Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS
|
|
- Kristin Karlsson
- för 10 år sedan
- Visningar:
Transkript
1 Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS
2 Detta verk är licensierat under en Creative Commons ErkännandeIckekommersiell-IngaBearbetningar 2.5 Sverige Kirei AB
3 Innehåll 1 Introduktion Syfte Bakgrund Finansiering Struktur Mer information om DNS och DNSSEC Krav Hantera innehåll Signera och publicera Distribuera Validera Övervaka Rekommendationer för tekniska parametrar Drift och förvaltning Hantera risker Övervaka Kontinuitetsplanera A Säkerhetsbestämmelser för DNSSEC A.1 Inledning A.2 Publicering och åtkomst till information A.3 Operationella krav A.4 Fysisk, administrativ och personorienterad säkerhet A.5 Tekniska säkerhetskontroller A.6 Zonsignering A.7 Revision A.8 Legala frågor B Exempel på tekniska kontroller B.1 Hantera innehåll B.2 Signera och publicera B.3 Distribuera B.4 Validera B.5 Övervaka Referenser
4 1 Introduktion 1.1 Syfte I princip alla Internetbaserade tjänster är beroende av att domännamnssystemet (DNS) fungerar. Konsekvensen av att göra fel kan bli omfattande. Detta gäller i än högre grad vid införandet av DNSSEC som är ett sätt att skydda informationen som kommuniceras mellan servrarna i DNS från manipulation. DNSSEC ställer högre krav på teknisk kompetens för drift än traditionell DNS. Denna vägledning är framtagen för att kunna tjäna som ett hjälpmedel och verktyg för kommuner som är på väg att införa DNSSEC. Ambitionen är att den också ska utgöra ett stöd i det löpande arbetet med DNSSEC. Den fungerar givetvis också i andra typer av verksamheter inom både offentlig förvaltning och näringsliv. 1.2 Bakgrund Regionförbundet i Kalmar län bedrev 2012 ett projekt med syfte att införa DNSSEC i regionens kommuner. Projektet genomfördes med stöd av länsstyrelsen i Kalmar län i samarbete med MSB (Myndigheten för samhällsskydd och beredskap) och resulterade i att samtliga kommuner inom Kalmar län är säkrade med DNSSEC. Under arbetets gång dokumenterade regionförbundet i Kalmar erfarenheter och tillvägagångssätt i en vägledning som stöd till kommunerna i deras arbete. Denna vägledning bygger på den som regionförbundet i Kalmar utarbetade, men är till vissa delar omarbetad för att passa en bredare målgrupp. Manuskriptet till vägledningen har skrivits av Fredrik Ljunggren och Jakob Schlyter, Kirei AB, samt bearbetats av Anne-Marie Eklund Löwinder,.SE. Synpunkter på innehållet har inhämtats från MSB, PTS (Post- och telestyrelsen), SKL (Sveriges Kommuner och Landsting) samt från.se:s DNS-referensgrupp. 1.3 Finansiering Tillsammans med.se, SKL samt PTS har MSB gjort det möjligt för Sveriges kommuner att via länsstyrelserna kunna få finansiellt stöd för införandet av DNSSEC. MSB har varje år möjlighet att bevilja medel ur det så kallade 2:4-anslaget, Krisberedskap, som kan sökas av utpekade statliga myndigheter. Med början 2012 prioriterade MSB området robusthetshöjande åtgärder med inriktning mot att säkerställa adressuppslagningar på Internet, det som sker via domännamnssystemet, DNS. Myndigheten har bland annat 3
5 Introduktion tryckt på att det är mycket angeläget att domäner för offentliga webbplatser signeras med DNSSEC. Samma budskap förs även fram av den högsta politiska ledningen, IT-minister Anna-Karin Hatt, i den digitala agendan för Sverige. 1.4 Struktur Vägledningen är uppdelad i tre kapitel och två bilagor (se figur 1.1): Kapitlet Krav är tänkt att användas som rekommendationer vid kravställning vid upphandling och systemkonstruktion. Rekommendationerna är uppdelade i ett antal kategorier beroende på vilka delar av ett system för DNS som avses. Kapitlet Rekommendationer för tekniska parametrar är tänkt att användas som grund för konfiguration av ett färdigt system. Kapitlet Drift och förvaltning redovisar ett antal områden som påverkas vid införande av DNSSEC. Bilaga A formulerar ett styrdokument för DNSSEC baserat på de rekommendationer som redogörs för i detta vägledning. Bilaga B utgör exempel på tekniska kontroller för uppfyllande av vägledningens rekommendationer. Notationen Kx, där K innebär krav, används för att redogöra för krav som bör beaktas vid DNSSEC-införande. Krav Drift och förvaltning Hantera innehåll Signera och publicera Distribuera Validera Hantera risker Säkerställa spårbarhet Nyckelhantering Kontinuitetsplanera Revisionshantering Signering Övervaka Autentisera Uppdatera och redigera Uppdelade namnrymder Tekniska parametrar DNSSEC policy Figur 1.1 Dokumentstruktur 1.5 Mer information om DNS och DNSSEC Ett domännamn är adressen till en server på Internet i en form som människor kan minnas, till exempel Bakom varje domännamn döljer sig en unik IP-adress. Man kan 4
6 Introduktion säga att domännamnet är ett alias för de IP-adresser som maskinerna kommunicerar med, till exempel som är samma sak som Samma sak gäller för e-posthantering. Du behöver inte kunna några krångliga sifferkoder för att få ditt e-brev att landa hos mottagaren, Bakom den översättningen ligger en katalogfunktion som kallas domännamnssystemet (DNS) och som alltså kopplar samman domännamnet med den aktuella IP-adressen för just det namnet. Figur 1.2 Delegering När DNS skapades på 1980-talet var huvudtanken att minimera den centrala administrationen av nätverket och göra det lätt att koppla upp nya datorer till Internet. Däremot fästes inte särskilt stor vikt vid säkerheten. Bristerna på detta område har öppnat för olika typer av missbruk och attacker där svaren på DNS-uppslagningar förfalskas. På så vis kan Internetanvändare ledas fel, exempelvis i syfte att lura av folk känslig information som lösenord och kreditkortsnummer. Även om man gör sitt allra bästa för att täppa till säkerhetshål i de program som används vid DNS-uppslagningar ligger grundproblemet i hur DNS fungerar. Därför har man utvecklat säkerhetstillägg till DNS som fått beteckningen DNSSEC (DNS Security Extensions). Med DNSSEC säkras domännamnssystemet från missbruk genom att svaren på DNS-uppslagningar signeras kryptografiskt. Då säkerställs att svaren verkligen kommer från rätt källa och inte ändrats under överföringen. Att så är fallet kontrolleras genom validering av signaturens riktighet..se har tagit fram en internetguide om domännamnssystemet och hur DNS fungerar. Guiden heter DNS Internets vägvisare och finns att hämta på: har också tagit fram en kort beskrivning över DNSSEC och vad DNSSEC skyddar mot. Beskrivningen finns att hämta på: 5
7 2 Krav Detta kapitel innehåller kravrekommendationer för kommuner som inför DNSSEC. Rekommendationerna baseras på gällande praxis för drift av DNSSEC i domäner på nivån under toppdomänen, men dessa kan självfallet kräva anpassning för att bättre möta den egna verksamhetens behov och förutsättningar. En rad faktorer bör beaktas vid tillämpning av dessa rekommendationer, innefattande: Allmän riskbedömning Verksamhetens tekniska plattform Driftpersonalens kompetens 2.1 Hantera innehåll Med innehållshantering avser vi hur den data som publiceras via DNS underhålls och uppdateras. Detta kan ske genom manuell hantering (till exempel via ett användargränssnitt eller via direkt redigering av en textfil) eller automatiskt baserat på händelser i andra system (till exempel DHCP eller katalogtjänst). Exempel på hur dessa krav kan mötas beskrivs vidare i stycke B Säkerställa spårbarhet För att i efterhand kunna spåra ändringar i information, och vilken information som har förändrats och när, bör krav på spårbarhet ställas. För att underlätta uppföljning bör det även finnas möjlighet att följa ett revisionsspår av dessa förändringar i befintligt ärendehanteringssystem, och där kunna utröna transaktionens ursprung och orsak. [K1] [K2] All förändring av konfiguration och/eller data SKALL loggas med information om tid för ändringen, vilken administratör som utfört ändringen samt information som gör det möjligt att i efterhand utreda vad som ändrats. Det BÖR vara möjligt att till varje förändring bifoga information, till exempel en kommentar eller ett ärendenummer Revisionshantering Förutom att veta vem som har vidtagit vilken åtgärd och när, så finns det i många fall behov av i att kunna gå tillbaka och jämföra vilken information som funnits i systemet vid olika tidpunkter. 6
8 Krav [K3] [K4] [K5] Information i DNS SKALL revisionshanteras. Det SKALL finnas möjlighet att återställa data från en tidigare revision. Det BÖR finnas möjlighet att visa skillnaden mellan två olika revisioner Autentisera Samtliga användare av systemet ska autentiseras och använda unika och personliga systemidentiter. För att inte behöva administrera flera uppsättningar systemidentiteter, bör dessa kunna verifieras mot externt behörighetskontrollsystem. [K6] [K7] [K8] [K9] Samtliga användare SKALL autentiseras vid användning av systemet. Personliga användaridentiteter SKALL alltid användas. Användarkonton BÖR kunna hämtas från externa system, till exempel LDAP eller RADIUS. Autentisering BÖR kunna ske mot externa system, till exempel LDAP, Kerberos eller RADIUS Uppdatera och redigera Ändring av information som publiceras via DNS bör ske på ett sätt som förutom att det uppfyller kraven på spårbarhet och åtkomstkontroll, också minimerar risken för att felaktig information publiceras. Detta kan uppfyllas genom kontroller vid inmatning eller genom att informationen kontrolleras ytterligare en gång innan publicering. [K10] [K11] Det system som används för uppdatering av DNS SKALL innehålla kontroller för att säkerställa att felaktigt formaterat data inte kan publiceras. System för uppdatering BÖR kunna hantera olika användarbehörigheter, till exempel styra vilka användare som får redigera viss information Uppdelade namnrymder Namnrymd (namespace) är en omgivning eller kontext i vilken alla namn är unika. Den vanligast och största namnrymden i DNS är den som gäller för hela världen och alltså är den som alla Internetanslutna noder kan använda. En del organisationer har interna namnrymder som endast är åtkomliga inom den egna organisationen. Ibland finns det anledning att ge olika DNS-svar beroende på varifrån frågan ställs. Detta kan exempelvis behövas om viss information inte skall publiceras gentemot externa nätverk eller om privata IP-adresser används för resurser inom en del av ett nät, samtidigt som samma resurser ska vara nåbara via publika IP-adresser inom en annan del. Samtidigt bör den information som publiceras i alla namnrymder hanteras på ett och samma ställe. 7
9 Krav Införandet av DNSSEC ställer särskilda krav på hur uppdelade namnrymder hanteras, särskilt vad gäller nyckelhantering. I vissa fall är det lämpligt att använda samma nyckelmaterial för flera namnrymder, medan det i andra fall är mer lämpligt att strikt separera namnrymderna eller kanske inte ens signera delar av namnrymden. [K12] [K13] Uppdelade namnrymder (split DNS) BÖR stödjas av systemet. DNSSEC för uppdelade namnrymder BÖR kunna konfigureras att använda antingen gemensamt eller separat nyckelmaterial för olika namnrymder. Detta BÖR vara valbart per zon. För att förenkla administrationen av DNS är det ofta önskvärt att om möjligt undvika uppdelade namnrymder. Alternativa metoder för att separara information är till exempel att placera namn som endast ska användas internt i en underdomän.. I moderna nätarkitekturer är begrepp som insida och utsida ofta inte tillämpliga. Datorer och annan utrustning flyttas ofta runt och används därmed på både interna och externa nät, och når i många fall samma resurser. Att använda olika adresser på tjänster beroende på varifrån de används kan vara en komplicerande faktor. 2.2 Signera och publicera Kraven på system för DNSSEC delas upp i två delar system för nyckelhantering och system för signering. Många programvaror skiljer inte på dessa två funktioner, men eftersom uppgifterna kan hanteras helt separat presenteras kraven åtskilda. Exempel på hur dessa krav kan mötas beskrivs vidare i stycke B Krav på system för nyckelhantering Följande krav specificerar en miniminivå på system för nyckelhantering. [K14] [K15] [K16] [K17] [K18] Nyckelhanteringssystemet SKALL stödja separation av nycklar för nyckelsignering (KSK, Key Signing Key) och zonsignering (ZSK, Zone Signing Key). Nyckelhanteringssystemet BÖR stödja gemensamma nycklar för nyckelsignering och zonsignering (CSK, Combined Signing Key). Nyckelhanteringssystemet SKALL stödja byte av nycklar (nyckelrullning) enligt RFC6781 [20]. Nyckelhanteringssystemet SKALL stödja automatiska schemalagda byten av ZSK med förpublicering (Pre-Publish Zone Signing Key Rollover) enligt RFC6781 [20]. Nyckelhanteringssystemet BÖR stödja lagring av nycklar i en separat säkerhetsmodul (HSM, Hardware Security Module). 8
10 Krav [K19] [K20] Om separat säkerhetsmodul inte används SKALL lagrade nycklar skyddas mot insyn och förändring. Gränssnittet mellan nyckelhanteringssystemet och eventuell säkerhetsmodul (HSM) BÖR vara baserat på PKCS#11 [23] Krav på system för signering Följande krav specificerar en miniminivå på system för signering. [K21] [K22] Signeringssystemet SKALL stödja DNSSEC enligt RFC4033 [13], RFC4034 [15] och RFC4035 [14]. Signeringssystemet SKALL stödja signering med följande algoritmer: RSA/SHA-1 enligt RFC3110 [11] samt RSA/SHA-256 och RSA/SHA-512 enligt RFC5702 [19]. [K23] Signeringssystemet BÖR stödja signering med följande algoritmer: ECDSA P-256/SHA-256 och ECDSA P-384/SHA-384 enligt RFC6605 [18]. [K24] Signeringssystemet SKALL stödja NSEC3 enligt RFC5155 [21]. [K25] [K26] [K27] [K28] [K29] [K30] [K31] Signeringssystemet SKALL stödja DS-poster publicerade med SHA-256 enligt RFC4509 [17]. Signeringssystemet BÖR stödja signering med två eller fler algoritmer samtidigt. Signeringssystemet BÖR stödja byte av signeringsalgoritmer utan att zonen återgår till att vara osignerad. Signeringssystemet BÖR stödja byte mellan NSEC och NSEC3 utan att zonen återgår till att vara osignerad. Signeringssystemet SKALL stödja byte av NSEC3-parametrar. Signeringssystemet SKALL stödja konfiguration av signaturernas livslängd (signature lifetime). Signeringssystemet SKALL stödja konfiguration av återsigneringstid (signature refresh period). 2.3 Distribuera Följande krav specificerar en miniminivå på system för distribution av DNSSEC-signerade zoner. Exempel på hur dessa krav kan mötas beskrivs vidare i stycke B.3. [K32] All zonöverföring SKALL vara skyddad mot förändring och avkortning (trunkering). [K33] Zonöverföring BÖR skyddas mot förändring och avkortning genom TSIG [25]. [K34] Zonöverföring BÖR autentiseras genom någon av algoritmerna i familjen HMAC-SHA [12] eller GSS-TSIG [25]. [K35] Zonöverföring BÖR INTE autentiseras genom algoritmen HMAC-MD5 [25]. 9
11 Krav 2.4 Validera Följande krav specificerar en miniminivå på system för validering av DNSSEC-signaturer. Dessa system implementeras ofta som en del av en rekursiv namnserver (Validating Recursive Resolver). Exempel på hur dessa krav kan mötas beskrivs vidare i stycke B.4. [K36] Validering SKALL ske enligt RFC4033 [13], RFC4034 [15] och RFC4035 [14]. [K37] [K38] Validering SKALL stödja följande algoritmer: RSA/SHA-1 enligt RFC3110 [11] samt RSA/SHA-256 och RSA/SHA-512 enligt RFC5702 [19]. Validering BÖR stödja följande algoritmer: ECDSA P-256/SHA-256 och ECDSA P-384/SHA-384 enligt RFC6605 [18]. [K39] Validering SKALL stödja NSEC3 enligt RFC5155 [21]. [K40] Validering SKALL stödja DS-poster publicerade med SHA-256 enligt RFC4509 [17]. [K41] Validering SKALL stödja DNSSEC Opt-In enligt RFC5155 [21]. [K42] Validering BÖR stödja automatisk uppdatering av tillitsankare enligt RFC5011 [24]. [K43] Validering BÖR kunna stängas av för hela eller delar av namnrymden. 2.5 Övervaka Följande krav specificerar en miniminivå på system för övervakning av nyckelhantering, signering och distribution. Exempel på hur dessa krav kan mötas beskrivs vidare i stycke B.5. [K44] [K45] [K46] [K47] [K48] Övervakningssystemet SKALL kontrollera att signaturer uppdateras enligt gällande konfiguration. Övervakningssystemet SKALL kontrollera att samtliga namnservrar svarar med korrekta autentiserade positiva svar för zonens SOA-, NS- samt DNSKEY-poster. Övervakningssystemet SKALL kontrollera att samtliga namnservrar svarar med korrekta autentiserade negativa svar. Övervakningssystemet SKALL kontrollera att samtliga namnservrar är uppdaterade med aktuell data. Övervakningssystemet BÖR kontrollera att samtliga DNS-slavar har korrekt tid genom att via NTP regelbundet hämta tid från de publika tidsservrarna i Sverige [5][6] för att få tillgång till svensk spårbar tid. 10
12 3 Rekommendationer för tekniska parametrar I det här kapitlet ges rekommendationer för tekniska parametrar vid införande av DNSSEC hos större organisationer och företag. Parametrarna är valda baserat på gällande branschpraxis och praktiska erfarenheter från införande av DNSSEC. Signeringsnycklar Denna vägledning rekommenderar en separation av nycklar mellan nyckelsigneringsnyckel (KSK) och zonsigneringsnyckel (ZSK), av den anledningen att det i dagsläget är den vanligast förekommande och mest beprövande modellen för nyckelhantering. Signeringsalgoritmen som används bör vara RSA/SHA-256, då detta är den algoritm som idag används av roten för domännamnssystemet (DNS). Nyckellängderna för KSK/ZSK bör, baserat på i skrivande stund gällande kryptografiska rekommendationer, sättas till 2048 respektive 1024 bitar. KSK: 2048-bit RSA/SHA-256 ZSK: 1024-bit RSA/SHA-256 Livslängd på signaturer För att med god marginal kunna hantera driftstörningar under bland annat långhelger och semestertider, rekommenderar denna vägledning att man sätter en förhållandevis lång livslängd på signaturer. Detta bör kombineras med en daglig omsignering. Livslängd på signaturer: 32 dagar Omsignering dagligen. Nyckelrullning Det rekommenderas att nyckelmaterial för nyckelsigneringsnycklar (KSK) endast bytes vid behov, och att bytet då sker baserat på en väl avvägd riskanalys. En anledning till byte kan till exempel vara att personal som haft åtkomst till nyckelmaterial slutat eller fått andra arbetsuppgifter. Rutiner för nyckelbyte bör utformas i relation till hur nyckelmaterial för andra system (till exempel webbservrar, katalogtjänst och terminalinloggning) hanteras. Byte av nyckelmaterial för ZSK kan av de flesta system hanteras helt automatiskt. Baserat på den relativt korta nyckellängden rekommenderas att byte sker var tredje månad. 11
13 Rekommendationer för tekniska parametrar Byte av KSK vid behov. Byte av ZSK var tredje månad (med automatik). Metod för autentiserade negativa svar NSEC3 används i normalfallet endast då man önskar försvåra för utomstående att genom uttömmande sökning samla in samtliga i zonen ingående poster. Det är en rekommendation att använda NSEC3 för samtliga zoner på nivån under toppdomänen. Negativa svar autentiseras enligt NSEC3 med 10 iterationer. Byte av NSEC3-salt behöver inte ske med automatik. Nyckelskydd För att minska risken för att nyckelmaterial röjs vid exempelvis utbyte eller stöld av maskinvara, rekommenderas att allt nyckelmaterial lagras på krypterat lagringsmedia, även om detta inte ger ett skydd mot exponering när system är i produktion. Samtliga signeringsnycklar (KSK/ZSK) bör om möjligt lagras på krypterat lagringsmedia, men kan lagras okrypterat om signeringsutrustningen skyddas fysiskt. Användning av säkerhetsmodul krävs inte. 12
14 4 Drift och förvaltning I det här kapitlet beskrivs tre viktiga moment i arbetet med att införa DNSSEC. Dessa bör hanteras inom ramen för organisationens ordinarie processer och rutiner för drift och förvaltning. 4.1 Hantera risker Organisationer bör ha en förmåga och beredskap för att kunna hantera eventuella risker och incidenter som kan uppstå. En sådan förmåga kan byggas upp med hjälp av utbildning och kompetensförsörjning samt dokumenterade processer och rutiner. Dokumenterade rutiner bör finnas för exempelvis manuell omsignering, nyckelbyte samt återgång till osignerad zon i händelse av att en allvarlig incident inträffar. De huvudsakliga riskerna som introduceras genom ett införande av DNSSEC relaterar till zonens tillgänglighet för de validerande rekursiva namnservrarna. Om signaturer, nycklar och överordnade DS-poster inte hålls aktuella finns risk att zondatat inte kan valideras, varvid de resurser som publiceras i zonen blir otillgängliga. För att hantera och minimera dessa risker bör en rad samverkande åtgärder övervägas. Det krävs bland annat att kompetensförsörjningen kring DNSSEC är säkerställd, samt att signaturlivslängder och nyckelbytesintervall anpassas till de tillgänglighetskrav som råder för system och personal inom organisationen. 4.2 Övervaka För att säkerställa zonens tillgänglighet och tidigt kunna upptäcka och agera på fel, krävs även ingående övervakning av zondata, nycklar och signaturers tillstånd. Betingelser som bör övervakas och jämföras sinsemellan innefattar: signeringsfunktionens uppfattning om aktuell tid, signaturernas aktualitet på samtliga utpekade slavservrar, DS- och NS-posters aktualitet i överliggande zon, nyckelpostens aktualitet. Övervakning ska verifiera hela valideringskedjan från DS-post till enskild DNS-post. 13
15 Drift och förvaltning 4.3 Kontinuitetsplanera De flesta verksamheter har idag behov av en kontinuitetsplan (business continuity plan, BCP). Syftet är både att ha beredskap och förmåga att hantera oöskade händelser som påverkar tillgängligheten till information och informationsresurser, och att snabbt och systematiskt kunna hantera en krissituation som involverar alla berörda delar av verksamheten. Det innebär att ha beredskap och förmåga att hantera oönskade händelser som exempelvis dödsfall, skandal, brand, avbrott i produktion, avbrott i logistik med mera. Kontinuitetsplanering skall även säkerställa att verksamheten vid avbrott i IT-stödet kan bedrivas i begränsad omfattning men under kontrollerade förhållanden. Kontinuitetsplanering innefattar även att vidta åtgärder för att förebygga eller minimera effekten av en oönskad händelse. Vid den händelse att fel ändå skulle inträffa i hanteringen av nyckelmaterial, program och utrustning som används för DNSSEC, krävs beredskap för att avhjälpa felet och återgå till normal drift. Kontinuitetsplanering innefattar rutiner för att hantera och ersätta röjt eller otillgängligt nyckelmaterial, samt metoder för att återstarta eller byta till en helt ny valideringskedja. 14
16 A Säkerhetsbestämmelser för DNSSEC A.1 Inledning A.1.1 Allmänt Denna bilaga formulerar ett förslag till säkerhetsbestämmelser för DNSSEC, en så kallad DNS- SEC Policy (DP). En DP formulerar således kravbilden och talar om vad som ska göras, till skillnad från en DPS (DNSSEC Practice Statement) som talar om hur implementationen är gjord. En DPS kan alltså vara en redogörelse för hur kravuppfyllnad av en DP uppnås, men kan även vara ett självpåtaget initiativ för att erbjuda transparens och visa vilken nivå av tillit som kan fästas vid DNSSEC hos den aktuella parten. Bilagan är anpassad för kravställning av införande vid kommunala och regionala förvaltningar. Den speglar de säkerhetsrelaterade krav som redogjorts för i denna vägledning, samt övriga tillkommande aspekter på säkerhet som följer av en generell riskanalys och som också ligger till grund för existerande branchpraxis på området. Bilagan följer standarden RFC 6841 [22], som ger stöd för hur en DP kan uttryckas. Genom att följa denna struktur underlättas jämförelser mellan olika DP, deras bestämmelser och deras avgränsningar. Standarden ger även ett stöd för vilka områden som bör innefattas i en DP, även om vissa områden kan lämnas utan några formulerade bestämmelser. A.1.2 Dokumentnamn och -identifiering Dokumentnamn: Kirei 2013:08 A1 A.1.3 Dokumentförvaltning Detta dokument uppdateras inte, då det endast utgör ett förslag till en grundplåt för en DP. Dokumentet förväntas också förfinas och förankras, innan det används som styrande vid införande av DNSSEC. 15
17 Säkerhetsbestämmelser för DNSSEC A.2 Publicering och åtkomst till information A.2.1 Publiceringsplats Ingen särskild publiceringsplats krävs för information som relaterar till DNSSEC i den aktuella zonen, med undantag för vad som anges i A.2.2. A.2.2 Publicering av publika nyckel Publika nycklar som är i bruk, eller avses att tas i bruk inom kort, publiceras endast i överliggande zon som DS-poster. A.3 Operationella krav Inga bestämmelser. A.4 Fysisk, administrativ och personorienterad säkerhet A.4.1 Fysiska kontroller Utrustning och lagringsmedia som innehåller nyckelmaterial som tagits i bruk, eller som kan komma att tas i bruk, ska förvaras i skyddade utrymmen dit endast behörig personal har åtkomst. A.4.2 Administrativa kontroller Endast personer vars arbetsuppgifter motiverar det, och som genomgått erforderlig utbildning, ska ges åtkomst till signeringssystemet. Tilldelade behörigheter ska regelbundet granskas. En särskild ansvarsförbindelse ska tecknas med de som har tillgång till signeringssystemet. A.4.3 Personalorienterad säkerhet Minst två personer inom organisationen ska ges det utpekade ansvaret för systemet, samt ha erhållit nödvändig utbildning för att på egen hand och på ett betryggande sätt kunna administrera systemet och utföra felavhjälpning inom den tid som krävs för att upprätthålla zondatas tillgänglighet. 16
18 Säkerhetsbestämmelser för DNSSEC A.4.4 Spårbarhet Alla åtgärder som vidtas inom systemet ska kunna härledas på individnivå, och registreras i en säkerhetslogg som innefattar tid för åtgärden, åtgärdens ursprung och åtgärdens art. Säkerhetsloggen ska skyddas mot manipulation och obehörig insyn. A.4.5 Kontinuitetsplanering Kontinuitetsplan ska upprättas som innefattar rutiner för att hantera och ersätta röjt eller otillgängligt nyckelmaterial, samt metoder för att återstarta eller byta till en helt ny valideringskedja. Kontinuitetsplanen och metoderna för återstart ska övas regelbundet. A.4.6 Upphörande av verksamhet Vid upphörande av verksamhet och om signeringen skall upphöra ska nyckelmaterial och eventuell HSM destrueras på ett kontrollerat sätt enligt A.5.8, livscykelhantering. A.5 Tekniska säkerhetskontroller A.5.1 Framställning och installation av nyckelpar Nycklar ska framställas med omsorg i en skyddad omgivning, enligt tillförlitliga metoder och med tillförlitlig källa till slumptal, och där den privata komponenten av nyckeln aldrig lagras på beständigt lagringsmedia i oskyddad form. Överföring, distribution och installation av nyckelmaterial i annan omgivning än där nyckelmaterialet genererades, ska göras så att nyckelmaterialets konfidentialitet och integritet skyddas på ett tillbörligt sätt med hänsyn till dess känslighetsgrad. Nyckelmaterial som framställs för användning med DNSSEC ska aldrig användas för några andra ändamål. A.5.2 Skydd av privata nycklar De privata komponenterna av nycklar som används för DNSSEC ska aldrig lagras på beständigt lagringsmedia i oskyddad form. A.5.3 Övriga aspekter på nyckelhantering Publika nyckelsigneringsnycklar (KSK) kan arkiveras under en bestämd tidsperiod av spårbarhetsskäl. 17
19 Säkerhetsbestämmelser för DNSSEC A.5.4 Aktiveringsdata Aktiveringsdatat som krävs för användning av privata nycklar ska förvaltas av de för systemet utpekade ansvariga systemadministratörerna. Aktiveringsdatat ska bytas om någon av de utpekade systemadministratörer lämnar sin anställning eller får andra arbetsuppgifter. Ansvaret för att detta utförs vilar hos närmaste chef. A.5.5 Säkerhet i datorsystem Inga bestämmelser. A.5.6 Nätverkssäkerhet Signeringssystemet ska logiskt separeras från övriga system och nätverk, och kommunikation mellan dessa logiska sektioner ska styras så att endast nödvändig trafik kan flöda till och från systemet. A.5.7 Tidsstämpling Signeringssystemets klocka ska kontinuerligt synkroniseras mot minst tre olika tillförlitliga källor till standardtid spårbar till UTC(SP). Synkroniseringen ska övervakas. A.5.8 Livscykelhantering Ny utrustning ska testas under tillräckligt lång tid för att säkerställa dess funktion under en nyckels hela livscykel, innan utrustningen tas i fullt bruk. Uttjänt utrustning som lagrat aktivt okrypterat nyckelmaterial ska förstöras innan deponering för återvinning. A.6 Zonsignering A.6.1 Nyckellängder, nyckeltyper och algoritmer Algoritmer och nyckellängder ska väljas så att dess styrka står i proportion till nycklarnas användningsperiod och signaturernas giltighetstid. För nycklar som ska användas under längre tid en än ett år, eller vars signaturer ska vara giltiga under längre tid än ett år, ska RSA med ett modulus av längden 2048 bitar användas. Nycklar som publicerats i ovanliggande zon ska kunna användas under en längre tid än ett år, varför nyckelsigneringsnyckel (KSK) eller kombinerad signeringsnyckel (CSK) alltid ska ha modulus av längden 2048 bitar. 18
20 Säkerhetsbestämmelser för DNSSEC För nycklar som endast ska kunna användas under en kortare tid än ett år (och vars signaturer således även är giltiga under en kortare tid än ett år), får RSA med ett modulus av längden 1024 bitar användas. A.6.2 Autentiserade negativa svar Negativa svar ska autentiseras enligt NSEC3 med 10 iterationer, om inte omständigheterna tydligt talar för något annat. A.6.3 Signaturformat Funktionen för framställande av kryptografiskt kondensat som används vid signeringen, ska väljas så att styrkan står i proportion till styrkan hos signeringsnycklarna. Algoritmen för framställande av kryptografiskt kondensat ska vara SHA-256. A.6.4 Nyckelbyte Nycklar som refereras till i ovanliggande zon bytes endast vid misstankar om att nyckeln blivit röjd, om nyckeln förlorats eller om omständigheterna i övrigt föranleder byte av nyckellängd eller algoritm. Zonsigneringsnycklar som inte refereras till i ovanliggande zon bytes var tredje månad genom automatiskt förfarande. A.6.5 Signaturlivslängd och frekvens för omsignering Signaturers livslängd och frekvens för omsignering ska väljas så att den kvarvarande kortaste giltighetstiden alltid överstiger tiden det tar för organisationen att återupprätta driften i enlighet med kontinuitetsplanen. Det rekommenderas att signaturlivslängderna bestäms till 32 dagar, och att omsignering sker dagligen. A.6.6 Verifiering av DNS-poster I de fall zondatat administreras utanför signeringssystemet, så ska överföringen av zondatat autentiseras genom stark kryptografisk metod, till exempel TSIG med HMAC-SHA. A.6.7 DNS-posters livslängd Indikeringen för zondatats maximala giltighetstid (SOA Expire) ska harmoniseras så att zondatat i slavservrar som inte uppdateras blir ogiltigt innan signaturernas livslängd går ut. 19
kirei Vägledning: DNSSEC för kommuner Rapport Regionförbundet i Kalmar län Kirei 2013:02 5 april 2013
kirei Rapport 5 april 2013 Regionförbundet i Kalmar län Kirei 2013:02 Vägledning: DNSSEC för kommuner Innehåll 1 Introduktion... 2 1.1 Bakgrund... 2 1.2 Syfte... 2 1.3 Struktur... 2 2 Kravrekommendationer...
Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS
Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter Detta verk är licensierat under
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
DNSSEC Policy (DP) Denna DP gäller gemensamt för:
Författare: Stephen Dorch Sida: 1 av 17 DNSSEC Policy (DP) Denna DP gäller gemensamt för: Borgholms kommun org.nr. 212000-0795 Emmaboda kommun org.nr. 212000-0738 Hultsfreds kommun org.nr. 212000-0712
Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras
Internetdagarna NIC-SE Network Information Centre Sweden AB
Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare
Det nya Internet DNSSEC
Det nya Internet DNSSEC Anne-Marie Eklund Löwinder kvalitets-och säkerhetschef.se (Stiftelsen för Internetinfrastruktur) amel@iis.se http://www.iis.se Min agenda Kort om.se Vad är DNS? Vad är DNSSEC och
DNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23]
DNSSEC-grunder Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNS. NS a.root-servers.net. a.root-servers.net.. NS m.root-servers.net. A 198.41.0.4 m.root-servers.net. A 202.12.27.33. (root).se net.
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
! " #$%&' ( #$!
! " #$%&' ( #$! Vad är.se? ISO 3166-1 Alpha 2-kodelement för konungariket Sverige TLD administreras och drivs av en stiftelse Drygt 500 000 registrerade domännamn En daglig tillväxt med ~500 domäner Driften
Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec
Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och
System för DNSSECadministration. Examensarbete Alexander Lindqvist Joakim Åhlund KTH
System för DNSSECadministration Examensarbete Alexander Lindqvist Joakim Åhlund KTH Introduktion Examensarbete - En del i.se:s DNSSEC-projekt Beställare Styrgrupp Projektledare och deltagare Staffan Hagnell
Vägledning för införande av DNSSEC
Vägledning Version 1.0 2010-10-22 Vägledning för införande av DNSSEC Framtagen i samarbete mellan E-delegationen, Sveriges Kommuner och Landsting samt Kommunförbundet Stockholms Län. Vad vill uppnås med
DNSSEC implementation & test
DNSSEC implementation & test Internetdagarna 2006 Uppdrag till Netlight från PTS Testa följande Implementation av DNSSEC Zonsignering och lokal aktivering (i master) Förtroendekedja från.se Aktivering
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Varför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
DNS Advanced Underleverantör: IP-Solutions
DNS Advanced Underleverantör: IP-Solutions Datum 20-23 maj, 2013 Stockholm Denna kurs går igenom mer komplexa DNS ämnen såsom DNS i kombination med brandväggar och Split- DNS. Grundlig genomgång av DNSSEC
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
kirei Kvalitetsgranskning DNSSEC Rapport Regionförbundet i Kalmar län Kirei 2012:13 10 januari 2013
kirei Rapport 10 januari 2013 Regionförbundet i Kalmar län Kirei 2012:13 Kvalitetsgranskning DNSSEC 1 Bakgrund Regionförbundet i Kalmar län har under 2012 bedrivit ett projekt med syfte att införa DNSSEC
Hälsoläget i.se. DNS och DNSSEC
Hälsoläget i.se DNS och DNSSEC 1 Om.SE:s satsningsområde Hälsoläget 2 2 Introduktion 3 2.1 Syftet med undersökningen 3 2.2 Om undersökningsgruppen 3 2.3 Avgränsningar 4 2.4 Testobjekt 4 3 Sammanfattning
OpenDNSSEC. Rickard Bondesson,.SE
OpenDNSSEC Rickard Bondesson,.SE Rickard.bondesson@iis.se 2009-08-17 1 Av vem? 2009-08-17 2 Detta är OpenDNSSEC 2009-08-17 3 Beskrivning OpenDNSSEC är en komplett DNSSEC zonsignerare som automatiserar
BILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008
Dokumentnummer: 2005-24 Senast sparat: 8 december 2008 SE, Stiftelsen för Internetinfrastruktur 2007 Dokumentkontroll Dokumentinformation och säkerhet UPPFÖRD AV FAKTAANSVARIG DOKUMENTANSVARIG JAKOB AMEL
DNSSEC. Slutrapport. Kalmar läns kommuner 2013. Kalmar län, det grönaste länet!
Författare: Stephen Dorch Sida: 1 av 18 DNSSEC Slutrapport Kalmar läns kommuner 2013 Kalmar län, det grönaste länet! Författare: Stephen Dorch Sida: 2 av 18 Innehållsförteckning 1. Sammanfattning... 4
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Bilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress
OpenDNSSEC. Rickard Bondesson,.SE
OpenDNSSEC Rickard Bondesson,.SE Rickard.bondesson@iis.se 2009-06-15 1 Av vem? 2009-06-15 2 Detta är OpenDNSSEC 2009-06-15 3 Beskrivning OpenDNSSEC är en komplett DNSSEC zonsignerare som automatiserar
DNSSEC hos.se. Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@iis.se @amelsec https://www.iis.se
DNSSEC hos.se Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@iis.se @amelsec https://www.iis.se .SE först i världen.se signerade zonfilen 2005. Friendly users 2006 och full drift 2007. ICANN/IANA signerade
Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor
Kalmar Län 2013 Innehåll Förord...3 Före och efter...3 Vad är DNS och DNSSEC?...4 Att använda DNSSEC...4 Hindra attacker mot DNS-frågor...4 För välbesökta webb-platser...4 Fördjupande information...4 Projektresultat...5
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Allmänna villkor för infrastrukturen Mina meddelanden
Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET
UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef
Hälsoläget i.se 2008 Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hot mot domännamnssystemet DNS related threats Undersökning av.se 2008 Vad? Hur hanterar verksamheter sin DNS? Hur hanterar
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Jakob Schlyter <j@crt.se> http://www.crt.se/~jakob/ sip:jakob@crt.se
DNSSEC Tekniken och standarden Jakob Schlyter http://www.crt.se/~jakob/ sip:jakob@crt.se Agenda Säker delegering Om konsten att inte signera allt Nycklar för applikationer DNS PKI eller nyckelhink
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Bilaga 3c Informationssäkerhet
SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2
Säkerhet. Policy DNSSEC. Policy and Practice Statement. Dokumentnummer: Senast sparat: 8 december 2008
Dokumentnummer: 2007-5 Senast sparat: 8 december 2008 SE, Stiftelsen för Internetinfrastruktur 2007 Dokumentkontroll Dokumentinformation & säkerhet UPPFÖRD AV FAKTAANSVARIG DOKUMENTANSVARIG AMEL STAB AMEL
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Icke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Varför DNSSEC 2007? Varför inte? Det verkade enkelt Ett mervärde för kunderna (? ) Gratis Linux Bind miljö Publicitet?
Interlan Primärt konsultbolag Web, mail och DNS som bisyssla Drygt 300 domäner och hemsidor 20 st. Gävle, Bollnäs, Övik Torbjörn Eklöv, torbjorn.eklov@interlan.se Varför DNSSEC 2007? Varför inte? Det verkade
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September
DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Riktlinje för informationssäkerhet
Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Allmänna villkor för infrastrukturen Mina meddelanden
Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.0 2 Bakgrund och syfte Enligt förordningen (2003:770) om statliga myndigheters elektroniska
Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC
Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen
Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Sjunet robust DNS. Teknisk Beskrivning
Sjunet robust DNS Teknisk Beskrivning Revisionshistorik Version Författare Kommentar 0-0.9 Björn Gustavsson 0.91 Christoffers Johansson 1. Inledning... 2 2. Syfte... 2 3. Bakgrund... 2 4. Kontaktvägar...
Dokumentet är publicerat under Creative Common-licens Sverige
Dokumentet är publicerat under Creative Common-licens Sverige Stiftelsen för Internetinfrastruktur Box 7399, 103 91 Stockholm Tel 08-452 35 00 Fax 08-452 35 02 Org.nr. 802405-0190 www.iis.se Sida 2 av
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Kundverifiering av SPs digitala signaturer
2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se
Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling
Kvalitet i DNS. Lars-Johan Liman Autonomica AB OPTO-SUNET, Tammsvik 1. Vad är dålig kvalitet i DNS?
Kvalitet i DNS Lars-Johan Liman Autonomica AB 2007-09-12 OPTO-SUNET, Tammsvik 1 Vad är dålig kvalitet i DNS? "Det funkar inte." Man når inte sin motpart alls! Det blir irriterande fördröjningar. Man hamnar
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.
Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan
1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Informationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Remissvar Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36)
Justitiedepartementet Enheten för lagstiftning om allmän ordning och säkerhet och samhällets krisberedskap Stockholm den 2017-08-15 Remissvar Informationssäkerhet för samhällsviktiga och digitala tjänster
Rutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Denna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.
1 (6) 2014-12-03 Dnr SU FV-1.1.2-3513-14 Benita Falenius Informationssäkerhetssamordnare Föreskrift för anställda och personal som arbetar på uppdrag av Stockholms universitet avseende användning av information
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
BILAGA 3 Tillitsramverk Version 0.8
BILAGA 3 Tillitsramverk Version 0.8 Sammanfattning Sambi har likt andra federativa initiativ som mål att i tillämpliga delar följa E-legitimationsnämndens Tillitsramverk (EID2) som i sin tur har använt
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
DNSSEC DET NÄRMAR SIG...
DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska
360 Avtalshantering. Överblick, enkelhet och effektivitet i avtalshanteringen
Överblick, enkelhet och effektivitet i avtalshanteringen 360 Avtalshantering håller organisationen uppdaterad och utgör beslutsunderlag när avtal ska ingås, övervakas eller omförhandlas. Utmaningarna är
Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy
Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
Bilaga 3c Informationssäkerhet
Bilaga 3c Informationssäkerhet stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Hantverkargatan 3D 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
BILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
IT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Policy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
NSL Manager. Handbok för nätverksadministratörer
apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Sjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Innehåll 1(14) Granskningsdokumentation
1(14) Innehåll Granskningsobjekt... 2 Preliminär riskbedömning... 3 Sammanfattning... 4 Övergripande slutsats/rekommendation... 4 1 Inledning... 5 2 Allmänna åtaganden... 5 3 Organisation och styrning...
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation