Łukasz Trzciałkowski Bartłomiej Żuchowski Łukasz Pawłowski.

Slides:



Advertisements
Podobne prezentacje
nowoczesny system zarządzania przedsiębiorstwem
Advertisements

Longhorn Academy - AD Warszawa, 12 kwietnia 2007
SMARTEAM Opracował: Dr inż. Jacek Habel.
Zabezpieczenia w programie MS Access
PREZENTACJA PROGRAMU. Corbo Polska Sp. z o.o. Co to jest ISO Manager? ISO-Manager jest wygodnym i skutecznym narzędziem dla wszystkich organizacji mających.
Wdrożenie portalu korporacyjnego w oparciu o MOSS2007
Michał Żwinis s3472.
Dodawanie i usuwanie oprogramowania
SYSTEM ZARZĄDZANIA DANYMI PCSS 2003/2004 START.
Uwierzytelnianie i autoryzacja dostępu do portali
SOS SYSTEM OBSŁUGI SZKOŁY
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Platforma .Net i Vs.Net.
Microsoft Exchange Server 2003 Obieg dokumentów
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
SSL - protokół bezpiecznych transmisji internetowych
Proxy (WWW cache) Sieci Komputerowe
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Longhorn - Usługi terminalowe
Administracja zintegrowanych systemów zarządzania
Wyższa Szkoła Informatyki i Zarządzania
Systemy zarządzania treścią CMS
JOOMLA – nowoczesny system portalowy open source
Działalność Biblioteki Szkolnej przy Publicznej Szkole Podstawowej
Inżynieria Oprogramowania
Projekt z Baz Danych II Łukasz Wiatrak Marta Kowalczyk Krzysztof Cywicki.
Projekt i implementacja aplikacji wspomagającej testowanie oprogramowania, zgodne z metodologią Unified Software Development Process (RUP). Włodzimierz.
Zarządzanie Kontami Użytkowników w Systemie Globus
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER WP 2.1 Zdalny dostęp do bibliotek naukowych Udział w projekcie: 6,51% Osoby kontaktowe: PCSS: Maciej Brzeźniak.
? Rosnące potrzeby użytkowników Rozmiar problemu Czas Komputer domowy
Przemek Lewicki Piotr Linka Bartek Stasikowski
Rozwój aplikacji przy wykorzystaniu ASP.NET
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Asystent Agent Ubezpieczeń
Założenia ogólne programu PSPG PolonusSystemProtazyGerwazy.
Licencjonowanie narzędzi dla programistów
Prezentacja i szkolenie
Sieciowe Systemy Operacyjne
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER Systemy zarządzania w środowisku rozproszonym Mirosław Kupczyk
SOS SYSTEM OBSŁUGI SZKOŁY
„Kalkulator zużycia oraz kosztu energii elektrycznej online „
Systemy zarządzania treścią Wykład 5
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Toruń 28/ Terminologia używana w Regulaminie Zadania Operatora PIONIER.Id Zadania operatora regionalnego Ważniejsze zapisy dotyczące członków.
Toruń 28/ Metadane SAML opisują, w jaki sposób ma być realizowana komunikacja pomiędzy IdP i SP Metadane są typowo prezentowane w postaci XML.
Toruń 28/ Samo przystąpienie do Federacji to wyłącznie akceptacja Regulaminu i wyznaczanie przedstawiciela Przystąpienie w roli członka nie.
Model obiektowy bazy danych
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Toruń 28/ Usługodawcy dostępni poprzez PIONIER.Id mogą pochodzić z dwóch źródeł: – bezpośrednio z PIONIER.Id – z eduGAIN za pośrednictwem PIONIER-id.
Toruń 28/ Shibboleth SP działa z poziomu serwera HTTP, jest niezależny od języka programowania, pozwala zintegrować dowolną aplikację ze środowiskiem.
REGUŁY ZABEZPIECZEŃ W APLIKACJI OeBS Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia.
Active Directory Federation Services w Windows Server 2012 R2
Uprawnienia w Windows Server
Podstawy języka skryptów
Serwery Aplikacji Bezpieczeństwo w Aplikacjach.NET uruchamianych pod IIS Arkadiusz Popa, WMiI, UŁ.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER 1 Zastosowanie LDAP w usługach WWW i Portali PCSS, 2002.
Sprawozdanie Projekt celowy „Wdrożenie protokołu LDAP w akademicko-naukowych sieciach komputerowych” Jerzy Żenkiewicz Uczelniane Centrum Informatyczne.
Moduł e-Kontroli Grzegorz Dziurla.
Podział sieci komputerowych
Temat: Porównanie technologii php,c# oraz javascript na przykładzie webaplikacji typu społecznościowy agregator treści Autor: Wojciech Ślawski.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Testowanie wydajnościowe Metody testowania Apache Jmeter Serwer Jboss Baza danych PostgreSQL Testowanie wydajności odczytu z bazy danych Testowanie wydajności.
Realizacja aplikacji internetowych
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Samorządowa Elektroniczna Platforma Informacyjna (SEPI) Kompleksowe rozwiązanie służące do udostępniania informacji i usług publicznych.
Zapis prezentacji:

Łukasz Trzciałkowski Bartłomiej Żuchowski Łukasz Pawłowski

Czym jest PERMIS ? Istnieją dwa aspekty ochrony danych: –Kto jest użytkownikiem (autentykacja) –Na jakie operacje ma pozwolenie (autoryzacja) PERMIS – to system autoryzacyjny uzupełniający istniejący system autentykacji

W czym pomaga PERMIS? Pomaga kontrolować dostęp do zasobów komputerowych. Kiedy użytkownik żąda dostepu do zasobów, PERMIS kontroluje ten dostęp na podstawie zdefiniowanych polis i roli uzytkownika. PERMIS używa tylko polis zdefiniowanych przez administratora i zarządcę zasobów. Pozwala wyznaczyć zaufane jednostki, które mogą przydzielać role uzytkownikom. Upewnia się, że owe wydelegowane jednostki zaufane nie przekraczają swoich kompetencji

Co musimy zrobić dla PERMISA? Zdefiniować grupy użytkowników oraz role jakie mają pełnić. Napisać polisę autoryzacyjną Przypisać role użytkownikom albo zlecić to jednostce zaufanej. Nawiązać umowy z innymi dostawcami usług tak aby ich użytkownicy mogli korzystać z naszych zasobów i odwrotnie.

Na czym oparty… Zaprojektowany w Javie Wykorzystuje XML Wykorzystuje algorytm DES

Co wspiera PERMIS? Globus Toolkit. PERMIS może kontrolować dostęp do usług Gridowych. Apache. PERMIS może chronić zasoby PERMIS może współpracować z Microsoft.Net w celu autoryzacji usług Webowych Python. PERMIS może być wywołany z Pythona by zapewnić kontrolowany dostęp do programów. Shibboleth. Współpraca z innymi systemami zabezpieczeń i polis

Jak zacząć ? Rejestracja i akceptacja Licencji Polisy – narzędzia –Policy Editor – przyjazne narzędzie do generowania i podpisywania polis oraz do gromadzenia ich na serwerze LDAP (zapis XML, X.509 –Policy Wizard – bardziej przyjazny edytor do zarządzania polisami w krótkim czasie (wymagany Policy Editor do podpisania polis) –Policy Tester – narzędzie do testowania wygenerowanych polis, za pomocą symulowania dostępu do zasobów.

PERMIS i Apache Co potrzebujemy: –The Shibboleth-Apache Authorisation Module –The PERMIS SAAM –The PERMIS SAAM Test Guide –The PERMIS Policy Editor –Using PERMIS with HTTP handbook Dodatkowo –Serwer Apache –Serwer LDAP –Para kluczy PKI

Co po kolei ? Instalujemy OpenLDAP Instalujemy serwer Apache Dodajemy schematy PERMIS do LDAP Dodajemy użytkowników do LDAP Generujemy certyfikaty AC za pomocą Atribute Certificate Manager – dodajemy do LDAP Przygotowujemy politykę dostepu za pomocą Policy Editor Integrujemy Shibboleth Apache Autorisation Module(SAAM) z Apachem