Säkerheten inom Internet-poker

Storlek: px
Starta visningen från sidan:

Download "Säkerheten inom Internet-poker"

Transkript

1 Säkerheten inom Internet-poker Institutionen för informationsbehandling Åbo Akademi 2005 Jonas Lind, 27172

2 Innehållsförteckning Sammandrag 1. Inledning 2. Spelen 2.1 Texas Hold em 2.2 Omaha stud 3.. Integritets- och säkerhetsföreskrifter på olika pokerplatser 3.1 Partypoker 3.2 Pokerstars 3.3 ParadisePoker 4. Säkerhet på nätet 4.1 Transaktioner 4.2 Standarder och certifikat 4.3 Kryptering 4.4 Virusrisker 5. Avslutning 6. Referenser 2

3 Sammandrag: Texas Hold em poker på nätet är för tillfället en av världens mest växande trender. I föreliggande uppsats presenteras olika pokerspel och olika pokerplatsers säkerhetsföreskrifter på Internet. I uppsatsen behandlas transaktioner på Internet, virusrisker, kryptering, samt olika standarder och algoritmer som de olika pokerplatserna använder sig av. Det visade sig att de tre olika pokerplatserna som granskades i uppsatsen använder sig av relativt likadana rutiner vad gäller säkerhet, registreringsrutiner och algoritmer. Kryptering, krypteringens kvalitet, och olika krypteringssystem förefaller vara det väsentligaste när det gäller säkerhet och personlig integritet på nätet. I framtiden kommer biometri troligen att spela en allt större roll inom datasekretess. Nyckelord: Texas Hold em, nätpoker, elektroniska transaktioner, kryptering, kryptografi, nätsäkerhet, datasekretess 3

4 1. Inledning Den enorma tillväxten av datasystem och deras sammanlänkande via nätverk, har ökat såväl organisationers som individers beroende av information som sparas och kommuniceras via dessa system. Detta har i sin tur, lett till ökad medvetenhet om behovet av att skydda data och resurser, för att garantera riktigheten i data och meddelanden, och för att skydda system från nätverksbaserade attacker. Lyckligtvis har kryptografin och nätverkssäkerheten utvecklats, och lett till praktiska och tillgängliga sätt öka nätverkssäkerheten [4]. Pokerspelandet på Internet ökar idag explosionsartat. Texas Hold em poker är det mest växande casinospelet för tillfället. Speciellt i USA har spelet slagit igenom stort. Det finns idag ett massivt utbud av spelet på Internet. Populariteten har troligen, till exempel, att göra med att olika tv-bolag som ESPN regelbundet följer med de största pokerturneringarna i världen [8]. Texas Hold em poker är populärt också i andra delar av världen. Det finns pokerplatser som uppger att de till exempel har uppemot registrerade svenska kunder. Andra har uppgett att de har svenska spelare. Antalen är dock omöjliga att fastställa med säkerhet, i och med att de internationella spelbolagen inte är officiella [2]. Transaktioner av pengar via nätverk hör ihop med pokerspelandet på Internet. För att kunna spela om pengar måste man kunna sätta in pengar, och om man vinner pengar, kan man behöva uppge kontouppgifter för att inbetalning av vinstpengarna ska kunna förverkligas. I samband med spelandet på nätet kan man också behöva uppge diverse personlig information, så som födelsedatum och postadress. De olika pokerrummen på nätet använder kryptografi för att skydda spelarnas integritet och garantera ett rättvist spel. Syftet med föreliggande arbete är att presentera och diskutera Internet-poker, med fokus på säkerheten. Inledningsvis presenteras några av de olika pokerspelen kortfattat. Därefter presenteras tre olika pokersplatsers säkerhetsföreskrifter på Internet. Sedan följer 4

5 en redogörelse om datasekretess i anslutning till spelandet på nätet. Transaktioner, virusrisker och kryptering behandlas. Uppsatsen avslutas med en diskussion om bland annat datasekretess i framtiden. 2. Spelen Det finns 3 olika varianter av varje enskilt spel; No Limit, Pot Limit och Fixed Limit. I No Limit kan man satsa alla pengar man har vid bordet på en och samma gång, i Pot Limit kan man satsa upp till pottens storlek, och i Fixed Limit är en höjning alltid lika stor [11]. 2.1 Texas Hold em Texas Hold em är det populäraste av alla pokerspel. I Texas Hold em består grundgiven av två kort per person. Efter att grundgiven är utdelad kommer en satsningsrunda, där alla beslutar om korten som de fått är värda att spelas eller inte. Därefter följer The Flop som består av tre kort och används lika av alla spelare som fortfarande sitter med i handen. The Flop delas med framsidan uppåt på bordet, varefter det igen följer en satsningsrunda. Fjärde kortet som kommer upp på bordet med framsidan uppåt kallas för The Turn. Efter The Turn följer igen en satsningsrunda för kvarvarande spelare. Sista kortet som svängs med framsidan uppåt kallas The River. Därefter kommer den sista satsningsrundan för kvarvarande personer före ShowDown, vilket betyder att spelarna visar sina kort och den bästa 5-korts pokerhand vinner hela potten [11]. 2.2 Omaha Spelet skiljer sig från Texas Hold em på det viset att i Omaha får varje spelare fyra kort vid grundgiven. Annars fungerar det likadant med satsningar och de gemensamma korten. I Omaha måste man alltid använda två av sina egen kort och tre av de gemensamma korten, för att få fram den bästa 5-korts-pokerhanden [11]. 5

6 2.3 7Stud 7stud skiljer sig från Texas Hold em och Omaha på det viset att i 7stud spelar man endast Fixed Limit spel. Själva spelet i sig skiljer sig också rätt mycket från de två andra. Här delas först två mörka och ett öppet kort ut till varje spelare runt bordet, varefter det följer en satsningsrunda. Därefter delas ett nytt öppet kort ut till spelarna före nästa satsningsrunda. Sammanlagt får varje spelare sju kort, varav de två första och det sista kortet är mörka och de fyra andra korten är öppna. Här gäller också att man plockar ut den bästa 5-korts-pokerhanden efter att alla kort delats ut och alla satsningar är färdigt gjorda [11]. 3. Integritets- och säkerhetsföreskrifter på olika pokerplatser Det finns 100-tals olika pokerplatser på Internet. I föreliggande uppsats granskas tre av dessa; PartyPoker, ParadisePoker och PokerStars. Dessa tre har valts ut dels för att de hör till de största platserna, dels för att de är de mest bekanta platserna för författaren till uppsatsen. 3.1 PartyPoker PartyPoker använder sig av Partygamings mjukvara, vilket är ett av världens ledande företag som utvecklar mjukvara för spel online. Partygaming betonar snabbhet, reliabilitet och utveckling. PartyPokers kryptografi är av hög nivå vad gäller processering av betalningar. För att försäkra högsta möjliga nivå av konfidentialitet och privathet av spelarnas uppgifter används en 128-bits kryptografinyckel. Spelkonton på PartyPoker är tillgängliga endast med ett personligt kontonamn och lösenord. En spelare tillåts bara ha ett konto. PartyPoker uppmanar sina kunder att bevara lösenordet hemligt, och att begära 6

7 ett nytt kontonamn och lösenord om man tappar bort dem. Spelarna måste registrera sig genom sin riktiga identitet. Spelarna bör uppge kompletta kontaktuppgifter och e- postadress vid registrering. Stickprov av identitet och annan säkerhet görs regelbundet för att skydda systemets integritet. Om registrering med falskt namn eller e-postadress upptäcks, stängs kontot [10]. Förutom personuppgifter så som för- och efternamn, adress, e-postadress, kreditkortsnummer, telefonnummer och födelsedatum, registreras det när en spelare loggar in på PartyPoker även IP-adress, tid och datum för inloggningen, språkval, rapporter av problem med mjukvara, samt vilken typ av webbläsare som används. Information om spelarna används bland annat för att sköta spelarnas transaktioner då de exempelvis vunnit pengar vid spel på PartyPoker, vid säkerhetskontroller, vid verifiering av identitet, för att distribuera information i anknytning till PartyPoker, samt för marknadsföring. PartyPoker samlar också information om icke-registrerade besökare på deras webbsidor genom så kallade cookies. För att sända eller få pengar från PartyPoker i samband med spel måste man gå med på att PartyPoker ger ut personlig information åt en tredje part. PartyPoker använder sig av elektroniska betalningsprocessorer och/eller finansiella institutioner för att sköta dylika transaktioner. All personlig information på PartyPoker bevaras i en databas inom PartyPokers säkerhetsnätverk. Databasen är skyddad av lösenord och av aktiva brandväggar [10]. PartyPoker använder sig av en mjukvara som upptäcker automatiserade program som tillåter artificiell intelligens att påverka platsen. Mjukvaran använder sig av olika funktioner för att upptäcka användandet av förbjudna program och för att försäkra att inget fusk förekommer. Mjukvaran kan skanna spelarens lista av aktiva mjukvarutillämpningar och lista aktiva processer medan spelaren är inloggad. Mjukvaran kan också skanna filerna i spelarens kataloger som är relaterade till PartyPoker, för att försäkra att endast sådana versioner av mjukvaran används i vilka inget intrång, hacking, skett. Mjukvaran genomför dock inga utförligare sökningar av till exempel hårdskivan. Mjukvaran ändrar inga filer eller information på datorn eller annan utrustning, och blandar sig inte i hur andra tillämpningar fungerar [10]. 7

8 PartyPoker erkänner dock att det finns risker i samband med att uppge personlig information, och vid penningtransaktioner via nätet. En tredje part kan till exempel samla information från PartyPokers hemsida. Och på grund av teknologin är komplex och kontinuerligt förändras, kan PartyPoker inte garantera felfri behandling av personlig information [10]. 3.2 PokerStars På PokerStars är all kommunikation mellan spelarnas datorer och PokerStars servrar krypterad. PokerStars har satsat mycket på designen av deras säkerhetssystem och säkerhetspolicy. När PokerStars mjukvara laddas ner, är det viktigt att mjukvaran förblir omodifierad. För att detta skall lyckas är nerladdningsprocessen för olika webbläsare olika [11]. För säkerheten inom själva spelen använder PokerStars en certifierad RSA-nyckel som är 1024 bitar lång. Deras mjukvara använder sig av SSLv3 protokollet. PokerStars uppdaterar privata nycklar var tredje månad. För att upptäcka fusk i spelen spårar PokerStars system ovanliga spelmönster och varnar säkerhetspersonalen som sedan gör en grundlig manuell utredning. PokerStars undersöker också alla rapporter som inkommer av spelande kunder om misstänk fusk. Om det kommer fram att en spelare deltagit i någon form av fusk, kan dennes spelkonto stängas för gott [11]. En rättvis och förutsägbar blandningsalgoritm är en mycket väsentlig del av PokerStars mjukvara. För att garantera detta använder PokerStars två oberoende källor av slumpmässigt data. Det ena är användardata så som sammanfattning av musrörelser och händelsers tidpunkter, insamlat från mjukvaruklienten. Det andra är en random number generator (RNG) som väljer ut nummer på basis av termiskt ljud. Båda dessa källor genererar tillräckligt med spridning för att försäkra en rättvis och oförutsägbar delning. En kortlek kan delas på 52! olika sätt. 52! är 2^225. PokerStars använder 249 slumpmässiga bitar från båda spridningskällorna, för att uppnå en jämn och skiftande 8

9 statistisk distribution. För att dela ut korten i ett spel, använder PokerStars en enkel och tillförlitlig algoritm (Knuth s algoritm); Först dras ett kort slumpmässigt ur ursprungskortleken och placeras i en ny kortlek. Originalkortleken innehåller då 51 kort, och nya kortleken ett kort. Därefter dras ett annat kort slumpmässigt från ursprungskortleken, och placeras överst i nya kortleken. Processen upprepas tills alla kort förflyttats från ursprungskortleken till den nya kortleken [11]. När man öppnar ett spelkonto på PokerStars, ombeds man uppge personlig information så som namn, postadress, e-postadress, lösenord och födelsedatum (Figur1). Den insamlade informationen används för att bekräfta olika transaktioner, för att sända information och för att erbjuda kundservice. För att spela om riktiga pengar måste man göra en insättning på sitt spelkonto, och spelare måste då uppge till exempel kreditkortsnummer. PokerStars anstränger sig för att skydda spelarnas identitet och personliga uppgifter, genom att satsa på sina serverar, databaser, backup, brandväggar och kryptografi. PokerStars samlar också information om sina spelare med cookies. Med hjälp av cookies beräknar PokerStars till exempel hur och när spelaren använder PokerStars webbsajt [11]. PokerStars poängterar värdet av att inse att kryptering inte garanterar fullständig säkerhet. Till exempel, på en plats där allas spelares uppgifter om deras mörka kort sänds ut till varandra, kan säkerheten inte garanteras trots kryptografi [11]. 9

10 Figur1 Registreringsexempel på PokerStars [11]. 10

11 3.3 ParadisePoker På ParadisePoker är man hela tiden medveten om risken med samarbete och fusk vid pokerborden. Samarbete betyder att två eller flera spelare vid samma bord spelar ihop, och känner igen varandras kort, och med hjälp av det försöker vinna så mycket som möjligt av andra spelare. De spelare som försöker samarbeta och blir upptäckta av ParadisePoker, blir avstängda från ParadisePoker för livstid. ParadisePoker använder sig av sofistiska algoritmer för att identifiera, känna igen, och avslöja fuskare [9]. För att kunna spela på ParadisePoker måste man ladda ner deras mjukvaruklient från deras hemsida. För att kunna använda sig av mjukvaran måst man acceptera användarvillkoren innan man installerar mjukvaran. När en spelare registrerar sig på ParadisePoker, måste man förse ParadisePoker med personlig information så som namn, adress, e-postadress, telefonnummer och kreditkortsnummer. En spelare får endast ha ett registrerat konto på ParadisePoker. Användning av artificiell intelligens är strikt förbjudet på ParadisePoker. ParadisePoker förebygger och försöker identifiera program som är gjorda så att artificiell intelligens kan sköta spelandet [9]. ParadisePoker erbjuder sina kunder mycket hög säkerhet mot hackers. All kommunikation mellan ParadisePokers server i Costa Rica och klientprogrammen som körs på någon användares dator, är krypterad med den internationella standarden SSLv3/TLSv1 kryptografialgoritmen. Det här betyder att en spelares kort, namn, adress, kreditkortsnummer och lösenord är skyddade på lika hög nivå som hos en bank. ParadisePoker använder spelarnas IP-nummer för att lokalisera problem med deras server och spel, samt för att administrera hemsidan. IP-adressen kan också användas för att identifiera en spelare, att spåra aktivitet inom deras sajt, för att samla demografisk information, samt för att avslöja fusk och bedrägeri [9]. ParadisePoker använder sig av Knuth s algoritm för att blanda korten. Det här innebär att alla korten i kortleken i tur och ordning flyttas till en plats i en ny kortlek mellan 1 och 51. Den här blandningen utförs tio gånger inför varje giv, och ger inga ensidiga kort, inga 11

12 kortmönster eller fördelar var man än sitter runt bordet. ParadisePoker har testat den här blandningen mer än 21miljoner gånger, och inte en enda gång har den ena blandningen varit lik en annan [9]. 4. Säkerhet på nätet I de kommande kapitlen behandlas säkerheten över Internet i samband med onlinepoker. Först tas transaktioner över Internet upp. Därefter behandlas standarder och certifikat som har att göra med transaktionerna. Sedan tas kryptering upp, vilket är väsentligt för säkra transaktioner. Sist behandlas virus, vilket är en säkerhetsrisk bland annat i samband med transaktioner. 4.1 Transaktioner Secure Electronic Transaction (SET) är en öppen kryptografi och säkerhetsspecificering som är skapad för att skydda kreditkortstransaktioner på Internet. Dylika säkerhetsstandarder efterfrågades av MasterCard och Visa, och SET utvecklades genom ett samarbete av många företag så som IBM, Microsoft, Netscape, RSA, Therisa och Verisign. SET är i sig inte något betalningssystem, utan ett antal säkerhetsprotokoll och format som gör det möjligt för användare att använda den existerande infrastrukturen för kreditkortsbetalningar på ett öppet nätverk på ett säkert sätt. SET erbjuder säkra kommunikationskanaler mellan alla parter som är involverade i en transaktion. Säkerheten ökas genom användandet av X.509v3 digitala certifikat. SET garanterar säkerhet eftersom informationen endast är tillgänglig för parterna i en transaktion när och där det är nödvändigt [4]. Information som kreditkortsinnehavare uppger i samband med transaktioner måste vara tillgängligt endast för den ämnade mottagaren. För att försäkra konfidentialitet använder 12

13 SET kryptografi. Kryptografin minskar risken för fusk av någondera parten i transaktionen, eller av en tredje part. För att försäkra integritet av all data som överförs, använder SET digitala tecken. På så vis försäkras att inga förändringar i innehållet sker vid överföring av SET-meddelanden. SET kontrollerar också att kortinnehavaren är en laglig innehavare av kreditkortet. För att verifiera att kortinnehavaren är den lagliga användaren, använder sig SET av digitala tecken och certifikat. Digitala tecken och certifikat används också för att kortinnehavaren skall kunna identifiera betalningsmottagaren. Med hjälp av mycket säkra kryptografiska algoritmer och protokoll skyddas alla lagliga parter i elektroniska transaktioner. SET blandar sig inte i och påverkar inte användandet av andra säkerhetsmekanismer, så som IPSec och Secure Sockets Layer (SSL)/ Transport Layer Security (TLS). SET underlättar och uppmuntrar samarbete mellan olika mjukvaru- och nätverksoperatörer, SETs protokoll och format är oberoende av hårdvaruplattform, operativsystem, och webb-mjukvara [4]. För att försäkra informationens konfidentialitet använder SET konventionell kryptografi av Digital Data Storage (DDS). Kortinnehavarens konto- och betalningsinformation är säkrad under överflyttning längs nätverk. Endast ifrågavarande bank har tillgång till kortinnehavarens kortnummer, och det är inte möjligt för betalningsmottagaren att lära sig kreditkortsnumret. Betalningsinformation som sänds från kortinnehavare till betalningsmottagare innehåller information om beställningen, betalningsinstruktioner och personuppgifter. SET garanterar att innehållet i dessa meddelanden inte ändras under transaktionerna. Integriteten försäkras med hjälp av RSA (Ron Rivest, Adi Shamir och Len Adleman) digitala tecken, genom användandet av Secure Hash Algorithm-1 (SHA-1) koder. Vissa meddelanden skyddas också av Hash Message Authentication Code (HMAC), genom användandet av SHA-1. För att betalningsmottagare skall kunna försäkra sig om att kortinnehavaren är en laglig användare av ett kortnummer, använder SET X.509v3 digitala certifikat med RSA signaturer. För att kortinnehavare skall kunna försäkra sig om att betalningsmottagaren har ett förhållande med en finansiell institution som gör det möjligt för den att acceptera betalningskort, använder SET också X.509v3 och digitala tecken [4]. 13

14 Komponenter i ett SET-system är kortinnehavaren, betalningsmottagaren, två olika finansiella institutioner, en funktion som sköter om betalningen, och en Certification Authority (CA). Kortinnehavaren är en auktoriserad innehavare av ett betalningskort, till exempel MasterCard eller VISA. Betalningsmottagaren, försäljaren, är en person eller en organisation som har varor eller service att sälja till kortinnehavaren, vanligtvis erbjuds dessa varor och service via en webbplats eller e-post. En betalningsmottagare som accepterar betalningskort måste ha ett förhållande till en finansiell institution. Den ena typen av finansiell institution erbjuder kreditkort till kortinnehavaren, och kan till exempel vara en bank. Det är vanligt att ansökandet av konto och öppnandet av kontot sköts via e-post. Den andra typen av finansiell institution som behövs, är en som upprättar ett konto med en betalningsmottagare och sköter om auktorisering av betalningskort samt betalningar. Denna typ av finansiell institution ger betalningsmottagaren uppgifter om att ett givet kortkonto är i användning och att transaktionssumman inte överskrider kreditgränsen. Den sköter också om den elektroniska överföringen av betalningar till betalningsmottagarens konto. En funktion som förverkligar betalningarna, sköts antingen av den andra typen av finansiell institution eller av en tredje part. Betalningsmottagaren växlar SET-meddelanden med denna funktion över Internet, och funktionen har antingen direkt förbindelse eller nätverksuppkoppling till det finansiella processeringssystem som innehas av den andra typen av finansiell institution. CA är en enhet som handhar X.509v3 certifikat för kortinnehavare, betalningsmottagare och funktioner som förverkligar betalningar. Det hur bra SET lyckas, beror på hurdan CA-infrastruktur det finns tillgängligt för det här syftet [4]. En transaktion består av en sekvens av händelser. Transaktionen inleds med att kunden öppnar ett konto. Kunden får ett kreditkortskonto, så som MasterCard eller VISA med en bank som stöder elektroniska betalningar och SET. Därefter, efter verifiering av identitet, får kunden ett X.509v3 digitalt certifikat, som signeras av banken. Certifikatet verifierar kundens RSA allmänna nyckel och datum för hur länge kortet är i kraft. Betalningsmottagare har sina egna certifikat. En betalningsmottagare som accepterar ett kort av ett visst märke, måste inneha två certifikat för allmänna nycklar som ägs av 14

15 betalningsmottagaren. En för signering av meddelanden, och en för växling av nycklar. Nästa händelse i sekvensen är beställningen, detta kan till exempel ske genom att kunden väljer varor på försäljarens webbplats och sänder en beställning till försäljaren. Försäljaren svarar på beställningen genom att fastslå pris och ge ett beställningsnummer. Därefter verifieras försäljaren/betalningsmottagaren, genom att försäljaren sänder en kopia av sitt certifikat till kunden, så att kunden kan försäkra sig om att han eller hon har att göra med en riktig försäljare. Därefter sänder kunden både beställning och betalningsinformation till försäljaren. Betalningsinformationen innehåller kreditkortsdetaljer. Betalningsinformationen är krypterad på så vis att den inte kan läsas av försäljaren. Försäljaren/betalningsmottagaren sänder därefter betalningsinformation till funktionen som förverkligar betalningen, och begär information om att kundens tillgängliga kredit är tillräcklig för inköpet. Efter detta skickar försäljaren en bekräftelse till kunden. Sedan skickar försäljaren de köpta varorna eller erbjuder den köpta servicen till kunden. Till sist tar betalningsmottagaren betalt, och krav om betalning sänds till funktionen som förverkligar betalningen som sedan sköter om betalningsprocessen [4]. 4.2 Standarder och certifikat SSL är ett protokoll utvecklat av Netscape för att överföra data på Internet. SSL använder två nycklar för att kryptera data. En generell som alla användare känner till och en privat som endast mottagaren känner till. Många webbplatser använder sig av SSL för att kunna hemlighålla användarinformation, som till exempel kreditkortsnummer. TLS är ett protokoll som garanterar säker överföring av information mellan klienten och servern under pågående kommunikation på Internet [12]. X.509 är en standard för digitala certifikat. X.509 är egentligen en rekommendation från International Telecommunication Union (ITU), vilket betyder att det inte ännu godkänts som en standardanvändning. Detta har resulterat i att företag tillämpar ITU på olika sätt. Till exempel så använder både Internet Explorer och Netscape X.509 för att implementera SSL i deras webbservrar och webbläsare, men ett X.509 certifikat gjort för Netscape kan var oläsbart för Microsofts produkter, och vise versa [12]. 15

16 4.3 Kryptering I och med datoriseringen och Internets framfart har betydelsen och användningen av kryptering vuxit. Kryptografi är hemlig skrift. Huvudidén med kryptografi är att kunna skicka information mellan användare, utan att någon annan kan komma åt och läsa informationen. Kryptografi kan till exempel kontrollera integritet och verifiera någons identitet [3]. En normal kryptering består av fem delar (Figur2). Den första är plaintext (klartext), som är det ursprungliga meddelandet eller data som man matar in i algoritmen. Den andra är krypteringsalgoritmen som utför olika ersättningar och omvandlingar på plaintext med hjälp av den publika nyckeln. Sedan följer den hemliga nyckeln som också är input i krypteringsalgoritmen. Nyckeln är ett värde som är oberoende av plaintext. Algoritmen skapar en ny output beroende på vilken specifik nyckel man använder vid just det tillfället. Den exakta ersättningen och omvandlingen som utförs av algoritmen beror på nyckeln. Ciphertext är ett meddelande som kommer som output. Ciphertext är beroende av plaintext och den hemliga nyckeln. Två olika nycklar för ett givet meddelande ger två olika ciphertext. Dekrypteringsalgoritmen omvandlar meddelandet eller data från ciphertext tillbaka till det ursprungliga meddelandet [4]. Om algoritmens krypteringssystem är bra, är det är ingen fara med att personer vet hur algoritmen fungerar, inte ens om det handlar om hackers, eftersom kännedom om algoritmen utan nyckel inte hjälper en att få tillgång till informationen i plaintext [3]. 16

17 Figur2. Kryptering [6] Om man använder en konventionell krypteringsmetod och det är meningen att någon annan också ska kunna ta del av informationen, måste mottagaren ha tillgång till samma nyckel som används när informationen krypteras. Mottagaren måste också känna till hur nyckeln används. Man skall försöka undvika att lämna information om nyckeln via Internet, eftersom det är relativt enkelt för en obehörig att då få tag i nyckeln. Därför skall man använda offentlig kryptering när man skickar information på nätet. Detta innebär att man bygger systemet med två olika nycklar i stället för en. I praktiken fungerar nycklarna parallellt med varandra, en nyckel är bara funktionsduglig tillsammans med sitt nyckelpar. I praktiken innebär det att varje användare har två nycklar- en offentlig och en hemlig. Det går att kryptera ett meddelande med vilken nyckel som helst, men bara nyckeln som är nyckelpar med den som meddelandet krypterades med, kan dekryptera meddelandet. Den offentliga nyckeln kan man lätt få av varandra, och det går således att kryptera informationen med den, men bara användaren till den nyckeln som är nyckelpar till den som informationen krypterades med kan läsa informationen [5]. 17

18 Om man använder sig av en RSA-algoritm kan man inte använda samma nyckel vid kryptering och dekryptering. Algoritmen är en envägsfunktion som består av två mycket stora primtal för att generera två nycklar i krypteringssystemet. Primtalen kan förkastas när de två nycklarna är skapade, eftersom man bara behöver känna igen talens produkt för att kunna kryptera. Om man vill försöka återskapa nycklarna måste man faktorisera talens produkt, vilket är mycket mer invecklat än att bara multiplicera två primtal. RSAalgoritmen använde ursprungligen ett 129-siffrigt tal, och det tog 17 år att faktorisera detta. Nycklarna i en RSA-algoritm är bara korrekta i förhållande till varandra. Det räcker att ha tillgång till produkten av primtalen och den ena nyckeln för att kunna kryptera, men för att dekryptera, måsta man också ha tillgång till den andra nyckeln. Detta betyder att alla som vill kryptera måste förse sig med ett nyckelpar. Den ena kan alla som vill få reda på, medan den andra nyckeln hålls hemlig. Vem som helst kan skicka ett krypterat meddelande till den som har den hemliga nyckeln, men innehavaren av den hemliga nyckeln är den enda som kan läsa meddelandet [5]. 4.4 Virusrisker Virus är ett antal instruktioner som placerar kopior av sig själv i andra program, till exempel en pokerklient. Virus skapas av människor, för att förarga eller förstöra. Ett virus kan installeras i så gott som vilket program som helst, genom att 1) ersätta en instruktion, till exempel instruktionen på plats x, genom ett hopp till någon tillgänglig plats i minnet, till exempel plats y, och sedan 2) låta virusprogrammet starta på plats y, och sedan 3) placera instruktionen som ursprungligen fanns på plats x i slutet av virusprogrammet, följt av ett hopp till x+1 [3] Förutom att förstöra eller skada, kan virusprogrammet kopiera sig själv genom att kolla upp möjliga filer och infektera dem. När ett infekterat program används, sätts viruset igång igen, gör mer skada och kopierar sig själv in i andra program. De flesta virus sprids utan att det märks ända tills någon utlösande faktor gör att det reagerar. Om virusen förstörde hela tiden skulle de inte spridas så vitt. Viruset angriper datorn genom att använda ett infekterat program. Ett infekterat program kan finnas på någon webbplats, 18

19 och ett lagligt köpt program kan likväl vara infekterat. Virus sprids lätt via bifogade filer i e-post. I värsta fall kan viruset förstöra eller infektera alla filer på hårdskivan [3]. Förutom att spridas genom e-postfiler, webbplatser, och disketter eller skivor, kan virus överföra sej själv till en annan dator genom att logga in på den. Detta gör viruset genom att gissa sig till lösenord. Ibland kan användarnamn eller lösenord finnas sparade på filer i datorn, och om viruset lyckas hitta dylik information, kan den lätt logga in på datorn och installera sig själv [3]. Det pågår en ständig kapplöpning mellan människor som analyserar virus, och skapar program för att upptäcka och eliminera de upptäckta virusen, och mellan typerna som uppfinner nya virus som undgår upptäckning av de förstnämnda. Den vanligaste typen av antivirusprogram känner till instruktionssekvensen för mängder av virustyper, och kontrollerar alla filerna på skivan och instruktioner i minnet för kommandomönster, och varnar om den hittar en motsvarighet gömt inuti någon fil. För att undvika att virusen blir upptäckta, har virusskaparna uppfunnit så kallade polymorfa virus, vilka ändrar sin instruktionsordning, eller ändrar till funktionellt likadana instruktioner varje gång den kopierar sig själv. Dylika virus är också möjliga att upptäcka, men det kräver mera ansträngning och kräver ofta en ändring av koder. En annan typ av antivirusprogram tar en snabbkopia av innehållet på skivan genom att banda in information ur katalogerna så som filstorlek. Programmet körs upprepade gånger, och programmet varnar användaren om misstänksamma förändringar upptäcks [3]. 5. Avslutning Det bästa sättet att förhindra intrång i nätverket är säkerhetsväggar mellan inkräktaren och nätverket. Eftersom inkräktarna kommer in i nätverket genom ett mjukvaruprogram, till exempel genom ett virus eller motsvarande, eller en direkt förbindelse, kan brandväggar, kryptering, och kontroll av identitet försvåra intrånget. Ju färre personer som kan få tillgång till känsliga filer eller till serversystem, desto större är säkerheten. 19

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning Institutionen för Informatik Göteborgs Universitet Magisteruppsats 20p vt98 Säker Elektronisk Transaktion Sammanfattning Den elektroniska handeln på Internet växer i en mycket snabb takt. Men många kunder

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Insättningsuppgift via Internet Användarmanual

Insättningsuppgift via Internet Användarmanual Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

WHOIS policy för.eu-domännamn

WHOIS policy för.eu-domännamn WHOIS policy för.eu-domännamn 1/7 DEFINITIONER Termer som definieras i allmänna villkor och/eller i tvistlösningsreglerna för domänen.eu skrivs i kursiv stil i detta dokument. AVSNITT 1. INTEGRITETSPOLICY

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Personer ej hemmahörande i USA (Non US Residents) Ansökan Företagskunder

Personer ej hemmahörande i USA (Non US Residents) Ansökan Företagskunder Personer ej hemmahörande i USA (Non US Residents) Ansökan Företagskunder VIKTIG INFORMATION Vänligen fyll i samtliga uppgifter i denna ansökan. CMC Markets UK Plc Filial Stockholm ( CmC markets ) måste

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer P@L, Procurement at Lantmännen, är sättet som vi hanterar inköp av indirekt material och tjänster på Lantmännen Indirekt material

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

WEB SERVICES-FÖRBINDELSE

WEB SERVICES-FÖRBINDELSE WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Dataskyddsförklaring

Dataskyddsförklaring Dataskyddsförklaring Datum: 19.04.2016 Allmänna dataskyddsanvisningar Skydd av personliga uppgifter för våra kunder är viktigt för oss. Hemsidan klickskydd.se drivs av simplesurance GmbH, Am Karlsbad 16,

Läs mer

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Allmänna villkor Fastighetsägarna Dokument

Allmänna villkor Fastighetsägarna Dokument Allmänna villkor Fastighetsägarna Dokument 1. Allmänt om Fastighetsägarna Dokument Fastighetsägarna Dokument är en tjänst avsedd för både företag och organisationer och fysiska personer som är näringsidkare.

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

PAYPAL / JETSHOP. Aktiveringsinstruktioner för PayPal-kunder -Så här aktiverar du PayPal i din webbshop

PAYPAL / JETSHOP. Aktiveringsinstruktioner för PayPal-kunder -Så här aktiverar du PayPal i din webbshop PAYPAL / JETSHOP Aktiveringsinstruktioner för PayPal-kunder -Så här aktiverar du PayPal i din webbshop För att börja ta emot PayPal-betalningar behöver du öppna ett företagskonto hos PayPal (Steg 1). Alla

Läs mer

Följ dessa steg för att försäkra dig om att ditt konto aktiveras på rätt sätt. Aktivera PayPal i Jetshops gränssnitt

Följ dessa steg för att försäkra dig om att ditt konto aktiveras på rätt sätt. Aktivera PayPal i Jetshops gränssnitt PAYPAL / JETSHOP Aktiveringsinstruktioner för PayPal-kunder Så här aktiverar du PayPal i din webbshop För att börja ta emot PayPal-betalningar behöver du öppna ett företagskonto hos PayPal (Del 1). Alla

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

AMERICAN EXPRESS. Webbplats för affärspartners regler och villkor

AMERICAN EXPRESS. Webbplats för affärspartners regler och villkor AMERICAN EXPRESS Webbplats för affärspartners regler och villkor Webbplatsen för affärspartners tillhandahålls av American Express Payment Services Limited (här även kallat "American Express", "vår/t",

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

KÖPEVILLKOR. Avtalstext:

KÖPEVILLKOR. Avtalstext: KÖPEVILLKOR Avtalstext: Genom att slutföra köpet blir du skyldig att betala för den vara du beställt. Du får din vara skickad hem med post tillsammans med din faktura. Betalningsvillkor: Kredittiden för

Läs mer

Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se.

Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se. Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se. Behöver du hjälp? Ring internetbankens kundtjänst på 0771-97 75 12, alla dagar

Läs mer

Handbok kundwebb för kunder Innehållsförteckning

Handbok kundwebb för kunder Innehållsförteckning Handbok kundwebb för kunder Innehållsförteckning Handbok kundwebb för kunder... 1 Översikt... 2 Logga in... 2 Ditt ärende... 3 Hur använder du kundwebben... 3 informationsfältet... 4 Arbetsfältet... 4

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

www.sparbankennord.se. 0771-23 00 23

www.sparbankennord.se. 0771-23 00 23 www.sparbankennord.se. 0771-23 00 23 Din guide till internetbanken Välkommen in. Här är det öppet jämt. www.sparbankennord.se Välkommen till internetbanken! Här är det öppet jämt så att du kan göra dina

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Blogg.se användarvillkor

Blogg.se användarvillkor Blogg.se användarvillkor 1. Godkännande av Användarvillkoren 1. Företaget Blogg Esse AB (nedan "Blogg Esse") tillhandahåller tjänster avseende skapande och upprätthållande av s.k. bloggar (nedan "Blogg-tjänsterna").

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Plus500UK Limited. Sekretesspolicy

Plus500UK Limited. Sekretesspolicy Plus500UK Limited Sekretesspolicy Sekretesspolicy Sekretesspolicy hos Plus500 Vår högsta prioritet är att skydda våra kunders och våra webbplatsbesökares personliga och ekonomiska information. I följande

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer