Vad betyder IT säkerhet i praktiken - även för Mission Networks

Storlek: px
Starta visningen från sidan:

Download "Vad betyder IT säkerhet i praktiken - även för Mission Networks"

Transkript

1 Vad betyder IT säkerhet i praktiken - även för Mission Networks Jaan Haabma Basesoft Open Systems AB jaan@basesoft.se

2 Säkerhet är svårt Vi inför säkerhet succesivt fr.o.m. version 2 Vi har ett särskilt delprojekt för säkerhet Vi använder godkända säkerhetskomponenter s.k. GFE Vi använder samma lösning som i system FOO Vi låter leverantören ansvara för säkerheten Säkerhet kan inte vara så komplicerat som säkerhetskonsulterna påstår Vi antar att säkerhetskraven inte gäller eller kommer ändras... Vi använder samma programvara som land NNN Det är mindre krav på säkerhet i internationella insatser =>

3 Mission Secret i internationell verksamhet [ur HSäkInfosäk] Begreppet Mission Secret avser information som är kopplad till en specifik internationell insats och som kan förekomma i samtliga motsvarigheter till de svenska informationssäkerhetsklasserna (och inte enbart i nivån SECRET). Det som styr omfattningen av skyddsåtgärder för information avgörs uteslutande av uppgifternas informationsklassificering. För uppgifter som kräver skyddsåtgärder vilka motsvaras av det svenska kravet på säkerhetsskydd, framgår sådana krav genom uppgifternas placering i motsvarigheten till våra informations-säkerhetsklasser (som t.ex. NATO SECRET, NATO/ISAF CONFIDENTIAL, RESTREINT UE osv.). I diskussioner framförs det ibland att man inom olika internationella organisationer (framförallt Nato) har ett begrepp, Mission Secret, som antyder att det på grund av sekretessens geografiska eller tidsmässiga begränsning inte behövs lika omfattande skyddsåtgärder för informationen. Detta synssätt är emellertid felaktigt [HSäkInfosäk]. Den enda självständiga betydelse som begreppet har är kopplat till delgivning av informationen. Information som är Mission Secret får, under vissa förutsättningar, delges efter beslut av den internationella insatsens befälhavare (Force Commander) istället för den normala och mer formella beslutsgången för delgivning av information inom Nato-systemet [HKV :52919, Innebörd av begreppet Mission Secret ]

4 Säkerhet blir bara svårare

5 Plus teknikutvecklingen

6 IT-säkerhet vad är det? Security - CIA + Audit Safety Confidentiality Integrity Audit/Accountability (traceability) Availability Robustness

7 Granskning Lagar, Förordn., OSL, ISO ISO ( LIS ) [jmf ISO 9000, ISO14000] FM DIT,... Dokument ( Papper ) Regelverk MUST-KSF CC STIL... PCI-DSS Uppfyllnad? Effekt? Nytta? OSA SP008 OWAST NIST SP Realisering Stöd för? Sekretess Integritet Tillgänglighet Spårbarhet Reviderbarhet Robusthet Funktion Styrka (SOF) Assurans Effektivitet Nytta Interop. Samverkan Flexibilitet Skalbarhet

8 Funktion, Styrka och Assurans Styrka Funktion Assurans Ofta svårt greppa / förstå / förmedla / realisera sambandet mellan funktion, styrka och assurans i säkerhetsfunktioner och säkerhetslösning (mekanismer)? Top Secret Sammanvägningen ofta inte alls beaktat i syfte att åstadkomma en reell, hållbar, effektiv och nyttig IT-säkerhet! Öppen

9 Assurans Basesoft Exempel behörighetskontroll - Integration i Windows H/R? Maximal assurans som kan uppnås Windows kommunikation (Internt i nod, över nätverk) Aktivt kort, Kortläsare Windows Behörighetsfunktion Kort- Kommunikation programvara Inloggningsprogramvara Windows Användare Windows Loggning Windows Administration. Ex: TAK-KT2 KrAPI Integr. Windows login Windows: IPC, RPC, Användare, BKS, Logg

10 Samverkan?

11 Samverkan? Samverkansportal (ex WEB) för specifik mission Ett antal separata system egna, missions-system, verka i annans system Integration A - Hur autentisera sig och mot vad, exv nationella PKI vs globala PKI strukturer, federationer, Individ i eget system, Roll i annat system Integration B -Behörigheter, behörighetskataloger,

12 Vem kan man lita på? Respektive internationellt samverkande system måste vara minst lika bra på IT-säkerhet som det andra systemet, dvs leder sannolikt till sammantaget lika eller högre krav på IT-säkerhet ju mer samverkan det blir Problem tex veta om / hur mycket det går att lita på andra systemets användare, credentials? Hur (väl) veta att det andra systemet minst uppfyller de egna kraven? Hur lita på COTS, Microsoft, utgivare av certifikat ( legitimation ) etc Ex SHBs BankID ( e-legitimation ) kan användas hos SKV, FK, men inte hos Nordea och vice versa Medför att ett svensk ledningssystem sannolikt inte kan användas i en NATO/USA ledd mission, utan det ledande landets system (delar av) måste användas parallellt med (isolerat från) det egna

13 Säkerhetsarkitektur Det är svårt (jobbigt, dyrt, nästan omöjligt, ) att efteråt tillföra IT-säkerhet i ett IT-system. Motsvarande gäller för alla systemegenskaper (s.k. ickefunktionella krav, kvalite er ) såsom skalbarhet, tekniktålighet, flexibilitet, etc. IT-säkerhet måste vara en del av IT-systemets arkitektur. Implicita (ex Windows) eller explicita val av säkerhetsarkitektur sätter dock möjliga gränser för säkerhet funktion, styrka och assurans d.v.s. vilken IT-säkerhet som faktiskt går att uppnå. Säkerhetslösning med explicit arkitektur och/eller lösa säkerhetskomponenter?

14 Samverkan! BO För att kunna samverka på riktigt med andra måste ens egen säkerhetsinfrastruktur i det egna ledningssystemet kunna separera all information ner till den minsta beståndsdel (objekt, resurs) A B J D E F G H C I K L A B C D E F G H J I K L Separation av all information ner till den minsta beståndsdel (objekt, resurs) => möjlig önskad och kontrollerad samverkan A B C D E F G H J I K L A B J D E F G H C I K L SESAM höstseminarium Jaan Haabma Traditionellt separata system - kontroll av informationsflöde ej möjlig

15 A Security Architecture Authentication A => Credentials Encryption (integrity, confidentiality) Access Control of A and/or C. Audit A through C A C B SEC Access Control of A. Audit A Access Control of A and/or C. Audit A through C. D All processes (Subjects A, B, C, D) are authenticated to a security server ( SEC ) Security server distributes credentials, including roles for the principal - A, B, C, D Access Control and logging is performed in shells to the design entitys (A, B, C, D now acting as objects) based on roles in the credentials. Access Control manager for each service (process, object) control access Credentials have a configurable life span. Can be renewed. Security server distributes encryption keys for communications A-C, C-B and C-D

16 Windows Kerberos Authentication (<=H/R?) TGT 2. Use hash(pwd ) to sign pre-auth! data in AS request (alt. PKI/Certificate Pre-Auth) Ticket - NTW 1. Locate KDC for domain by DNS lookup for AD service Windows 2k+ Active Directory 3. Group membership expanded by KDC, added to TGT auth data 4. Send TGS request for session ticket to workstation Key Distribution Center (KDC) Windows 2k+ Domain Controller

17 Figures from Nat Sakimura, OpenID Foundation

18 Svensk E-leg - Arkitektur och avtalsstruktur Leverantörer av eid-tjänst - Avtal Utfärdare e- legitimation Utfärdare av svensk e- legitimation Utfärdare e- legitimation - Fullmakt - Avtal - Regelverk - Tillitsramverk - Tekniskt ramverk - Avtalsrelation E-legitimationsnämnden E-legitimationsnämnden - Fullmakt Tillhandahållare av e-tjänster e-tjänst e-tjänst FEDERATION BASSTRUKTUR

19 Why Security is Harder than it Looks All software has bugs Under normal usage conditions, a 99,99% bug-free program will rarely cause problems Error-free Normal use Buggy A 99,99% security-bug-free program can be exploited by ensuring the 0,01% instance is always encountered Abnormal use Error-free This converts the 0,01% failure to 100% failure Buggy

20 Why security is harder (cont.) Users have come to expect buggy software Correctness is not a selling point Expensive and time-consuming software validation (evaluation) is hard to justify Time to Market Economics Solution: Confine security functionality into a small subset of functions, the trusted computing base (TCB) In theory the TCB is small and relatively easy to analyse In practice some vendors end up stuffing too much into the TCB making it a UTCB ( Untrusted TCB ) Users buy the product anyway (see above)

21 Frågor?

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

CSI Common Security Infrastructure GTP Next Generation

CSI Common Security Infrastructure GTP Next Generation CSI Common Security Infrastructure GTP Next Generation Basesoft www.fmgtp.se 2011-09-16 CSI 1 Agenda Introduktion Demonstration Q&A 2011-09-16 CSI 2 Introduktion 2011-09-16 CSI 3 CSI Common Security Infrastructure

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder

Läs mer

Configuration Management

Configuration Management Configuration Management En möjliggörare för värdeskapande smart industri CM Forum SIS TK 280, TK 611 och CM vad är kopplingen? Er digitala information bör vara beskaffad så här! Era identifierare bör

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,

Läs mer

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80 Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80 1 Innehåll Vad används DNS till i en AD-domän? Vad händer i en AD-domän utan

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

Svensk e-legitimation. Internetdagarna Eva Ekenberg 2013-11-25

Svensk e-legitimation. Internetdagarna Eva Ekenberg 2013-11-25 Svensk e-legitimation Internetdagarna Eva Ekenberg 2013-11-25 Offentlig sektors er 2 2001 2012 Upphandling via ramavtal Upphandlar: Möjligheten att ställa spärrkontrollfrågor vid verifiering av e- legitimationen

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

SITHS inloggning i AD

SITHS inloggning i AD SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort

Läs mer

Svensk e-legitimation 2014-11-04

Svensk e-legitimation 2014-11-04 Svensk e-legitimation 2014-11-04 Varför byta e-legitimationssystem? Nuvarande ramavtal eid2008 gick ut 2012-06-30 - T.ex. nya ehälsomyndigheten, bildad 2013, kan inte avropa e- legitimationer. Efter ändring

Läs mer

Svensk e-legitimation Hearing om regelverksremiss

Svensk e-legitimation Hearing om regelverksremiss Svensk e-legitimation Hearing om regelverksremiss 2012-09-13 Erik Sandström Biträdande jurist T: +46 8 598 891 43 M: +46 703 791 981 E: erik.sandstrom@setterwalls.se 1 Leverantören ansvarar för hela leveranskedjan,

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. Administrera din SAS miljö med SAS Metadata Server och SAS Management Console. Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. SAS Intelligence Value Chain

Läs mer

WELCOME TO. Value of IAM in Business Integrations

WELCOME TO. Value of IAM in Business Integrations WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy

Läs mer

Middleware vad, hur, varför när?

Middleware vad, hur, varför när? Middleware vad, hur, varför när? Anders Kingstedt Askus AB Ersättas med en bild 1 Disposition Vad? Hur? Varför? När? Målsättning Ge er möjlighet att skilja på och 2 Vad? - är Middleware Ersättas med en

Läs mer

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation

Läs mer

CM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist

CM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist Introduktion till Configuration Management (CM) / Konfigurationsledning Tobias Ljungkvist 2017-08-30 1 CM enligt SS-EN ISO 10007_2004 Konfigurationsledning är en ledningsaktivitet som tillämpar teknisk

Läs mer

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On PhenixID + Zappa Livscykelhantering, Autentisering och Single Sign-On ÖVERSIKT Dokumentet beskriver en IAM (Identity Access Management) lösning, vid namn Zappa, för skolor i en region som hanterar konton

Läs mer

Ett hållbart boende A sustainable living. Mikael Hassel. Handledare/ Supervisor. Examiner. Katarina Lundeberg/Fredric Benesch

Ett hållbart boende A sustainable living. Mikael Hassel. Handledare/ Supervisor. Examiner. Katarina Lundeberg/Fredric Benesch Ett hållbart boende A sustainable living Mikael Hassel Handledare/ Supervisor Examinator/ Examiner atarina Lundeberg/redric Benesch Jes us Azpeitia Examensarbete inom arkitektur, grundnivå 15 hp Degree

Läs mer

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904 ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt

Läs mer

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:

Läs mer

Per-Anders Nilsson SaabTech Systems Oktober 2001

Per-Anders Nilsson SaabTech Systems Oktober 2001 Per-Anders Nilsson SaabTech Systems Oktober 2001 SWEDISH 4TH GENERATION AIR FORCE Joint Command CCIS JAS 39 Gripen Fighter Link S 100B ERIEYE Air Command CCIS STRIC TARAS radio system Civilian Air Traffic

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

Remote Access Services Security Architecture Notes

Remote Access Services Security Architecture Notes Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende

Läs mer

PhenixID & Inera referensarkitektur. Product Manager

PhenixID & Inera referensarkitektur. Product Manager PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera

Läs mer

Uppdatera Easy Planning till SQL

Uppdatera Easy Planning till SQL Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den

Läs mer

Kerberos baserad Single Sign On, tillämpningsexempel

Kerberos baserad Single Sign On, tillämpningsexempel Kerberos baserad Single Sign On, tillämpningsexempel För att logga in i en webbapplikation med hjälp av en AD baserad autentisering behöver alla komponenter anpassas för detta. Denna instruktion skall

Läs mer

Bilaga 2. Säkerhetslösning för Mina intyg

Bilaga 2. Säkerhetslösning för Mina intyg Bilaga 2. Säkerhetslösning för Mina intyg Sid 1/17 Innehåll 1. Sammanfattning... 2 2. Inledning... 3 3. Introduktion... 4 4. Säkerhetslösning för Mina intyg... 5 5. Krav på andra lösningar och aktörer...

Läs mer

Säkra pausade utskriftsjobb. Administratörshandbok

Säkra pausade utskriftsjobb. Administratörshandbok Säkra pausade utskriftsjobb Administratörshandbok April 2013 www.lexmark.com Innehåll 2 Innehåll Översikt... 3 Konfigurera säkra pausade utskriftsjobb... 4 Konfigurera och säkra programmet...4 Använda

Läs mer

E-legitimationer i Sverige idag

E-legitimationer i Sverige idag E-legitimationer i Sverige idag e-legitimation i Sverige är en framgång fler än 4 miljoner personer har en e-legitimation e-legitimationerna används nu mer än 250 miljoner gånger under ett år användningen

Läs mer

2016 går offentlig sektor över till Svensk e-legitimation EUROPOINT 2014-10-16

2016 går offentlig sektor över till Svensk e-legitimation EUROPOINT 2014-10-16 2016 går offentlig sektor över till Svensk e-legitimation EUROPOINT 2014-10-16 Arvid Welin Dagens lösning aktörer och roller eleverantörer Privata aktörer Kortbolag Apoteket Banker Kommun X Skatteverket

Läs mer

IT-säkerhet i distribuerade nätverksbaserade system

IT-säkerhet i distribuerade nätverksbaserade system IT-säkerhet i distribuerade nätverksbaserade system - Arkitekturpåverkande aspekter - några exempel SESAM Höstseminarium 2001-10-24 Jaan Haabma Basesoft Open Systems AB jaan@basesoft.se 08-13 17 20 1 IT-säkerhet

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

Integrera Linux mot AD

Integrera Linux mot AD Integrera Linux mot AD Linuxadministration II 1DV421 Linux + AD =? Samba Winbind Kerberos Autentisiering via Kerberos Auth i Apache Historia Olikheter Begära användar- och gruppinformation från Windows-användare

Läs mer

DIG IN TO. Nätverksadministration

DIG IN TO. Nätverksadministration DIG IN TO Nätverksadministration 2018-04-07 1 Nätverksadministration Systemadministration Active Directory implementation Projektering Nätverksadministration Systemadministration Agenda Vad är Active Directory

Läs mer

Daniel Akenine, Teknikchef, Microsoft Sverige

Daniel Akenine, Teknikchef, Microsoft Sverige Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång

Läs mer

Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011. Tentamen

Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011. Tentamen Sida 1 av 5 Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011 Tentamen Tisdag 2012-01-17, klockan 08:30-12:30 Ansvarig lärare är Robert Suurna som nås på telefon 021 15 17 90 (Conny

Läs mer

Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten

Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten Sambi, Samverkan för behörighet och identitet inom hälsa, vård och omsorg 2014-04-09 Ulf Palmgren

Läs mer

BILAGA 3 Tillitsramverk Version: 1.3

BILAGA 3 Tillitsramverk Version: 1.3 BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3

Läs mer

Dag König Developer Tools Specialist Microsoft Corporation

Dag König Developer Tools Specialist Microsoft Corporation Dag König Developer Tools Specialist Microsoft Corporation Magnus Timner Transcendent Group Olov Mattsson Know IT Krav Testning Microsoft Team System Arkitektur Bygga Kodning Vinn en XBOX 360 Elite Alla

Läs mer

LARS. Ett e-bokningssystem för skoldatorer.

LARS. Ett e-bokningssystem för skoldatorer. LARS Ett e-bokningssystem för skoldatorer. Därför behöver vi LARS Boka dator i förväg. Underlätta för studenter att hitta ledig dator. Rapportera datorer som är sönder. Samordna med schemaläggarnas system,

Läs mer

Förändrade förväntningar

Förändrade förväntningar Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version: 0.5.0 2010-02-11

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version: 0.5.0 2010-02-11 RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED Beställare: RF Kalmar Version: 0.5.0 2010-02-11 INNEHÅLLSFÖRTECKNING 1 DOKUMENTINFORMATION... 4 1.1 DOKUMENTETS SYFTE... 4 1.2 DOKUMENTETS MÅLGRUPP... 4 1.3

Läs mer

ehälsomyndighetens nya säkerhetskrav

ehälsomyndighetens nya säkerhetskrav ehälsomyndighetens nya säkerhetskrav för åtkomst till tjänster kring läkemedelsförskrivning, recept och uttag Vad påverkas? Vem gör vad och hur? 2017-09-28 Per Mützell, Inera - Hur påverkar myndighetens

Läs mer

Rosetta. Ido Peled. A Digital Preservation System. December Rosetta Product Manager

Rosetta. Ido Peled. A Digital Preservation System. December Rosetta Product Manager Rosetta A Digital Preservation System December 2011 Ido Peled Rosetta Product Manager Digital Preservation Components Active Preservation Digital Preservation Components Archiving Collection Need to Think

Läs mer

Säkerhet i molnet krav och standarder

Säkerhet i molnet krav och standarder Martin Bergling - IBM Säkerhet i molnet krav och standarder SILF 110609 100 år Cloud Computing 2 Agenda Vad är molnet? Standarder Moln Revision Ledningssystem Säkerhetskrav Referenser 3 Bakgrund Trenden

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Kravhantering På Riktigt, 16 maj 2018 Anna Fallqvist Eriksson Agilista, Go See Talents linkedin.com/in/anfaer/

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Mis/trusting Open Access JUTTA

Mis/trusting Open Access JUTTA Mis/trusting Open Access JUTTA HAIDER, @JUTTAHAIDER Open Access och jag - en kärleksrelation JUTTA HAIDER, @JUTTAHAIDER Open Access har blivit vuxen, vuxen nog att tåla konstruktiv kritik. Vetenskap såsom

Läs mer

ISO/IEC 20000, marknaden och framtiden

ISO/IEC 20000, marknaden och framtiden ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

en fråga om samarbete SESAM 2001-10-24

en fråga om samarbete SESAM 2001-10-24 en fråga om samarbete SESAM 2001-10-24 Håkan Enquist Göteborgs universitet AerotechTelub 1 Inledning Produkter och arkitektur Processer/organisation och arkitektur Arkitektur = kunskap? Utveckling av arkitekturkunskap

Läs mer

FMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner

FMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner FMV användning av ISO/IEC 15288 för ledningssystem implementering Harold Bud Lawson Styrelsemedlem och Consulting Partner Roller FMV har nära och långsiktiga samarbeten Regeringen Uppgifter Anslag Finansiella

Läs mer

Adding active and blended learning to an introductory mechanics course

Adding active and blended learning to an introductory mechanics course Adding active and blended learning to an introductory mechanics course Ulf Gran Chalmers, Physics Background Mechanics 1 for Engineering Physics and Engineering Mathematics (SP2/3, 7.5 hp) 200+ students

Läs mer

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/

Läs mer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri Profilen: Säkra system Profilens mål Du ska vara förberedd för att utveckla och leda utveckling av säkra programvaruintensiva

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013 PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.41 Revidering A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Läs mer

Informationssäkerhet och earkiv Rimforsa 14 april 2016

Informationssäkerhet och earkiv Rimforsa 14 april 2016 Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma

Läs mer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

receiver En produkt från ida infront - a part of Addnode

receiver En produkt från ida infront - a part of Addnode receiver En produkt från ida infront - a part of Addnode Det handlar egentligen inte om blanketter, elektroniska certifikat och e-tjänster. Det handlar om tillgänglighet och service. innehåll Sid 4 iipax

Läs mer

Kurser som beställs genom eller med referens till EÅ Data AB ges 30% rabatt på samtliga priser.

Kurser som beställs genom eller med referens till EÅ Data AB ges 30% rabatt på samtliga priser. Kurser som beställs genom eller med referens till EÅ Data AB ges 30% rabatt på samtliga er. För beställning eller frågor kontakta EÅ Data AB på 08 55 67 17 44, välj 1 eller New Horizons direkt på 020 63

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

BILAGA 1 Definitioner

BILAGA 1 Definitioner BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual. 1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.

Läs mer

Web Services. Cognitude 1

Web Services. Cognitude 1 Web Services 1 Web Services Hur ska tillämpningar integreras? Hur ska tillämpningar integreras (via nätet ) för att erbjuda tjänster åtkomliga på nätet? SVAR: Web Services (Enligt Microsoft, Sun, IBM etc.)

Läs mer

Freja eid. Anders Henrikson

Freja eid. Anders Henrikson Freja eid Anders Henrikson Vad är Freja eid Mobil elegitimation Första av DIGG godkända mobila elegitimationen LOA3 Tjänster: För SP- Verifering av Identitet, validering av underskrift, inhämtning av ID-attribut

Läs mer

Implementationsstrategier för PLCS

Implementationsstrategier för PLCS Implementationsstrategier för PLCS Dr Mattias Johansson Director Software Products Eurostep AB Typically complex systems environment Point to Point Integration Operational Objectives CM CM CM CM 5. Requirements

Läs mer

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING Rose-Mharie Åhlfeldt Institutionen för Informationsteknologi Högskolan Skövde Bild 1 VEM ÄR JAG? Universitetslektor i Datavetenskap med

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

ASSA CLIQ Web Manager

ASSA CLIQ Web Manager Version 5.2 1 ASSA ABLOY, the global leader in door opening solutions Innehållsförteckning Vad är nytt i CLIQ Web Manager version 5.2 Systemkrav Övriga programförbättringar Release plan 2 Vad är nytt i

Läs mer

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Biblioteket.se. A library project, not a web project. Daniel Andersson. Biblioteket.se. New Communication Channels in Libraries Budapest Nov 19, 2007

Biblioteket.se. A library project, not a web project. Daniel Andersson. Biblioteket.se. New Communication Channels in Libraries Budapest Nov 19, 2007 A library project, not a web project New Communication Channels in Libraries Budapest Nov 19, 2007 Daniel Andersson, daniel@biblioteket.se 1 Daniel Andersson Project manager and CDO at, Stockholm Public

Läs mer

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Certifikatbaserad inloggning via SITHS, tillämpningsexempel Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering

Läs mer

Uttagning för D21E och H21E

Uttagning för D21E och H21E Uttagning för D21E och H21E Anmälan till seniorelitklasserna vid O-Ringen i Kolmården 2019 är öppen fram till och med fredag 19 juli klockan 12.00. 80 deltagare per klass tas ut. En rangordningslista med

Läs mer

Utvärdering Kravspecifikation

Utvärdering Kravspecifikation sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,

Läs mer