PL EN DE
Najlepsze praktyki zarządzania usługami SAP

Dedykowana organizacja serwisowa SNP zapewnia jakość i ciągłość obsługi kontraktów SAP Managed Services. Pracujemy w oparciu o standardy ISO 20000 i ISO 27001. Posiadamy certyfikat PCoE - SAP Partner Center of Expertise.

SNP Poland to lider rynku usług SAP w Polsce.
Zapewniamy pełen zakres wdrożeń, rozwoju i utrzymania systemów SAP. Dostarczamy usługi bezpieczeństwa IT i rozwoju oprogramowania. Do 2017 roku działaliśmy jako BCC.

Jesteśmy częścią Grupy SNP – wiodącego światowego dostawcy rozwiązań do transformacji środowisk SAP.

Od 1995 roku zrealizowaliśmy z sukcesem setki projektów IT w Polsce i kilkudziesięciu innych krajach.

Nasi eksperci przedstawiają najciekawsze rozwiązania i nowości ze świata IT.

Zobacz archiwum nagrań z webinarów, zarejestruj się na kolejne edycje.

Dlaczego uważamy, że SNP Poland jest dobrym pracodawcą? Bo łączymy cechy rzadko spotykane w jednej organizacji - duże możliwości rozwoju, a zarazem dobrą atmosferę i elastyczność środowiska pracy. Dowiedz się więcej, na czym to polega w praktyce!

Ważne zmiany w protokołach TLS

Bezpieczny – bezpieczniejszy – najbezpieczniejszy

Udostępnij
Drukuj:
W październiku 2014 roku wykryto podatność protokołu SSL 3.0 na ataki typu POODLE (Padding Oracle On Downgraded Legacy Encryption). Google opublikowało wówczas raport techniczny, że błąd wynika z konstrukcji protokołu, którego nie da się naprawić i należy jak najszybciej wyłączyć obsługę SSL 3.0 w każdym programie, który go wspiera. Zareagowały na to banki oraz instytucje państwowe, które stopniowo wyłączały możliwość połączenia się z ich portalami przez SSL 3.0, a głównym wspieranym protokołem stał się TLS (Transport Layer Security).
 

Protokół TLS w finansach i bankowości

TLS to standardowe rozwinięcie protokołu SSL używane w Internecie. Zapewnia poufność i integralność transmisji danych, a także uwierzytelnienie serwera, jak również klienta. Szczególne znaczenie odgrywa z bezpiecznych transakcjach bankowych. Obecnie dostęp do bankowości elektronicznej jest możliwy wyłącznie z przeglądarek wspierających protokół TLS w najwyższej wersji. Podobne zasady wprowadza Ministerstwo Finansów, które w październiku ubiegłego roku, zamieściło na swojej stronie internetowej informację, mówiącą o zmianie sposobu komunikacji z usługą WebServices bramki testowej e-Deklaracje.

Dotychczasowy protokół TLS w wersji 1.0 został zastąpiony przez TLS 1.2. Nagła zmiana spowodowała liczne problemy z wysyłaniem wymaganych dokumentów przez użytkowników końcowych, dlatego Ministerstwo podjęło decyzję o przywróceniu dotychczasowej wersji TLS 1.0. Zaistniała sytuacja ukazała potrzebę dostosowania się użytkowników końcowych oraz dostawców oprogramowania do zmian. Ponowne podniesienie wersji protokołu do TLS 1.2 planowane jest na połowę 2017 r.

Opisany problem dotyczy zarówno przystosowania końcowych stacji roboczych (wymagana odpowiednia wersja systemu operacyjnego, przeglądarki), oprogramowania oraz systemów odpowiedzialnych za wymianę informacji z Ministerstwem lub bankami wymagającymi bezpiecznego protokołu TLS 1.2, jak również urządzeń mobilnych.

Należy pamiętać, że bezpieczeństwo połączenia zależy też od zestawu algorytmów szyfrujących (ang. cipher suites) wykorzystywanych w połączeniu. Dodatkowo konieczne jest korzystanie z aktualnych bibliotek – implementacji protokołu TLS, w których często pojawiają się podatności. Z uwagi na funkcjonalności zwiększające bezpieczeństwo i wydajność, które pojawiły się w TLS 1.2 klienci powinni nawiązywać połączenia z wykorzystaniem najnowszej wersji protokołu.

Porównanie wersji protokołu TLS

TLS 1.0
Opracowany w 1999 roku jako aktualizacja dla protokołu SSL 3.0 zawierającego liczne podatności. Jest podatny na atak BEAST umożliwiający np. kradzież ciasteczka z sesji HTTP zabezpieczonej protokołem TLS.
TLS 1.1
Opublikowany w 2006 roku. Zawiera poprawki w implementacji trybu CBC: bezpieczne wektory inicjalizacyjne IV i obsługę błędów dopełnień (ang. padding errors).
TLS 1.2
Opublikowany w 2008 roku. W tej wersji dodano funkcjonalności zwiększające bezpieczeństwo i wydajność: wykorzystanie algorytmu SHA-256 zamiast MD5-SHA-1 w funkcji pseudolosowej oraz wsparcie dla szyfrów typu AEAD (ang. Authenticated Encryption with Associated Data). Szyfry te mają zastosowanie w trybach GCM oraz CCM, ich wykorzystanie zabezpiecza przed atakiem „Lucky Thirteen”. Dodatkowo tryb GCM cechuje się wysoką wydajnością.

Protokół TLS 1.2 a systemy SAP

Systemy SAP również wymagają dostosowań oraz kompleksowej weryfikacji konfiguracji, aby już przed ostateczną zmianą protokołu szyfrującego zapewnić jego pełne wsparcie oraz prawidłową komunikacje. Systemy SAP realizujące połączenia do systemów zewnętrznych, wspierających wyłącznie TLS wersji 1.2, wymagają weryfikacji wersji komponentów takich jak:

  • Kernel (SAPSSL) – SAPSSL jest zintegrowaną częścią ICM (Internet Connection Manager) odpowiedzialną za obsługę sesji NetWeaver Kernel. Konfiguracja realizowana jest za pomocą parametrów profili SAP.
  • CommonCryptoLib – biblioteka wywoływana przez SAPSSL.
  • IAIK JCE & JSSE (tylko dla SAP AS JAVA) – komponent odpowiedzialny za połączenia wychodzące.

Systemy SAP, które nie posiadają odpowiednich wersji wspominanych komponentów, nie będą mogły nawiązać połączenia poprzez protokół komunikacyjny TLS 1.2. Wykonanie aktualizacji komponentów do wymaganych wersji oraz wczytanie wprowadzonej konfiguracji z profili SAP, wymaga ponownego uruchomienia systemu, a co za tym idzie – niedostępności systemu.

Zarządzanie bezpieczeństwem IT jest procesem
Confidentiality/Poufność, Integrity/Integralność, Availability/Dostępność (CIA), są stabilnymi filarami tego procesu. Jeżeli któryś z nich ulega z czasem degradacji, wówczas proces zarządzania bezpieczeństwem IT może szybko runąć w gruzach. Administratorzy bezpieczeństwa muszą zatem dbać o to, aby filary bezpieczeństwa były solidne. Bezpieczeństwo protokołów komunikacyjnych jest tym bardziej istotne,  że ich złamanie może prowadzić zarówno do podsłuchania, zmiany treści, jak i przerwania komunikacji pomiędzy systemami IT, czyli zniszczenia każdego z filarów bezpieczeństwa. To może mieć katastrofalne konsekwencje dla procesów biznesowych i ich właścicieli.
Dariusz Kurkiewicz, Lider Zespołu Wdrożeniowego SAP, SNP Poland

Nowy standard = większe bezpieczeństwo

Z upływem czasu protokół szyfrujący TLS w wersji 1.2 będzie wymagany przez coraz większą liczbę rozwiązań z branży IT. Przystosowanie administrowanych systemów do nowego standardu jest tylko kwestią czasu. Warto zatem zweryfikować aktualny stan systemów IT oraz dużo wcześniej dostosować je do nadchodzących wymagań. Zyskujemy przez to nie tylko pełną kompatybilność z zewnętrznymi rozwiązaniami, ale przede wszystkim pełne bezpieczeństwo przesyłanych danych.

Bezpieczeństwo IT

SNP realizuje usługi związane z dziedziną szeroko pojętego bezpieczeństwa IT. Nasz zespół certyfikowanych konsultantów ds. zabezpieczeń jest w stanie przybrać rolę grupy hakerów (pentesterów) i sprawdzić zabezpieczenia firmy, czyli wykonać tak zwane testy penetracyjne (pentesty). Wykonujemy również audyty konfiguracji pod kątem ustawień bezpieczeństwa, hardeningu, dobrych praktyk i innych wytycznych oraz metodologii.

Lepszy Biznes

magazyn klientów SNP

Przejdź do bazy artykułów
Udostępnij
Drukuj:

Formularz kontaktowy





  1. Dane osobowe przetwarzane są na podstawie art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – ogólnego rozporządzenia o ochronie danych osobowych.
  2. Administratorem Danych Osobowych jest SNP Poland Sp. z o.o. z siedzibą w Złotnikach, ul. Krzemowa 1 62-002 Suchy Las. Dane kontaktowe do Inspektora Ochrony Danych: dpo.pl@snpgroup.com.
  3. Zgoda na przetwarzanie danych jest dobrowolna, ale niezbędna w celu kontaktu. Zgodę można wycofać w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem
  4. Dane będą przetwarzane do realizacji określonych powyżej celów i do momentu wycofania niniejszej zgody, a dostęp do danych będą miały tylko wybrane osoby posiadające stosowne upoważnienie do ich przetwarzania.
  5. Każda osoba podając dane osobowe ma prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania i przenoszenia danych, prawo do ograniczenia przetwarzania i prawo sprzeciwu wobec przetwarzania danych, prawo do przenoszenia danych.
  6. Każda osoba, której dane są przetwarzane, ma prawo do wniesienia skargi do organu nadzorczego jakim jest Prezes Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa).
  7. Dane osobowe mogą być udostępniane innym jednostkom należącym do grupy kapitałowej, do której należy SNP Poland Sp. z o.o. – również znajdujących się poza Europejskim Obszarem Gospodarczym, w celach marketingowych. SNP Poland zapewnia, że dane przekazywane tym podmiotom są właściwie zabezpieczone, a osoba, której dane są przetwarzane, ma prawo do uzyskania kopii udostępnionych danych oraz informacji o miejscu udostępnienia danych.

Napisz maila lub zadzwoń

E-mail: office.pl@snpgroup.com
Tel. 61 827 7000

SNP Poland Sp. z o.o.

Centrala:
Złotniki, ul. Krzemowa 1
62-002 Suchy Las k. Poznania

Skontaktuj się z nami

W czym możemy pomóc?
Napisz do nas
Wyślij email
Zadzwoń





  1. Dane osobowe przetwarzane są na podstawie art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – ogólnego rozporządzenia o ochronie danych osobowych.
  2. Administratorem Danych Osobowych jest SNP Poland Sp. z o.o. z siedzibą w Złotnikach, ul. Krzemowa 1 62-002 Suchy Las. Dane kontaktowe do Inspektora Ochrony Danych: dpo.pl@snpgroup.com.
  3. Zgoda na przetwarzanie danych jest dobrowolna, ale niezbędna w celu kontaktu. Zgodę można wycofać w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem
  4. Dane będą przetwarzane do realizacji określonych powyżej celów i do momentu wycofania niniejszej zgody, a dostęp do danych będą miały tylko wybrane osoby posiadające stosowne upoważnienie do ich przetwarzania.
  5. Każda osoba podając dane osobowe ma prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania i przenoszenia danych, prawo do ograniczenia przetwarzania i prawo sprzeciwu wobec przetwarzania danych, prawo do przenoszenia danych.
  6. Każda osoba, której dane są przetwarzane, ma prawo do wniesienia skargi do organu nadzorczego jakim jest Prezes Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa).
  7. Dane osobowe mogą być udostępniane innym jednostkom należącym do grupy kapitałowej, do której należy SNP Poland Sp. z o.o. – również znajdujących się poza Europejskim Obszarem Gospodarczym, w celach marketingowych. SNP Poland zapewnia, że dane przekazywane tym podmiotom są właściwie zabezpieczone, a osoba, której dane są przetwarzane, ma prawo do uzyskania kopii udostępnionych danych oraz informacji o miejscu udostępnienia danych.

Kontakt ogólny do firmy
office.pl@snpgroup.com

Pytania o produkty i usługi
info.pl@snpgroup.com

Pytania na temat pracy i staży
kariera@snpgroup.com

61 827 70 00

Biuro jest czynne
od poniedziałku do piątku
w godz. 8:00 – 17:00