- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 11/2004
Zabezpečení vzdáleného přístupu
do podnikových aplikací
Petr Lasek
Vzdálený přístup k obchodním informacím se pro zaměstnance, obchodní partnery i zákazníky stal běným komunikačním prostředkem. Aplikace B2B a B2C nejsou samospasitelné, ale aktuální informace o cenách, stavu skladu, přístup k aktuálním smlouvám nebo i pouhý přístup k e-mailu jsou v řadě případů naprostou nutností.

Základní poadavky na technickou stránku vyřeení přístupu k informacím lze zredukovat na dva okruhy - bezpečnost a jednoduchost. Bezpečnost je dnes na prvním místě. Je nutno zabezpečit data před neoprávněným přístupem, před odposlechem během připojení a také například před rizikem virové nákazy. U vlastních zaměstnanců není problém zvolit k tomu odpovídající prostředky a vybavit jejich notebooky VPN klientem, personálním firewallem a antivirem. U obchodních partnerů nebo zákazníků větinou taková monost není. Těko jim lze diktovat, co si musí instalovat na své počítače. Nehledě na velký problém s údrbou konfigurace a upgrady u mobilních uivatelů.
Jednoduchost pak znamená, e uivatelé budou řeit otázky spojené se samotnými informacemi, nikoliv to, jak se k nim dostat. Informace musí být dostupné kdykoliv a odkudkoliv - ze sítě zákazníka, z letitě nebo z internetové kavárny.
Na první pohled je zřejmé, e bezpečnost a jednoduchost jsou de facto protichůdné poadavky. Například o mylence přístupu odkudkoliv a z jakéhokoliv počítače do firemní sítě budete těko přesvědčovat správce sítě. V současné době se tato problematika řeí nejčastěji dvěma způsoby. První z nich je přístup do sítě pomocí VPN. Jak napovídá zkratka, jedná se o virtuální privátní sí, nejčastěji zaloenou na protokolu IPSec. Virtuální znamená, e se vzdálená strana, a u jednotlivé počítače nebo celá sí, chová jako by byla součástí lokální sítě. Privátní pak znamená, e i kdy se jedná o připojení přes libovolnou IP sí/internet, díky ifrování jsou vekerá dat zabezpečená. Výhodou tohoto řeení je, e je univerzální. Jedná se o přístup do celé sítě, není tedy potřeba zabývat se konkrétními aplikacemi. Na druhou stranu takový počítač můe představovat potenciální bezpečnostní riziko. Pokud je na cestách nakaen virem, pak během VPN připojení do mateřské sítě můe tuto nákazu rozířit. Nevýhodou je pak nutnost instalace VPN klienta na kadém přistupujícím počítači, co přináí problémy se správou a údrbou. IPSec připojení rovně nemusí fungovat za vech okolností. Pokud půjdeme k technickým podrobnostem, IPSec "nesnáí" překlad IP adres a při pouití v cizí síti se můe stát, e bude blokován na firewallu.
Druhou metodou, jak přístup do firemní sítě zajistit, je přizpůsobit aplikace pro webový přístup. Tento přístup rozhodně není levný, vyaduje hodně programátorského úsilí a výsledkem je přístup pouze ke konkrétní aplikaci. Na druhou stranu, k aplikaci se dostane kadý z jakéhokoli počítače, stačí mu k tomu libovolný webový prohlíeč. Pro zabezpečení komunikace se pouije protokol SSL nebo TLS, který je standardní součástí prohlíeče. Provoz je ifrován, a pokud je to potřeba, lze pomocí digitálních certifikátů ověřit totonost uivatelů. Riziko virové nákazy přes webové rozhraní je nulové. Stále více se prosazuje řeení spojující výhody obou výe uvedených přístupů. Jde o technologii SSL VPN. Jak napovídá název, vyuívá pro bezpečný přístup protokol SSL/TLS. Ten je podporován v kadém webovém prohlíeči a prohlíeč najdete prakticky na kadém počítači. Na straně klienta není tedy nutno nic instalovat, a odpadá tak i starost s konfigurací a údrbou. Protokol HTTPS nemá problém s překladem IP adres a jeho provoz je povolen prakticky na vech firewallech. Splněna je tak i podmínka pro přístup odkudkoliv.
Na straně centrály, ke které se připojujeme, je nutné pouít SSL VPN bránu. De facto se jedná o proxy neboli aplikační bránu. Ta na jedné straně komunikuje s klienty z vnějích sítí pomocí ifrovaného HTTPS a na druhé straně komunikuje s aplikacemi uvnitř sítě, přičem mezi oběma stranami dělá překlad adres. Jinými slovy zpřístupňuje nikoliv sí, ale aplikace. Toto je potenciální slabina tohoto řeení. Musí pochopitelně "rozumět" vem aplikacím, které má zpřístupnit. Z toho někdy plyne "pověra", e SSL VPN podporuje pouze webové aplikace. To je vak minimum, které je podporováno vdy. Pro ostatní aplikace pak u neplatí, e není potřeba nic instalovat na vzdálený počítač. Nicméně stávající prostředky, jako je JAVA nebo ActiveX, umoňují nainstalovat na počítač malý program automaticky při navázání spojení. Ten pak zachytává vekerou relevantní komunikaci, "balí" ji do HTTPS a SSL VPN brána ji pak "rozbalí" a pole k aplikačnímu serveru uvnitř sítě (obr. 1). Tímto způsobem lze zpřístupnit i celou sí, stejně jako u klasické VPN. Skutečně dobrá řeení dokáí pomocí stejných prostředků po sobě i "uklidit", to znamená vymazat například lokální vyrovnávací paměti (cache), aby nedolo ke zneuití dat ani touto cestou.
Aplikační brána zároveň zvyuje bezpečnost a sniuje monost íření virů touto cestou. Samostatnou kapitolu pak představuje ověřování totonosti uivatele a definování jeho přístupových práv. Zde se dostáváme k vlastnostem, které se z pohledu tradičních řeení mohou zdát z kategorie sci-fi. Lze vyuít jak monosti protokolu SSL, tj. ověření pomocí digitálního certifikátu vydaného certifikační autoritou, tak i ověřit uivatele vůči lokálním serverům, například Active Directory nebo RADIUS. Navíc je mono ověřit, z jakého zařízení uivatel přistupuje. Pokud to bude firemní notebook s personálním firewallem a poslední verzí antiviru, uivatel se můe přihlásit k Active Directory a dostane se na vechny zdroje z firemní sítě. Pokud verze antiviru nebude aktuální, dostane se pouze ke svému e-mailu a omezené mnoině aplikací. Pokud stejný uivatel bude do sítě přistupovat z internetové kavárny, jinými slovy z cizího počítače, bude mít přístup pouze k e-mailu. Nebo můe být navíc ověřen jetě dalím způsobem, například pomocí tokenu, a teprve pak se dostane k dalím aplikacím. SSL VPN má za sebou několik let vývoje a tisíce reálných nasazení, v kadém případě je vak stále velký rozdíl mezi jednotlivými výrobci. Ne si vyberete konkrétní produkt, je potřeba ve důkladně otestovat a nespoléhat se pouze na informační listy nebo prezentace. Předpokládá se, e SSL VPN nahradí v nejbliích letech klasické (IPSec) VPN, nicméně výhradně jen pro přístup vzdálených uivatelů. Pro bezpečné propojování sítí (site-to-site VPN) SSL VPN určeno rozhodně není.
Pokud si shrneme přínosy SSL VPN z různých pohledů:
ˇ Pro "přistupující" (zákazníci, partneři, zaměstnanci na cestách) to znamená jednoduchý přístup do sítě bez nutnosti řeit jakékoliv technické problémy nebo něco na svém počítači instalovat.
ˇ Administrátorům odstraňuje problémy se správou a údrbou konfigurací mobilních uivatelů. Zároveň jim dává do ruky flexibilní nástroj, který umoňuje velice granulárně definovat přístupová práva a zohlednit mimo jiné nejen kdo, ale i odkud přistupuje. Nezanedbatelné je i zvýení bezpečnosti, primárně se zpřístupňují aplikace, nikoliv sí.
ˇ Z pohledu firmy SSL VPN výrazně sniuje, ve srovnání s klasickým řeením, náklady na provoz (TCO - total cost of ownership).
ˇ Z pohledu programátorů, resp. vývoje aplikací, představuje SSL VPN jednoduchou cestu, jak naprostou větinu aplikací zpřístupnit přes web, resp. vyřeit pro ně vzdálený přístup.
Autor článku, Ing. Petr Lasek, pracuje na pozici product manager VUMS DataCom.
Na první pohled je zřejmé, e bezpečnost a jednoduchost jsou de facto protichůdné poadavky. Například o mylence přístupu odkudkoliv a z jakéhokoliv počítače do firemní sítě budete těko přesvědčovat správce sítě. V současné době se tato problematika řeí nejčastěji dvěma způsoby. První z nich je přístup do sítě pomocí VPN. Jak napovídá zkratka, jedná se o virtuální privátní sí, nejčastěji zaloenou na protokolu IPSec. Virtuální znamená, e se vzdálená strana, a u jednotlivé počítače nebo celá sí, chová jako by byla součástí lokální sítě. Privátní pak znamená, e i kdy se jedná o připojení přes libovolnou IP sí/internet, díky ifrování jsou vekerá dat zabezpečená. Výhodou tohoto řeení je, e je univerzální. Jedná se o přístup do celé sítě, není tedy potřeba zabývat se konkrétními aplikacemi. Na druhou stranu takový počítač můe představovat potenciální bezpečnostní riziko. Pokud je na cestách nakaen virem, pak během VPN připojení do mateřské sítě můe tuto nákazu rozířit. Nevýhodou je pak nutnost instalace VPN klienta na kadém přistupujícím počítači, co přináí problémy se správou a údrbou. IPSec připojení rovně nemusí fungovat za vech okolností. Pokud půjdeme k technickým podrobnostem, IPSec "nesnáí" překlad IP adres a při pouití v cizí síti se můe stát, e bude blokován na firewallu.
Druhou metodou, jak přístup do firemní sítě zajistit, je přizpůsobit aplikace pro webový přístup. Tento přístup rozhodně není levný, vyaduje hodně programátorského úsilí a výsledkem je přístup pouze ke konkrétní aplikaci. Na druhou stranu, k aplikaci se dostane kadý z jakéhokoli počítače, stačí mu k tomu libovolný webový prohlíeč. Pro zabezpečení komunikace se pouije protokol SSL nebo TLS, který je standardní součástí prohlíeče. Provoz je ifrován, a pokud je to potřeba, lze pomocí digitálních certifikátů ověřit totonost uivatelů. Riziko virové nákazy přes webové rozhraní je nulové. Stále více se prosazuje řeení spojující výhody obou výe uvedených přístupů. Jde o technologii SSL VPN. Jak napovídá název, vyuívá pro bezpečný přístup protokol SSL/TLS. Ten je podporován v kadém webovém prohlíeči a prohlíeč najdete prakticky na kadém počítači. Na straně klienta není tedy nutno nic instalovat, a odpadá tak i starost s konfigurací a údrbou. Protokol HTTPS nemá problém s překladem IP adres a jeho provoz je povolen prakticky na vech firewallech. Splněna je tak i podmínka pro přístup odkudkoliv.
Na straně centrály, ke které se připojujeme, je nutné pouít SSL VPN bránu. De facto se jedná o proxy neboli aplikační bránu. Ta na jedné straně komunikuje s klienty z vnějích sítí pomocí ifrovaného HTTPS a na druhé straně komunikuje s aplikacemi uvnitř sítě, přičem mezi oběma stranami dělá překlad adres. Jinými slovy zpřístupňuje nikoliv sí, ale aplikace. Toto je potenciální slabina tohoto řeení. Musí pochopitelně "rozumět" vem aplikacím, které má zpřístupnit. Z toho někdy plyne "pověra", e SSL VPN podporuje pouze webové aplikace. To je vak minimum, které je podporováno vdy. Pro ostatní aplikace pak u neplatí, e není potřeba nic instalovat na vzdálený počítač. Nicméně stávající prostředky, jako je JAVA nebo ActiveX, umoňují nainstalovat na počítač malý program automaticky při navázání spojení. Ten pak zachytává vekerou relevantní komunikaci, "balí" ji do HTTPS a SSL VPN brána ji pak "rozbalí" a pole k aplikačnímu serveru uvnitř sítě (obr. 1). Tímto způsobem lze zpřístupnit i celou sí, stejně jako u klasické VPN. Skutečně dobrá řeení dokáí pomocí stejných prostředků po sobě i "uklidit", to znamená vymazat například lokální vyrovnávací paměti (cache), aby nedolo ke zneuití dat ani touto cestou.
Aplikační brána zároveň zvyuje bezpečnost a sniuje monost íření virů touto cestou. Samostatnou kapitolu pak představuje ověřování totonosti uivatele a definování jeho přístupových práv. Zde se dostáváme k vlastnostem, které se z pohledu tradičních řeení mohou zdát z kategorie sci-fi. Lze vyuít jak monosti protokolu SSL, tj. ověření pomocí digitálního certifikátu vydaného certifikační autoritou, tak i ověřit uivatele vůči lokálním serverům, například Active Directory nebo RADIUS. Navíc je mono ověřit, z jakého zařízení uivatel přistupuje. Pokud to bude firemní notebook s personálním firewallem a poslední verzí antiviru, uivatel se můe přihlásit k Active Directory a dostane se na vechny zdroje z firemní sítě. Pokud verze antiviru nebude aktuální, dostane se pouze ke svému e-mailu a omezené mnoině aplikací. Pokud stejný uivatel bude do sítě přistupovat z internetové kavárny, jinými slovy z cizího počítače, bude mít přístup pouze k e-mailu. Nebo můe být navíc ověřen jetě dalím způsobem, například pomocí tokenu, a teprve pak se dostane k dalím aplikacím. SSL VPN má za sebou několik let vývoje a tisíce reálných nasazení, v kadém případě je vak stále velký rozdíl mezi jednotlivými výrobci. Ne si vyberete konkrétní produkt, je potřeba ve důkladně otestovat a nespoléhat se pouze na informační listy nebo prezentace. Předpokládá se, e SSL VPN nahradí v nejbliích letech klasické (IPSec) VPN, nicméně výhradně jen pro přístup vzdálených uivatelů. Pro bezpečné propojování sítí (site-to-site VPN) SSL VPN určeno rozhodně není.
Pokud si shrneme přínosy SSL VPN z různých pohledů:
ˇ Pro "přistupující" (zákazníci, partneři, zaměstnanci na cestách) to znamená jednoduchý přístup do sítě bez nutnosti řeit jakékoliv technické problémy nebo něco na svém počítači instalovat.
ˇ Administrátorům odstraňuje problémy se správou a údrbou konfigurací mobilních uivatelů. Zároveň jim dává do ruky flexibilní nástroj, který umoňuje velice granulárně definovat přístupová práva a zohlednit mimo jiné nejen kdo, ale i odkud přistupuje. Nezanedbatelné je i zvýení bezpečnosti, primárně se zpřístupňují aplikace, nikoliv sí.
ˇ Z pohledu firmy SSL VPN výrazně sniuje, ve srovnání s klasickým řeením, náklady na provoz (TCO - total cost of ownership).
ˇ Z pohledu programátorů, resp. vývoje aplikací, představuje SSL VPN jednoduchou cestu, jak naprostou větinu aplikací zpřístupnit přes web, resp. vyřeit pro ně vzdálený přístup.
Autor článku, Ing. Petr Lasek, pracuje na pozici product manager VUMS DataCom.
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.


















