White paper - B3IT Init AB Tieto 2013 UNDVIK FALLGROPARNA I DIN PKI
|
|
- Lena Strömberg
- för 7 år sedan
- Visningar:
Transkript
1 White paper - B3IT Init AB Tieto 2013 UNDVIK FALLGROPARNA I DIN PKI
2 Av: Per-Olov Sjöholm, B3IT Init AB, PUBLIC KEY INFRASTRUCTURE (PKI) är lösningen på många säkerhetsrelaterade utmaningar idag och används i princip överallt där någon form av autentisering, signe-ring eller kryptering förekommer. VPN (Virtual Private Network), inloggning med smarta kort, signering av mjukvara, kryptering av filer, säker e-post, mobila banklösningar, pass, webbautentisering och, inte minst, säkra webbsajter över HTTPS är alla exempel på tilllämpningar där PKI är en bärande komponent. Men att implementera en PKI-lösning anses komplext, och det finns onekligen många fallgropar. Utmaningar består bland annat i avsaknad av kompetens med risk för dåliga beslut, oförutsedda kostnader och, i värsta fall, sämre säkerhet som resultat. I slutänden får köparen ofta en TCO som ligger långt ifrån vad organisationen hoppats på. I denna text ska vi räta ut en del av de frågetecken som omger PKI och beskriva hur en köpare av PKIlösningar bör navigera för att undvika de större fallgroparna. MEN FÖRST, VAD ÄR RIKTIG PKI? En PKI-infrastruktur, Public Key Infrastructure, är en hörnsten i lösningar innehållande signering, autentisering och kryptering. Dessa tillsammans är tre centrala delar inom ITsäkerhet och bidrar till ett starkt informationsskydd. Tekniskt bygger PKI på en hierarki med digitala utgivare, så kallade Certificate Authorities (CA). Grunden för PKI bygger på asymmetrisk kryptering och involverar ett par nycklar som matematiskt har en bindning till varandra och hör ihop: en privat nyckel som är hemlig, och en publik nyckel som ska/bör vara publikt tillgänglig. Den publika nyckeln läggs ofta med i ett certifikat som ges ut och signeras av en CA. Certifikatet har stora likheter med ett fysiskt certifikat: man kan se vem det är utställt till, det kan ha giltighetstider samt ett sigill i form av en digital signatur. En viktig skillnad är dock att ett elektroniskt certifikat inte är förfalskningsbart då det genom en kryptografisk signaturkontroll ger ett skydd mot manipulation och att identiteten kan styrkas. Med asymmetrisk kryptering behöver man inte som med symmetrisk kryptering utbyta hemligheter med varandra på distans med de risker det medför. Det är själva kärnan i asymmetrisk kryptografi, PKI. Men vad köparen av en PKI-lösning inte vet eller kanske tänker på, är att PKI ändå bara till hälften är en teknisk fråga. Fördelningen över hur mycket som är teknik beror på vad och hur din PKI-lösning skall användas. Har köparen intentioner att agera lokalt inom sin egen organisation, på Sverige-basis eller kanske till och med som en så kallad Trusted Service Provider (TSP) internationellt inom EU? Det senare kräver full kontroll från första stund på EU:s hela regelverk runt eidas 1 och kräver att du har kontroll på EU-krav såväl som vad som gäller lokalt i Sverige hos e-legitimationsnämnden och kontrollorganet Post och telestyrelsen (PTS). BARA HÄLFTEN TEKNIK Många organisationer missbedömer hur stor del av ett PKI-projekt som inte är teknikrelaterade. Det medför bland annat att man ofta inte tar med all nödvändig kompetens in i projektet. Det kan i sin tur medföra att man i efterskott måste göra om vissa delmoment om installationen skett i fel ordning eller att det missats viktiga krav från policyn, alternativt att organisationen överväger att acceptera en mindre säker lösning än vad man tänkt sig från början. Ju större omfattning och ju fler intressenter desto mindre teknik blir det ofta frågan om. Tekniken måste alltså stöttas upp med reglerverk, processer och rutiner. Finns inte dessa på plats så blir inte en PKI-lösning så säker och tillförlitlig som många tror. 1 EU-förordning om elektronisk identifiering och betrodda tjänster. 2
3 Bland de viktigare regler, rutiner och dokument som behöver tas fram finns bland andra: n CERTIFICATE POLICY (CP) - innehåller bland annat regler och riktlinjer rörande certifikatutfärdare och policys inom flera områden som måste täckas av företagets CPS (se nästa punkt). n CERTIFICATE PRACTICE STATEMENT (CPS) - en efterlevanderutin som beskriver hur utfärdaren ger ut och hanterar certifikat. Dessa rutiner skall följa de regler som finns i CP. n NYCKELCEREMONI - beskriver hur de privata nycklarna som används av PKI-systemet skapas, lagras, behandlas och förnyas. Vidare så måste dessa delar implementeras i rätt ordning. För att PKI-lösningen ska kunna följa relevanta policys så måste dessa först existera. Optimala PKI-lösningar kan inte byggas om det inte först finns en certifikatpolicy. Ofta är större delen av en certifikatpolicy inte teknisk, men dess krav på PKI-lösningen kan påverka hela installationen. Som man kanske förstår av ovan så kan Certificate Practice Statement (CPS) i sin tur referera till och kräva skapandet av flera ytterligare rutiner. Är till exempel hela företagets inloggning beroende av att PKI-systemen fungerar, så bör den så kallade kontinuitetsplanen kanske prioriteras. Ovan nämnda delar är något man inte kommer undan oavsett vilken PKI-lösning företaget väljer. Ja, i alla fall inte om köparen vill ha en säker och funktionell PKI-lösning. VAD ANVÄNDS PKI TILL? PKI används idag i många olika typer av tillämpningar: n KRYPTERING används för att stärka konfidens och begränsa andras åtkomst till informationen. Exempel på det kan vara dokument man vill att ingen eller bara några få skall komma åt, eller kanske en VPN förbindelse i form av en krypterad tunnel. n AUTENTISERING används för att identifiera validiteten av avsändare och mottagare. Exempel kan vara 802.1X 1 autentisering av enheter i datanätverket, autentisering i din mobila banklösning eller kanske inloggning mot företagsnätverket med smarta kort. n DIGITAL SIGNERING av ett dokument eller annan elektronisk handling skyddar dessas integritet genom att avslöja om data modifierats. Exempel på tillämpningar kan vara allt från att säkerställa äktheten av Microsofts mjukvaror, Apples program från AppStore eller kanske din elektroniska signatur du gör i din internetbank när du online utökar huslånet för en badrumsrenovering. Möjligheten att skriva under en handling elektroniskt och därmed applicera en digital signatur är nog en av de mest underskattade tillämpningarna och som allra mest har förändrat världen. PRODUKTVAL Idag när detta skrivs, i slutet av 2016, finner den potentiella PKI-köparen cirka dussintalet PKI-produkter av rimlig kvalitet eller bättre på marknaden. Man brukar i produktjämförelser prata om områdena kärn-pki, mobilitet samt Internet of Things (IoT). n KÄRN-PKI. utgivande CA-mjukvara, self-service, Registration Authority (RA) 2, nyckelskydd med HSM 3, API:er med mera. 1 Teknik för nätverksautentisering som kan förhindra hindra inkoppling av främmande utrustning i företagets nätverk. 2 En RA eller Registration Authority är en instans som validerar slutanvändarbegäran för certifikat och sedan ber CA:n att utföra detta. 3 En HSM eller Hardware Security Module är en enhet för lagring av de hemliga nycklarna. HSM:en uppfyller normalt tuffa säkerhetsklassningar, ska vara manipulationsskyddad och har ingen möjlighet att exportera ut nycklarna. Enheten skall även vara fysiskt inlåst enligt de säkerhetsramverk man följer och vill kunna granskas och certifieras för. 3
4 n MOBILITET. Koppling av CA till den lösning som hanterar mobila enheter, avancerad enrollment, hanterar nyckelgenerering i chip och mycket mer. n INTERNET OF THINGS (IOT). Elektronikförsedda vardagssaker som vitvaror, bilar, byggnader, kläder med mera. UPPHANDLING För att framgångsrikt utvärdera och upphandla PKIlösningar krävs kunskaper om teknik, säkerhet, organisationen samt viss insikt i organisationens IT-strategi. Ofta saknas viktiga kunskapsbitar när produkter skall köpas, och momentana tekniska behov får alltför ofta styra istället för välgrundade beslut baserat på TCO Få tillgängliga lösningar är starka på alla tre områdena, vissa är medelgoda på alla tre, medan andra är bra bara på något område. I detta kan köparna på sikt riskera onödiga ekonomiska bakslag om de väljer en produkt utifrån ett smalt specifikt, momentant behov. Behöver organisationen eventuellt utveckla egna applikationer framöver? Då behöver man t ex kanske se över vilken/vilka produkter som har bra programmatiska API:er. KÖPAREN BÖR ÄGNA EN DEL TID ÅT SITT PRODUKTVAL. Det ansedda analysföretaget Gartner gör löpande teoretiska utvärderingar av bland annat PKI-produkter och kan eventuellt vara ett delstöd vid produktvalet. De senare Gartnerrapporterna går mer i riktning mot nyckelfärdiga lösningar som innebär att köparen ska slippa resurskrävande uppgraderingar och komplexitet. Köparen bör dock tänka på att Gartner inte ger tydliga indikationer på kostnader runt implementation, drift och underhåll, varför deras utvärderingar är mer inriktade för att ge en bild av lösningarnas tekniska egenskaper. 4
5 DEN LOGISKA DESIGNEN Har din organisation nått så långt som till den logiska designen så har ni förstått att ni behöver en PKI-lösning och är förmodligen redan en bit in i ett projekt. I detta läge är det lämpligt att stanna till en stund och se upp för några olika fallgropar. Det är viktigt att att se till så den produkt ni väljer stödjer er logiska design - ni ska inte behöva anpassa verksamheten till till en produkt som inte stödjer era behov. Se även till att ni har en certifikatpolicy, samt ett certificate practice statement på plats då design och implementation ska luta sig mot dessa. Några viktiga aspekter din organisation behöver tänka på är bland annat era CA-hierarkier, vilket slags data certifikaten skall innehålla, på vilket sätt revokering skall ske, med mera. CA-HIERARKIER Här behöver organisationen fundera på om ni vill eller kan använda er av en rot-ca för hela organisationen eller om ni av olika anledningar behöver flera olika rot-ca:s. Det finns flertalet aspekter att ta höjd för som styr om man vill/behöver ha flera olika rot-ca:s. Det kan vara praktiska anledningar eller att man för vissa tjänster velat följa och kunna arbeta internationellt och följa till exempel EUs nya lagkrav runt eidas. Det är vanligt är att man har en (1st), eller högst några få rot-ca:s och under den/dessa använder flera så kallade utgivande CA:s. I olika sammanhang förekommer även benämningar som Issuing-CA och Sub-CA, vilka båda är synonymer för samma sak, det vill säga CA:s underställda rot-ca som står för utgivningen av certifikaten till slutanvändare eller andra komponenter 4. En rot-ca ligger ofta off-line när den inte används medan en utgivande CA oftast är online även när den inte används. Frågor att ta ställning till är till exempel om organisationens utgivande CA:s skall användas tjänstebaserat eller baserat på tillit, så kallade trust level. Som exempel på typiska tjänstebaserade CA:s kan en utgivande CA användas för auto enrollment av certifikat till windowsklienters autentisering, det vill säga användarnas inloggning, och en annan utgivande CA för autentisering av server- och nätverksutrustning baserat på 802.1X. Alternativt så kan vi i det tillitsbaserade fallet (trust level) till exempel bestämma att för att en enhet skall kunna få ett certifikat tilldelat från en utgivande CA med högsta tillitsnivån, så måste enheten ha nycklar genererade i hårdvara, annars får enheten certifikat från en utgivande CA med lägre nivå av tillit. Allt fler tilltalas idag av tillitsmodellen idag. Tillitsmodellen skulle potentiellt kunna blanda klienter/system där certifikat utgivits av olika CA:s. Exempelvis kan en bärbar dator med certifikatnyckel i TPM-chip 5 få sitt certifikat tilldelat från en utgivande CA med högre tillitsnivå än en bärbar dator utan TPM-chip, som därmed får sitt certifikat utgivet av en CA med lägre tillitsnivå. Denna separation skulle eventuellt kunna skapa andra nyttor på sikt. 4 Kallas också ibland End Entities. 5 Ett hårdvarubaserat system med en säkerhetskrets inbyggd i datorn. 5
6 UTFORMING AV CERTIFIKAT Vad ska organisationen använda certifikaten till? Det är en mycket viktig fråga. Det kan verka frestande att försöka få till ett allt-i-ett-certifikat som kan användas till klientinloggning i windows, användas för S/MIME kryptering och signering av e-post, 802.1X autentisering i nätverket och mycket annat med samma certifikat. BRISTANDE UNDERLAG En ofta uppkommen situation vid utformningen av certifikaten är att man saknar tillräckligt underlag för vad och hur dessa skall användas. Det kan röra olika typer av extensions (utökningar) som är mer eller mindre säkerhetskritiskta. Det kan även röra t ex tidskodningen i certifikat som ska hanteras olika före och efter år 2049, och nu börjar CA certifikat med lång livslängd nå dit, varpå vi kan se att proboblemet ses här och var. Certifikat baserat på elliptiska kurvor 7 är lockande, men supportas inte av alla system. Normalt är ett certifikat för allt ur flertalet aspekter oftast ingen bra idé. Det kan vara till exempel säkerhet, hantering med mera. På samma sätt brukar ett separat certifikat för varje system inte heller vara att föredra, bland annat ur praktiskt synvinkel. Var gränsen går för just er organisation är en fråga som inte har ett enkelt svar utan mer information. Faktorer som påverkar utformningen av certifikatet och till vad det kan/bör användas avgörs annars bland annat vad certifikatpolicyn säger. Av policyn kan exempelvis framgå huruvida ett certifikat ska kunna kopplas till en individ eller ej, vilka kryptografiska algoritmer som ska/får användas, giltighetstider, vad certifikatet får/kan användas till med mera. Några av de viktiga delarna i certifikatet är till exempel följande utökningar (så kallade extensions): n KEY USAGE som i princip säger vad ägaren ( Subject på certifikatet) får göra med certifikatet. En CA har ofta Digital Signature, Key Cert Sign, CRL Sign som avgränsningar på vad den publika nyckeln i detta CA certifikat får göra. Dessa innebär i princip att denna begränsas till att kunna hantera sina utgivande CA:s samt ge ut CRL:er. n EXTENDED KEY USAGE används oftast på slutanvändarcertifikat och talar om syftet för den publika nyckeln i certifikatet. Ett klientcertifikat skulle till exempel kunna ha Client Authentication och Protection vilket indikerar klientautentisering samt säkring av e-post. n REVOKERING är en eller flera extensions i certifikatet av typen CRL (CRL Distribribution Points) eller OCSP (Online Certificate Status Protocol). Det är adresser som pekar ut var man kan ladda ner information om eller kontrollera om certifikatet i fråga är giltigt eller ej. Exempel på extensions i ett slutanvändarcertifikat 7 Kryptografi baserat på elliptiska kurvor är inte nytt, men marknaden har varit mycket långsam att addera stöd för detta, och fortfarande 2016 förekommer ofta enheter och system som inte har stöd för detta. Att vissa elliptiska kurvor anses broken, alltså ej längre pålitliga, samt att vissa är patenterade har också gjort elliptiska kurvor till en väg med minfält. 6
7 REVOKERINGSSTRUKTURER En åtgärd som organisationen behöver göra efter utgivningen av ett certifikat är att ibland revokera, eller spärra certifikatet och förhindra att det används. Det kan exempelvis vara på grund av att certifikatbäraren avslutat sin anställning, ett eventuellt försök till dataintrång eller andra anledningar. OGENOMTÄNKT REVOKERINGSHANTERING Vissa tar inte ens med revokering i sin design från början. Och tar man med det så missar man ibland de tidsaspekter som behövs för följandet av Certifikat Policyn. Vanligt är också felbedömningar vid uppsättning av CRL och/eller OCSP Om organisationen behöver spärra ett certifikat innan dess giltighetstid passerats, hur skall det ske på bästa sätt? Oftast sker valideringen av utfärdade certifikat mot en så kallad revokeringslista (Certificate Revocation List, CRL) eller via direkta uppslag mot en OCSP-tjänst (Online Certificate Status Protocol). Finns inte certifikatet i revokeringslistan eller OCSP-tjänsten så anses certifikatet giltigt. Kontroll kan även ske med varianter på OCSP, till exempel så kallad OCSP stapling där till exempel en webbserver svarar över HTTPS och säger att det egna certifikatet inte är revokerat och klienten inte själv behöver kontakta en OCSP tjänst. Tyvärr ser man ofta PKI-lösningar byggda utan att organisationen ägnat en tanke åt rutinerna runt revokeringskontroll. Om din organisation till exempel vill använda certifikat för inloggning i er Windowsmiljö, eller kanske inpassering genom en dörr, hur lång tid får det ta att spärra det? Om revokeringstjänsten inte är tillgänglig, ska personen få åtkomst/ inpassering då? Troligen inte. Men detta har ni så klart policys och rutiner för, vilket vi redan nämnt skall finnas på plats innan ni bygger er PKI-lösning. Revokeringskraven är en viktig faktor som ibland kan påverka även produktval och teknik i er lösning. DE TEKNISKA BITARNA Beroende på PKI-lösning så kan mjukvaran vara halvt integrerad i operativsystemet som till exempel i Microsofts Server-produkter, eller installeras på i efterhand som fristående installationspaket. Är det en programvara som är paketerad eller alternativt skall installeras i flera olika komponenter på ett operativsystem, så sker det vanligtvis på Linux- eller Windows-system. Delarna som beroende på produkt kan innefattas är till exempel PKIapplikation, applikationsserver, databas med mera. KOSTNADER FÖR HSM En ofta förbisedd, och nästan avgrundsdjup fallgrop är att PKI-projektet ofta missar att man behöver en HSM: Att man kanske till om med ibland behöver 2st, saknar kompetens att upphandla en HSM, saknar kompetens att testa, och driftsätta den och/eller saknar kompetens för löpande drift och underhåll. Detta kan kraftigt påverka TCO och i vissa fall stjälpa hela projektet Redan vid ganska modesta installationer är det dumdristigt att inte inkludera en Hardware Security Module (HSM) för organisationens privata CA-nycklar, eftersom säkerheten vilar tungt på dessa. Just den tekniska hanteringen med kompetens om HSM:er är något som många projekt fastnar på ofta först när de kommit en bit på vägen. Det finns helt enkelt väldigt lite kompetens att tillgå på området. Och vill organisationen kunna hantera detta utan konsulter så behöver personalen oundvikligen utbildas. 7
8 På större företag är IT-driftsorganisationen ofta uppdelad på så sätt att vissa personer jobbar med operativsystem och andra med applikationsservrar, databaser respektive backup. Då PKI-lösningen ofta skall användas globalt inom organisationen så måste organisationen också skydda och eventuellt begränsa vad de som jobbar med operativsystem, databaser och backup kan göra i PKI-systemet. Detta innebär att olika typer av problemställningar dyker upp och måste hanteras oavsett vald PKI produk. Några av de problemställningar som kan uppstår är till exempel: n DUBBELKOMMANDO (eller så kallad dual control ). För viktiga delar av systemet ställer man i princip alltid krav på dubbelkommando. Det innebär att två behöriga personer behöver närvara eller aktivt göra något för att systemet skall utföra något. Är det då acceptabelt att en enskild tekniker kan få åtkomst till systemet under motorhuven för att säkerhetsuppdatera och/eller uppgradera operativsystemet? n BACKUP. Är det acceptabelt att en person i backupgruppen får ensam åtkomst för att installera och/eller konfigurera en backupklient på PKI-systemet? Är backupen krypterad? Vart tar backupen vägen? Finns det kopior, och vart tar dessa vägen? Har backupsystemet och dess personalgruppen samma säkerhetsklassning som PKI-systemet i sig? n HSM-KOMPETENS. För att säkerställa systemets integritet är det bästa skyddet att använda en HSM för att skydda de privata CA-nycklarna. En bra hantering av HSM:er kräver dock hög kompetens, något som många PKI-projekt inte inser förrän projektet kört fast. Allt från inköp, till design, implementation, nyckelceremonier, dokumentation m.m. är något som nästan alla projekt missbedömer rejält. SERVER- ELLER APPLIANCEBASERAD PKI-INSTALLATION? Denna fråga påverkar kostnader och säkerhet mycket mer än många organisationer tror. Båda lösningarna har sin egen uppsättning för- och nackdelar. SERVERBASERAD INSTALLATION. Med en serverbaserad installation får organisationen tillgång till större flexibilitet och, genom att välja rätt hårdvara, mer prestanda vid extrema förhållanden. Samtidigt blir vissa delar av lösningen kostsamma i olika utsträckning: Vanligtvis strategi för säkerhetskopiering och återställning, uppgradering, avsäkring och nedlåsning, lösningar för hantering av dual-control, eventuella tillgänglighetskrav, livscykelstrategi med Long Term Service (LTS) samt, på större företag, inblandning av många avdelningar. Andra utmaningar som ofta syns är: Mer tidskrävande än tänkt, avsaknad av kunskap till exempel om HSM-lösningar, komplicerade uppgraderingar, hantering av flera leverantörer vid uppgraderingar och support samt en TCO som ofta i slutändan visar sig vara felkalkylerad. Fördelar: n Beroende på hårdvara, bättre prestanda. n Större flexibilitet. n Större urval av HSM:er. Nackdelar: n Dolda och/eller svårkalkylerade kostnader. n Tidskrävande. n Kompetensbrist. n Komplicerade uppgraderingar. n Disparata leverantörer. n Svårt att beräkna TCO. 8
9 APPLIANCE. En PKI-appliance (nyckelfärdig apparat) är en färdig låda som innehåller alla nödvändiga komponenter som ett PKI-system behöver: CA, RA 8, VA (OCSP), CRL-publicering etcetra. Lådan är från början säkrad och nedlåst enligt best practice och brukar innehålla en FIPS-certifierad 9 integrerad HSM. Vidare brukar lösningen inkludera någon form av Long Term Available hårdvara (LTA) som klassificerats enligt någon Common Criteria (CC) klassning 10. Supportavtal ska innehålla signerade patchuppdateringar. Utmaningar med en appliance kan vara att hårdvaran inte anpassad till de extrema lösningarna utan designas för att prestandamässigt täcka 90-95% täckning av alla kundscenarier. Har man behov av specialanpassningar i PKI-logiken kan en appliancelösning vara till nackdel. Fördelar: n Krypterad automatisk all-in-one -backup av hela enheten inklusive HSM. n Möjlighet till så kallad bare metal restore, vilket innebär att man kan göra återställning i en ny appliance enhet direkt ur kartong på några minuter. n En säker källa för hårdvara, mjukvara och uppdateringar. n Inbyggda High Availability-möjligheter (HA). n En inbyggd HSM som innebär att man oftast inte behöver anlita externa konsulter. n En upphandling/ett inköp, och inte flera olika med hård- respektive mjukvaror. n En väsentligt snabbare och enklare implementation n Möjlighet till dubbekommando (Dual Control) på hela systemet. n Mindre specialkompetens behövs, till exempel för HSM och HA (High Availability). n Enklare kostnadskontroll och bättre TCO. n Möjlighet att i större utsträckning fokusera på sin PKI-verksamhet istället för systemadministration. Nackdelar: n Täcker ej extrema behov/krav. n Svårare att anpassa för speciella behov. Även i en serverbaserad installation är det möjligt att med bra processer och rutiner åstadkomma samma säkerhet som med en appliancebaserad lösning, men beroende på organisation och kravställning kan det bli mycket kostsamt. Det är förstås inte säkert att en appliance är rätt för just er organisation, men ur både ekonomisk och säkerhetsteknisk synvinkel bör appliancealternativet undersökas innan ni fattar ert beslut. 8 RA är en instans som till exempel verifierar förfrågningar för digitala certifikat mot CA. 9 En amerikansk säkerhetsklassning 10 En väletablerad ISO-standard för att utvärdera och klassificera säkerheten i IT-system. 9
10 SLUTSATSER PKI-lösningar för autentisering, signering och kryptering förekommer överallt utan att vi tänker på det. Det är en naturlig, central och livsviktig funktion i dagens IT-samhälle. Allt kan kokas ner till TCO. Att t.ex upphandla en HSM till din PKI-lösning, utföra tester, installera, skapa nödvändiga rutiner och dokumentation, och slutligen produktionssätta HSM:en, kan kosta kronor (inklusive HSM-hårdvara). Då är detta bara kostnaden för din HSM och inte för hela PKI-lösningen. GROVT FELKALKYLERAD TCO Beror ofta på att projektet missat kostnader runt HSM, att projektet på ett sent stadium upptäcker de stora icke-tekniska aspekterna, samt brist på utvärdering av appliancelösningar. BERÄKNAD TID FÖR IMPLEMENTATION OCH ÖVERDRAGEN BUDGET Kombinationen av en serverbaserad installation och bristande förtståelse för behovet av HSM och dess kringkostnader leder ofelbart till implementationer som drar över tid och sprängda budgetramar. Men oavsett om du behöver en konsult som skall arbeta med en HSM och kostar kr eller om du drabbas av ett dataintrång så är resultatet detsamma. Ett dataintrång baserat på en felaktig lösning kan ge bad will, minskade intäkter, ökade kostnader och i värsta fall konkurs. På samma sätt som den längsta formen av energi är värme så blir allt i IT-världen i slutändan en fråga om pengar. Om din organisation genomför ert PKI-projekt i rätt ordning med regelverk, processer och rutiner, ser över kraven före inköp, tar med den kompetens som behövs, samt utvärderar installationsalternativen för att få kontroll på era kostnader och öka säkerheten - då kommer ni att lyckas med ert PKI-projekt. 10
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merSSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Läs merCertifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merTekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Läs merProbably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merKundverifiering av SPs digitala signaturer
2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merEn övergripande bild av SITHS
En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merSecureCom Card Preparation System
I-KL: Öppen 2008-10-20 (SeCo nr 3747) sid 1(7) SecureCom Card Preparation System Översikt I detta dokument beskrivs SecureComs lösning för preparering av kortunderlag, Card Preparation System (CPS). Vid
Läs merUTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET
UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information
Läs merPolicy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
Läs merTekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merÅtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm
Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar
Läs merTjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
Läs merGrunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs mer1. Revisionsinformation
7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merEfos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat
Efos PKI-struktur I samband med lanseringen av E-identitet för offentlig sektor (Efos) hos Försäkringskassan kommer certifikat börja ges ut från en annan PKI-struktur istället för SITHS Root CA v1 som
Läs merXML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merSITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2
SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i
Läs merInternetdagarna NIC-SE Network Information Centre Sweden AB
Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merSe övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:
Checklista och information SITHS e-id - för ansvarig utgivare Informationen i detta dokument riktar sig främst till ansvarig utgivare, id-administratörer och övriga personer som jobbar med SITHS. Dokumentet
Läs merHur når man tre miljoner användare på ett enkelt och säkert sätt?
Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder
Läs merIdentitet, kontroll & spårbarhet
Identitet, kontroll & spårbarhet Nexus erbjudande 2017 Stefan Runneberger 2017-09-07 Hantera fysisk och digital åtkomst Nexus Kommunkoncept 2017 Ge ut och hantera bärare av identiteter Säker inloggning,
Läs merHot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
Läs merAnvändarhandledning för The Secure Channel
Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen
Läs merVarför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merSITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System
SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4
Läs merVälj affärssystem & partner i 5 steg. En guide för dig som ska välja, upphandla & implementera ett affärssystem
Välj affärssystem & partner i 5 steg En guide för dig som ska välja, upphandla & implementera ett affärssystem Att byta affärssystem är en utmaning, men ofta ett nödvändigt steg för att lyfta verksamheten
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merVirtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm
Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen
Läs merTjänster för elektronisk identifiering och signering
Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir
Läs merMolntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.
Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.
Läs merInstallationsguide Junos Pulse för MAC OS X
1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia
Läs merKursplaner för Administartör IT-System Innehåll
Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...
Läs merPTS informationsmöte om eidas och betrodda tjänster
PTS informationsmöte om eidas och betrodda tjänster 2016-05-19 Post- och telestyrelsen Inledning, syfte och avgränsningar för informationsmötet eidas - Kort om EU:s koncept för säkrare elektronisk handel
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merHP Pull Print-lösningar
HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara
Läs merE-legitimering och e-underskrift Johan Bålman esam
E-legitimering och e-underskrift 2017-09-06 Johan Bålman esam 2017-06-26 esam (esamverkansprogrammet) Ett samverkansprogram med 22 medlemmar (21 myndigheter och SKL) Syftar till att underlätta och påskynda
Läs merTransportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; beslutade den 14 september 2018. TSFS 2018:85 Utkom från trycket
Läs merFreja eid. Anders Henrikson
Freja eid Anders Henrikson Vad är Freja eid Mobil elegitimation Första av DIGG godkända mobila elegitimationen LOA3 Tjänster: För SP- Verifering av Identitet, validering av underskrift, inhämtning av ID-attribut
Läs merApotekens Service. federationsmodell
Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merAnvändningen av elektronisk identifiering.
DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merIdentifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor
Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande
Läs merUpphandlingssystem och IT-säkerhet. Britta Johansson Sentensia
Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk
Läs merSentrion och GDPR Information och rekommendationer
Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merDirektkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
Läs merAdministratör IT-system Kursplan
Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merSITHS Anslutningsavtal RA Policy
SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA
Läs merInom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS
Läs merSITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA
SITHS på egna och andra organisationers kort Hur SITHS kort-information uppdateras i HSA Innehållsförteckning 1. Certifikat och kortadministration HSA och SITHS... 2 1.1 SITHS en förtroendemodell... 2
Läs merSystemkrav. Åtkomst till Pascal
Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...
Läs merDin manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merVersion Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA
Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas
Läs merMicrosoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.
Systemkrav Systemkrav 2017-02-01 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade
Läs merHur tar jag företaget till en trygg IT-miljö i molnet?
Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man
Läs merVirtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm
Virtuell arbetsplats VDI Härryda Kommun Härryda kommun Vi är drygt 34 000 invånare och befolkningen ökar. Yta: 290 kvadratkilometer. Det är tre mil från den östra gränsen till den västra. Hälften av ytan
Läs merTeknisk spec Flex Lön och Flex API
Teknisk specifikation Datum 2016-09-30 Version 16.2 Sida 1(9) Teknisk spec Flex Lön och Flex API Programversion: 16.2 sep 2016 Teknisk spec Flex Lön och Flex API 1 Innehåll 1 TEKNISK SPECIFIKATION FLEX
Läs merRiktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merCertifikatbaserad inloggning via SITHS, tillämpningsexempel
Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering
Läs merVGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI
1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority
Läs merKonfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merEFOS-dagen, Lanseringsplan. 26 September 2018
EFOS-dagen, Lanseringsplan 26 September 2018 Tjänstens omfattning E-identitet för offentlig sektor (Efos), en tjänst som tillhandahåller och livscykelhanterar: Elektronisk tjänstelegitimation och identitetshandling
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs merInstruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Läs merMicrosoft Internet Information Services 7 / 7.5
Microsoft Internet Information Services 7 / 7.5 Följande guide beskriver hur man administrerar certifikat på Microsoft IIS 7 & 7,5. För support och hjälp till användandet av denna guide kan du kontakta
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merLeanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se
Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant
Läs merAvancerad SSL-programmering III
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer
Läs merHUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Läs merInnehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Läs merKriswebb och Krisserver ur ett tekniskt perspektiv
Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information
Läs mer