Software Signing System System overview and key domain concepts



Samankaltaiset tiedostot
FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

FinFamily Installation and importing data ( ) FinFamily Asennus / Installation

Group 2 - Dentego PTH Korvake. Peer Testing Report

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi.

Sisällysluettelo Table of contents

Security server v6 installation requirements

Basic Flute Technique

Järjestelmän kriittisimmille toiminnallisuuksille (listattu alla), toteutetaan 1

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

9/11/2015 MOBILITY TOOL+ ERASMUS+ Learning Mobility of Individuals. M a n a g e m e n t. I s s u e. T o o l

Security server v6 installation requirements

Rekisteröiminen - FAQ

HITSAUKSEN TUOTTAVUUSRATKAISUT

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.

LUONNOS RT EN AGREEMENT ON BUILDING WORKS 1 THE PARTIES. May (10)

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Salasanan vaihto uuteen / How to change password

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Microsoft Lync 2010 Attendee

Lakimies PDF. ==>Download: Lakimies PDF ebook

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Tutkimuslääkkeiden GMP. Fimea Pirjo Hänninen

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

Toimitusketjun vastuullisuus ja riskien hallinta

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Use of spatial data in the new production environment and in a data warehouse

Alternative DEA Models

Lataa Legislating the blind spot - Nikolas Sellheim. Lataa

Lab A1.FARM_Hyper-V.v3

Curriculum. Gym card

Tutkimusdata ja julkaiseminen Suomen Akatemian ja EU:n H2020 projekteissa

Choose Finland-Helsinki Valitse Finland-Helsinki

Vertaispalaute. Vertaispalaute, /9

Käyttöohje Planeetta Internet Oy

Opintomatkat PDF. ==>Download: Opintomatkat PDF ebook By Risto Antikainen

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Capacity Utilization

Efficiency change over time

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Projektityö

Windows Phone. Module Descriptions. Opiframe Oy puh Espoo

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Olet vastuussa osaamisestasi

TW-WLAN g/n MIMO PCI-sovitin Asennusohje

7. Product-line architectures

==>Download: Lakimies PDF ebook By Allan Särkilahti

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

T Iteration demo. T Final Demo. Team Balboa

1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

OFFICE 365 OPISKELIJOILLE

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

Hankkeen toiminnot työsuunnitelman laatiminen

The necessary product key can be found in the hand out given to you.

Results on the new polydrug use questions in the Finnish TDI data

2017/S Contract notice. Supplies

7.4 Variability management

Information on preparing Presentation

server "Ismo" $ uname -a Linux ismo #1 SMP Thu Sep 16 19:35:51 UTC 2010 i686 GNU/Linux $ cat /etc/issue Debian GNU/Linux 5.

Lync Online. Järjestelmänvalvojan perusopas

SSH Secure Shell & SSH File Transfer

Lapuan myöntämä EU tuki SOLUTION asuinalueille omakoti- tai rivitaloa rakentaville

HYÖDYNNÄ SUBSCRIPTION-ETUSI

ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto

Roolipeliharjoitus. - Opiskelijoiden suunni=elemat neuvo=eluvideot ja niiden vertaisarvioinnit

Data protection template

SIMULINK S-funktiot. SIMULINK S-funktiot

AUTODESK ACCOUNT -OHJE

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Uutta Remote Support Platform 3.1 -versiossa

1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

Sisäinen tarkastus Nordeassa

API:Hack Tournee 2014

Capacity utilization

IFAGG WORLD CUP I, CHALLENGE CUP I and GIRLS OPEN INTERNATIONAL COMPETITION 1 st 2 nd April 2011, Vantaa Finland

Get Instant Access to ebook Kasvuyritys PDF at Our Huge Library KASVUYRITYS PDF. ==> Download: KASVUYRITYS PDF

CLOUDBACKUP TSM varmistusohjelmiston asennus

Menestyksen hinta - Nokian matkapuhelinten menestystarina napaansa tuijottavien liikemiesten ja hu

Rotarypiiri 1420 Piiriapurahoista myönnettävät stipendit

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

HYÖDYNNÄ SUBSCRIPTION-ETUSI

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Hankintailmoitus: Pohjois-Savon sairaanhoitopiirin kuntayhtymä/kiinteistöyksikkö : Puijon sairaalan Pääaula-alueen uudistus, Sähköurakka

16. Allocation Models

GPRS-lisäpalvelu INTERNET-ASETUKSET

Oman videon toimittaminen Tangomarkkinat laulukilpailuun 2015

Land-Use Model for the Helsinki Metropolitan Area

Convergence of messaging

T Testiraportti TR-3. ETL-työkalu

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA


Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset:

Transkriptio:

Software Signing System System overview and key domain concepts Copyright 2004 F-Secure Corporation. All rights reserved.

Contents 1 System overview...1 2 Main domain concepts...2 3 Roles and user groups...3 4 Use cases...4 5 Käynnistys- & aloitusohje...5 6 Tärkeät tiedot...5 7 Defect Tracking ohje:...5 Copyright 2004 F-Secure Corporation. All rights reserved.

1 System overview This system is an automatic and remotely usable software signing process tool. It doesn t sign anything, but it makes sure all relevant steps in the process are taken and logged. It will accept software package as input, prompt an approver for approval for the data package, scan the package for malware and forward the package for signature. A signer will then download the approved package and sign it. Signing is done outside of the system. Once the package is signed, the signer uploads the files back to the system. The system will then re-scan the package for malware, timestamp it if required and archive the data. Then the signed data is released back to submitter. System will also audit all the relevant activities in the system. The process is mainly based on Microsoft Code Signing Best Practices document (http://download.microsoft.com/download/a/f/7/af7777e5-7dcd-4800-8a0ab18336565f5b/best_practices.doc) Copyright 2004 F-Secure Corporation. All rights reserved. 1

2 Main domain concepts The process of software signing is based on Microsoft best practice which is illustrated below in Figure 1. Figure 1 Online signing with manual approval topology; Source: Microsoft, Code Signing Best Practices, August 1, 2006 Preview Draft v.0.7 - Beta 2 Update Draft Concept Description Software The developed online software signing system with manual signing System signing process. Software Digital signature to confirm the original author of the software signature and the intactness of the software. Signing request Request from the developer to get digital signature to certain files. Meta data Data that accompanies signing request Audit server Place where audit logs are stored, with limited access to auditors only Table 1 Main domain concepts of the users Copyright 2004 F-Secure Corporation. All rights reserved. 2

3 Roles and user groups This chapter describes the intended users of the system for the parts relevant for peer testing. User role Submitter(s) Approver(s) Signer(s) Table 2 User roles in the system Description Person who submits signing request to software signing system Person with approval authority who can approve signing requests. Person with authority to digitally sign files. User group Description Group A Works in project A (e.g. firewall beta release) Group B Works in project B (e.g. anti virus final release) Table 3 User groups in the system (examples) Copyright 2004 F-Secure Corporation. All rights reserved. 3

4 Use cases This chapter describes the use cases related to the basic signing process for the parts relevant to peer testing. See Figure 2. Figure 2 Signing process Copyright 2004 F-Secure Corporation. All rights reserved. 4

5 Käynnistys- & aloitusohje Ryhmämme edustaja on jatkuvasti läsnä testauksen ajan. Hän auttaa testiympäristöön liittyvissä ongelmatilanteissa ja vastaa mahdollisiin kysymyksiin. Tästä syystä ohje on pyritty pitämään mahdollisimman kevyenä. Annamme teidän käyttöönne testauksen ajaksi koneen, jolle on valmiiksi asennettu ja käynnistetty kaikki tarpeellinen. Järjestelmä on siis heti käyttövalmis. Desktopilla on (ainoastaan) kaikki tarvittavat linkit. 6 Tärkeät tiedot Käyttäjätunnukset ja salasanat on README.txt tiedostossa (linkki desktopilla) Audit logi on "logs" -hakemistossa (linkki desktopilla), tiedosto: sssauditlog.log Signing systemiin siirretyt tiedostot ovat Järjestelmään siirretyt tiedostot ovat hakemistossa "Data" (linkki desktopilla). Järjestelmää käytetään FireFox selaimella (linkki desktopilla). Oikea osoite on kotisivuna. Koska järjestelmän toiminta vaatii useiden eri käyttäjien interaktiota, voidaan testiympäristössä esiintyä useana eri käyttäjänä. Sisään kirjautuneen käyttäjän vaihto: Käynnistä FireFox uudestaan tai "Clear Private Data" painamalla: Ctrl+Shift+Del Järjestelmän lähettämät sähköposti-ilmoitukset näkee Thunderbirdilla (linkki desktopilla) 7 Defect Tracking ohje: Koska meillä on bugikorjaussessio sunnuntaina, saatte ajan tasalla olevan listan bugeista (Defect_Tracking.xls) testaustilanteeseen. Täyttäkää teille toimitettavaan Defect_Tracking.xls:ään kaikki uudet bugit mitkä löydätte. Mitä löytyneistä bugeista kirjataan ylös kuhunkin sarakkeeseen: ID: Suurin id + 1 Name: Lyhyt kuvaus bugista Severity: Subjektiivisella asteikkolla pahimmasta kevyimpään: Severe, Major tai Minor Component: Exceptionin sattuessa sss -paketin luokka, joka sen heitti. Jos epäselvää, niin webbisivun tai toiminnallisuuden nimi, jossa se esiintyi. Omaa harkintaa saa käyttää. Short Description: Ohjeet miten bugi voidaan toistetaan, tai kuvaus siitä miten se ilmeni. Omaa harkintaa saa käyttää. Copyright 2004 F-Secure Corporation. All rights reserved. 5