Säker e-kommunikation
|
|
- Britt-Marie Fredriksson
- för 9 år sedan
- Visningar:
Transkript
1 Säker e-kommunikation Leif Forsman Logica All rights reserved
2 Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda sig? - Genomgång av olika filöverföringsprotokoll och deras stöd för säkerhet - Sammanfattning - Frågor och diskussioner No. 2
3 Vem är jag? - Arbetar på Logica (fd WM-data sen drygt 10 år) - Har arbetat med EDI/e-handel i över 20 år - Logica (WM-data) - PostNet - ASG (DHL) - EDIS/GEA/NEA - Jobbade med utveckling av datakommunikationssystem på Ericsson under 10 år (bla Datex-nätet) No. 3
4 OSI-modell för EDI Köpare Säljare Användare Processer Order, ordersvar, lev.avisering, faktura Innehåll Ordernr, artikelnr, pris osv Format EDIFACT, XML, Odette, ANSI X.12 Användare EDIsystem Affärssystem Data- Kommun. Transport och säkerhet OFTP, HTTP,X.400, AS2, ebmsh m.m. EDIsystem Affärssystem Data- Kommun. No. 4
5 Historik EDI på 80-talet - Fasta eller manullt uppkopplade linjer (2400 b/s) - Binärsynkrona protokoll (IBM BSC 2780) - Batchöverföringar (1-3 gånger/dag) - Dyrt - Få parter - Låg säkerhetsrisk No. 5
6 80-talet Men det började hända saker: Bilindustrin skapade Odette-konceptet (Meddelandeformat och,filöverföringsprotokollet OFTP) EDIFACT föddes (standard för EDImeddelanden) Dedikerade nätverk för datakommunikation (Datex X.21, Datapak X.25, ISDN). No. 6
7 90-talet VAN-tjänster Datanät (X.25, ISDN, X.400 Internet - Toppledarforum väljer X.400 som kommunikationsstandard - Tulldata väljer OFTP/X.25 som kommunikationsstandard - Internet börjar användas för EDI No. 7
8 2000-talet FTP SMTP FTPs AS2 OFTP TCP/IP Internet OFTP V2 Web Services HTTP ebxml sftp No. 8
9 Historik sammanfattning - Internet är bärare för all ny EDI-kommunikation - Det innebär att det är billigt, men även ökade risker - Det finns många olika kommunikationsprotokoll att välja på - Dessa erbjuder mer eller mindre säkerhet - Man kan komplettera säkerheten i kommunikationsprotokollen med signering och kryptering på meddelandenivå - Och vad ska man då välja? - Behoven och kraven ska styra detta! No. 9
10 Vilka risker behöver man beakta? - Meddelanden kan försvinna - Meddelanden kan förändras innan de når mottagaren - Någon kan läsa/avlyssna innehållet i meddelanden - Meddelanden kan skickas av falsk avsändare - Någon part kan förneka att man skickat eller tagit emot ett meddelande - Sannolikheten och konsekvensen av detta ska ställas i relation till säkerheten i den befintliga lösningen - Säkerhet kostar och är komplicerat och ska därmed ha rätt nivå - Legala krav kan kräva att dokument garanterat ska kunna knytas till ett företag eller en person No. 10
11 Olika typer av säkerhet - Säker transport av elektroniska dokument (att dom verkligen kommer fram) - Skydd mot förändring av innehållet i dokumenten - Skydd mot insyn i dokumentens innehåll - Säker verifiering av avsändare - Säker verifiering av mottagare - Icke förnekbarhet av avsändande - Icke förnekbarhet av mottagande No. 11
12 Säker transport av elektroniska dokument - Välj endast professionella kommunikationsprodukter! - Välj ett kommunikationsprotokoll som matchar de krav som finns - Säkerställ att lösningen loggar både lyckade och misslyckade överföringar - Lösningen bör ha automatisk omsändning - Larm ska kunna skapas när en överföringen misslyckats (efter omsändning) - Det ska vara möjligt att söka i loggar för undersöka hur en överföring gått - Loggar bör sparas minst 3 månader - Räkna med att Din motparts system inte fungerar lika bra som Ditt! - Kommunikationsprotokoll med bra kvittensfunktioner är att föredra No. 12
13 Skydd mot insyn och förändring Det finns två modeller för att säkerställa detta: - Via en säker tunnel - Genom signering/kryptering av själva meddelandet Applikation Applikation EDI/ Kom.system Säker kommunikationslänk T ex SSL eller VPN EDI/ Kom.system Applikation Applikation Signering/ kryptering EDI/ Kom.system T ex S/MIME Eller PGP Krypterade meddelanden Oskyddad kommunikationslänk Signaturkont. dekryptering EDI/ Kom.system No. 13
14 Nyckeln till säkerhet är sigillnycklar och certifikat Två olika typer av sigillnycklar kan användas: - Symmetriska - Asymmetriska. Symmetriska Samma sigillnyckel används hos avsändaren och mottagaren. Nyckel x Nyckel x Signering/ kryptering Signaturkont. dekryptering Nackdelar: - De hemliga sigillnycklarna måste skickas mellan parterna No. 14
15 PKI (Public Key Infrastructure), asymmetriska nycklar, signering Certifikat med en privat nyckel och en publik nyckel 1 CA Certificate Authority CRL Certificate Revocation List (spärrlistor) Detta skapar ett förändringsskydd av meddelandet, samt skydd mot förnekande av sändning 2 6 Signera med privata nyckeln 3 Den publika nyckel skickas till mottagaren 4 Det signerade meddelandet skickas till mottagaren 5 Verifiera signaturen med den publika nyckeln No. 15
16 PKI (Public Key Infrastructure), asymmetriska nycklar, kryptering Certifikat med en privat nyckel och en publik nyckel 1 CA Certificate Authority Detta skapar ett insynsskydd för meddelandet 2 Dekrypteras med den privata nyckeln 5 Den publika nyckel skickas till avsändaren 4 Det krypterade meddelandet skickas till mottagaren 3 Krypteras med den publika nyckeln No. 16
17 PKI (Public Key Infrastructure), asymmetriska nycklar, signerad kvittens Certifikat med en privat nyckel och en publik nyckel 1 CA Certificate Authority Detta skapar ett skydd för förnekbarhet av mottagande 2 Den publika nyckel skickas till avsändaren Kvittens signeras med privat nyckel Fil skickas till mottagaren Signerad kvittens skickas till avsändaren Kvittensens signatur kontrolleras med publik nyckel No. 17
18 PKI (Public Key Infrastructure), asymmetriska nycklar CA Certificate Authority Certifikat med en privat nyckel och en publik nyckel 1 2 Certifikat med en privat nyckel och en publik nyckel Utväxling av publika nycklar 3 Signering, Kryptering, Autentisering kvittenser 4 Säker överföring av elektroniska meddelanden Signering, Kryptering, Autentisering kvittenser No. 18
19 X Ursprungligen framtaget för elektronisk post - Avancerat protokoll med många funktioner (komplext) - Mycket bra kvittenser i två nivåer - Dyrt att skicka via ADMD - Ej över Internet (säkert) - Dyra produkter - Utdöende protokoll ADMD Operatör MTA mailserver X.25, TCP/IP MTA mailserver Avsändarsystem Mottagarsystem No. 19
20 OFTP Version 1 - Framtaget av bilindustrin på 80-talet - Punkt-till-punkt protokoll - Har utvecklats under åren - Mycket bra kvittenser i två nivåer - Enkelt att administrera och ansluta nya parter - Ej över Internet (säkert) - Nätkostnader - Produkter finns för alla plattformar - Relativt dyra produkter OFTP X.25, ISDN, TCP/IP OFTP Avsändarsystem Mottagarsystem No. 20
21 SMTP - Ej punkt-till-punkt (kan ta lång tid) - Över Internet (osäkert) - Dåliga kvittenser - Enkelt - Ej för tidskritiska meddelanden Mailserver Internet Mailserver Avsändarsystem Mottagarsystem No. 21
22 FTP - Punkt-till-punkt - Enkelt protokoll - Över Internet (osäkert) - Enkla kvittenser - Finns många billiga produkter - Saknar ofta bra loggnings/övervakningsfunktioner FTP-klient Internet FTP-server Avsändarsystem Mottagarsystem No. 22
23 FTPs - Punkt-till-punkt - Enkelt protokoll - SSL över Internet (säkert) - Enkla kvittenser - Saknar ofta bra loggnings/övervakningsfunktioner FTP-klient Internet FTP-server Avsändarsystem Mottagarsystem Krypterad tunnel Certifikat med nyckel No. 23
24 sftp - Punkt-till-punkt - Finns i många plattformar och produkter - Krypterat (SSH) över Internet (säkert) - Enkla kvittenser - Saknar ofta bra loggnings/övervakningsfunktioner - Kan kräva administration av nyckelpar FTP-klient Krypterade paket Internet Krypterade paket FTP-server Avsändarsystem Mottagarsystem No. 24
25 ebxml - En del av ebxml-standarden (ISO-standard) - Avancerat protokoll med många funktion (komplext) - Mycket bra kvittenser - Har bra stöd för omsändning, loggning m.m. - Har stöd för en mängd olika säkerhetsfunktioner (signering, kryptering) - Ännu ej så spritt - Svefakturans Transportprofil Bas bygger på denna standard - Open-source produkter finns ebmsh Internet ebmsh Avsändarsystem Mottagarsystem No. 25
26 AS2 - Protokoll som kommer från USA - Avancerat protokoll med många funktion (komplext) - Mycket bra kvittenser - Har stöd för omsändning loggning m.m. - Har stöd för en mängd olika säkerhetsfunktioner (signering, kryptering) - Ej så spritt i Europa, men kommer mer och mer - Dyra produkter AS2 Internet AS2 Avsändarsystem Mottagarsystem No. 26
27 OFTP Version 2 - Vidareutveckling av OFTP version 1 för Internet-kommunikation - Bakåtkompatibelt mot tidigare OFTP-versioner - Mycket bra kvittenser - Har stöd för en mängd olika säkerhetsfunktioner (signering, kryptering) - Ännu ej så spritt - Få (dyra) produkter OFTP Version 2 Internet OFTP Version 2 Avsändarsystem Mottagarsystem No. 27
28 Web Service - Ramverk/koncept inom SOA-arkitekturen - Passar framförallt för fråga/svar i realtid (API) - Ingen standard för filöverföring - Det går att skapa en Web Service för att lämna eller ta emot EDI-meddelanden - Har stöd för krypterad trafik (SSL) - Ännu ej så spritt för EDI System Part A Web Service requester Internet http/s Web Service provider System Part B WSDL No. 28
29 Sammanfattning - Behovet av säkerhetsfunktioner har ökat - Minimikravet är att ha en säker funktion för transport med bra loggning - Det finns ett stort utbud av lösningar för att skapa högre säkerhet - Säkerhet är komplext och kostar pengar - Behoven ska styra vilka säkerhetsfunktioner man ska använda Frågor och diskussioner No. 29
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Kurs i avtal om e-kommunikation. 2007-10-18 Nätverket för Elektroniska Affärer: www.nea.nu
Kurs i avtal om e-kommunikation Dagens agenda 09.30 Välkomna Introduktion och översikt Leif Forsman 10.00 Allmänna bestämmelser Peter Nordbeck 11.00 Teknisk bilaga Peter Fredholm 11.45 Frågor och diskussion
SSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1
OFTP2 Webinar den 26 Oktober kl 14.30 15.30 Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 Bakgrund SASIG XMTD möte i september 2004: Utmaningen: Hur man kan utbyta ENGDAT data globalt?
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
HANDLEDNING TILL TEKNISK BILAGA - TB 2007
HANDLEDNING TILL TEKNISK BILAGA - TB 2007 Introduktion Mallen för den Tekniska Bilagan, TB 2007 är liksom denna handledning framtagna av en arbetsgrupp inom NEA, Nätverket för Elektroniska Affärer, under
Elektronisk tullräkning Sid 1(9) Samverkansspecifikation. Version: 1.0 SAMVERKANSSPECIFIKATION. för. e-tullräkning
Elektronisk tullräkning Sid 1(9) SAMVERKANSSPECIFIKATION för e-tullräkning Elektronisk tullräkning Sid 2(9) Innehållsförteckning 1 Inledning...3 1.1 Introduktion...3 2 Identifikation av parterna...4 2.1
Fallstudie WM-data Public Partner/ Danderyds Sjukhus 1,2 miljoner e-recept och laboratoriesvar genom landstingets stora meddelandetjänst
Fallstudie WM-data Public Partner/ Danderyds Sjukhus 1,2 miljoner e-recept och laboratoriesvar genom landstingets stora meddelandetjänst Copyright 2006 - Xware AB. All rights reserved. xtrade is a registered
När samverkan mellan affärssystemen är en besvärlig väg med många hinder
När samverkan mellan affärssystemen är en besvärlig väg med många hinder ITWorks Group System Integration Specialists Tel: 08 625 46 40 E-post: filexfilexpress ... gör vi vägen både rakare, snabbare och
Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
Probably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
SSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Filöverföring till/från Swedbank
2015-05-26 Filöverföring till/från Swedbank Kommunikationskatalog Ver 1.9 INNEHÅLLSFÖRTECKNING INLEDNING... 3 SFTP VIA INTERNET... 4 FILÖVERFÖRING VIA INTERNETBANKEN... 5 BANKGIRO LINK... 6 FTP VIA INTERNET
SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual
Mars 2014 SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad
Elektroniska affärer Status och trender 2006
Elektroniska affärer Status och trender 2006 NEA, 12 juni 2006 Agenda Om rapporten Status Branschjämförelse Sverige Drivkrafter och hinder Trender Infrastruktur Nästa steg - diskussion Om rapporten Bakgrund
Kapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring
Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Inbjudan till. kurs om OFTP2
Inbjudan till kurs om OFTP2 Odette File Transfer Protocol 2 torsdagen den 4 december 2014 Scania, Jakobsbergs Konferens & Kursgård, Parkgatan 9 i Södertälje Välkommen att lära Dig mera om OFTP2 protokollet!
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Webkurs om bilagor till e-fakturor
Webkurs om bilagor till e-fakturor 2010-10-12 Leif Forsman, Logica Innehåll Vad menas med bilagor till fakturor? Varför behövs bilagor till elektroniska fakturor? Vilka problem finns med bilagor till elektroniska
Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
communication En produkt från ida infront - a part of Addnode
communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och
WEB SERVICES-FÖRBINDELSE
WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Jakob Schlyter <j@crt.se> http://www.crt.se/~jakob/ sip:jakob@crt.se
DNSSEC Tekniken och standarden Jakob Schlyter http://www.crt.se/~jakob/ sip:jakob@crt.se Agenda Säker delegering Om konsten att inte signera allt Nycklar för applikationer DNS PKI eller nyckelhink
Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Användarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Grundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Grunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Handbok Pagero Internet för Handelsbanken
Handbok Pagero Internet för Handelsbanken Med Pagero Internet skickar du enkelt och smidigt betalningar över Internet, direkt från ditt ekonomisystem till banken. 1 Innehåll Läsanvisning 2 Innan ni startar
NAF OFTP2 Webinar (Version 05)
g OFTP2 Webinar (Version 05) Version 0.8 Välkommen till OFTP2 Webinar Vi hoppas det har gått bra med anslutning, om problem finns ett hjälpdokument utsänt igår Användning av webinar är relativt nytt för
Avancerad SSL-programmering III
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer
Vilka krav på avtalsreglering föreligger? Sten Lindgren, Odette Sweden
Vilka krav på avtalsreglering föreligger? Sten Lindgren, Odette Sweden Krav på avtalsreglering som följd av ny faktureringslagstiftning Elektronisk fakturering En regel förs in i mervärdesskattelagen som
Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Användningen av elektronisk identifiering.
DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen
Kundverifiering av SPs digitala signaturer
2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik
VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI
1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority
Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Innehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Bilagor till elektroniska fakturor
Bilagor till elektroniska fakturor en kartläggning av metoder för att hantera och överföra fakturabilagor 1 Februari 2010 Författare Leif Forsman, Logica Innehållsförteckning 1. Inledning... 3 2. Hantering
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Internetdagarna NIC-SE Network Information Centre Sweden AB
Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret
Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret Copyright 2002 - Xware AB. All rights reserved. xtrade is a registered trademark of Xware AB. Version
PGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Integrationstjänsten - Anslutningstjänsten Version 1.0
Tjänstebeskrivning Integrationstjänsten - Anslutningstjänsten Version 1.0 Introduktion En Anslutning utgår från att två system vill kommunicera med varandra, det kan vara regelbundet eller vid valda tidpunkter.
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013
Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 6 mars 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
OFTP2: Säker överföring över Internet
Presentation Verkstadsforumartikel Vi är redo för OFTP2! OFTP2: Säker överföring över Internet Produktiva, standardiserade och säkra flöden av information i Product Lifecycle Management (PLM) av Nils Johansson,
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
SITHS Anslutningsavtal RA Policy
SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA
SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET
SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.
Elektronisk handel och e- fakturering; Aktuellt inom SFTI Kerstin Wiss Holmdahl 2005-12-08
Elektronisk handel och e- fakturering; Aktuellt inom SFTI Kerstin Wiss Holmdahl 2005-12-08 1 Bakgrund om e-handel och e-fakturering i kommuner och landsting? Hittills har kommuner och landsting infört
etjänstekortsmodellen
SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt
Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia
Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk
Web Services - förbindelse
Aktia, SP, POP Versio 1.2 02.05.2014 Tjäntebeskrivning Web Services - förbindelse 2 (13) Innehållsförteckning VERSIOLUETTELO... 3 1 ALLMÄNT... 4 2 WEB SERVICES... 4 2.1 FÖRKORTNINGAR OCH TERMER SOM ANVÄNDS
Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
Grundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
DROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Elektronisk handel för alla. Håkan Lundmark
Elektronisk handel för alla Håkan Lundmark Elektronisk handel Framgångsfaktorer för e- handel Snabb leverans en konkurrensfördel Ökad e-handel med smarta telefoner Enkelheten avgör för konsumenterna Sid
Integrationstjänsten - Meddelandetjänsten Version 1.0
Tjänstebeskrivning Integrationstjänsten - Meddelandetjänsten Version 1.0 Introduktion Meddelande tjänsten eller EDI tjänsten som den kallats under många år är en punkt-till- punkt-, alternativt punkt-till-många-leverans
VPN tjänst för Stockholm Stad
VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.
Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson
Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Tjänster för elektronisk identifiering och signering
Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir
Switch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
Connect Direct Teknisk manual
Mars 2014 Connect Direct Teknisk manual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?... 3 1.3 Vad är
Informationssäkerhet - Myt eller verklighet?
Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT" Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Välkommen till e-giro privat
Välkommen till e-giro privat Välkommen till e-giro privat! Inledning De svenska internetbankerna växer snabbt. Fler och fler betalar räkningar och fakturor via sin dator och slipper köer, krångel och
LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
KUNDREGISTER Sid 2(7) Teknisk specifikation
KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4
http://iwww.rsv.se:82/samset/myndigh_anv.html
Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare
Nyhetsbrev 3/08. Etapp 2 i processprojektet! Samordning runt e- faktura
INNEHÅLL 1 Nytt projekt: Samordning runt e-faktura 2 Etapp 2 i Processprojektet 3 Nordic e-building ger fördelar 4 Leverantörsportal från NCC 5 Ahlsell och Valideringsportalen 6 Nya tjänster från BEAst
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011
Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga