Grunderna i PKI, Public Key Infrastructure

Storlek: px
Starta visningen från sidan:

Download "Grunderna i PKI, Public Key Infrastructure"

Transkript

1 Grunderna i PKI, Public Key Infrastructure Christer Tallberg Philip Vilhelmsson 0

2 Sammanfattning I och med dagens informationssamhälle finns ett stort behov av att kunna använda konfidentiella tjänster över Internet. Kritiska affärer, informationsutbyte och medborgarservice utförs idag dygnet runt och överallt. En PKI infrastruktur gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert sätt. PKI är ett samlingsnamn där avancerad säkerhetsteknik och juridiska regelverk möjliggör elektroniska signaturer. En elektronisk signatur är den lösning som motsvarar en digital ersättning för en juridisk bindande namnteckning. De tekniska grundstenarna i en PKI infrastruktur är digital signering, kryptering och autentisering som tillsammans kompletterar till mycket starkt informationsskydd. Genom att digitalt signera ett dokument skyddas informationens integritet genom att motverka modifiering. Kryptering används för att stärka informationens konfidens och begränsa åtkomsten för omgivning. Autentisering används för att identifiera mottagarens och sändarens validitet. Grundstenen i en PKI infrastruktur består av en CA (Certificate Authority) vars uppgift är att tillhandahålla och återkalla certifikat. Ett certfikat är en digital lista av unika attribut som binds till en användare. Genom dessa unika attribut kan användaren hävda sin identitet. 1

3 Innehållsförteckning 1. Inledning Varför används PKI? Historik Modern tid Användningsområden Hotbild Fördelar och nackdelar Vad är Public key infrastructure? Signering Kryptering Autentisering Regelverk Tekniken bakom PKI Kryptering Hashning Certifikat Certificate Authority Smarta kort Hur PKI fungerar i praktiken Certifikathantering Elektronisk signering Slutsatser Referenser Böcker Internet Figurer

4 1. Inledning Digital information används allt mer vilket medför att den traditionella pappersmarknaden blir mindre betydande. Att säkerställa att information kommer ifrån en betrodd källa har tidigare funnits inom den militära industrin där internationell säkerhet stått i fokus. Idag har det utvecklats och är viktigt för alla företag och myndigheter runt om i världen. Trenden forstätter och affärer övergår mer till elektronisk handel [H&M00]. I och med informationssamhället finns ett stort behov av att kunna styrka äktheten samt begränsa åtkomsten av elektroniskt information även för företag [H&M00]. Public Key Infrastructure (PKI) gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert tillvägagångssätt [Int01]. De tekniska grunderna för att säkra elektronisk information är digital signering, kryptering, autentisering. PKI står för hela den tekniska och juridiska struktur som möjliggör användningen av elektroniska signaturer [H&M00]. Smarta kort är ett mikrochip som kan lagra certfikat. Med hjälp av certifikat är digitala identitetskontroller möjliga på Internet. Smarta kort är den PKI implementation som idag är vanligast [R&E03]. Det finns mycket information om detta ämne och ur en administratörs synvinkel presenteras det ofta onödigt komplext. Denna rapport redogör de tekniska grunderna på ett populärvetenskapligt sätt vilket innebär att en övergripande bild presenteras. Först beskrivs bakgrunden och syftet till PKI och sedan hur tekniken fungerar. Avslutningsvis ges allmänna råd om hur införandet av en PKI infrastruktur bör gå till. 2. Varför används PKI? 2.1. Historik Att påvisa skriftlig informations tillförlitlighet med underskrift har ända sedan romarnas tid varit tekniskt möjlig med hjälp av symboler i lertavlor. Under 1000-talet började svenska vikingar rista in namnunderteckningar på resta runstenar [H&M00]. Dessa signaturer användes för att intyga äktheten av information [H&M00]. Romarna tillsammans med Julius Caesar dolde hemliga meddelanden genom att omstrukturera texten till oläslig skrift. Caesars enkla krypteringsalgoritm innebär att varje bokstav ersattes med bokstaven tre positioner åt höger i alfabetet. På den tiden var detta ett tillräckligt skydd för att hemlighålla informationen inom en sluten krets av människor [Int02] Modern tid Utvecklingen har gått långt framåt och idag är det möjligt att signera ett elektroniskt dokument direkt genom datorn eller genom en mobiltelefon [H&M00]. De starkaste krypteringsalgoritmerna baseras idag på asymmetrisk kryptering där två nycklar används för dekryptering och kryptering [Int03]. Syftet med signaturer och kryptering är detsamma idag som för tusentals år sedan; att kunna värdera informationens validitet och att begränsa åtkomsten [H&M00]. Gemenskapen för Elektroniska affärers (GEA) publikation [Eni01] menar att i takt med att informationsteknologi (IT) blir ett allt naturligare arbetsredskap blir även elektroniska affärer en större del av den dagliga handeln. Kritiska affärer, informationsutbyte och medborgareservice utförs idag dygnet runt och överallt. 3

5 Trådlösa nätverksuppkopplingar till bärbara datorer och höghastighetsnätverk till mobiler ökar rörligheten för användaren. Nackdelen är att dessa tjänster medför markant ökad sårbarhet. Företagskonfidentiell information hamnar i och med den ökade rörligheten utanför verksamhetens lokaler [Eni01]. Organisationer kräver samtidigt ett starkt informationsskydd för att öka försvaret mot bedrägerier utan att tillgängligheten ska försämras. I takt med att säkerhetskontroller ökar inom organisationer ökar också relevansen för införandet av en PKI infrastruktur [Eni01]. Europeiska unionens (EU) teleministrar beslöt i slutet av 1999 att elektroniska signaturer innehar samma rättsliga status som ett undertecknade med penna. Direktivet skapades för att främja elektroniska signaturer på marknaden. Detta medför en stor tilltro till systemet och leder till att företag effektiviserar sina affärsprocesser [H&M00]. Direktivet har inneburit att PKI har utvecklats till en grundstomme i informationssäkerhet för ett stort antal företag [Int04] Användningsområden PKI behövs överallt där identifiering av objekt behövs. Användningsområden är exempelvis elektroniska attesteringar, betalningar, blanketter, www-baserade tjänster och applikationer, säker e-post och elektroniska beställningar [H&M00] Hotbild Information som finns omkring oss är endast avsedd för en sluten krets. Internets öppna infrastruktur ger möjlighet till informationsutbyte mellan marknadens olika aktörer. En fördel med dagens till grunden icke krypterade infrastruktur är den ökade tillgängligheten. Riskerna kan dock upplevas som mindre kontrollbara jämfört med i traditionella slutna miljöer. På Internet förekommer osynliga hot och virtuella spår som är svåra att följa [Int05]. Problematiken ligger i att bevisa om informationen vi skickar har modifieras på vägen, läses av obehöriga eller kommer fram till rätt mottagare. För tillförlitliga transaktioner behöver följande grundläggande hot tas hänsyn till. En PKI infrastruktur kan minimalisera dessa hot [Eni01] Integritet Enligt författaren David Cross [Win08] riskerar informationen att modifieras under överföringen av en tredjepart vilket riskerar innehållets integritet Konfidens Hotet mot informationens konfidens innebär att obehöriga får tillgång till informationen. Under överföring riskerar sändaren att fler än de tilltänkta mottagarna kan läsa innehållet [H&M00] Autenticitet En identitetsförfalskning används av en tredje part för att utnyttja den kapades systemprivilegier vilket kan riskera innehållets äkthet. En falsk identitet kan innebära att informationen avlyssnas eller huruvida informationen når fram till mottagaren [H&M00] Förnekande av överföring En användare kan förneka att överföring förekommit. Ett nekande av en transaktion skulle leda till tvister och ses därmed som ett hot [Win08]. 4

6 1.2. Fördelar och nackdelar Fördelarna med införandet av en PKI infrastruktur är enligt Halvarsson och Morin [H&M00] framförallt de samordningsvinster som organisationen drar nytta av i effektivare informationshantering. En annan viktig aspekt är att relationen till organisationens kunder blir trovärdigare genom mer tillförlitlig kommunikation. Kostnadsaspekter att värdera kan enligt Halvarsson och Morin [H&M00] bestå av: Elektroniskt id-kort (eid) Kortläsare Certfikat Klient och server programvara Utveckling/anpassning av egna applikationer Extern rådgivning Utbildning av användare och säkerhetsadministratörer 3. Vad är Public key infrastructure? PKI är ett begrepp som gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert tillvägagångssätt [Int01]. PKI är ett samlingsnamn där avancerad säkerhetsteknik och juridiska regelverk möjliggör elektroniska signaturer [H&M00]. En elektronisk signatur är den lösning som motsvarar en digital ersättning för en juridisk bindande namnteckning [H&M00]. Det är viktigt att skilja på elektroniska signaturer och digitala signaturer. Halvarsson och Morin [H&M00] menar att en digital signatur är ett så kallat hash-värde och ska inte förknippas med en elektronisk signatur som motsvarar en analog namnteckning. De tekniska grundstenarna i en PKI infrastruktur är digital signering, kryptering och autentisering som tillsammans kompletterar till mycket starkt informationsskydd [H&M00]. Figur 1, egen bearbetning. Grundbegreppen för en PKI infrastruktur Signering Genom att digitalt signera ett dokument skyddas informationens integritet. Signeringen påvisar en bindning mellan informationen och avsändaren. Detta sker genom att en hash-algoritm skapar ett 5

7 krypterat indexvärde över informationen. Sändaren skickar detta indexvärde tillsammans med dokumentet. På så sätt kan mottagaren jämföra om sändarens originalfil överrensstämmer med den mottagna. Om det inte gör det har filen modifieras och kommer att nekas [Int06] Kryptering Kryptering används för att stärka informationens konfidens och för omgivning begränsa åtkomsten. Kryptering medför att läsbara meddelanden blir oläsliga. Är krypteringsalgoritmen tillräckligt stark är det betydligt svårare för obehöriga att tillgodogöra informationens innehåll [H&M00] Autentisering I verkliga livet används identitetshandlingar för att minska bedrägerier. Inom datorvärlden sker liknande kontroller av användare och system för att säkerställa identiteten. Autentisering används för att identifiera mottagarens och sändarens validitet. Avsikten är att säkerställa att enbart avsett tillträde ges till systemet [H&M00] Regelverk PKI är en kombination av teknik och regelverk. Dessa regelverk styr hur och när elektroniska signaturer ska användas inom organisationen för alla användningsområden. Till exempel gällande i vilka kontrakt och avtal elektroniska signaturer ska förekomma eller hur transaktioner ska säkras mellan organisationens kunder. PKI står för hela den tekniska och juridiska struktur som möjliggör användningen av elektroniska signaturer [H&M00]. 4. Tekniken bakom PKI 4.1. Kryptering Kryptering är en del av PKI som används för att information som skickas mellan användare ska vara hemlig. Vid kryptering används en krypteringsalgoritm och en nyckel för att förvränga information för att obehöriga inte ska kunna tyda det [H&M00]. Det finns två typer av kryptering, symmetrisk och asymmetrisk. Vid symetrisk kryptering används endast en privat nyckel vid både kryptering och dekryptering. Denna nyckel måste både sändare och mottagare ha tillgång till. Fördelen med denna kryptering är att den är enkel och snabb, dock finns det ett problem och det är hur båda parter ska få tillgång till nyckeln på ett säkert sätt, utan att någon obehörig får tag på den [Win08]. Asymmetrisk kryptering använder ett nyckelpar som består av en privat och en publik nyckel som är relaterade till varandra med ett avancerat matematiskt samband. Den privata nyckeln är hemlig och kommer aldrig att visas. Den lagras antingen på hårddisk eller på ett minneskort, exempelvis ett så kallat smart kort. Sändaren krypterar informationen med den publika nyckeln och endast den som har den privata nyckeln kan dekryptera den. Asymmetrisk kryptering medför att färre nycklar behövs och är väldigt användbart i de fall där stora mängder av nycklar behöver distribueras. Det är denna krypteringsmetod som används inom PKI [Win08] Hashning För att kunna verifiera att de data som skickats inte har blivit modifierat under överföringen tillämpas hashning, även kallat digital signering. Hashning innebär att innan informationen krypteras går den igenom en hash-funktion tillsammans med en matematisk algoritm. Denna algoritm beräknar fram ett 6

8 unikt indexvärde som kallas hash-värde. Hash-värdet krypteras och skickas till mottagaren tillsammans med informationen. Mottagaren utför samma hash-funktion på informationen för att få ut ett jämförande indexvärde. Om de två värdena är identiska vet användaren att informationen ej modifieras under överföringen [Win08] Certifikat Certifikat är en digital lista med attribut som används för att autentisera och validera en användare. Nycklarna som används vid kryptering förbinds till rätt användare genom certifikat [Win08]. Det finns en internationell certifikatstandard som bör användas för att inkludera all nödvändig information. Denna heter X.509 och ska minst innehålla den publika nyckeln, namn och en till identifikation på användaren [Int09]. Enligt Halvarsson och Morin [H&M00] finns det två typer av certifikat, som klassificerar sig som mjuka och hårda. De mjuka är filer som sparas på datorn och hårda är smarta kort med microchip. Korten behöver kortläsare som i sin tur ansluts till en dator. Mjuka certfikat innebär hög säkerhet. Trots detta har de blivit utsatta för intrång, vilket inte är fallet för hårda certifikat. Figur 2. Exempel på hur ett mjukt certifikat kan se ut Certificate Authority Certificate authority är en server som spelar stor roll i PKI. Dess främsta uppgifter är att utfärda och återkalla certifikat innehållande publika nycklar. Återkallning är användbart om en anställd slutar och ska ej längre ha tillgång till tjänsten. För att CA servern ska skicka ut ett certifikat krävs först en autentiseringsprocess mellan användaren och CA:n [Int07]. 7

9 En CA är en betrodd tredjepart. Alla användare litar på CA:n i det avseendet att den kommer utfärda giltiga certifikat. Ett företag kan använda en egen intern CA server för PKI tjänster. En intern CA server kan dock innebära problematik vid rättsfall om en anställd förnekar en elektronisk signatur [Int07]. I Sverige tillhandahåller bland annat Telia och Posten oberoende CA tjänster [H&M00] Smarta kort Smarta kort kallas även aktiva kort och är idag väldigt vanliga på marknaden. Främst på grund av dess höga säkerhetsnivå. På ett smart kort lagras certifikat vilket i sin tur möjliggör elektronisk signering [R&E03]. Figur 3. Exempel på ett smart kort. Ett smart kort innehåller en microprocessor. Denna processor används för att göra matematiska beräkningar. Dessa smarta kort användes från början som bankkort i Frankrike. Med tiden blev de mer avancerade och spred sig över hela världen. De är mycket säkra och begränsas endast av minnesstorleken och processorns hastighet. Kraftfullare modeller kan göra elektroniska signaturer [R&E03]. 5. Hur PKI fungerar i praktiken 5.1. Certifikathantering Nedan i figur 4 visas ett generellt exempel hur först CA:n sammanbinder certifikatet med användarens identitet. Därefter distribueras det ut till användaren [Int07. Figur 4, egen bearbetning. Beskrivning hur certifikat hanteringen går till. 8

10 1. Användaren skapar sitt nyckelpar. 2. En certifikatförfrågan skickas från till exempel en dator, ett smart kort eller en mobil enhet. 3. Certifikatinformationen skickas över ett publikt eller internt nätverk. 4. Certifikatinformationen tas emot av en CA som behandlar förfrågan. Först kontrolleras att förfrågan kommer ifrån rätt användare genom autentisering. Därefter granskas att den publika nyckeln är korrekt. Om föregående kontroller stämmer kommer CA:n binda ett unikt certifikat till användaren. Ett certifikat innehåller krypteringsnyckeln. 5. Certifikatet skickas till användarens enhet. Användaren kan använda certifikatet till exempel e- handel eller identifikation Elektronisk signering Nedan i figur 5 visas ett exempel på när en användare elektroniskt signerar ett meddelande. Användaren har i detta steg blivit tilldelad ett certifikat ifrån CA:n enligt exemplet ovan Int07] Krypterat meddelande Meddelandet Dekrypterat meddelande Figur 5, egen bearbetning. Beskrivning om hur information skickas i en PKI infrastruktur. 1. En användare elektroniskt signerar ett meddelande. 2. Meddelandet går först igenom en hash-funktion för att bibehålla integriteten. Därefter sker autentisering genom att digitalt signera informationen med användarens privata nyckel. Detta görs för att kunna kontrollera identiteten. Slutligen krypteras meddelandet med mottagarens publika nyckel genom asymmetrisk kryptering för att innehållet ska kunna hållas konfidentiellt. 3. Meddelandet skickas ifrån användaren till mottagaren. 4. Meddelandet skickas säkert över interna och publika nätverk. 5. Meddelandet tas emot av mottagaren. 6. Meddelandet dekrypteras med mottagarens privata nyckel. Denna nyckel är matematisk relaterad med den publika nyckeln och de kan endast användas tillsammans. Integriteten och den digitala signeringen verifieras, om dessa inte kan verifieras kommer meddelandet att nekas. 7. Mottagaren läser det dekrypterade meddelandet 9

11 6. Slutsatser Författarna Halvarsson och Morin [H&M00] menar att PKI är en hörnsten för organisationens informationssäkerhet. Organisationsutvecklingen går mot det papperslösa kontoret [H&M00] genom den ökade digitaliseringen. Fortfarande används förtryckta blanketter för att producera information i form av exempelvis avtal. Idag är det dock möjligt att både ur ett tekniskt och juridiskt perspektiv att digitalisera all hantering av information. Att kunna digitalisera alla led i en affärsprocess kan innebära stora kostnadseffektiviseringar för organisationen [H&M00]. PKI är komplext att införa i en organisation. Det kan innebära stora organisatoriska förändringar och alla medarbetare kan komma att beröras. Innan införandet behövs noggrann utredning av hur organisationen kommer att påverkas rutin- och infrastrukturmässigt. Organisationens alla avdelningar behöver samarbeta för att skapa gemensamma och tydliga mål med införandet. Allmänna rekommendationer är att implementationen integreras successivt i den befintliga infrastrukturen genom ett testprojekt. Detta eftersom en PKI implementation i regel är omfattande. På så sätt kommer medarbetare vänja sig med de nya rutinerna och samtidigt behöver ingenjörerna den tekniska förståelsen [Int7]. Referenser Böcker [ENI01] L. Cardholm, M-L. Farnes, A. Halvarsson, G. Lindström, En introduktion till elektronisk identifiering och signering, GEA, sida 5-18, 2001 [H&M00] A. Halvarsson, T. Morin, Elektroniska Signaturer, Studentlitteratur, ISBN: , 2000 [R&E03] Wolfgang Rankl,Wolfgang Effing, Smart card handbook, John Woley & Sons Ltd, ISBN: , 2003 [Win08] B. Komar, Windows Server 2008, PKI and Certificate Security, Microsoft press, ISBN: , 2008 Internet [Int01] Wikipedia (2009), PKI, (4 mars 2010) [Int02] Wikipedia (2009), Caesar chipher, (4 mars 2010) [Int03] Wikipedia (2009), Kryptering, (4 mars 2010) [Int04] M. Rothman (1999), Public-key encryption for dummies, Network World Fusion, (4 mars 2010) [Int05] M. Jonasson (2009), Får jag läsa din e-post?, Internetdagarna, (4 mars 2010) 10

12 [Int06] Microsoft, Dialogrutan: Lägg till eller redigera integritets- och krypteringsalgoritmer (4 mars 2010) [Int07] J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, (4 mars 2010) [Int08] Smart Card Alliance, Frequently Asked Questions, (4 mars 2010) [Int09] R. Housley, W. Ford, W. Polk, D. Solo (1999). RFC (4 mars 2010) [Int10] Nexustechnologies 2009, smartcardreader (4 mars 2010) Figurer Figur 1, egen bearbetning, A. Halvarsson, T. Morin, Elektroniska Signaturer, Studentlitteratur, ISBN: , 2000 Figur 2 Bild finns i Internet explorer version 7 Figur 3 Nexustechnologies 2009, smartcardreader (4 mars 2010) Figur 4, egen bearbetning, J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, (4 mars 2010) Figur 5, egen bearbetning, J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, (4 mars 2010) 11

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

http://iwww.rsv.se:82/samset/myndigh_anv.html

http://iwww.rsv.se:82/samset/myndigh_anv.html Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

communication En produkt från ida infront - a part of Addnode

communication En produkt från ida infront - a part of Addnode communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och

Läs mer

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare:

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Kommunstyrelsen Kommunledning Juridik Inköp IT Ekonomi Kommunala

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Net id Användarhandbok Windows. Version 1.2

Net id Användarhandbok Windows. Version 1.2 Net id Användarhandbok Windows Version 1.2 Innehåll 1 Net id... 4 1.1 Net id PKI Klient... 4 1.2 Licensavtal... 4 1.3 Support... 4 2 Net id Tekniska data... 5 2.1 Klientsupport... 5 2.2 Servermiljö...

Läs mer

Riksdagsval via Internet

Riksdagsval via Internet Riksdagsval via Internet Ett system för säkra val via Internet i Sverige Jonas af Sandeberg Pilotgatan 4 12832 Skarpnäck 070-7989373 jonasp9@kth.se Handledare: Henrik Eriksson Kursnr: DD143X Examensarbete

Läs mer

etjänstekortsmodellen

etjänstekortsmodellen SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Dokument: Attest-signatur Version 0.1 Författare Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Innehåll 1 Inledning... 2 1.1 Syfte... 2 2 Informationsflöde... 3 2.1 Begrepp... 3 3 Grundprincip... 5 4

Läs mer

ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET

ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET 3.11.2003 Nr 34/2003 1 (2) ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET Lagen om elektronisk kommunikation i myndigheternas verksamhet (12/2003) antages i kyrkolagen genom samma ändringspaket

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation 2014-06-16 1 (7) 1 Telias policy för utfärdande av ID-kort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som krävs för utfärdandet av Telias e-legitimationer på ID-kort till privatpersoner

Läs mer

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 - Upplägg Introduktion Nils Fjelkegård, E-legitimationsnämnden E-tjänsternas behov av elektroniska underskrifter,

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

SAMSET dagsläget sommaren 2003

SAMSET dagsläget sommaren 2003 SAMSET dagsläget sommaren 2003 Behovet av elektronisk identifiering och underskrifter Medborgarna och företag ett har stort behov av att kunna ta kontakt med myndigheter snabbt och enkelt. Med Internet

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Säker elektronisk fakturering av konsumenter

Säker elektronisk fakturering av konsumenter Postens erfarenheter kring beredning av momsdirektivet (2001/115/EG), med fokus på effekter för dagens tjänster kring Säker elektronisk fakturering av konsumenter Peter Holm Fil Dr, Affärsutvecklare Posten

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Telias policy för utfärdande av företagskort med e-legitimation

Telias policy för utfärdande av företagskort med e-legitimation 1 (8) Telias policy för utfärdande av företagskort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som utfärdandet av Telias e-legitimationer på företagskort (framgent kallat Företagskort)

Läs mer

Ansvarsförbindelse etjänstekort

Ansvarsförbindelse etjänstekort Ansvarsförbindelse etjänstekort Ansvarsförbindelse avseende användning, utgivning och administration av etjänstekort för verksamhet: [Verksamhet som ansvarsförbindelsen gäller] Modell Anvisning Dokumentation

Läs mer

Juridiska förutsättningar för kommunikation i Poosty

Juridiska förutsättningar för kommunikation i Poosty 4 april 2012 Juridiska förutsättningar för kommunikation i Poosty Per Furberg 1 och Erik Sandström 2 1. Bakgrund Vi har blivit ombedda av Poosty AB att kommentera de juridiska förutsättningarna för att

Läs mer

Behövs en nationell samordning? Carelink

Behövs en nationell samordning? Carelink Carelink SITHS Behövs en nationell samordning? Carelink Apoteket AB Svekom Lf Vårdföretagarna SoS KOMMUNER LANDSTING PRIVATA VÅRDGIVARE Carelink organisation CARELINK INTRESSEFÖRENING Gemensam STYRELSE

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Identifieringstjänst. del av projektet Infrastruktur 2.0 2014-05-13

Identifieringstjänst. del av projektet Infrastruktur 2.0 2014-05-13 Identifieringstjänst del av projektet Infrastruktur 2.0 2014-05-13 Identifieringstjänst Innehåll: Vad är ett SITHS-kort? Vad används SITHS-kort till? Varför kan man lita på SITHS-kort? SITHS konceptet

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

Public Key Infrastructure Kan ett systeminförande med PKI förbättra rutiner avseende IT-säkerhet?

Public Key Infrastructure Kan ett systeminförande med PKI förbättra rutiner avseende IT-säkerhet? Public Key Infrastructure Kan ett systeminförande med PKI förbättra rutiner avseende IT-säkerhet? Examensarbete utfört inom området data- och systemvetenskap vid Luleå Tekniska Universitet av Lena Westerlund

Läs mer

Riksgäldskontorets författningssamling

Riksgäldskontorets författningssamling Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om instituts skyldighet att lämna uppgifter

Läs mer

E-legitimationer - en ofantlig angelägenhet

E-legitimationer - en ofantlig angelägenhet E-legitimationer - en ofantlig angelägenhet Christer Haglund Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting christer.haglund@skl.se Sammanhållen e-förvaltning en väg in Kurator

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

Insättningsuppgift via Internet Användarmanual

Insättningsuppgift via Internet Användarmanual Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...

Läs mer

Användningen av elektronisk identifiering och signaturer

Användningen av elektronisk identifiering och signaturer DATUM RAPPORTNUMMER 30 januari 2004 PTS-ER-2004:3 ISSN 1650-9862 Användningen av elektronisk identifiering och signaturer Hur ser marknaden ut och vilka är hindren mot en ökad användning? Förord Post-

Läs mer

Försäkringskassans principer för e- tjänstelegitimationer

Försäkringskassans principer för e- tjänstelegitimationer Försäkringskassans principer för e- tjänstelegitimationer Version Rev A Copyright, Försäkringskassan Sid. 1 (31) Innehåll 1 OMFATTNING... 4 2 REFERENSER... 6 3 DEFINIONER OCH FÖRKORTNINGAR... 7 3.1 DEFINIONER...

Läs mer

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister 2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Manual Beställning av certifikat (HCC) till reservkort

Manual Beställning av certifikat (HCC) till reservkort Manual Beställning av certifikat (HCC) till reservkort Landstinget Västmanland INNEHÅLLSFÖRTECKNING 1 REVISIONSHISTORIK... 3 2 INTRODUKTION... 4 3 UTFÄRDA RESERVKORT... 4 3.1 BESTÄLLNINGSUPPDRAG... 4 3.2

Läs mer

Handbok. Pagero BgCom

Handbok. Pagero BgCom Handbok Pagero BgCom INNEHÅLL ÖVERSIKT 3 Om Pagero BgCom 3 Systemkrav 3 DEFINITIONER OCH ORDFÖRKLARINGAR 3 ATT KOMMA IGÅNG 4 Installation 4 Ta bort installation 4 Uppstart 5 MENY OCH VERKTYG 8 Menyraden

Läs mer

Tjänstespecifikation

Tjänstespecifikation TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Ansökningsformulär för e-ansökan

Ansökningsformulär för e-ansökan 1 (5) Ansökningsformulär för e-ansökan Det ansökande företaget godkänner/samtycker till följande: Att ta del av Tandvårds- och läkemedelsförmånsverkets föreskrifter Att ta del av och följa Tandvårds- och

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg

Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg Införa smarta kort med PKI i enlighet med vårdens branschstandard SITHS (Säker IT I Hälso och Sjukvård) Projektet Gemensamt tjänstekort

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Web Services - förbindelse

Web Services - förbindelse Aktia, SP, POP Versio 1.2 02.05.2014 Tjäntebeskrivning Web Services - förbindelse 2 (13) Innehållsförteckning VERSIOLUETTELO... 3 1 ALLMÄNT... 4 2 WEB SERVICES... 4 2.1 FÖRKORTNINGAR OCH TERMER SOM ANVÄNDS

Läs mer

eid Support Version 0.1 2011-02-08

eid Support Version 0.1 2011-02-08 eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

receiver En produkt från ida infront - a part of Addnode

receiver En produkt från ida infront - a part of Addnode receiver En produkt från ida infront - a part of Addnode Det handlar egentligen inte om blanketter, elektroniska certifikat och e-tjänster. Det handlar om tillgänglighet och service. innehåll Sid 4 iipax

Läs mer

Specifikation av säker elektronisk kommunikation mellan aktörer i försäkringsbranschen

Specifikation av säker elektronisk kommunikation mellan aktörer i försäkringsbranschen Specifikation av säker elektronisk kommunikation mellan aktörer i försäkringsbranschen (Version 1.1) version 1.1 Sidan 1 av 25 1 Inledning...3 1.1 Bakgrund...3 1.2 Syfte...3 1.3 Notation...3 1.4 Förvaltning

Läs mer

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning Institutionen för Informatik Göteborgs Universitet Magisteruppsats 20p vt98 Säker Elektronisk Transaktion Sammanfattning Den elektroniska handeln på Internet växer i en mycket snabb takt. Men många kunder

Läs mer

PRESSMEDDELANDE. Europeiskt forskningskonsortium genomför pilotprojekt med integritetsskyddande digitala lösningar vid universitet och grundskola

PRESSMEDDELANDE. Europeiskt forskningskonsortium genomför pilotprojekt med integritetsskyddande digitala lösningar vid universitet och grundskola PRESSMEDDELANDE Europeiskt forskningskonsortium genomför pilotprojekt med integritetsskyddande digitala lösningar vid universitet och grundskola Bevarande av individens personliga integritet inom ramen

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen

Läs mer

Ansökningsformulär för e-ansökan

Ansökningsformulär för e-ansökan 1 (5) Ansökningsformulär för e-ansökan Det ansökande företaget godkänner/samtycker till följande: Att ta del av Tandvårds- och läkemedelsförmånsverkets föreskrifter Att ta del av och följa Tandvårds- och

Läs mer