nexus PKI Produktbeskrivning nexus PKI

Storlek: px
Starta visningen från sidan:

Download "nexus PKI Produktbeskrivning nexus PKI"

Transkript

1 PKI (Public Key Infrastructure) skyddar affärskritisk information, kommunikation och IT-processer mot till exempel obehörig åtkomst, dataläckage, spioneri, identitetsstöld och bedrägeri samt överbelastningsattacker. nexus, som är teknikledande inom PKI, erbjuder lösningar i världsklass för utfärdande, validering och delegerad livscykelhantering av PKI-baserade identiteter för internt bruk, för internet och för molnanvändare samt för t ekniska komponenter, för alla branscher, kritiska infrastrukturer och leverantörer av tjänster oavsett skala. PKI infrastruktur med publik nyckel PKI (Public Key Infrastructure) är världens mest generiska, mest skalbara och mest kompatibla säkerhetsteknik som ger användare enskilda personer och enheter digitala identiteter (certifikat) för informations- och kommunikationssystem. Användare kan använda sina digitala identiteter för olika ändamål, som autentisering, digitala signaturer och kryptering. I PKI tilldelas respektive användare ett nyckelpar och ett certifikat. En nyckel är en uppsättning digitala data som används till kryptografiska operationer, som signering eller kryptering. Användarens unika nyckelpar består av en privat och en publik nyckel. Den privata nyckeln är hemlig och lagras enbart på användarens enhet (smartkort, dator, telefon eller annan enhet). Det är matematiskt omöjligt att räkna ut den privata nyckeln som passar till den publika så att denna kan göras allmänt känd. Den publika nyckeln kombineras med användarens identitetsuppgifter och giltighetsinformation i ett certifikat som fungerar Vad är ett digitalt certifikat? Ett digitalt certifikat består av följande: uppgifter om certifikatägarens identitet certifikatägarens unika publika nyckel certifikatets giltighetsperiod den digitala signaturen för certifikatsutfärdaren. 1

2 Säkerhetstjänster som stöds av PKI: Användarautentisering Autentisering av dataursprung Integritetsskydd av data Oavvislighet Sekretess som användarens digitala identitetskort. Certifikatsutfärdaren (CA) signerar och publicerar certifikatet digitalt. CA-signaturen godkänner användarens innehav av den öppna nyckeln och motsvarande privata nyckel. Användarautentisering För användarautentisering skickar den validerande eller förlitande parten (t.ex. en enhet eller tjänst som användaren vill logga in på) en uppsättning slumpmässiga testdata till användaren. Användarens enhet signerar digitalt dessa testdata i sin tur, dvs. kombinerar dem med den privata nyckeln i enlighet med en signaturalgoritm. Signaturen är unik vad gäller den privata nyckeln, så att endast användaren kan skapa signaturen för testet. Med hjälp av den öppna nyckeln i användarens certifikat kan den förlitande parten verifiera att testet verkligen undertecknades med motsvarande privat nyckel. I så fall har användaren autentiserats. Testet ändras för varje autentisering för att förhindra uppspelningsattacker. Digitala signaturer En digital signatur ger belägg för att signerade data kommer från certifikatinnehavaren. Den digitala signaturen skapas och verifieras på samma sätt som vid autentisering, förutom att användbara data signeras i stället för slumpmässiga testdata. Eftersom signering är en enkelriktad funktion är det inte möjligt att hitta andra data som resulterar i samma signatur. Därför är det praktiskt taget omöjligt att förfalska signerade data och 2

3 därför är integriteten för uppgifterna skyddad. Användarens unika signatur utgör tillsammans med integriteten för signerade data grunden för juridiskt giltiga oavvisliga elektroniska signaturer. Kryptering Kryptering av data görs med hjälp av den öppna nyckeln i användarens certifikat enligt en krypteringsalgoritm. Krypterade data kan dekrypteras endast med hjälp av motsvarande privata nyckel, som finns hos certifikatsägaren. Utan att känna till den privata nyckeln är det omöjligt att återställa data. På så sätt skyddas uppgifterna. TILLGODOSE BEHOVEN FÖR MODERN ID-HANTERING Skalbarhet Skalbarhet är den största fördelen med PKI jämfört med andra tekniker för autentisering. Skalbarhet baseras på följande egenskaper: Bara en uppsättning offentlig information (den publika nyckeln) behövs för validering, vilket gör det möjligt att frikoppla utfärdandet av identitet från valideringen av identitet utan att ha säkra processer för distribution av hemlig systeminformation och utan kvarvarande säkerhetsrisk att dela detta i olika system. Därför kan valideringen delegeras till någon annan organisation än CA, och även till användarna, medan identifieringsuppgifterna (dvs. de privata nycklarna) förblir opåverkade. 3

4 CA signerar användarcertifikaten så att deras autenticitet kan verifieras av den förlitande parten. Därför kan användarcertifikaten lagras i eller överföras via icke-säkra anläggningar, vanligen i X.500/LDAP-kompatibla katalogservrar. För att verifiera autenticiteten hos användarcertifikaten behöver den validerande parten endast en autentisk kopia av CA-certifikatet, även kallat tillitsankare, trust anchor. På detta sätt kan CA-certifikatet etablera tillit för certifikat för ett godtyckligt och ständigt föränderligt antal användare. Själva CA-certifikaten kan signeras av en annan CA för att bygga upp en tillitshierarki och därmed ytterligare öka skalbarheten. CA kan korscertifiera certifikatutfärdare i andra hierarkier och etablera tillit på detta sätt mellan olika CA-hierarkier, så kallade PKI-öar. Säkerhet PKI-säkerhet bygger på kryptering med öppen nyckel, en av de största uppfinningarna inom matematiken på nittonhundratalet. Offentliga nyckelalgoritmer och protokoll analyseras av en bred krets av forskare, vilket är den bästa möjliga säkerhetsgarantin. Det centrala för PKI är att inga systemhemligheter behöver delas mellan de validerande instanserna och användarenheterna för ömsesidig validering av identifieringsuppgifterna. Detta gör det 4

5 inte bara praktiskt, utan teoretiskt säkert mot komprometterande attacker mot nycklar i produktions- eller valideringssystem, något som har orsakat stora skador på senare tid för kunder och leverantörer av symmetriska nyckelbaserade RFID- och OTP-autentiseringstoken. Jämfört med system som baseras på symmetriska nycklar är uppdateringen av systemnycklar (återutfärdande av systemnycklar) enklare: endast autenticiteten, inte sekretessen, hos systemnyckeln (dvs. den publika nyckeln) behöver säkerställas i distributionsprocessen, något som kan uppnås på många olika sätt, bland annat med hjälp av out-of-band-mekanismer, till exempel publicering av fingeravtryck. Livscykelinformation Livscykelinformation är en inbyggd funktion i PKI. Varje certifikat har en giltighetstid inkodad i det certifikat som kontrolleras av den validerande parten. Utöver detta kan certifikat återkallas om den privata nyckeln komprometterats eller av annat skäl inte längre behövs. Det finns standardiserade sätt för den förlitande parten att förvissa sig om återkallningsstatus för ett certifikat: antingen genom en spärrlista (CRL) som normalt publiceras i en katalog, eller genom en OCSP-tjänst (Online Certificate Status Protocol). En spärrlista innehåller följande: Namnet på utfärdande CA Serienummer för spärrlistan Giltighetsperiod för spärrlistan Tidpunkt för nästa CRL-publicering Lista över återkallade certifikat, inklusive dessa uppgifter: certifikatets serienummer orsak till återkallningen (kompromettering eller annat) tidpunkt en för återkallningen Digital signatur för certifikatsutfärdaren. 5

6 Identitetsfederationer Identitetsfederation innebär möjlighet för system att utbyta och kombinera användaridentitetsdata mellan system och organisationer. Certifikaten innehåller användaridentitetsdata i standardiserad form med X.501-katalogattribut (representation av användardata i LDAP-liknande kataloger) och kan på detta sätt överföra användarinformation mellan system i ett kompatibelt format. EXEMPEL PÅ ANVÄNDNING AV PKI Enhetsinfrastrukturer PKI används traditionellt för SSL/TLS och IPSec-säkerhet i virtuella privata nätverk (VPN), brandväggar, routrar och andra nätverksprodukter. Den nya LTE-standarden för mobila internettjänster i bredband föreskriver PKI-säkrad kommunikation längs fasta kablar i mobilnätet. PKI säkrar kommunikationen inom många andra typer av tekniska infrastrukturer, som mellan elektroniska resehandlingar och betrodda dokumentläsare (epass, eid) samt smarta mätsystem. Företags-PKI PKI används allmänt i vanliga tillämpningar som de flesta organisationer använder för smartkortsinloggning, samlad inloggning (SSO), klient-server-kommunikation via SSL/TLS, mejl- och dokumentsignering och -kryptering, maskinautentisering i företagsnätverk samt för VPN-säkerhet. Bankärenden på Internet Smarta kort ger stark tvåfaktorsautentisering i tillämpningar som utför transaktioner med större belopp och/eller är exponerade på internet, och därmed är i fokus för IT-brottsligheten. Många andra offentliga nättjänster är skyddade med stark PKI-baserad autentisering, när det höga beloppet eller den juridiska relevansen av transaktionerna så kräver. 6

7 E-legitimationer Flera länder, stora banker och teleoperatörer har infört elektroniska identiteter (eid) för sina kunder. Dessa e-legitimationer kan användas för autentisering och juridiskt oavvisliga signaturer och är allmänt erkända inom olika tillämpningsområden (t.ex. medborgartjänster, internetbanker, e-handel) även över nationsgränserna. Juridiska signaturer och långsiktig validering Elektroniska signaturer påskyndar juridiska förfaranden, möjliggör papperslösa processer utan mediebrott och förbättrar användarens bekvämlighet samt ekonomi i företaget. I EU erkänns elektroniska signaturer av lagstiftningen som juridiskt giltiga under förutsättning att motsvarande eid är ett kvalificerat certifikat, dvs. ger den högsta nivån av säkerhet för användarens identitet. Signerade juridiska dokument måste vara verifierbara under en lång tid (10 30 år). För långsiktig validering måste så kallade avancerade signaturer skapas, vilka innehåller utöver undertecknarens elektroniska signatur motsvarande certifikatskedja, återkallningsinformation och en tidsstämpel som avser tidpunkten för signeringen. Dessa medger validering av signaturen, även om eid under tiden löper ut eller eid-utfärdaren inte längre tillhandahåller återkallningsinformation. Juridiska signaturer måste arkiveras långsiktigt i ett säkert arkiv med regelbunden tidsstämpling av allt signaturinnehåll. Trust center Trust center är datacentraler med hög säkerhet som har implementerat en certifikatsutfärdare (eller flera, för olika företagskunder). Trust center tillhandahåller registrering med hög säkerhet av användare, certifiering, återkallanden samt tjänster för återkallningsstatus till företags- och privatkunder. För att göra det enkelt för tillämpningar att använda PKI-baserade identiteter inför avancerade Trust center gradvis tjänster för validering, autentisering, signaturer och tidsstämpling, vilka används av företagskunder via API:er. 7

8 NYA UTMANINGAR Förutom de traditionella användningsfallen kan man observera nya framväxande tillämpningsområden och scenarier för PKI-teknik, vilka beskrivs nedan. Öppna organisationer kräver säkra identiteter IT-tjänster används i allt större utsträckning från molnet (t.ex. SalesForce) och användarna använder enheter (datorer, surfplattor, telefoner) och enskilt valda molntillämpningar (som Google) i sitt arbete. Samtidigt förväntar man sig snabba, obyråkratiska registreringsrutiner och enkel tillgång till alla resurser inom olika tillämpningsområden. Allt detta gör att organisationerna står inför problemet att brandväggar och VPN inte längre utgör gränserna för säkerhetsdomänen, utan växer över organisationens nätverksdomän och över poolen med interna tillämpningar och datorer. Sådana öppna organisationer behöver därför en ny säkerhetsstrategi. Säker identifiering av användare och enheter med en för risken lämplig säkerhetsnivå är grundläggande i en sådan strategi. 8

9 Sakernas internet Fler och fler WAAS-tillämpningar förlitar sig på mobil maskintill-maskin-kommunikation (M2M) över internet: anläggningsoch maskinparkshantering, transporter, trafikledning, patientvård. Via mobilkommunikation kan mobila enheter som fordon, containrar och varor utbyta information inte bara med en central server, utan också med varandra, vilket skapar ett nytt paradigm för mobila tillämpningar förväntas fler än 200 miljarder enheter att vara anslutna till internet och generera merparten av datatrafiken. Säker identifiering och säker kommunikation är avgörande för säkerheten, tillförlitligheten och i slutänden framgången för M2M-tillämpningarna. Kritisk infrastruktur Kritisk infrastruktur omfattar organisationer och anläggningar inom försvar, finans, hälsovård samt kommunikation, industri, transport och försörjning som är oundgängliga för den nationella säkerheten, det vill säga uppfyllandet av grundläggande mänskliga behov och kontinuitet i den nationella ekonomin. Kritisk infrastruktur måste skyddas från manipulering, internt sabotage och denial-of-service-attacker från dagens internet med kommersiell och statligt organiserad IT-brottslighet och genomförbara cyberkrigsscenarier. Identiteter med hög kvalitetssäkring och starka åtgärder för åtkomstkontroll är relevanta delar i en effektiv försvarsstrategi. Ekonomi i PKI-tjänster Värdet på en säkerhetsteknik är relaterat antingen till den risk och den skada som säkerhetsöverträdelser kan leda till eller till den affärsnytta som direkt produceras (t.ex. genom att man ersätter pappersbaserade processer eller förkortar säljprocessen). Kostnaden för varje tillämpad säkerhetsteknik måste stå i proportion till dessa affärsrisker och värderingar. Kostnadseffektiva metoder för autentisering med PKI som att använda programvarutoken till datorer eller mobila enheter kan avsevärt höja 9

10 säkerheten för lågrisktransaktioner på nätet till rimliga kostnader. Samtidigt kräver juridiskt giltiga signaturer och försvarstillämpningar smarta kort med hög säkerhet, smarta microsd-kort eller SIM-kort som autentiserings- och signeringsenhet. Ett Trust Center måste kunna hantera olika risknivåer med lämpliga kostnadsnivåer. Privat engångsnyckel (OTPK) OTPK-teknologin erbjuder ett ekonomiskt alternativ för PKIbaserade digitala signaturer utan någon kostnadskrävande signeringsenhet, vilket gör digitala signaturer överkomligt prissatta för tillfälligt bruk, som inkomstdeklaration eller tecknande av försäkringsavtal. I denna strategi genereras en privat nyckel (en OTPK) hos en central signeringstjänst som används till en enda digital signatur. Före signeringen identifieras användaren med lämplig säkerhetsnivå, vilken kan fastställas genom att man visar upp en e-legitimation eller hänvisar till ett giltigt avtal med en teleoperatör. Efter lämplig autentisering kan användaren använda signeringstjänsten. Sekretess på internet Communities på Internet lockar miljarder. En typisk internetanvändare är medlem i några communities och konsument av betaltjänster eller kostnadsfria tjänster (som Google, Amazon och ebay). Förutom direkta angrepp på användare och identitetsuppgifter (trojaner, nätfiske, social engineering osv.) och tillhörande bedrägerier kan identitetsinformationen missbrukas på internet även på flera andra sätt: oönskad profilering av användare kommersiell användning av identiteter eller profilinformation utan uttryckligt medgivande från konsumenten okontrollerad tillgång till identitetsdata och personlig information via internettjänster från obehöriga eller oavsiktliga användare. På grund av att missbruk ofta förekommer blir internetanvändare och nationella myndigheter mer och mer medvetna om 10

11 dessa säkerhetsaspekter. Följaktligen växer det fram en efterfrågan på lämplig teknik som hjälper internetanvändarna att skydda sina identiteter och privata uppgifter, helst utan att begränsa kvaliteten på tjänster och användarvänligheten. Anonymitet En möjlig motåtgärd mot att röja identitetsuppgifter för otillförlitliga tjänster är anonymitet. En elektronisk identitet kan bära en unik och slumpmässig pseudonym i stället för verkliga identitetsuppgifter och därmed frikoppla användarens verkliga identitet i ansökningssammanhang från den kontextspecifika digitala identiteten. Samtidigt säkerställer den anonyma identiteten för affärsparten (t.ex. en onlinebutik) att användaren finns som juridisk person. Den verkliga användaridentiteten kan inhämtas av en betrodd betaltjänst eller av en domstol vid en juridisk tvist. Olika pseudonymer kan användas i olika sammanhang och för olika tillämpningsområden så att användaren inte kan kännas igen, något som förhindrar profilering eller insamling av dataidentiteter. Användarcentrerad identitetshantering Med användarcentrerad identitetshantering får användaren ett sätt att styra vilka identitetsuppgifter som överlämnas till en tillämpning. Här kan PKI bidra genom att utfärda ett attributcertifikat med (partiell) information om användaridentiteter eller en redovisning av ålder, yrke eller fullmakter på användarens begäran, vilken kan användas i olika affärssammanhang. Dessutom kan användaren välja att inte publicera sina certifikat. Nexus PKI-plattform PKI-experten nexus tillhandahåller branschledande produkter för utfärdande, validering och delegerad livscykelhantering av PKI-identiteter och branschledande som på ett säkert sätt identifierar användaren och stöder ett brett utbud av säkerhetstjänster, som användarautentisering, autentisering av data- 11

12 Interna och externa användare Security Client IT- och telekomsystem och enheter Industrianläggningar och kritisk infrastruktur Sakernas internet, M2M Tillverkning av smarta kort Självserviceportal Ledningsportal Nyckel- och PIN-hantering OCSP responder API:er för certifikathantering Certifikatutfärdare Valideringsserver Tidsstämpelserver Identitetsutfärdande och livscykelhantering Centrala PKI-funktioner Validering av identitetsanspråk -plattform ursprung samt integritetsskydd, datakryptering och elektroniska signaturer. Den omfattande och flexibla plattformen ger följande: central certifikatutfärdare med hög säkerhet samt nyckelhantering webbaserat, delegerat identitetsutfärdande samt processer för livscykelhantering validerings- och tidsstämplingstjänster olika API:er för certifikathantering och validering en PKI-säkerhetsklient som möjliggör användning av smarta kort och programvarubaserade token på alla datorer och webbläsarplattformar. kan hämta användaridentitetsdata från företagskatalogen eller från andra användardatakällor. PKI-identitetsuppgifter kan utfärdas för registrerade användare och enheter i assisterad eller automatiserad driftsform. Olika PKI-identitetsenheter stöds: smarta kort, smarta USB-token, identitetsfiler och programvarutoken i värdsystemets säkra lager. är utformat att hantera multitenancy: Samma tjänsteplattform kan användas för flera företagskunder med åtskiljande av användare och domäner. Våra system används ofta med certifikatutfärdare och respektive domäner. nexus 12

13 PKI-plattform är skalbar i alla rimliga storlekar och är plattformsoberoende. PKI-plattformen har visat sig vara ytterst effektiv och tillförlitlig i storskaliga distributioner med miljontals identitetsinnehavare. Den certifierade säkerheten är betrodd av nationella Trust Center och finansiella institutioner med säkerhetskritiska infrastrukturer världen över. FÖRDELAR MED NEXUS PKI Tillgänglighet -plattform erbjuder användarvänliga och tidseffektiva säkerhetstjänster med förlitande tillämpningar så att hög säkerhet kan implementeras utan att någon arbetseffektivitet går förlorad. Självbetjäningstjänster, olika språk och aviseringar gör det möjligt för användarna att själva hantera sina identitetsuppgifter när de så önskar. Hantering av identitetsuppgifter kan delegeras till valfria roller och platser i organisationen samt till företagskunder. Snabb återställning av PIN-koder, avblockering och ersättning av kort när man tappat sitt kort, glömt det hemma, det har blivit skadat eller spärrat eller när man glömt koden. Olika sätt för autentisering kan användas för hanteringsoch självbetjäningsportaler. Användbarhet Årtionden av arbete med PKI har gett säker, enkel och användarvänlig leverans och hantering av identiteter där den tekniska PKI-nivån är osynlig för användarna. Enkelhet är det primära för identitetsportaler och användning. Ett intuitivt gränssnittet där man utan tekniskt kunnande snabbt kan lära sig systemet och använda det smidigt och säkert. Påminnelser och aviseringar med URL-innehåll och engångsidentiteter hjälper användarna att snabbt utföra åtgärder som krävs i systemen. 13

14 Hanterbarhet, ekonomi Delegerad självservice av identiteter frigör IT-personalen till annat. Multitenancy minskar kostnaderna: Ett och samma system kan betjäna flera företag genom att användare och domäner hålls åtskilda. Webbteknik eliminerar behovet av installationer och uppgraderingar hos kunden. nexus erbjuder egenutvecklade standardprogram med delade underhållskostnader och långsiktig livscykel. Produkterna finns som på-platsen-program med licenseller hyresavtal eller som Software as a Service. Andra tillämpningar Produkterna fungerar direkt med vanliga säkerhetstillämpningar: datorinloggning, webbautentisering, säkra mejl, VPN-säkerhet, dokumentsignering och kryptering. Kompatibilitet är kompatibelt med relevanta internationella teknikstandarder. Olika API:er och flexibel konfigurering möjliggör integrering i alla identitetslösningar och förlitande tillämpningar. Våra PKI-produkter är plattformsoberoende och hanterar operativsystem, databaser, kataloger, HSM och smartkortsprodukter från de större leverantörerna. Efterlevnad CommonCriteria EAL3 + certifierad säkerhet. Säkerhetsarkitektur, stark tvåfaktorsautentisering, rollbased åtkomstkontroll och hörbarhet bidrar till regelefterlevnad. Flexibla rolldefinitioner och konfigurerbara autentiseringsnivåer är till hjälp när man anpassar säkerhetspolicyerna efter organisationsstrukturer och risker. 14

15 Användarerfarenheter av nexus sätter användarna i fokus. Användbarhet och enkelhet är våra ledande designprinciper. Alla autentiseringsuppgifter levereras smidigt till olika användarenheter. Aviseringar påminner användarna om aktuella åtgärder i livscykeln. Många olika autentiseringsmetoder för att komma in i självserviceportalen. Det intuitiva och snygga gränssnittet döljer tekniken och gör PKI hanterbart för alla. I en nödsituation finns snabb hjälp till hands på plats eller i självserviceportalen. Varför nexus? nexus är pionjär och teknikledare inom PKI med ansedda kunder inom offentlig sektor, försvar, bank, industri och bland certifierade trust center. Man har flera miljoner användare och årtionden av PKI-erfarenhet och en mogen, tillförlitlig teknik. Suite omfattar alla komponenter för utfärdande, validering och livscykelhantering av PKI-baserade identiteter. Hög säkerhet, kostnadseffektiva processer, användarvänlighet och enkelhet är våra viktigaste designprinciper. Genom hög flexibilitet i integrering och konfigurering kan våra system anpassas till kundernas behov i olika miljöer och scenarier. 15

16 Suite: nexus Certificate Manager Innehåller kärnfunktioner för PKI med hög säkerhet som certifikatutfärdare, PIN- och nyckelhantering samt central smartkortsproduktion. Stöd för olika certifikatformat, t.ex. publik nyckel och certifikatattribut med X.509 samt kortverifierbara CV-certifikat. nexus Credential Manager Det centrala verktyget för att implementera effektivt och användarvänligt utfärdande av identiteter och processer för livscykelhantering i organisationer med delegering och självservicefunktioner. Certifikat och nycklar kan levereras på smarta kort eller i programtoken. nexus OCSP Responder En onlinetjänst för validering av parterna för att kontrollera återkallningsstatus för certifikat med snabba svarstider, noll latens och hög servicekapacitet. nexus Personal Security Client En middleware för smarta kort som kan utformas efter företagsbehov och som fungerar med olika kort på olika plattformar för att aktivera PKI-säkerhet i klientprogram, t.ex. för datorinloggning med smarta kort, mejl, dokumentkryptering och signering samt SSL-/TLS-autentisering. Med webbläsarpluginer blir det enkelt att implementera säkerhetstillämpningar online med säker autentisering och dokumentsignering. nexus Timestamp Server En tidstämplingstjänst som följer standarder för tillämpningar som bygger på betrodda belägg för ett dokuments existens till exempel en juridiskt giltig signatur eller ett anbud vid en viss tidpunkt. Portwise Validation Server En tjänst för validering av identitetsanspråk och digitala signaturer så att förlitande tillämpningar inte behöver implementera dessa funktioner, utan kan förlita sig på en tillförlitlig central tjänst. PortWise Validation Server stöder olika format för nationella eid och bank-eid, PKCS # 7, XML och PDF-signaturer samt framtagning av avancerade signaturer för långsiktig arkivering och validering. 16

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

VERISECS PLATTFORM FÖR DIGITAL TILLIT

VERISECS PLATTFORM FÖR DIGITAL TILLIT VERISECS PLATTFORM FÖR DIGITAL TILLIT Verktyg för er DIGITALISERING Digitalisering har de senaste åren tagit stora kliv framåt, och ingen bransch lämnas opåverkad av omvandlingen. Digitala kanaler blir

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

EUROPEISKA CENTRALBANKENS BESLUT

EUROPEISKA CENTRALBANKENS BESLUT L 74/30 Europeiska unionens officiella tidning 16.3.2013 BESLUT EUROPEISKA CENTRALBANKENS BESLUT av den 11 januari 2013 om ett ramverk för en infrastruktur för kryptering med öppen nyckel (PKI) för Europeiska

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

CERTIFIKATBESKRIVNING

CERTIFIKATBESKRIVNING CERTIFIKATBESKRIVNING Befolkningsregistercentralens tillfälliga certifikat för yrkesutbildade personer inom social- och hälsovården v. 1.0 CERTIFIKATBESKRIVNING Dnr 798/617/16 2 (9) DOKUMENTHANTERING Ägare

Läs mer

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat Certifikatbeskrivning VARMENNEKUVAUS Dnr 798/617/16 2 (8) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne Joonas VERSIONSHANTERING version nr åtgärder datum/person

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.

Läs mer

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER 1 (5) Har getts 4.10.2018 Diarienummer VH/1890/00.01.02/2018 Giltighet 4.10.2018 - Tills vidare ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER I II Användarvillkorens

Läs mer

Ändringar i utfärdande av HCC Funktion

Ändringar i utfärdande av HCC Funktion Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; beslutade den 14 september 2018. TSFS 2018:85 Utkom från trycket

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information

Läs mer

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den [DATUM ÅR]. Transportstyrelsen föreskriver följande med stöd

Läs mer

Risk, säkerhet och rättslig analys för migrering till molnet. PART 4: Skydd, rättigheter och juridiska skyldigheter

Risk, säkerhet och rättslig analys för migrering till molnet. PART 4: Skydd, rättigheter och juridiska skyldigheter Risk, säkerhet och rättslig analys för migrering till molnet PART 4: Skydd, rättigheter och juridiska skyldigheter PART 4 ÖVERSIKT 1. Specifikation av det internationella sammanhanget 2. Mot skyddsavtal

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4

Läs mer

communication En produkt från ida infront - a part of Addnode

communication En produkt från ida infront - a part of Addnode communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och

Läs mer

Paketerad med erfarenhet. Tillgänglig för alla.

Paketerad med erfarenhet. Tillgänglig för alla. En enkel tjänst för sammanhållen hantering av anställdas och elevers användarkonton, inloggning och behörigheter. Paketerad med erfarenhet. Tillgänglig för alla. Personer kommer och personer går. Digitala

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

PhenixID & Inera referensarkitektur. Product Manager

PhenixID & Inera referensarkitektur. Product Manager PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

DATASKYDDSBESKRIVNING

DATASKYDDSBESKRIVNING TIETOSUOJASELOSTE 1 (5) DATASKYDDSBESKRIVNING 1 Registrets namn 2 Registeransvarig Spärrtjänsten och spärrtjänstens telefoninspelningar Namn Befolkningsregistercentralen 3 Kontaktperson i ärenden som gäller

Läs mer

etjänstekortsmodellen

etjänstekortsmodellen SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

http://iwww.rsv.se:82/samset/myndigh_anv.html

http://iwww.rsv.se:82/samset/myndigh_anv.html Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Bevaring/kassation i E-arkiv. Håkan Lövblad / NORDIG / 2014-06-03

Bevaring/kassation i E-arkiv. Håkan Lövblad / NORDIG / 2014-06-03 Bevaring/kassation i E-arkiv Håkan Lövblad / NORDIG / 2014-06-03 RA/SE Divisionen för offentlig informationshantering (DOI) En resurs för den offentliga förvaltningen Uppdrag att utveckla, normera och

Läs mer

Vad är en Certifikatspolicy och utfärdardeklaration

Vad är en Certifikatspolicy och utfärdardeklaration Certifikatspolicy och Utfärdardeklaration Innehåll Certifikatpolicy Migrationsverket Filcertifikat Version1 Certifikatpolicy Migrationsverket Smarta Kort Version 1 Utfärdardeklaration (CPS) Migrationsverket

Läs mer

WEB SERVICES-FÖRBINDELSE

WEB SERVICES-FÖRBINDELSE WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1. XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp

Läs mer

Ny samverkan till stöd vid upphandling av kryptolösningar

Ny samverkan till stöd vid upphandling av kryptolösningar Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV

Läs mer

Internetdagarna NIC-SE Network Information Centre Sweden AB

Internetdagarna NIC-SE Network Information Centre Sweden AB Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare

Läs mer

eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén

eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén Vad är eidas? EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) nr 910/2014 av den 23 juli 2014 om elektronisk identifiering och betrodda

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar

Läs mer

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 - Upplägg Introduktion Nils Fjelkegård, E-legitimationsnämnden E-tjänsternas behov av elektroniska underskrifter,

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

SAMSET dagsläget sommaren 2003

SAMSET dagsläget sommaren 2003 SAMSET dagsläget sommaren 2003 Behovet av elektronisk identifiering och underskrifter Medborgarna och företag ett har stort behov av att kunna ta kontakt med myndigheter snabbt och enkelt. Med Internet

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Tullkodex m.m./elektroniska system 1

Tullkodex m.m./elektroniska system 1 Tullkodex m.m./elektroniska system 1 Kommissionens genomförandeförordning (EU) 2017/2089 av den 14 november 2017 om tekniska arrangemang för utveckling, underhåll och användning av elektroniska system

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat Efos PKI-struktur I samband med lanseringen av E-identitet för offentlig sektor (Efos) hos Försäkringskassan kommer certifikat börja ges ut från en annan PKI-struktur istället för SITHS Root CA v1 som

Läs mer

SAMLINK CUSTOMER CA Certifikatprinciper WS-MATERIALTJÄNSTER FÖR CERTIFIKAT OID: 1.2.246.558.10.09704098.11.2 v.1.0

SAMLINK CUSTOMER CA Certifikatprinciper WS-MATERIALTJÄNSTER FÖR CERTIFIKAT OID: 1.2.246.558.10.09704098.11.2 v.1.0 SAMLINK CUSTOMER CA Certifikatprinciper WS-MATERIALTJÄNSTER FÖR CERTIFIKAT OID: 1.2.246.558.10.09704098.11.2 v.1.0 GÄLLER FR.O.M. 22.9.2009 18.9.2009 OY SAMLINK AB VARMENNEPERIAATTEET 2 (47) Innehållsförteckning

Läs mer

Tjänstespecifikation

Tjänstespecifikation TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4

Läs mer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy. DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis

Läs mer

Vägledning för implementering av AD-inloggning med SITHS-kort

Vägledning för implementering av AD-inloggning med SITHS-kort Vägledning för implementering av AD-inloggning med SITHS-kort Projektledare: Jonas Zabel, e-post: jonas.zabel@skovde.se Version 1.1 Inledning Skövde kommun har varit värdkommun för projektet; AD-inloggning

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare:

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Kommunstyrelsen Kommunledning Juridik Inköp IT Ekonomi Kommunala

Läs mer

Försäkringskassans principer för e- tjänstelegitimationer

Försäkringskassans principer för e- tjänstelegitimationer Försäkringskassans principer för e- tjänstelegitimationer Version Rev A Copyright, Försäkringskassan Sid. 1 (31) Innehåll 1 OMFATTNING... 4 2 REFERENSER... 6 3 DEFINIONER OCH FÖRKORTNINGAR... 7 3.1 DEFINIONER...

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Handbok för slutanvändare Installations- och användarhandbok Mac

Handbok för slutanvändare Installations- och användarhandbok Mac Handbok för slutanvändare Installations- och användarhandbok Mac Fujitsus mpollux DigiSign Client är en programvara för kortläsare, med hjälp av vilken du på ett tillförlitligt och säkert sätt kan logga

Läs mer

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI 1 VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI Kontaktperson: Mikael Cavrak OID för policy: 1.2.752.113.10.1.2.1.3.1 2 1 Dokumentinformation Datum Författare Version Kommentar

Läs mer

Handbok för slutanvändare Installations- och användarhandbok Mac

Handbok för slutanvändare Installations- och användarhandbok Mac Handbok för slutanvändare Installations- och användarhandbok Mac Fujitsus mpollux DigiSign Client är en programvara för kortläsare, med hjälp av vilken du på ett tillförlitligt och säkert sätt kan logga

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Krav på identifiering för åtkomst till konfidentiell information

Krav på identifiering för åtkomst till konfidentiell information Krav på identifiering för åtkomst till konfidentiell information Apotekens Service tillämpning av tillitsnivå tre, baserat på Kantara Identity Assurance Framework, för åtkomst till känsliga personuppgifter.

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer