Security Target (ST) för The Secure Channel (server)
|
|
- Gerd Engström
- för 8 år sedan
- Visningar:
Transkript
1 Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1
2 Innehållsförteckning 1 Introduktion (ASE_INT) ST Referens Klassificering TOE Referens Översikt av TOE Definitioner Beskrivning av TOE Funktionalitet för TOE Säkerhetsegenskaper för TOE Mer egenskaper för TOE Arkitektur av TOE Omfattning av TOE Säkerhetspåstående (ASE_CCL) Säkerhetsproblem (ASE_SPD) Tillgångar Hotande personer Hot Organisational security policies Antaganden Säkerhetsmål (ASE_OBJ) Säkerhetsmål för TOE Säkerhetsmål för den omgivnade miljön Rimlighetsbedömning av säkerhetsmål Defionition av utökade komponenter (ASE_ECD) Säkerhetskrav (ASE_REQ) Säkerhetskrav Evalueringskrav Rimlighetsbedömning av säkerhetskrav Sammanfattande specifikation av TOE (ASE_TSS)...22 Dokument: Security Target (ST) för The Secure Channel (server) 2
3 1 Introduktion (ASE_INT) Det här stycket innehåller en inledande beskrivning av servern. Eftersom servern bygger vidare på klientens funktionalitet är det rekommenderat att först läsa klientens ST för att enklare förstå detta dokument. 1.1 ST Referens Tabell 1: ST Referens Titel: Security Target (ST) för The Secure Channel (server) Systemdel: Server Dokumentversion: v0.1 Datum: Klassificering: Offentligt dokument Författare: Mattias Lennartsson (256bit Security AB) Dokumenthistorik: Tabell 2: Dokumenthistorik Datum Namn Version Organisation Uppdatering Mattias Lennartsson v bit Security AB Första versionen av dokumentet. 1.2 Klassificering Detta dokument har klassats som ett offentligt dokument (Klass A). Det finns inga begränsningar för hur dokumentet får spridas. 1.3 TOE Referens The Secure Channel Server (server_app) v1.2 ConfigApp (confing_app) v1.1 KeyManager (keymanager.exe) v1.2 Dokument: Security Target (ST) för The Secure Channel (server) 3
4 1.4 Översikt av TOE Servern är en mjukvara som kör som en daemon på ett datorsystem. Serverprogrammet blockerar en port för andra program och lyssnar efter inkommande anrop till den porten via TCP. När ett inkommande anrop inkommer på porten behandlas anropet och ett svar skickas tillbaka till klienten. All information som servern lagrar skrivs till en arbetsmapp där informationen sparas som filer i filsystemet. Datorsystem TOE Arbetsmapp Server daemon Brandvägg Internet Serverns två huvudfunktioner är: att unikt numrera användarnas publika krypteringsnycklar (med ett UserID) och sedan säkert distribuera dessa mellan användare av systemet, att leverera krypterade meddelanden mellan användare. Servern har även ytterligare funktioner för att exempelvis dölja kommunikationsmönster mellan användare. 1.5 Definitioner Tabell 3: Definitioner Begrepp Användare Arbetsmapp Betydelse En person som använder TSC-systemet. Den plats där servern lagrar all information den hanterar som filer i filsystemet. ASC Användarens anti-spam kod, vanligtvis ett fyrsiffrigt tal ( ). Certifieringsnyckel Daemon En asymmetrisk signeringsnyckel (RSA) som används för att signera publika nycklar som laddas ned från servern för att bekräfta att de är de autentiska nycklarna som lagras på servern för en användare. Motsvarande publika verifieringsnyckeln följer med installationsprogrammet för klienten lagras i klientens databas. Ett program som ligger och kör i bakgrunden av operativsystemet och inte Dokument: Security Target (ST) för The Secure Channel (server) 4
5 MITM Mottagaradress Revokering Servernyckeln TCP Transportnyckel UserID har något användargränssnitt. En man-in-the-middle (MITM) attack är en kraftfull attack mot ett kryptosystem som går ut på att sätta sig mellan sändare och mottagare och på så vis kunna läsa, ändra och felaktigt autentisera (signera) meddelanden. För att undvika denna attack måste krypteringsnycklar kunna distribueras säkert mellan sändare och mottagare utan att nycklarna kan bytas ut av någon obehörig. Säkert utbyte av krypteringsnycklar är serverns huvudsakliga funktion som är tänkt att motverka dessa attacker. Adressen till en användare av systemet som består av två värden, UserID samt ASC-koden separerade med ett mellanslag. Exempelvis: Radering (i praktiken inaktivering) av ett konto som lagras på servern. Efter revokering kan ett konto varken ta emot meddelanden eller skicka meddelanden. Ett asymmetriskt nyckelpar (RSA) som används för att kryptera och autentisera information som skickas mellan klient och server. Den publika nyckeln som används för kryptering följer med installationsprogrammet för klienten och lagras i klientens databas. Ett protokoll på Internet som används för att skapa anslutningar mellan datorer. En tillfällig transportnyckel som genereras av klienten och skickas krypterad till mottagaren under ett anrop. Nyckeln delas därmed av klient och server under anropet. Krypteringen av transportnyckeln sker med servernyckeln. Ett unikt nummer (32bit) för en specifik användare. Numret återanvänds ej av systemet. Dokument: Security Target (ST) för The Secure Channel (server) 5
6 1.6 Beskrivning av TOE Det här kapitlet innehåller en mer genomgående beskrivning av servern Funktionalitet av TOE Servern hanterar inkommande anrop till servern och svarar på dessa: Nytt konto: När en användare skapar ett konto så laddar klienten upp den publika nyckeln till servern. Servern tilldelar då användaren ett nytt unikt id-värde (UserID), lagrar den publika nyckeln, beräknar och returnerar en digital signatur över krypteringsnyckeln tillsammans med UserID. Signaturen intygar att krypteringsnyckeln har lagrats för detta UserID. Det gör att klienten kan verifiera att det angivna UserID har tilldelats av servern och ingen annan, samt att korrekt nyckel laddades upp. Samtidigt tilldelas användaren en meddelandekorg på servern. De filer som behövs för att lagra kontot på servern skrivs till serverns arbetsmapp. Nyckelnedladdning: En användare kan när som helst begära att få ladda ned en annan användares nyckel genom att skicka en förfrågan om detta och ett UserID till servern. Servern svarar så med krypteringsnyckeln och en digital signatur som intygar att det är den krypteringsnyckeln som är lagrad för detta UserID. Meddelandesändning: Ett krypterat meddelande skickas till servern tillsammans med en lista av mottagare, servern placerar då meddelandet i de inkorgar som anges av mottagarna i listan. Meddelandenedladdning: Användaren begär att få de meddelanden som lagras på servern nedladdade, servern svarar då med de meddelanden som ligger i inkorgen, om det finns sådana, och när klienten sedan bekräftat att meddelanden har tagits emot så raderas alla meddelanden från inkorgen på servern. Revokering: En användare kan när som helst begära att få sitt konto raderat på servern. Informationen om kontot inaktiveras först, för att senare raderas helt. Efter radering återanvänds aldrig ett UserID utan är då förbrukat. Ett inaktivt konto kan varken används för att ta emot eller skicka meddelanden. Ett inaktivt konto kan inte återaktiveras av användaren själv Säkerhetsegenskaper av TOE Serverns funktioner understödjs av en del säkerhetsfunktioner som tillsammans garanterar att kommunikationen med servern sker säkert. Systemets vitala funktionerna som kryptering och autentisering av meddelanden mellan användare är oberoende av dessa funktioner utan utförs i klienten. Alla anrop som skickas till servern signeras av klienten med användarens privata krypteringsnyckel, detta är för att verifiera att det inte är någon annan som gjort anropet (servern kan verifiera signaturerna eftersom den lagrar alla publika nycklar). Detta Dokument: Security Target (ST) för The Secure Channel (server) 6
7 understödjer att det inte går att ladda ned meddelanden för en annan användare (även om dessa ändå skulle vara krypterade), att det inte går att skicka meddelanden via någon annans konto (även om då meddelandets signatur skulle bli fel), samt att revokering enbart kan utföras av det egna kontot. Ett anrop att skapa ett nytt konto kan naturligtvis inte signeras utan verifieras istället från en aktiveringskod. All information som kan identifiera vem man kommunicerar med krypteras, exempelvis: meddelanden under sändning, meddelanden under nerladdning, nedladdade krypteringsnycklar. Detta sker med en gemensam tillfällig krypteringsnyckel (transportnyckeln) som sätts upp mellan klient och server vid varje anrop till servern. Resterade information som skickas via anslutningen efter den initiala förfrågan autentisera via en autentiseringskod (MAC) med transportnyckeln så att informationen inte kan ändras. Detta gör att det inte går att modifiera serverns svar eller sätta upp en falsk server (även om den i så fall ändå inte skulle kunna certifiera krypteringsnycklar). Servern har ytterligare säkerhetsfunktioner för att skydda servern mot replay och side channel attacker: ReplayFilter och AmountFilter. Serverns viktigaste uppgift är att unikt numrera användarnas publika krypteringsnycklar och sedan certifiera dessa med certifieringsnyckeln. Om denna uppgift störs genom att publika nycklar byts ut kan det påverka kryptering och signering av meddelanden mellan användare Mer egenskaper av TOE Det här stycket beskriver ett par ytterligare funktioner som servern har men som inte anses säkerhetsrelaterade. Anti-spam kod: Servern lagrar även en anti-spam kod (ASC) för användaren som laddas upp av klienten när kontot skapas. Koden behövs sedan för att kunna skicka meddelanden till en mottagare eller ladda ned krypteringsnycklar. Koden gör att man inte kan skicka meddelanden till okända användare och förebygger på så vis att skräppost skickas via servern. ASC är det som tillsammans med användarens UserID utgör en användes mottagaradress i systemet. För att kunna skicka meddelanden till en användare eller ladda ned publika nycklar måste man därför ha tillgång till en användares aktuella mottagaradress. Det går även att byta ASC om det visar sig att man trotts allt börjar få skräppost skickat till kontot, användaren får då fyra nya sista siffror i mottagaradressen. Användarinformation: När ett konto skapas så laddas även användarinformation om användaren upp på servern. Användaren fyller själv i information som består av: förnamn, efternamn, organisation, stad, land och en valfri presentation. Användarinformationen skickas sedan tillsammans med krypteringsnycklar till andra användare. Användarinformationen är till för att minska risken att användare förväxlas med varandra av misstag samt göra systemet enklare att använda. Dokument: Security Target (ST) för The Secure Channel (server) 7
8 1.6.4 Arkitektur av TOE Systemet består av 3 delsystem som tillhör servern och ytterligare 2 delsystem som är gemensam kod med klienten. Server: Server Serverns grundprogram (server daemon). ServerSystem Ett system som erbjuder serverns grundprogram de funktioner som behövs. ServerDB Serverns databas som hantera och skriver information till disk som filer i mappen server_files (serverns arbetsmapp). Gemensamma med servern: SocketBox Det delsystem som hanterar kommunikationen mot internet. Krypto Det delsystem som hanterar alla kryptorelaterade funktioner. Användare TOE TSC_wd Klient Server server_files ClientDB MailSystem ServerSystem ServerDB SocketBox Krypto Internet Dokument: Security Target (ST) för The Secure Channel (server) 8
9 1.6.5 Omfattning av TOE TOE består av fyra delar: server_app, serverprogrammet. config_app, ett program som används för att skapa binära konfigureringsfiler som servern behöver ha i sin arbetsmapp. KeyManager, ett program som används för att generera de krypteringsnycklar som behövs av servern. server_files, mappen där serverns databas lagras. I TOE ingår inte operativsystemet eller de komponenter som tillhör operativsystemet. Dokument: Security Target (ST) för The Secure Channel (server) 9
10 2 Säkerhetspåstående (ASE_CCL) Detta stycke ingår inte i denna versionen av dokumentet. Dokument: Security Target (ST) för The Secure Channel (server) 10
11 3 Säkerhetsproblem (ASE_SPD) Det här stycket innehåller en definition av det säkerhetsproblem som systemet ska vara en lösning på. 3.1 Tillgångar Servern hanterar fyra olika typer av tillgångar som har ett skyddsvärde: Tabell 4: Tillgångar ID SA.UserKeys SA.CertificationKey SA.ServerKeys SA.TrafficPatterns Beskrivning Användarnas publika nycklar som inte får bytas ut mot andra nycklar. Den privata nyckeln som används för att certifiera användarnas publika krypteringsnycklar vid uppladdning och innan nedladdning. De privata nycklarna som används för att dekryptera transportnyckeln som skickas till servern och verifierar för klienten att det är den korrekta servern som svarar på ett anrop. Trafikdata som beskriver vilka användare som kommunicerar med varandra. 3.2 Hotande personer Målet för en hotande person kan vara att byta ut någon av de publika nycklarna som lagras på servern (SA.UserKeys) och sätta upp en MITM-attack mot en användare, eller få tillgång till den privata certifieringsnyckeln (SA.CertificationKey) och på så vis byta ut nycklar under överföringen så att en MITM-attack kan utföras mot en användare. Målet för en hotande person kan också vara att komma över information som avslöjar vem som kommunicerar med vem (SA.TrafficPatterns), eller komma över någon av de privata servernycklarna (SA.ServerKeys) som lagras på servern och därmed sätta upp en falsk server som kan avlyssna kommunikationsmönster. Följande personer anses hota servern: Tabell 5: Hotande personer ID TA.Hackers TA.Admins Beskrivning Utomstående hacker som inte tillhör organisationen som administrerar servern. Systemadministratörer av den miljö där servern är placerad, dvs utomstående från organisationen som administrerar servern. Dokument: Security Target (ST) för The Secure Channel (server) 11
12 3.3 Hot Det har identifierats åtta olika hot som riktas mot systemet: Tabell 6: Hot ID Beskrivning Tillgångar Hotande person T.Mitm T.Evesdropping T.Tampering T.Replay T.SideChannel T.Theft T.Hacking T.Access En användares publika nyckel byts ut på servern eller under överföring till/från servern för att på så vis kunna utföra en MITMattack mot användaren. Avlyssning av trafiken mellan klient och server för att på så vis avslöja trafikmönster. Aktiv påverkan av trafik mellan klient och server för att på så vis störa kommunikationen mellan klient och server. Replay Attacks som riktas mot servern för att störa kommunikationen mellan klient och server. Side Channel Attacks mot servern, mest aktuellt är Timing Attacks. Stöld av datorsystemet eller hårddiskar. Tillgång till datorsystemet via en mjukvarusvaghet i operativsystem eller annan mjukvara. Stöld eller manipulering av viktig information på servern via fysisk tillgång. SA.UserKeys SA.TrafficPatterns Samtliga Samtliga SA.ServerKeys SA.CertificationKey, SA.ServerKeys, SA.TrafficPatterns Samtliga Samtliga TA.Hackers, TA.Admins TA.Hackers, TA.Admins TA.Hackers TA.Hackers TA.Hackers TA.Admins TA.Hackers TA.Admins Dokument: Security Target (ST) för The Secure Channel (server) 12
13 3.4 Organisational security policies Följande OSP:er har identifierats: Tabell 7: OSP:er ID P.Encryption P.Certification Beskrivning Krypteringen måste följa de standarder som är krav för KSU. Användarnas publika nycklar ska signeras så att klienten kan verifiera att det är korrekt nycklar som har laddats ned. 3.5 Antaganden Dessa antaganden har gjorts för att systemet ska vara säkert: Tabell 8: Antaganden ID A.Access A.System Beskrivning Ingen obehörig har fysisk tillgång till det datorsystem där servern kör. Inga andra program eller tjänster med anslutning till Internet kör på servern som kan utnyttjas för att få tillgång till serverns datorsystem. Detta förebyggs genom att begränsa inkommande trafik till enbart den port där serverprogrammet lyssnar (med brandvägg). Dokument: Security Target (ST) för The Secure Channel (server) 13
14 4 Säkerhetsmål (ASE_OBJ) Det här stycket innehåller de säkerhetsmål som systemet behöver uppnå för att klara av att hantera det säkerhetsproblem som definierades i föregående stycke. 4.1 Säkerhetsmål för TOE Följande säkerhetsmål behöver uppfyllas av TOE: Tabell 9: Säkerhetsmål för TOE ID O.Certification O.TransportEncryption O.DataAuthentication O.ReplayFilter O.AmountFilter O.Delay O.Erase O.Encryption Beskrivning Användares publika krypteringsnycklar ska certifieras med certifieringsnyckeln (SA.CertificationKey) vid uppladdning och innan nerladdning, detta gör att klienten kan verifiera att det är korrekt krypteringsnyckel som har laddats upp eller ned. Viktig informationen som skickas mellan klient och server ska krypteras för att dölja kommunikationsmönster (SA.TrafficPatterns) för utomstående. Dekryptering av information som skickas till servern sker med en av servernycklarna (A.ServerKeys). Information som följer en förfrågan till servern ska autentisera med en autentiseringskod (MAC), för att förhindra att kommunikationen mellan klient och server störs. Ett filter som ska filtrera bort återsändningar av förfrågningar till servern för att undvika att kommunikationen mellan klient och server störs. Antalet "dekrypteringar" ska begränsas för varje användare till ett fast antal under en fast tidsenhet. Om en användare överskrider sin budget av antalet dekrypteringar så filtreras förfrågan bort innan servern hanterar den. Detta motverkar timing attacks mot servern. Det försvårar även överbelastningsattacker. Fördröjning av serversvar efter dekryptering av information för att förhindra timing av serversvaret. Fördröjningen ska görs med en tid som är oberoende av dekrypteringstiden. Radering av krypteringsnycklar som inte längre ska lagras på servern ska göras med överskrivning. Krypteringen ska göras med de standarder som krävs för KSU. O.TransportEncryption - Skyddar även mot att krypterade meddelanden skickas över Internet. Detta skyddar om en användares privata krypteringsnyckel läcker, eftersom en angripare som lyssnat på trafiken inte kan använda denna för att dekrypterade tidigare skickade meddelanden. För detta krävs därmed även den privata nyckeln som ligger lagrad på servern (eller är förstörd om den inte längre används). Dokument: Security Target (ST) för The Secure Channel (server) 14
15 4.2 Säkerhetsmål för den omgivnade miljön Följande säkerhetsmål behöver uppfyllas av den omgivande miljön: Tabell 10: Säkerhetsmål för miljön ID OE.CertKeyUpdate OE.ServerKeyUpdate OE.KeyGen OE.Access OE.System Beskrivning Certifieringsnyckeln på servern ska bytas med jämna mellanrum. Varje ny distribution av klienten ska innehålla en ny publik servernyckel för kryptering. Privata servernycklar och certifieringsnycklar ska genereras och hanteras (dvs utanför servern) på ett passande vis så att obehöriga inte kommer över dessa nycklar. Det datorsystem där servern kör ska skyddas så att inga obehöriga kan få tillgång till det, exempelvis via inlåsning av datorsystemet. Trafiken ska begränsas med brandvägg till den port där servern lyssnar. Dokument: Security Target (ST) för The Secure Channel (server) 15
16 4.3 Rimlighetsbedömning av säkerhetsmål I det här stycket kontrolleras att tidigare säkerhetsmål verkligen löser det säkerhetsproblemet som beskrevs tidigare. Utvärdering av säkerhetsproblemet: Tabell 11: Hot mot säkerhetsmål Hot T.Mitm T.Evesdropping T.Tampering T.Replay T.SideChannel T.Theft T.Hacking T.Access Säkerhetsmål O.Certification, OE.KeyGen, OE.CertKeyUpdate, OE.Access, OE.System, O.DataAuthentication O.TransportEncryption, OE.ServerKeyUpdate, OE.KeyGen O.DataAuthentication O.ReplayFilter O.AmountFilter, O.Delay, OE.ServerKeyUpdate OE.Access, O.Erase OE.System OE.Access Tabell 12: OSP:er mot Security objectives OSP:er Säkerhetsmål P.Encryption O.Encryption P.Certification O.Certification Tabell 13: Antaganden mot säkerhetsmål Antagande Säkerhetsmål A.Access OE.Access A.System OE.System Dokument: Security Target (ST) för The Secure Channel (server) 16
17 Utvärdering av säkerhetsmål: Tabell 14: Utvärdering av säkerhetsmål för TOE Säkerhetsmål Hot OSP:er Antaganden O.TransportEncryption T.Evesdropping O.DataAuthentication T.Tampering, T.Mitm O.Certification T.Mitm P.Certification O.AmountFilter T.SideChannel O.Delay T.SideChannel O.ReplayFilter T.Replay O.Erase T.Theft O.Encryption P.Encryption Tabell 15: Utvärdering av säkerhetsmål för miljön Säkerhetsmål Hot OSP:er Antaganden OE.CertKeyUpdate OE.ServerKeyUpdate OE.KeyGen T.Mitm T.Evesdropping, T.SideChannel T.Evesdropping, T.Mitm OE.Access T.Mitm, T.Theft A.Access OE.System T.Mitm A.System Dokument: Security Target (ST) för The Secure Channel (server) 17
18 5 Definition av utökade komponenter (ASE_ECD) Detta stycke ingår inte i en förenklad ST. Dokument: Security Target (ST) för The Secure Channel (server) 18
19 6 Säkerhetskrav (ASE_REQ) Det här stycket beskriver säkerhetsfunktionerna för systemet. Till skillnad från en riktig ST så beskriver denna förenklade ST enbart säkerhetsfunktioner och inte formellt definierade säkerhetskrav. Säkerhetsfunktionerna för systemet som är beskrivna i detta stycke finns ytterligare beskrivna i det interna dokumentet säkerhetsfunktioner. 6.1 Säkerhetskrav Dessa säkerhetsfunktioner används av systemet: Tabell 16: Säkerhetsfunktioner ID Beskrivning Säkerhetsmål Metod SAK_SIL_CRT SAK_SYL_KRY Användarnas publika krypteringsnycklar signeras av certifieringsnyckeln. En unik sessionsnyckel (transportnyckel) genereras. Sessionsnyckeln krypteras av klienten med den publika servernyckeln och överföras till servern. Sessionsnyckeln används för att kryptera och autentisera trafiken. Det ska inte gå att ändra eller byta ut krypteringsnycklar under överföring mot andra nycklar som inte har certifierats av servern. Sessionsnyckeln ska inte gå att särskilja från rena slumptal. Det ska inte gå att läsa krypterad information som skickas mellan klient och server. Det ska inte gå att ändra efterföljande 1 information som skickas efter anropet till servern. Digitala signaturer med RSA och SHA-256 (FIPS 180-2). Generering av sessionsnyckel sker i klienten med Bellatrix RNG och krypteras med RSA. Kryptering med blockchiffer AES- 256 CBC (FIPS 197) och autentisering med autentiseringskod HMAC-SHA256 (FIPS 198). SAK_SSR_FLT Anrop som är opassade filtreras bort innan de når servern. Består av filtren ReplayFilter och AmountFilter. Anrop som är återsändna till servern ska avvisas innan hantering. Antalet dekrytperingar ska också begränsas för varje användare och tidsperiod, när den gränsen är nådd så ska resterade anrop från användaren avvisas. Filter som har implementerats i serverns mjukvara. 1 Själva anropet skyddas med digital signatur enligt SAK_SYL_SIG av klienten. Denna säkerhetsfunktion ingår i klientens ST. Dokument: Security Target (ST) för The Secure Channel (server) 19
20 SAK_SSR_DLY En fördröjning görs efter dekryptering av transportnyckeln. Det ska inte gå att beräkna tiden för dekryptering för att på så vis få information om servernyckeln. Fördröjning som har implementerats i serverns mjukvara. SAK_SSR_RAD Information som raderas från servern raderas med överskrivning. Det ska inte gå att återskapa information från rester i filsystemet. Överskrivning med slumptal från svag PRNG. Dokument: Security Target (ST) för The Secure Channel (server) 20
21 6.2 Evalueringskrav Detta stycke finns inte i denna versionen av dokumentet. 6.3 Rimlighetsbedömning av säkerhetskrav Detta stycke innehåller en utvärdering av säkerhetsmål mot säkerhetsfunktioner. Tabell 17: Säkerhetsmål mot säkerhetsfunktioner Säkerhetsmål Säkerhetsfunktion O.Certification SAK_SIL_CRT O.TransportEncryption SAK_SYL_KRY O.DataAuthentication SAK_SYL_KRY O.ReplayFilter SAK_SSR_FLT O.AmountFilter SAK_SSR_FLT O.Delay SAK_SSR_DLY O.Erase SAK_SSR_RAD Dokument: Security Target (ST) för The Secure Channel (server) 21
22 7 Sammanfattande specifikation av TOE (ASE_TSS) Detta stycke ingår inte i denna versionen av dokumentet. Dokument: Security Target (ST) för The Secure Channel (server) 22
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merAnvändarhandledning för The Secure Channel
Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen
Läs merAnvändarhandledning för The Secure Channel
Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merHandhavande och omgivande miljö
Handhavande och omgivande miljö 1 Syfte Oavsett hur säkert ett system är kan det alltid användas på ett sådant vis att det inte längre är säkert. Det här dokumentet beskriver dels de krav som ställs på
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merTransportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merTest av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Läs merFunktionella tester av Secure Backup
Funktionella tester av Secure Backup 1 Syfte Det här dokumentet beskriver de funktionella tester som ska utföras av Secure Backup inför ett offentliggörande av en ny version av programmet. De funktionella
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merNero AG SecurDisc Viewer
Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merTestning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Läs merRutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merTelia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merTelia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merSäkra Designmönster (Secure Design Patterns)
Säkra Designmönster (Secure Design Patterns) Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Säkra designmönster Beskrivningar eller mallar
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merKrypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merTillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merXML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
Läs merKravspecifikation Fredrik Berntsson Version 1.1
Kravspecifikation Fredrik Berntsson Version 1.1 Status Granskad FB 2016-02-01 Godkänd FB 2015-02-01 Dokumenthistorik Version Datum Utförda ändringar Utförda av Granskad 1.0 2015-02-01 Första versionen
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merTELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK
TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merTekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merSäker lagring av krypteringsnycklar
Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merModul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Läs merInnehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...
Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merDetta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.
IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merSaaS Email and Web Services 8.3.0
Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer
Läs merTestning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA5 Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merLogisk Access I MicroWeb
Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merPractical WLAN Security
Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,
Läs merInnehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merSecureCom Card Preparation System
I-KL: Öppen 2008-10-20 (SeCo nr 3747) sid 1(7) SecureCom Card Preparation System Översikt I detta dokument beskrivs SecureComs lösning för preparering av kortunderlag, Card Preparation System (CPS). Vid
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merUtredning om ö ppet wifi för besökare på bibliotek
Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merE-Betalning Teknisk handbok Version 0702 Innehåll
E-Betalning Teknisk handbok Version 0702 Innehåll 1 Inledning... 3 1.1 E-betalning, Version 1.1... 3 1.2 Att komma igång Arbetsgången... 3 1.3 Teknisk flödesbeskrivning - betalningstjänsterna... 4 1.4
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merDirektkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merKommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister
2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden
Läs merGemensamma anvisningar för informationsklassning. Motala kommun
Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:
Läs merHämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se
Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic
Läs merTrustedDialog roadmap
TrustedDialog roadmap 2019-02-02 1 Inledning Roadmapen beskriver den planerade utvecklingen i TrustedDialog. Observera att en roadmap är en färskvara prioriteringen i utvecklingen kan ändras, och därför
Läs merKUNDREGISTER Sid 2(7) Teknisk specifikation
KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merUtkast/Version (8) Användarhandledning - inrapportering maskin-till-maskin
Utkast/Version Sida 2.0 1 (8) 2017-05-12 Användarhandledning - inrapportering maskin-till-maskin 2 (8) Innehåll 1. Rapportering till VINN eller KRITA... 3 1.1 Allmänt... 3 1.2 Terminologi... 3 2. Hämta
Läs merDECT ger starkt skydd mot obehörig åtkomst
DECT ger starkt skydd mot obehörig åtkomst BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merKapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Läs merPosthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merManual - Storegate Team med synk
Manual - Storegate Team med synk Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och synkronisera filer med högsta säkerhet inom
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merEBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merAvancerad SSL-programmering III
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer
Läs merManual - Storegate Team
Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merSSL. Kristoffer Silverhav Robin Silverhav
SSL Kristoffer Silverhav Krisi416@student.liu.se Robin Silverhav Robis807@student.liu.se TDTS09 Datornät och internetprotokoll Linköpings universitet 2011-02-23 Sammanfattning Denna rapport handlar om
Läs merKrav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 2.0.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. * Filen MP.exe (Mobilus programmet) får inte användas* under tiden uppdateringen
Läs merSwitch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Läs merBeställning av certifikat v 3.0
Beställning av certifikat 1 (7) Dnr 2014/1651 2016-04-07 Beställning av certifikat v 3.0 2 (7) Innehållsförteckning Inledning... 3 Undvik vanliga problem... 3 Generell information... 3 Ordlista... 3 Certifikatsansökan...
Läs mer