This list of criteria should be taken into account for the initial plan for securing the directory.

Powered by OpenLDAP

Download OBSA_ocilqi.zip

Listado de criterios que se deberán tener en cuenta para realizar el plan inicial de securización del directorio.

Powered by OpenLDAP

Descarga OBSA_ocilqi.zip


Introduction

The purpose of this project is to develop a list of criteria that should be taken into account for the initial plan of securing the directory.

EL propósito de este proyecto es elaborar un listado de criterios que se deberían tener en cuenta para realizar el plan inicial de securización del directorio.

It briefly documents the main attacks and threats that we face as directory administrators, and then lists the security criteria to be considered, with an explanation of each criterion, its valuation, how to implement it and the label marking the most common mistakes that we must try to avoid.

Se documentan brevemente los principales ataques y las amenazas a las cuales nos enfrentamos los administradores y a continuación se listan los criterios de seguridad que se deben considerar, con una explicación de cada uno, su valoración, como implementarlo y con la etiqueta se marcan los errores mas comunes que hay que tratar de evitar.

The proposed criteria have been collected from various sources which can be found in the section references and from experiences of the LDAP administrators of the institutions affiliated to RedIRIS coordinated through the IRIS-LDAP list. There are more information in the wiki of the work group GT-SCHEMA and a config file example.

Los criterios que se plantean se han recogido de diferentes fuentes que puedes consultar en la sección de referencias y de la experiencia de administradores LDAP de las instituciones afiliadas a RedIRIS coordinados a través de la lista IRIS-LDAP.

En el grupo de trabajo GT-SCHEMA hemos ampliado y generalizado este proyecto para evaluar un Directorio de Calidad , además hemos incluido ficheros de ejemplo de configuración de OpenLDAP.

It uses a graphical tool to interrogate the administrator about the fulfilment of each individual proposed security criteria..

Se utilizará una herramienta gráfica para interrogar al administrador por el cumplimiento de cada cada uno de los criterios de seguridad propuestos.

This tool is the OCIL Interpreter (written in java, software libre), these criteria are encoded in XML Schema adhering to OCIL to use the Interpreter.

Esta herramienta es OCIL Interpreter, (escrito en java ,software libre), para lo cual estos criterios se codifican en XML respetando el Schema OCIL.

The aim is twofold: to make current administrators reanalyz directory security, and also to guide administrators who are facing this task for the first time.

El objetivo será doble: provocar en los administradores actuales un reanálisis de la securización del servicio de directorio y además que pueda servir de guía para los administradores que se enfrente a esta tarea por primera vez.

As the lastest contribution to this project, and in an ongoing effort to secure the directory and enhance services for our users, the University of Salamanca has funded the Software Libre adAS (advance Authentication Server), developed by Spanish company PRiSE

Como último aporte a este proyecto, la Universidad de Salamanca en el continuo esfuerzo en securizar el directorio y mejorar el servicio a nuestros usuarios, ha financiado el proyecto de Software Libre adAS (advance Authentication Server), desarrollado por la empresa española PRiSE

adAS is an advanced Single Sign On system. It is multiprotocol [PAPI, SAML2, SAML1.1/Shibboleth1.3], and it offers several authentication methods. Attribute management is flexible, and can be obtained from different data sources simultaneously, there is a multitude of connectors to integrate different applications, as well a graphical management interface, which facilitates all the tasks.

adAS es un sistema de Single Sign On avanzado, multiprotocolo [PAPI, SAML2, SAML1.1/Shibboleth1.3], ofrece varios métodos de autenticación, la gestión de atributos es flexible, se pueden obtener de diferentes fuentes de datos simultáneamente, hay multitud de conectores para integrar diferentes aplicaciones y dispone de una interfaz gráfica de administración, que facilita todas las tareas.