Grunderna i PKI, Public Key Infrastructure

Storlek: px
Starta visningen från sidan:

Download "Grunderna i PKI, Public Key Infrastructure"

Transkript

1 Grunderna i PKI, Public Key Infrastructure Christer Tallberg Philip Vilhelmsson 0

2 Sammanfattning I och med dagens informationssamhälle finns ett stort behov av att kunna använda konfidentiella tjänster över Internet. Kritiska affärer, informationsutbyte och medborgarservice utförs idag dygnet runt och överallt. En PKI infrastruktur gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert sätt. PKI är ett samlingsnamn där avancerad säkerhetsteknik och juridiska regelverk möjliggör elektroniska signaturer. En elektronisk signatur är den lösning som motsvarar en digital ersättning för en juridisk bindande namnteckning. De tekniska grundstenarna i en PKI infrastruktur är digital signering, kryptering och autentisering som tillsammans kompletterar till mycket starkt informationsskydd. Genom att digitalt signera ett dokument skyddas informationens integritet genom att motverka modifiering. Kryptering används för att stärka informationens konfidens och begränsa åtkomsten för omgivning. Autentisering används för att identifiera mottagarens och sändarens validitet. Grundstenen i en PKI infrastruktur består av en CA (Certificate Authority) vars uppgift är att tillhandahålla och återkalla certifikat. Ett certfikat är en digital lista av unika attribut som binds till en användare. Genom dessa unika attribut kan användaren hävda sin identitet. 1

3 Innehållsförteckning 1. Inledning Varför används PKI? Historik Modern tid Användningsområden Hotbild Fördelar och nackdelar Vad är Public key infrastructure? Signering Kryptering Autentisering Regelverk Tekniken bakom PKI Kryptering Hashning Certifikat Certificate Authority Smarta kort Hur PKI fungerar i praktiken Certifikathantering Elektronisk signering Slutsatser Referenser Böcker Internet Figurer

4 1. Inledning Digital information används allt mer vilket medför att den traditionella pappersmarknaden blir mindre betydande. Att säkerställa att information kommer ifrån en betrodd källa har tidigare funnits inom den militära industrin där internationell säkerhet stått i fokus. Idag har det utvecklats och är viktigt för alla företag och myndigheter runt om i världen. Trenden forstätter och affärer övergår mer till elektronisk handel [H&M00]. I och med informationssamhället finns ett stort behov av att kunna styrka äktheten samt begränsa åtkomsten av elektroniskt information även för företag [H&M00]. Public Key Infrastructure (PKI) gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert tillvägagångssätt [Int01]. De tekniska grunderna för att säkra elektronisk information är digital signering, kryptering, autentisering. PKI står för hela den tekniska och juridiska struktur som möjliggör användningen av elektroniska signaturer [H&M00]. Smarta kort är ett mikrochip som kan lagra certfikat. Med hjälp av certifikat är digitala identitetskontroller möjliga på Internet. Smarta kort är den PKI implementation som idag är vanligast [R&E03]. Det finns mycket information om detta ämne och ur en administratörs synvinkel presenteras det ofta onödigt komplext. Denna rapport redogör de tekniska grunderna på ett populärvetenskapligt sätt vilket innebär att en övergripande bild presenteras. Först beskrivs bakgrunden och syftet till PKI och sedan hur tekniken fungerar. Avslutningsvis ges allmänna råd om hur införandet av en PKI infrastruktur bör gå till. 2. Varför används PKI? 2.1. Historik Att påvisa skriftlig informations tillförlitlighet med underskrift har ända sedan romarnas tid varit tekniskt möjlig med hjälp av symboler i lertavlor. Under 1000-talet började svenska vikingar rista in namnunderteckningar på resta runstenar [H&M00]. Dessa signaturer användes för att intyga äktheten av information [H&M00]. Romarna tillsammans med Julius Caesar dolde hemliga meddelanden genom att omstrukturera texten till oläslig skrift. Caesars enkla krypteringsalgoritm innebär att varje bokstav ersattes med bokstaven tre positioner åt höger i alfabetet. På den tiden var detta ett tillräckligt skydd för att hemlighålla informationen inom en sluten krets av människor [Int02] Modern tid Utvecklingen har gått långt framåt och idag är det möjligt att signera ett elektroniskt dokument direkt genom datorn eller genom en mobiltelefon [H&M00]. De starkaste krypteringsalgoritmerna baseras idag på asymmetrisk kryptering där två nycklar används för dekryptering och kryptering [Int03]. Syftet med signaturer och kryptering är detsamma idag som för tusentals år sedan; att kunna värdera informationens validitet och att begränsa åtkomsten [H&M00]. Gemenskapen för Elektroniska affärers (GEA) publikation [Eni01] menar att i takt med att informationsteknologi (IT) blir ett allt naturligare arbetsredskap blir även elektroniska affärer en större del av den dagliga handeln. Kritiska affärer, informationsutbyte och medborgareservice utförs idag dygnet runt och överallt. 3

5 Trådlösa nätverksuppkopplingar till bärbara datorer och höghastighetsnätverk till mobiler ökar rörligheten för användaren. Nackdelen är att dessa tjänster medför markant ökad sårbarhet. Företagskonfidentiell information hamnar i och med den ökade rörligheten utanför verksamhetens lokaler [Eni01]. Organisationer kräver samtidigt ett starkt informationsskydd för att öka försvaret mot bedrägerier utan att tillgängligheten ska försämras. I takt med att säkerhetskontroller ökar inom organisationer ökar också relevansen för införandet av en PKI infrastruktur [Eni01]. Europeiska unionens (EU) teleministrar beslöt i slutet av 1999 att elektroniska signaturer innehar samma rättsliga status som ett undertecknade med penna. Direktivet skapades för att främja elektroniska signaturer på marknaden. Detta medför en stor tilltro till systemet och leder till att företag effektiviserar sina affärsprocesser [H&M00]. Direktivet har inneburit att PKI har utvecklats till en grundstomme i informationssäkerhet för ett stort antal företag [Int04] Användningsområden PKI behövs överallt där identifiering av objekt behövs. Användningsområden är exempelvis elektroniska attesteringar, betalningar, blanketter, www-baserade tjänster och applikationer, säker e-post och elektroniska beställningar [H&M00] Hotbild Information som finns omkring oss är endast avsedd för en sluten krets. Internets öppna infrastruktur ger möjlighet till informationsutbyte mellan marknadens olika aktörer. En fördel med dagens till grunden icke krypterade infrastruktur är den ökade tillgängligheten. Riskerna kan dock upplevas som mindre kontrollbara jämfört med i traditionella slutna miljöer. På Internet förekommer osynliga hot och virtuella spår som är svåra att följa [Int05]. Problematiken ligger i att bevisa om informationen vi skickar har modifieras på vägen, läses av obehöriga eller kommer fram till rätt mottagare. För tillförlitliga transaktioner behöver följande grundläggande hot tas hänsyn till. En PKI infrastruktur kan minimalisera dessa hot [Eni01] Integritet Enligt författaren David Cross [Win08] riskerar informationen att modifieras under överföringen av en tredjepart vilket riskerar innehållets integritet Konfidens Hotet mot informationens konfidens innebär att obehöriga får tillgång till informationen. Under överföring riskerar sändaren att fler än de tilltänkta mottagarna kan läsa innehållet [H&M00] Autenticitet En identitetsförfalskning används av en tredje part för att utnyttja den kapades systemprivilegier vilket kan riskera innehållets äkthet. En falsk identitet kan innebära att informationen avlyssnas eller huruvida informationen når fram till mottagaren [H&M00] Förnekande av överföring En användare kan förneka att överföring förekommit. Ett nekande av en transaktion skulle leda till tvister och ses därmed som ett hot [Win08]. 4

6 1.2. Fördelar och nackdelar Fördelarna med införandet av en PKI infrastruktur är enligt Halvarsson och Morin [H&M00] framförallt de samordningsvinster som organisationen drar nytta av i effektivare informationshantering. En annan viktig aspekt är att relationen till organisationens kunder blir trovärdigare genom mer tillförlitlig kommunikation. Kostnadsaspekter att värdera kan enligt Halvarsson och Morin [H&M00] bestå av: Elektroniskt id-kort (eid) Kortläsare Certfikat Klient och server programvara Utveckling/anpassning av egna applikationer Extern rådgivning Utbildning av användare och säkerhetsadministratörer 3. Vad är Public key infrastructure? PKI är ett begrepp som gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert tillvägagångssätt [Int01]. PKI är ett samlingsnamn där avancerad säkerhetsteknik och juridiska regelverk möjliggör elektroniska signaturer [H&M00]. En elektronisk signatur är den lösning som motsvarar en digital ersättning för en juridisk bindande namnteckning [H&M00]. Det är viktigt att skilja på elektroniska signaturer och digitala signaturer. Halvarsson och Morin [H&M00] menar att en digital signatur är ett så kallat hash-värde och ska inte förknippas med en elektronisk signatur som motsvarar en analog namnteckning. De tekniska grundstenarna i en PKI infrastruktur är digital signering, kryptering och autentisering som tillsammans kompletterar till mycket starkt informationsskydd [H&M00]. Figur 1, egen bearbetning. Grundbegreppen för en PKI infrastruktur Signering Genom att digitalt signera ett dokument skyddas informationens integritet. Signeringen påvisar en bindning mellan informationen och avsändaren. Detta sker genom att en hash-algoritm skapar ett 5

7 krypterat indexvärde över informationen. Sändaren skickar detta indexvärde tillsammans med dokumentet. På så sätt kan mottagaren jämföra om sändarens originalfil överrensstämmer med den mottagna. Om det inte gör det har filen modifieras och kommer att nekas [Int06] Kryptering Kryptering används för att stärka informationens konfidens och för omgivning begränsa åtkomsten. Kryptering medför att läsbara meddelanden blir oläsliga. Är krypteringsalgoritmen tillräckligt stark är det betydligt svårare för obehöriga att tillgodogöra informationens innehåll [H&M00] Autentisering I verkliga livet används identitetshandlingar för att minska bedrägerier. Inom datorvärlden sker liknande kontroller av användare och system för att säkerställa identiteten. Autentisering används för att identifiera mottagarens och sändarens validitet. Avsikten är att säkerställa att enbart avsett tillträde ges till systemet [H&M00] Regelverk PKI är en kombination av teknik och regelverk. Dessa regelverk styr hur och när elektroniska signaturer ska användas inom organisationen för alla användningsområden. Till exempel gällande i vilka kontrakt och avtal elektroniska signaturer ska förekomma eller hur transaktioner ska säkras mellan organisationens kunder. PKI står för hela den tekniska och juridiska struktur som möjliggör användningen av elektroniska signaturer [H&M00]. 4. Tekniken bakom PKI 4.1. Kryptering Kryptering är en del av PKI som används för att information som skickas mellan användare ska vara hemlig. Vid kryptering används en krypteringsalgoritm och en nyckel för att förvränga information för att obehöriga inte ska kunna tyda det [H&M00]. Det finns två typer av kryptering, symmetrisk och asymmetrisk. Vid symetrisk kryptering används endast en privat nyckel vid både kryptering och dekryptering. Denna nyckel måste både sändare och mottagare ha tillgång till. Fördelen med denna kryptering är att den är enkel och snabb, dock finns det ett problem och det är hur båda parter ska få tillgång till nyckeln på ett säkert sätt, utan att någon obehörig får tag på den [Win08]. Asymmetrisk kryptering använder ett nyckelpar som består av en privat och en publik nyckel som är relaterade till varandra med ett avancerat matematiskt samband. Den privata nyckeln är hemlig och kommer aldrig att visas. Den lagras antingen på hårddisk eller på ett minneskort, exempelvis ett så kallat smart kort. Sändaren krypterar informationen med den publika nyckeln och endast den som har den privata nyckeln kan dekryptera den. Asymmetrisk kryptering medför att färre nycklar behövs och är väldigt användbart i de fall där stora mängder av nycklar behöver distribueras. Det är denna krypteringsmetod som används inom PKI [Win08] Hashning För att kunna verifiera att de data som skickats inte har blivit modifierat under överföringen tillämpas hashning, även kallat digital signering. Hashning innebär att innan informationen krypteras går den igenom en hash-funktion tillsammans med en matematisk algoritm. Denna algoritm beräknar fram ett 6

8 unikt indexvärde som kallas hash-värde. Hash-värdet krypteras och skickas till mottagaren tillsammans med informationen. Mottagaren utför samma hash-funktion på informationen för att få ut ett jämförande indexvärde. Om de två värdena är identiska vet användaren att informationen ej modifieras under överföringen [Win08] Certifikat Certifikat är en digital lista med attribut som används för att autentisera och validera en användare. Nycklarna som används vid kryptering förbinds till rätt användare genom certifikat [Win08]. Det finns en internationell certifikatstandard som bör användas för att inkludera all nödvändig information. Denna heter X.509 och ska minst innehålla den publika nyckeln, namn och en till identifikation på användaren [Int09]. Enligt Halvarsson och Morin [H&M00] finns det två typer av certifikat, som klassificerar sig som mjuka och hårda. De mjuka är filer som sparas på datorn och hårda är smarta kort med microchip. Korten behöver kortläsare som i sin tur ansluts till en dator. Mjuka certfikat innebär hög säkerhet. Trots detta har de blivit utsatta för intrång, vilket inte är fallet för hårda certifikat. Figur 2. Exempel på hur ett mjukt certifikat kan se ut Certificate Authority Certificate authority är en server som spelar stor roll i PKI. Dess främsta uppgifter är att utfärda och återkalla certifikat innehållande publika nycklar. Återkallning är användbart om en anställd slutar och ska ej längre ha tillgång till tjänsten. För att CA servern ska skicka ut ett certifikat krävs först en autentiseringsprocess mellan användaren och CA:n [Int07]. 7

9 En CA är en betrodd tredjepart. Alla användare litar på CA:n i det avseendet att den kommer utfärda giltiga certifikat. Ett företag kan använda en egen intern CA server för PKI tjänster. En intern CA server kan dock innebära problematik vid rättsfall om en anställd förnekar en elektronisk signatur [Int07]. I Sverige tillhandahåller bland annat Telia och Posten oberoende CA tjänster [H&M00] Smarta kort Smarta kort kallas även aktiva kort och är idag väldigt vanliga på marknaden. Främst på grund av dess höga säkerhetsnivå. På ett smart kort lagras certifikat vilket i sin tur möjliggör elektronisk signering [R&E03]. Figur 3. Exempel på ett smart kort. Ett smart kort innehåller en microprocessor. Denna processor används för att göra matematiska beräkningar. Dessa smarta kort användes från början som bankkort i Frankrike. Med tiden blev de mer avancerade och spred sig över hela världen. De är mycket säkra och begränsas endast av minnesstorleken och processorns hastighet. Kraftfullare modeller kan göra elektroniska signaturer [R&E03]. 5. Hur PKI fungerar i praktiken 5.1. Certifikathantering Nedan i figur 4 visas ett generellt exempel hur först CA:n sammanbinder certifikatet med användarens identitet. Därefter distribueras det ut till användaren [Int07. Figur 4, egen bearbetning. Beskrivning hur certifikat hanteringen går till. 8

10 1. Användaren skapar sitt nyckelpar. 2. En certifikatförfrågan skickas från till exempel en dator, ett smart kort eller en mobil enhet. 3. Certifikatinformationen skickas över ett publikt eller internt nätverk. 4. Certifikatinformationen tas emot av en CA som behandlar förfrågan. Först kontrolleras att förfrågan kommer ifrån rätt användare genom autentisering. Därefter granskas att den publika nyckeln är korrekt. Om föregående kontroller stämmer kommer CA:n binda ett unikt certifikat till användaren. Ett certifikat innehåller krypteringsnyckeln. 5. Certifikatet skickas till användarens enhet. Användaren kan använda certifikatet till exempel e- handel eller identifikation Elektronisk signering Nedan i figur 5 visas ett exempel på när en användare elektroniskt signerar ett meddelande. Användaren har i detta steg blivit tilldelad ett certifikat ifrån CA:n enligt exemplet ovan Int07] Krypterat meddelande Meddelandet Dekrypterat meddelande Figur 5, egen bearbetning. Beskrivning om hur information skickas i en PKI infrastruktur. 1. En användare elektroniskt signerar ett meddelande. 2. Meddelandet går först igenom en hash-funktion för att bibehålla integriteten. Därefter sker autentisering genom att digitalt signera informationen med användarens privata nyckel. Detta görs för att kunna kontrollera identiteten. Slutligen krypteras meddelandet med mottagarens publika nyckel genom asymmetrisk kryptering för att innehållet ska kunna hållas konfidentiellt. 3. Meddelandet skickas ifrån användaren till mottagaren. 4. Meddelandet skickas säkert över interna och publika nätverk. 5. Meddelandet tas emot av mottagaren. 6. Meddelandet dekrypteras med mottagarens privata nyckel. Denna nyckel är matematisk relaterad med den publika nyckeln och de kan endast användas tillsammans. Integriteten och den digitala signeringen verifieras, om dessa inte kan verifieras kommer meddelandet att nekas. 7. Mottagaren läser det dekrypterade meddelandet 9

11 6. Slutsatser Författarna Halvarsson och Morin [H&M00] menar att PKI är en hörnsten för organisationens informationssäkerhet. Organisationsutvecklingen går mot det papperslösa kontoret [H&M00] genom den ökade digitaliseringen. Fortfarande används förtryckta blanketter för att producera information i form av exempelvis avtal. Idag är det dock möjligt att både ur ett tekniskt och juridiskt perspektiv att digitalisera all hantering av information. Att kunna digitalisera alla led i en affärsprocess kan innebära stora kostnadseffektiviseringar för organisationen [H&M00]. PKI är komplext att införa i en organisation. Det kan innebära stora organisatoriska förändringar och alla medarbetare kan komma att beröras. Innan införandet behövs noggrann utredning av hur organisationen kommer att påverkas rutin- och infrastrukturmässigt. Organisationens alla avdelningar behöver samarbeta för att skapa gemensamma och tydliga mål med införandet. Allmänna rekommendationer är att implementationen integreras successivt i den befintliga infrastrukturen genom ett testprojekt. Detta eftersom en PKI implementation i regel är omfattande. På så sätt kommer medarbetare vänja sig med de nya rutinerna och samtidigt behöver ingenjörerna den tekniska förståelsen [Int7]. Referenser Böcker [ENI01] L. Cardholm, M-L. Farnes, A. Halvarsson, G. Lindström, En introduktion till elektronisk identifiering och signering, GEA, sida 5-18, 2001 [H&M00] A. Halvarsson, T. Morin, Elektroniska Signaturer, Studentlitteratur, ISBN: , 2000 [R&E03] Wolfgang Rankl,Wolfgang Effing, Smart card handbook, John Woley & Sons Ltd, ISBN: , 2003 [Win08] B. Komar, Windows Server 2008, PKI and Certificate Security, Microsoft press, ISBN: , 2008 Internet [Int01] Wikipedia (2009), PKI, (4 mars 2010) [Int02] Wikipedia (2009), Caesar chipher, (4 mars 2010) [Int03] Wikipedia (2009), Kryptering, (4 mars 2010) [Int04] M. Rothman (1999), Public-key encryption for dummies, Network World Fusion, (4 mars 2010) [Int05] M. Jonasson (2009), Får jag läsa din e-post?, Internetdagarna, (4 mars 2010) 10

12 [Int06] Microsoft, Dialogrutan: Lägg till eller redigera integritets- och krypteringsalgoritmer (4 mars 2010) [Int07] J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, (4 mars 2010) [Int08] Smart Card Alliance, Frequently Asked Questions, (4 mars 2010) [Int09] R. Housley, W. Ford, W. Polk, D. Solo (1999). RFC (4 mars 2010) [Int10] Nexustechnologies 2009, smartcardreader (4 mars 2010) Figurer Figur 1, egen bearbetning, A. Halvarsson, T. Morin, Elektroniska Signaturer, Studentlitteratur, ISBN: , 2000 Figur 2 Bild finns i Internet explorer version 7 Figur 3 Nexustechnologies 2009, smartcardreader (4 mars 2010) Figur 4, egen bearbetning, J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, (4 mars 2010) Figur 5, egen bearbetning, J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, (4 mars 2010) 11

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

WEB SERVICES-FÖRBINDELSE

WEB SERVICES-FÖRBINDELSE WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Promemoria. Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering

Promemoria. Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering Promemoria Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering 1 Innehållsförteckning 2 1 Promemorians huvudsakliga innehåll... 4 2 Förslag till lagtext... 5 2.1 Förslag till

Läs mer

Ändringar i utfärdande av HCC Funktion

Ändringar i utfärdande av HCC Funktion Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare:

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Kommunstyrelsen Kommunledning Juridik Inköp IT Ekonomi Kommunala

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Digitala signaturer. - ett verktyg för säkerhet?

Digitala signaturer. - ett verktyg för säkerhet? Institutionen för Programvaruteknik och Datavetenskap Kandidatarbete 10p, DVC 001 VT 2002 Digitala signaturer - ett verktyg för säkerhet? Författare: Anneli Rynmark, it99ary@student.bth.se Inger Lison

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

http://iwww.rsv.se:82/samset/myndigh_anv.html

http://iwww.rsv.se:82/samset/myndigh_anv.html Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

2

2 1 2 3 4 5 Några av stegen till en effektiv e-förvaltning är att bidra till etablerade processer för säker autentisering, identitetshantering och signering. Ett högaktuellt mål är att bidra till miljön

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Alternativ för implementation 2015-04-01

Alternativ för implementation 2015-04-01 Alternativ för implementation 2015-04-01 Mina meddelanden Mina meddelanden är en myndighetsgemensam tjänst som gör att privatpersoner och företag på ett säkert sätt kan få sin myndighetspost digitalt istället

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

communication En produkt från ida infront - a part of Addnode

communication En produkt från ida infront - a part of Addnode communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

Terminologi för e-legitimationer

Terminologi för e-legitimationer Terminologi för e-legitimationer Terminologi för e-legitimationer Det pratas mycket om e-legitimationer nu. Men om man försöker hitta svaret på frågan Vad är egentligen en e-legitimation för något? möts

Läs mer

Elektroniska underskrifter i en digital agenda

Elektroniska underskrifter i en digital agenda JURIDISKA FAKULTETEN vid Lunds universitet Caroline Brauner Elektroniska underskrifter i en digital agenda LAGM01 Examensarbete Examensarbete på juristprogrammet 30 högskolepoäng Handledare: Eva Lindell-Frantz

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1

OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 OFTP2 Webinar den 26 Oktober kl 14.30 15.30 Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 Bakgrund SASIG XMTD möte i september 2004: Utmaningen: Hur man kan utbyta ENGDAT data globalt?

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt?

Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt? I NTERNATIONELLA H ANDELSHÖGSKOLAN HÖGSKOLAN I JÖNKÖPING Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt? Filosofie magisteruppsats inom avtalsrätt Författare: Handledare:

Läs mer

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 - Upplägg Introduktion Nils Fjelkegård, E-legitimationsnämnden E-tjänsternas behov av elektroniska underskrifter,

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Vad påverkar ditt förtroende? - en modell för hur man utvärderar förtroende för e-legitimation

Vad påverkar ditt förtroende? - en modell för hur man utvärderar förtroende för e-legitimation Örebro Universitet Institutionen för Ekonomi, Statistik och Informatik Informatik C, VT06 C-uppsats, 10p Handledare: Fredrik Ericsson Vad påverkar ditt förtroende? - en modell för hur man utvärderar förtroende

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

Riksdagsval via Internet

Riksdagsval via Internet Riksdagsval via Internet Ett system för säkra val via Internet i Sverige Jonas af Sandeberg Pilotgatan 4 12832 Skarpnäck 070-7989373 jonasp9@kth.se Handledare: Henrik Eriksson Kursnr: DD143X Examensarbete

Läs mer

Säker elektronisk fakturering av konsumenter

Säker elektronisk fakturering av konsumenter Postens erfarenheter kring beredning av momsdirektivet (2001/115/EG), med fokus på effekter för dagens tjänster kring Säker elektronisk fakturering av konsumenter Peter Holm Fil Dr, Affärsutvecklare Posten

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om kvalificerade elektroniska signaturer; SFS 2000:832 Utkom från trycket den 14 november 2000 utfärdad den 2 november 2000. Enligt riksdagens beslut 1 föreskrivs 2 följande.

Läs mer

ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET

ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET 3.11.2003 Nr 34/2003 1 (2) ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET Lagen om elektronisk kommunikation i myndigheternas verksamhet (12/2003) antages i kyrkolagen genom samma ändringspaket

Läs mer

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

etjänstekortsmodellen

etjänstekortsmodellen SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Slutrapport om det europeiska rättsliga nätverkets telekommunikationer

Slutrapport om det europeiska rättsliga nätverkets telekommunikationer (8523(,6.$81,21(1 5c'(7 %U\VVHOGHQPDM 25HQ 5(9 /,0,7( &5,025*,$381.76127 från: K 4-kommittén till: Coreper/rådet Föreg. dok. nr: 7258/1/99 CRIMMORG 38 REV 1; 10034/98 CRIMORG 112; 11631/98 CRIMORG 146

Läs mer

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar

Läs mer

Federering i praktiken

Federering i praktiken Federering i praktiken IT-forum Stockholms län 26 kommuner + Gotland och Stockholms läns landsting 2,1 miljoner invånare Byggstenar för samverkan Informationsklassning Autentisering Katalogsamverkan Identitetsfederering

Läs mer

Insättningsuppgift via Internet Användarmanual

Insättningsuppgift via Internet Användarmanual Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Dokument: Attest-signatur Version 0.1 Författare Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Innehåll 1 Inledning... 2 1.1 Syfte... 2 2 Informationsflöde... 3 2.1 Begrepp... 3 3 Grundprincip... 5 4

Läs mer

Åtkomst till Vårdtjänst via RSVPN

Åtkomst till Vårdtjänst via RSVPN Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

E-legitimationer - en ofantlig angelägenhet

E-legitimationer - en ofantlig angelägenhet E-legitimationer - en ofantlig angelägenhet Christer Haglund Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting christer.haglund@skl.se Sammanhållen e-förvaltning en väg in Kurator

Läs mer

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se SITHS 2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se 1 Agenda om SITHS Bakgrund och nuläge SITHS användningsområden SITHS anslutning

Läs mer

Juridiska förutsättningar för kommunikation i Poosty

Juridiska förutsättningar för kommunikation i Poosty 4 april 2012 Juridiska förutsättningar för kommunikation i Poosty Per Furberg 1 och Erik Sandström 2 1. Bakgrund Vi har blivit ombedda av Poosty AB att kommentera de juridiska förutsättningarna för att

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Identifieringstjänst. del av projektet Infrastruktur 2.0 2014-05-13

Identifieringstjänst. del av projektet Infrastruktur 2.0 2014-05-13 Identifieringstjänst del av projektet Infrastruktur 2.0 2014-05-13 Identifieringstjänst Innehåll: Vad är ett SITHS-kort? Vad används SITHS-kort till? Varför kan man lita på SITHS-kort? SITHS konceptet

Läs mer