Utredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon oktober 2011

Størrelse: px
Begynne med side:

Download "Utredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon 0.9 13.oktober 2011"

Transkript

1 Utredning av er for sikker bruk av VPN -med og i offentlig forvaltning Versjon oktober 2011

2 Innholdsfortegnelse 1 Sammendrag 3 2 Innledning Bakgrunn og formål Oppbygning av rapporten Ord, uttrykk og forkortelser 7 3 Behov for VPN i offentlig sektor Forvaltningens anvendelsesområder for bruk av VPN Samhandling i offentlig forvaltning Fjernaksess til ulike systemer i og med offentlig forvaltning Vurdering av forvaltningens behov for VPN 12 4 Omfang og avgrensning Utredningens dekningsområde VPN protokoller kategorisert på ulike nivåer i OSI-modellen VPN protokollers anvendelsesområder Høyere lags VPN protokollers anvendbarhetsområde SSL/TLS VPN SSH L3VPN protokollenes anvendbarhetsområde IPsec L2VPN protokollenes anvendbarhetsområde Virtual Private Wire Service Virtual Private LAN Service Side 1 av 57

3 5 Kartlegging av standarder for VPN Overordnede VPN standarder Isering av SSL/TLS er for IPSec er for L2VPN protokoller 24 6 Evaluering av standarder for VPN Formål Utviklings- og forvaltningsprosess Aksept og utbredelse Tilfredsstillelse av offentlige virksomheter og deres brukeres behov Konsekvenser ved å anbefale standarden 42 7 Vurdering av standarder for VPN 50 8 Konklusjon Kriterier Samhandling i offentlig forvaltning Fjernaksess til ulike systemer i og med offentlig forvaltning 54 9 Referanser Side 2 av 57

4 1 Sammendrag Utredningen tar for seg standarder for Virtual Private Network (VPN) som er utarbeidet av International Organization for ization (ISO), Internet Engineering Task Force (IETF) og National Institute of s and Technology (NIST). Disse organisasjonene kan vise til veiledninger, tekniske spesifikasjoner og kravdokumenter som har modnet over tid i markedet. Det er mange som etter hvert har opparbeidet nødvendig kunnskap og erfaring med deres standarder, også innenfor offentlig sektor. I rapporten knyttes anvendelsesområder som skaper behov for VPN i offentlig sektor opp mot standarder som antas å gi mest nytte. I tråd med standardiseringsarbeidet sorterer denne utredning på hvor sikkerheten ligger i forhold til OSI-modellen. er for lavere lag (L2VPN) er best egnet i arbeidet med å sammenkoble ulike LAN over usikre nett. er for VPN på nettverkslaget dreier seg i hovedsak om IPsec. Disse vurderes til å være best egnet tilfeller hvor vertsmaskiner har behov for full nettverkstilgang. For høyere lag er det i hovedsak standarder for SSL/TLS som er aktuelle. Her sorterer anvendelsesområder hvor det er uhensiktsmessig å installere VPN-klient på vertsmaskinen, eller det kun er behov for tilgang til enkelte tjenester. Hovedmålsettingen med arbeidet er å gi et beslutningsgrunnlag til iseringsrådet, om hvilke standarder på området som bør være anbefalte eller obligatoriske i offentlig sektor. Evalueringen er derfor basert på kriterier som spesifisert i iseringsrådets arbeidsmetodikk [5]. Ettersom ingen av standardene som er evaluert er nødvendige for å tilfredsstille norske lover, regler eller politiske målsetninger vil ingen av disse anbefales obligatoriske. Det er allikevel identifisert positive effekter i forhold til økonomi, kvalitet og sikkerhet ved at en samlet offentlig sektor tar i bruk standarder på området. Rapporten konkluderer med at ISO/IEC :2006 [7] bør benyttes som «anbefalt forvaltningsstandard» på overordnet nivå. Det gjøres oppmerksom på at denne standarden er forventet å bli erstattet av ISO/IEC i løpet av ISO/IEC vil knytte sammen krav som stilles i ISO/IEC 27002, mot sikring av VPNløsninger. Man kan anta at denne vil ha større nytteverdi, noe som bør utredes når den blir gjeldene Side 3 av 57

5 Innenfor hver av VPN kategoriene; SSL/TLS, IPsec og L2VPN vil det være nyttig for forvaltningen å benytte seg av mer spesifikke standarder. For de to førstnevnte anbefales henholdsvis NIST SP [8] og NIST [9]. Begge disse standardene anbefales derfor til «anbefalte forvaltningsstandarder». I forhold til L2VPN er det evaluert to IETF RFCer; [12] og [13]. Førstnevnte gir en god dekning i forhold til L2VPN sin funksjonalitet og virkemåte. Det konkluderes også med at gir god praktisk tilnærming og gir riktige råd for sikker implementasjon. Begge disse standardene anbefales derfor til «anbefalte forvaltningsstandarder». Det bør vurderes om denne utredningen bør følges av en mer konkret implementasjonsveileder. En av målsetningene med et slikt arbeid vil være å gi tydelige anbefalinger om hvilke sett av krypteringsalgoritmer som bør benyttes sammen med de ulike VPN protokollene. En slik veileder vil også med fordel omhandle forhold til klientsikkerhet, nettverksarkitektur og informasjonsflyt Side 4 av 57

6 2 Innledning 2.1 BAKGRUNN OG FORMÅL I de senere årene har det blitt nedlagt et omfattende arbeid innenfor IKT i offentlig sektor. Dette har ført til endrede måter å arbeide på. Innføring av VPN har åpnet for at man ikke er avhengig av å gjøre sine arbeidsoppgaver, eller få utført sine tjenester fra noen bestemt lokasjon. Som et resultat av dette har stadig flere offentlig ansatte tatt i bruk hjemmekontor, og offentlige virksomheter etablerer stadig flere elektroniske tjenester som er tilgjengelig for brukerne når som helst og hvor som helst Fra nasjonalt hold er det lagt spesiell vekt på IKT-samordning innenfor forvaltningen. Blant annet nevner St.mld. 19 følgende: Det kan gi stor økonomisk og administrativ vinst om nye IKT-system kan samhandle med andre. Og Informasjonsteknologien skal leggje til rette for meir effektiv sakshandsaming og betre samhandling og informasjonsutveksling mellom einingar og forvaltningsnivå. Målsetning om bedre samhandling i og med forvaltningen åpner for en rekke utfordringer i forhold til datasikkerhet. Det fremkommer ofte behov for informasjonsutveksling over usikre nett (Internett) som kan gis tilstrekkelig sikring ved bruk av VPN. På markedet finnes det et stort utvalg av kommersielle produkter, tjenester og løsninger for kryptering av kommunikasjonskanaler. Dette er et stort og komplekst område, som det kan være vanskelig å få en god oversikt over. Spesielt utfordrende vil det være å finne den VPN løsning som vil gi størst nytte, ikke bare for den enkelte virksomhet, men på tvers av sektorer i norsk forvaltning. I løpet av sommeren 2011 utarbeidet Difi et forprosjekt for standardisering av krypto i offentlig sektor [6]. Her nevnes IPSec og TLS som de mest aktuelle protokoller for å realisere VPN. Rapporten anbefaler at bruken av aktuelle og relevante kryptoprotokoller utredes videre. I tillegg til dette peker forprosjektrapport om standarder for anvendelse av eid med og i offentlig sektor [10] på behovet for videre utredning rundt VPN protokoller. På bakgrunn av dette har Difi prioritert å se på anvendelsesområder og standarder som kan fremme bruk av sikre kommunikasjonskanaler over usikre nett. Denne rapporten har til formål å følge opp dette arbeidet ved å utrede standarder for innføring av VPN Side 5 av 57

7 2.2 OPPBYGNING AV RAPPORTEN Denne utredningen har følgende oppbygging Kapittel / hensikt Kapittel 1 Innledningen har til hensikt å belyse bakgrunn for arbeidet, gi et bilde av hvordan utredningsarbeidet er strukturert og forklaring av forkortelser. Kapittel 2 Har til hensikt å spesifisere de anvendelsesområdene hos forvaltningen som skaper behov for sikring av kommunikasjonskanaler ved bruk av VPN. I kapitlet vurderes også behovene for VPN i forhold til anvendelsesområdene. Kapittel 3 Dekningsområdet for arbeidet spesifiseres, her fremkommer hva som dekkes/ ikke dekkes i utredningen. Betydningen av å legge sikkerheten på de ulike nivåer av OSI-modellen synliggjøres. De mest relevante VPN protokoller beskrives enkeltvis iht. sine anvendelsesområder. Kapittel 4 Her listes offisielle standarder med relevans for innføring av VPN og konkrete protokoller. Videre kartlegges knytningen mellom disse standardene og anvendelsesområdene fra kapittel 2. Kapittel 5 Her evalueres VPN standardene etter kriterier fra iseringsrådets arbeidsmetodikk [5]. Kapittel 6 Her vurderes de ulike VPN standardene opp mot hverandre. Resultatet fra kapittel 5 vil fungere som underlag for dette kapitlet. Kapittel 7 Konklusjonen baserer seg på vurderingene i kapittel 6 og gir anbefalingsstatus innenfor handlingsrom som definert i iseringsrådets arbeidsmetodikk kapittel 4. Kapittel 8 Benyttede referanser Side 6 av 57

8 2.3 ORD, UTTRYKK OG FORKORTELSER Ord/uttrykk/forkortelse AH Authentication Header ANSI American National s Institute CE Customer Edge, Kantruter på grensen mot Internett. ESP Encapsulating Security Payload IEC International Electrotechnical Commission IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force Ikke-benekting Sikkerhet for at de som har sendt meldinger gjennom et informasjonssystem ikke kan benekte eller avvise at det er de som har foretatt denne handlingen. Også kalt uavviselighet. IP Internet Protocol ISO International Organization for ization MPLS Multiprotocol Label Switching NIST National Institute of s and Technology LAN Local Area Network L2F Layer 2 Forwarding (Protocol) L2TP Layer 2 Tunneling Protocol LAN Local Area Network OSI Open Systems Interconnection Protokoll PE Konvensjonelt eller standardisert sett med regler som bestemmer tilkobling, kommunikasjon og dataoverføring mellom to endepunkter Provider Edge, Kantruterne til tilbydernettverket Side 7 av 57

9 Proxy Pseudowire PSN Mellomledd for forespørsler fra klienter som søker ressurser fra andre servere. En proxy kan være et datasystem eller et program. Emulering av en OSI lag 2 punkt til punkt - forbindelsesorientert tjeneste over et pakkesvitsjet nettverk (PSN). Packet Switched Networks RFC Request for Comments SFTP SSH File Transfer Protocol SP Special Publication SSH Secure Shell SSL Secure Sockets Layer Normative dokumenter, herunder også spesifikasjoner, retningslinjer og veiledninger. TLS Transport Layer Security VPLS Virtual Private LAN Service VPN Virtual Private Network VPWS Virtual Private Wire Service WAN Wide Area Network Side 8 av 57

10 3 Behov for VPN i offentlig sektor 3.1 FORVALTNINGENS ANVENDELSESOMRÅDER FOR BRUK AV VPN I de senere år har det blitt lagt stor fokus på effektivisering ved elektronisk behandling av informasjon i og med forvaltningen. Elektronisk samhandling mellom ulike sektorer i og med forvaltningen, samt fjernarbeid, kan medvirke til reduksjon av miljøutslipp. Både utvikling, drift og forvaltning av IT-løsninger kan ved økt bruk av VPN gjøres mer miljøvennlig, noe som er viktige faktorer i forhold til Grønn IT. Figur 3-1 viser elektroniske kommunikasjonsveier (Merket med blå piler) som vurderes i denne rapporten. Dette gjelder kommunikasjon mellom ulike sektorer innad i forvaltningen, internt i en sektor og dialog med innbyggere og næringsliv. Innenfor disse kategoriene vil metoder for kommunikasjon variere sterkt både i forhold til bruk av hardware, programvare, muligheter for sentral drift osv. Figur 3-1: Kommunikasjon i og med offentlig forvaltning I kapitlene og kartlegges anvendelsesområder som vil fremme behov for bruk av VPN. Denne kartleggingen gjøres for å vise hvilke områder de evaluerte standarder bør dekke. I tråd med Forskrift om IT-standarder i offentlig forvaltning [11] benyttes begrepet standard i denne rapporten som: normative dokumenter, herunder også spesifikasjoner, retningslinjer og veiledninger. Med VPN protokoll menes her den datateknikk som anvendes for å skape krypterte tunneler gjennom et annet datanett Side 9 av 57

11 3.1.1 Samhandling i offentlig forvaltning Difi arbeider kontinuerlig med offentlig IT-arkitektur, for å få et større fokus på samarbeid og koordinering i planlegging og gjennomføring av større IKT-prosjekter i og med offentlig sektor. Dette innebærer elektronisk kommunikasjon mellom virksomheter og innbyggere over usikre nett. Følgende anvendelsesområder kan fremme behov for bruk av ulike typer VPN. Dette gjelder både i forhold til samhandling internt i en sektor og på tvers av sektorer innad i norsk forvaltning. Deling av databaser/datagrunnlag mellom offentlige virksomheter, er et virkemiddel for å sikre den elektroniske samhandlingen mellom kommuner og offentlige etater. Behovet vil være tilstede i de tilfeller hvor flere offentlige virksomheter skal arbeide med de samme datagrunnlagene. Sammenkobling av ulike avdelingskontorer innad i et forvaltningsorgan, krever ofte at flere tjenester skal deles mellom de ulike kontorene. Dette ses ofte på som en utvidelse av det enkelte Local Area Network (LAN). Sikre soner, benyttes i en viss grad for å gi informasjon med et spesielt beskyttelsesbehov tilstrekkelig sikring. Tilkobling til slike soner vil kunne føre til ekstra krav til sikring av den tilknyttede infrastruktur. Videokonferanser, er et verktøy som tas stadig mer i bruk for å redusere reisevirksomhet og øke samhandlingen. Man kan gjennomføre møter og ulike former for opplæringsvirksomhet over Internett. Dette vil i hovedsak være aktuelt for samhandling innen en sektor, men også til en viss grad på tvers av sektorer. Deling av applikasjoner/tjenester, gjør det mulig for flere kontorer innad i forvaltningen å kunne dele på IKT-investeringer som f.eks. saksbehandlingsverktøy, noe som kan gi besparelser for både innkjøp og drift. Sikring av web services med VPN, gjør det mulig å etablere hybridløsninger bestående av VPN og tjenester sammen med XML, SOAP, WSDL, UDDI osv. Kryptering mellom vertsmaskin og plattform for web services ivaretas av VPN tunell. Bruken av VPN vil ikke hindre bruk av andre sikkerhetsmekanismer som XML signatur eller SAML for å sikre punkt-til-punkt kommunikasjon, men de legger til et annet nivå av sikkerhet. Delt teknisk support, er en besparende effekt av økt samkjøring og bruk av VPN. I enkelte slike tilfeller vil det være mest hensiktsmessig å la en ekstern driftsleverandør drifte virksomhetens serverpark. Kanskje man også ønsker at driftsleverandøren skal huse serverparken i deres lokasjoner. Her vil behovet for bruk av VPN kunne være i forhold til sentralt management av klienter, samt all ekstern kommunikasjon mot serverparken Side 10 av 57

12 3.1.2 Fjernaksess til ulike systemer i og med offentlig forvaltning Følgende beskrivelse omhandler tilknytningen av enkeltmaskiner som kommuniserer over usikre nett mot lukkede nett. Det finnes en rekke anledninger hvor det er hensiktsmessig at de ansatte i en offentlig virksomhet gjør sine arbeidsoppgaver over usikre nett. I slike tilfeller fremkommer det et behov for å sikre selve kommunikasjonskanalen, noe VPN løsninger er godt egnet til. Dialog mellom forvaltningen og innbyggerne eller næringsliv over usikre nett kan også sikres med tilsvarende løsninger. Følgende fjernaksess-scenarioer vil fremme behov for bruk av VPN over usikre nett; Mobil databehandling innad i forvaltningen, gjør det mulig for den ansatte å gjøre innrapportering i fagsystemer i de tilfeller hvor arbeid ikke kan utføres på noen fast plass. Dette er en type databehandling som har fått stor fokus innen helsesektoren de siste årene. Her ser man muligheten for at helsepersonell kan gjøre nødvendig databehandling mens man er ute hos pasient. Hjemmekontor; gjør det mulig for de ansatte i forvaltningen å arbeide hjemmefra eller fra andre lokasjoner. Selv om fysisk plassering kan variere, vil en god VPN løsning sørge for at datamaskinen logisk sett vil befinne seg innenfor virksomhetens LAN. I dette tilfellet har medarbeideren behov for tilgang til de samme tjenester som gis fysisk på arbeidsplassen. Selvbetjeningsportaler, gjør det mulig for den enkelte innbygger å behandle egne skjemaløsninger mot forvaltningen. Tjenester for smarttelefoner og lesebrett, er en arena som forvaltningen har begynt å se på som et potensial for å øke tjenestetilbudet til innbyggerne. I hovedsak benytter forvaltningen denne muligheten i dag til å nå ut med ikke-beskyttelsesverdig informasjon til borgerne. Men her finnes det et stort potensiale for videre utvikling av tjenestetilbudet til mer individuelle tjenester Side 11 av 57

13 3.2 VURDERING AV FORVALTNINGENS BEHOV FOR VPN VPN er ikke noe nytt begrep innen norsk forvaltning. Ulike typer VPN har blitt benyttet hos en rekke offentlige virksomheter over en årrekke. Like fullt er behovsbildet under stadig endring, og i skrivende stund er det blant annet ved samhandling innad i- og på tvers av sektorer vi ser behov for bruk av VPN. Gevinstpotensialet vil utvilsomt være stort ved å velge gode VPN løsninger for effektiv ressursutnyttelse i offentlig sektor. Dette er gevinst som kan måles økonomisk ved mer fornuftig utnyttelse IKT investeringer. Innføring av VPN fører nemlig til at flere kan gå sammen og dele på arbeidsverktøy, da man ikke lenger er så låst til fysisk lokasjon. Man vil kunne oppnå store besparelser i forhold til ressursforbruk ved at man kan gjøre mer arbeid der man er. I skrivende stund er dette et prioritert arbeid i forhold til Grønn IT. Da det er store arkitektoniske forskjeller mellom de mest anerkjente og benyttede VPN protokollene, vil anvendbarhet og funksjonalitet variere sterkt mellom disse. Som beskrevet i kapittel 3.1 finnes det en rekke ulike anvendelsesområder som vil kreve bruk av VPN i forvaltningen. I dette komplekse bildet vil det ikke være mulig å anbefale en enkelt standard for offentlig sektor. Derfor må de ulike VPN protokoller struktureres i forhold til operasjonsmåte. Dette er gjort i kapittel 4.2 og 4.3. Til sist vil det være den totale sikkerheten som avgjør om en VPN implementasjon er tilstrekkelig for å dekke forvaltningens behov for sikring av kommunikasjonskanaler. Ved innføring av VPN vil sikkerheten avhenge av den sikkerhetspolicy man implementerer i organisasjonen. En side ved dette er den tekniske løsningen, en annen er den menneskelige faktor. Ved at man gjør sin informasjon tilgjengelig utover områder hvor man har fysisk kontroll, vil man komme ut for utfordringer som strekker seg utover selve sikring av kommunikasjonskanalene Side 12 av 57

14 4 Omfang og avgrensning 4.1 UTREDNINGENS DEKNINGSOMRÅDE Denne utredningen vil belyse ulike VPN standarders egnethet innenfor forvaltningen, hvor det er behov for sikring av kommunikasjonskanaler. Arbeidet har til formål å dele opp behovsbildet detaljert nok, slik at det kan vurderes hvor egnet de ulike VPN protokollene er i forhold til forvaltningens anvendelsesområder. Det fokuseres på tekniske forhold ved bruk av VPN, som muliggjør samhandling på tvers av sektorer i den offentlige forvaltningen. I tillegg gjøres det en vurdering på om slike implementasjoner kan bidra til mer effektiv ressursbruk. En målsetning med arbeidet er å påpeke en eller flere standarder som vil forenkle eller sikre forvaltningens arbeid når VPN løsning skal velges, implementeres, driftes og forvaltes. Kanskje det også finnes versjoner av enkelte VPN protokoller som bør unngås av sikkerhetsmessige årsaker. er for de mest benyttede VPN protokoller evalueres i kapittel 6 etter kriterier som definert i Arbeidsmetodikk for iseringsrådet [5], kapittel 5.2. En klar avgrensning i dette arbeidet er at styrke i krypteringsalgoritmer (AES, RSA osv.), nøkkelhåndtering (Internet Key Exchange (IKE), Shared secrets osv.) og autentiseringsmekanismer (eid, sertifikater, passord osv.) ikke vil evalueres her. Dette følges opp i Forprosjektrapport om standardisering av krypto i offentlig sektor [6] og Forprosjektrapport er for anvendelse av eid med og i offentlig forvaltning [10]. Ved innføring av VPN åpner man for tilgang til informasjon utenfor den enkelte virksomhets fysiske kontroll. Dette kan føre til behov for sikkerhetstiltak utover kryptering av selve kommunikasjonskanalen. Utredningen vil ikke vurdere sikkerhetsmessige utfordringer i forhold til klientsikkerhet, nettverksarkitektur eller informasjonsflyt. I en del sammenhenger vil ulike former for krypteringstjenester for meldingsutveksling foretrekkes, til fordel for sikring av selve kommunikasjonskanalen. Det kan typisk være web services kryptering for SOAP, XML kryptering, S/MIME for e-post osv. Slike krypteringstjenester omhandles ikke i denne utredningen. Det gis heller ikke noen vurdering av hvilke områder hvor tjenester for meldingskryptering foretrekkes fremfor bruk av VPN eller motsatt Side 13 av 57

15 4.2 VPN PROTOKOLLER KATEGORISERT PÅ ULIKE NIVÅER I OSI- MODELLEN For å synliggjøre anvendelsesområdene til de ulike VPN-typene er det naturlig å klassifisere de etter hvilke lag de opererer på iht. OSI-modellen. iseringsarbeidet av VPN-teknologien innen ISO og IETF deles også opp på denne måten. Det finnes både lag 2 VPN (L2VPN) og lag 3 VPN (L3VPN) arbeidsgrupper. Begge har kommet relativt langt i standardiseringen av sine arkitekturforslag, og noen mer detaljerte spesifikasjoner begynner også å bli klare. På høyere lags VPN snakkes det i all hovedsak om løsninger basert på SSL/TLS. I Figur 4-1 vises en generell illustrasjon av OSI-modellen slik den er definert som referansemodell for datakommunikasjon av den internasjonale standardiseringsorganisasjonen ISO. Figur 4-1: OSI modellen Fra et OSI referansemodell-perspektiv er det tre hovedtyper av VPN: Høyere lags VPN: VPN protokoller på lag 4 og høyere benyttes for sikring av transaksjoner på tvers av offentlige nettverk. De gir vanligvis en sikker kanal mellom kommuniserende programmer, og dermed sikrer konfidensialitet og integritet i løpet av transaksjonen. I all hovedsak dreier dette seg om SSL eller TLS som opererer på Transportlaget. IETF arbeider med spesifisering av denne protokollen, hvor TLS versjon 1.0 tilsvarer SSL versjon 3.1. Secure Shell (SSH) derimot er en nettverksprotokoll som opererer på applikasjonslaget. Denne brukes normalt for å etablere midlertidige tilkoblinger mellom maskiner, slik at man kan få tilgang til kommandolinjen på en annen maskin eller overføre filer. Det har etterhvert blitt mange programmer som bruker SSH til ulike oppgaver. VPN på lag 3: Tilbyr tunnelering på tvers av eksterne nett. Det mest benyttede anvendelsesområdet for lag 3 VPN er for å sikre kommunikasjon mellom to private nett, og for å tilby fjernaksess mellom datamaskiner og en virksomhets nett. IPSec opererer på nettverkslaget og støtter all datakommunikasjon på høyere lag i OSI-modellen. VPN på lag 2: Beskriver anvendelse for å skape en-til-en eller en-til-mange forbindelser på datalink-laget. Dette gjelder korrekt overføring av data mellom tilstøtende nettverksenheter. Slike løsninger tilbyr et simulert LAN ved å benytte VPN-tilkoblinger Side 14 av 57

16 4.3 VPN PROTOKOLLERS ANVENDELSESOMRÅDER En VPN protokoll er et konvensjonelt eller standardisert sett med regler som bestemmer tilkobling, kommunikasjon og dataoverføring mellom to endepunkter (f.eks. to dataprogrammer på ulike maskiner i et nettverk). Protokoller kan implementeres i maskinvare, programvare, eller en kombinasjon av disse og utfører en sikkerhetsrelatert funksjon og gjelder kryptografiske metoder. Den beskriver videre hvilke kryptografiske algoritmer som støttes og hvordan disse skal benyttes. Innen standardisering av VPN skiller man ofte mellom L2VPN, L3VPN og høyere lags VPN. Med dette settes fokus på hvilket lag som VPN protokollene opererer på. Anvendelsesområdene for bruk av VPN er mange og som eksempler på de mest relevante for forvaltningen kan det her nevnes; Kommunikasjon mellom innbyggere, næringsliv og offentlige virksomheter VPN vil kunne sikre innbyggernes data i transaksjoner mellom klient PC og selvbetjeningsportaler hos forvaltningen. Eksterne driftsleverandører kan benytte VPN for å nå dataressurser hos en offentlig virksomhet. Det kan være i forbindelse med driftsoppgaver, feilretting eller forvaltning. Kommunikasjons internt i offentlig virksomheter Sammenkoble flere lokasjoner, slik at tjenestetilbudet og anvendbarheten av datatjenester oppleves identisk mellom lokasjonene. Hjemmekontor Kommunikasjon mot soner i datanettverket som har et spesielt beskyttelsesbehov og krever spesiell autorisasjon. Kommunikasjon på tvers av sektorer i norsk forvaltning Deling av databaser/datagrunnlag på tvers av sektorer i forvaltningen. Deling av databehandlingsverktøy. I kapitlene 0 til beskrives anvendelsesområdene til ulike VPN-protokoller sortert på hvilke lag de opererer på i henhold til OSI-modellen Høyere lags VPN protokollers anvendbarhetsområde Det er mange forskjellige teknologier som kan benyttes for å implementere VPN. SSH og SSL/TLS VPN er betegnelser som i hovedsak brukes om tilknytningen av enkeltmaskiner over det åpne Internett mot et lukket nettverk Side 15 av 57

17 SSL/TLS VPN Transport Layer Security (TLS) er en kryptografisk nettverksprotokoll som inngår i standardiseringsarbeidet til IETF. Denne er sist oppdatert i RFC 5246 og er basert på tidligere SSL spesifikasjoner utviklet av Netscape Communications. Innen standardiseringen er SSL avløst av TLS. Allikevel fortsetter vi å benytte begrepet SSL/TLS i denne utredningen da SSL er et innarbeidet begrep i markedet. SSL/TLS baserte VPN-løsninger kan deles inn i to hovedgrupper: SSL/TLS VPN for applikasjonstilgang Den viktigste begrensning av SSL/TLS-baserte VPN-løsninger er at det primært gir applikasjonslaget beskyttelse, noe som vanligvis er begrenset til nettleser-baserte tilkoblinger. Selv om SSL/TLS i utgangspunktet ikke er utviklet for å brukes i et VPN-oppsett, kan man benytte egne servere som vil terminere SSL/TLS-kommunikasjonen inn mot virksomhetens nett. Denne serveren har da muligheten til å kommunisere videre mot ulike applikasjonstjenere bakenfor på vegne av klienten. Men dette fungerer ikke uten videre for alle applikasjoner. Applikasjoner som ikke er web-baserte må tilpasses for å fungere på denne måten. En av mulighetene med dette oppsettet er at man kan sette begrensninger for å hindre at dataene kan bli lastet ned på den enkelte klient. For avanserte SSL/TLS-VPN løsninger kan det benyttes en agent for å sjekke klientmaskinen før VPN-tilgang opprettes. I en nettleser vil dette ofte dreie seg om en Java applet eller ActiveX. Altså vil en slik løsning være godt egnet der det er mest hensiktsmessig å gjøre oppkobling fra en nettleser på klienten. I dialog med innbyggerne vil anvendelsen involvere et stort antall datamaskiner. Det er her SSL/TLS-løsningen kommer til sin rett. Klientprogramvaren består i dette tilfellet av selve nettleseren som allerede er SSL/TLS-kapabel. SSL/TLS VPN for nettverkstilgang I den senere tid har det også kommet SSL/TLS VPN løsninger som tilbyr nettverkstilgang og ikke bare applikasjonstilgang. For å få til dette må det installeres en VPN-klient på den enkelte vertsmaskin. Funksjonaliteten i VPN-klienten er da så omfattende at den kan sørge for at trafikk på lag 3, ref. kapittel 4.2 tunneleres gjennom SSL/TLS sesjonen. Autentiseringen kan da utføres gjennom en SSL/TLS forbindelse, mens transportforbindelsen sikres ved hjelp av Encapsulating Security Payload (ESP). Ettersom ESP består av mange IPsec komponenter, er dette temaet videre omhandlet i beskrivelsen av IPsec. Denne typen VPN gjør det mulig å arbeide på tvers av ulike programmer på tilsvarende måte som beskrevet for IPsec i kapittel Spesielt i forhold til hjemmekontor vil denne løsningen være godt egnet. Man vil nemlig få tilgang til programmer og data på tilsvarende måte som om klientmaskinen var fysisk kontaktet virksomhetens interne nett Side 16 av 57

18 SSH SSH er en protokoll på applikasjonslaget som blir betraktet som arvtageren til Telnet. Men i motsetning til forgjengeren vil all informasjon som sendes mellom klient og servere være kryptert. I stedet for å påvirke rutingen av nettverket, kan man logge inn på en konto på en annen maskin og kjøre programmer. Spesielle anvendelsesområder er filoverføring, arbeid mot terminaldata eller kommandovinduer. Det er etter hvert blitt mange programmer som bruker SSH til behandling av data. Her kan vi typisk nevne Remote Desktop, Putty osv. Metoden avhenger av at hver kommunikasjons-part genererer et nøkkelpar, lagrer den private nøkkelen lokalt og deler den offentlige nøkkelen. Til forskjell fra SSL og IPsec vil ikke de offentlige nøklene bli autentisert som i en formell PKI, men forbindelsen vil være kryptert. Ettersom File Transfer Protocol (FTP) kan bruke flere tilkoblinger, er det vanskelig å tunnelere slik trafikk over SSH. Enkelte SSH klienter beskytter kun den første FTP-forbindelsen. Når FTP programmene så setter opp nye forbindelser kan man få tilfeller hvor man ikke ha noen beskyttelse av datatrafikken. FTP over SSH må ikke forveksles med SSH FTP (SFTP). Sistnevnte er ikke relatert til FTP, men en egen nettverksprotokoll utviklet av IETF. Denne er å anse som en utvidelse til SSHv2. Utfordring som nevnt for FTP over SSH er ikke gjeldende for SFTP. SSH er godt egnet til systemadministrasjon og annet periodisk arbeid der faste forbindelser er unødvendige eller uønsket. iseringen av SSHv2 foreligger i skrivende stund som draft hos IETF, ref [14]. Forprosjekt for standardisering av krypto i offentlig sektor [6] har ikke behandlet SSH som en aktuell relevant protokoll for VPN hos forvaltningen. Denne utredningen vil derfor ikke gjøre en fullstendig evaluering av standardiseringsarbeidet rundt denne protokollen L3VPN protokollenes anvendbarhetsområde IPsec IPsec tilbyr kryptering av kommunikasjonskanaler over usikre nett. All kommunikasjon kan kontrolleres helt og holdent av virksomheten selv, eller man kan engasjere tjenestetilbyderen til å administrere dette. IPsec opererer på IP-laget, noe som gjør at alle typer kommunikasjon over dette kan beskyttes. Protokollen ble opprinnelig utviklet for IPv6, men har blitt benyttet i stor skala for IPv4. IPsec er en integrert del av IPv6 protokollen hvor den er obligatorisk, til forskjell fra IPv4 hvor den er valgfri. Denne protokollen tilbyr i likhet med TLS alle de grunnleggende sikkerhetsfunksjonene som tosidig autentisering, integritet og konfidensialitet. Når det gjelder styrken på krypteringen avhenger dette av hvilke algoritmer som brukes og nøkkellengden. Dette er parametere som styres av konfigureringen og som sjekkes under oppkoblingen. IPSec er en generell arkitektur som kan utvides med nye metoder. Endringer eller forbedringer i de kryptografiske algoritmene kan dermed enkelt tas i bruk. IPsec tilbyr sikkerhetsmekanismene Encapsulating Security Payload. (ESP) og Authentication Header (AH). EH sørger for kryptering av IP-pakkene. Denne sikkerhetsmekanismen er spesifisert i IETF RFC 4303 som har avløst RFC AH sørger for autentisering og integritet beskyttelse av IP-pakkene. Denne sikkerhetsmekanismen er spesifisert i IETF RFC 4302 som har avløst RFC Side 17 av 57

19 I hovedsak er det to anvendelsesområder for bruk av IPsec: Kommunikasjon mellom to private nett Hos avsender vil en VPN server fange opp og beskytte IP-pakkene før de slippes ut på Internett. Disse pakkene innkapsles i en ytre IP-pakke som adresseres mot VPN server hos mottaker. Pakkene vil så bli sjekket og formidles til ulike maskiner på det private nettet bakenfor. Fjernaksess Individuelle klienter kommuniserer mot VPN server over Internett og forbindelsen krypteres mellom disse. I og med at IPsec opererer på IP-laget gir denne løsningen tilgang til alle applikasjoner uten ekstra tilpasning. Det finnes også varianter av VPN løsninger som kombinerer bruken av IPSec med Mobil IP (RFC 4721for IPv4 og RFC 6275for IPv6). Som Figur 4-2 viser åpner denne kombinasjonen for at en klient kan bevege seg mellom ulike nett (LAN, UMTS, WLAN osv). Mobil IP sørger for at man beholder IPsec forbindelsen når man beveger seg mellom nettene. Fordelene ved en slik løsning kommer til sin rett når det er behov for å drive databehandling mens man beveger seg mellom fast plass, møterom, kunder, pasienter osv. Slike løsninger finnes for både bærbare PCer og håndholdte telefoner. Figur 4-2: Sømløs roaming ved bruk av IPsec i kombinasjon med Mobil IP Ved bruk av IPSec må klientene ofte utstyres med egen programvare (VPN klient) og tilhørende konfigurering må utføres, noe som ofte blir sett på som en ulempe ved bruk av IPsec. Administrasjonen av dette blir dermed en større utfordring når løsningen involverer mange enkeltmaskiner. For å rette til på dette bildet, har mange leverandører nå sørget for at konfigureringer og oppgradering av VPN-programvaren kan gjøres fra sentralt hold Side 18 av 57

20 4.3.3 L2VPN protokollenes anvendbarhetsområde L2VPN representerer avanserte pakkesvitsjede VPN-løsninger for punkt- til punkt eller multipunkt forbindelser gjennom offentlige nettverk. Tjenester for L2VPN skiller seg fra L3VPN ved at ingen ruting protokoll opererer mellom sender og mottaker. Tilkoblingene mellom disse gis via emulerte tjenester på datalink laget. IETF sin arbeidsgruppe innen L2VPN har definert at det i hovedsak finnes to kategorier av lag 2 VPN tjenester: Virtual Private Wire Service Virtual Private Wire Service (VPWS), gir punkt-til-punkt tilkobling på datalink laget ved at hver Customer Edge (CE) får et sett av virtuelle tilkoblinger. I den andre enden av hver virtuell krets finnes en annen CE enhet. Provider Edge (PE) vil i denne sammenheng kun fungere som en svitsj for disse virtuelle kretsene. Figur 4-3 viser en slik oppkobling mellom to nett med ulik lokasjon. Figur 4-3: VPWS ved sammenkobling av LAN mellom to lokasjoner Inntil nylig har Frame Relay og ATM vært de vanligste måtene å sammenkoble ulike lokasjoner. Det snakkes da om leide linjer, noe som tjenestetilbyderne nå er i ferd med å gå bort fra til fordel for IP or IP/MPLS. Disse nettverksteknologiene kan forklares på følgende måte: Frame Relay, er en tjeneste som er utviklet for dataoverføring mellom CE i et lokalnettverk og PE i et eksternt nett/internett. I det senere har Frame Relay blitt erstattet til en viss grad av raskere teknologier, som Asynchronous Transfer Mode ATM. Asynchronous Transfer Mode (ATM), er en svitsje-teknikk utviklet for å støtte både tale- og datakommunikasjon. ATM opererer på datalink laget over enten fiber eller tvunnet kabel. ATM skiller seg fra mer vanlige data link teknologier som Ethernet på ved at ATM ikke benytter ruting. ATM-svitsjer etablerer punkt-til-punkt forbindelser mellom endepunktene og dataflyt direkte fra kilde til destinasjon. Dagens diskusjon rundt innføring av VPWS dreier seg om bruk av Multi Protocol Label Switching (MPLS)- og eller IP. MPLS er en skalerbar protokoll hvor datapakker blir tildelt etiketter. Pakkene videresendes utelukkende ut ifra innholdet i denne etiketten, uten behov for å undersøke pakken selv. Dette gjør det mulig å lage ende-til-ende-kretser over alle protokoller Side 19 av 57

21 Virtual Private LAN Service Virtual Private LAN Service (VPLS) gir en ethernet lignende tjeneste gjennom Internett. Denne emulerer en punkt-til-multipunkt-forbindelse mellom de ulike lokasjonene som kyttes sammen. Det opprettes et maskenett av pseudowirer i tilbydernettet slik Figur 4-4 viser. Lag 2-trafikken videresendes over de aktuelle pseudowirene. Sett fra kundens tilknyttede nettverk opptrer tilbydernettet som om det var en lag 2-svitsj. Figur 4-4: VPLS ved sammenkobling av LAN fra flere lokasjoner Den store forskjellen fra vanlig ethernet er at rekkevidden til den emulerte LAN-tjenesten er like stor som en WAN-tjeneste. Hovedforskjellen mellom VPWS og VPLS er at: VPLS tillater at headeren i pakkene inspiseres for å lese ut adresseinformasjon. Dette må gjøres for at pakkene skal kunne videresendes. VPLS tillater at en enkelt forbindelse benyttes til å sende data mellom flere lokasjoner. L2VPN tilbyr funksjonalitet som åpner for at eksterne klienter kan arbeide som om de var direkte tilsluttet LANet. Da vi her snakker om sammenkobling av nettverk istedenfor vertsmaskiner, er denne metoden godt egnet å gi en ekstern tilkobling mellom virksomheter. Rammeverket til både VPWS og VPLS er spesifisert i [RFC4664] Side 20 av 57

22 5 Kartlegging av standarder for VPN Det er et økende behov for å ta i bruk VPN innenfor offentlig sektor. Ekstern tilgang til et nettverk krever konkrete tiltak for å ivareta IT-sikkerheten på et tilstrekkelig nivå. Behovet for VPN vil variere fra virksomhet til virksomhet og utvalget av produkter, tjenester og løsninger som finnes på markedet kan virke enormt. I et forsøk på å samle disse trådene og gjøre arbeidet med VPN implementasjon enklere, har det blitt utført en del standardiseringsarbeid på området. Forprosjektrapport for standardisering av krypto i offentlig sektor [6] og forprosjekt for eid standarder [10] peker spesielt på arbeidet ISO/IEC, NIST og IETF har gjort i forhold til VPN. Disse organisasjonene har satt ned utvalg for å hjelpe virksomheter med å navigere i VPN markedet, og ikke minst implementere og drifte slike løsninger fornuftig. ISO/IEC har gitt ut en internasjonal standard som omhandler sikker kommunikasjon ved bruk av VPN. Her kategoriseres ulike VPN protokoller ut fra operasjonsmåte i forhold til OSI-modellen. NIST har på sin side bidratt med å gi ut veiledninger for bruk av konkrete VPN protokoller. Innenfor veilederne ugitt av NIST, er SP 800-serien de mest relevante i forhold til informasjonssikkerhet. Serien er basert på det omfattende arbeidet innen informasjonssikkerhet Information som Technology Laboratory (ITL) har gjort. Dette er et resultat av samarbeid med det private næringsliv, andre offentlige virksomheter og ulike akademiske organisasjoner. De fleste VPN protokoller er fastsatt av Internet Engineering Task Force (IETF) i RFC- dokumenter. Mens noen av disse protokollenes status i forhold til standardisering er å se på som drafts, har andre modnet og blitt vedtatt som Internett standarder. For å strukturere VPN standardene på samme måte som protokollene opererer på, strukturerer vi her kartleggingen på tilsvarende måte som beskrevet i kapittel 4.2 i forhold til ISO-modellen Side 21 av 57

23 5.1 OVERORDNEDE VPN STANDARDER Forprosjektrapport «er for anvendelse av eid med og i offentlig sektor» [10] anbefaler at det gjøres en utredning av standarden :2006 [7]. Denne standarden påpeker sikkerhetsmessige aspektene ved valg av VPN. Dette gjelder både for sammenkobling av ulike nettverk og for å koble eksterne brukere til nettverk. Denne standarden beskriver hvilke funksjonalitet de ulike VPN protokollene leverer, og hvor de opererer i forhold til OSI-modellen. Fremstillingen forenkler dermed arbeidet med å danne grunnlag for riktig valg av VPN protokoll. en beskriver ikke tiltak som bør gjennomføres ved implementering av den enkelte protokoll. Derfor er standarder som er mer spesifikke for hver av VPN protokollene kartlagt i kapitlene en er relevant for alt personell som er involvert i planlegging, design og implementering av VPN sikkerhet. Dette gjelder nettverksansvarlige, administratorer, ingeniører og sikkerhetsansvarlige. Kartlagt overordnet VPN standard som vil utredes i kapittel 6 er derfor: Utgivelse :2006 Information technology Security techniques IT network security Part 5: Securing communications across networks using virtual private networks Tabell 5-1: Listing av standard for utredning for innføring av VPN generelt. 5.2 STANDARDISERING AV SSL/TLS :2006 som omtalt i kapittel 5.1 gir en innføring i SSL/TLS protokollen, samt belyser denne opp mot andre VPN protokoller. IETF har utgitt RFC 5246The Transport Layer Security (TLS) Protocol Version 1.2 som er en foreslått standard. Utgivelsen beskriver hvordan protokollen er oppbygd og lar applikasjoner kommunisere for å forhindre avlytting eller manipulering. Den tekniske fremstillingen med forklaringer helt ned på kode nivå, vil ha lav nytteverdi for å dekke behov som avdekket i kapittel 3. Da denne utgivelsen heller ikke har status som en formell standard, vil denne ikke bli behandlet videre i denne utredningen. Av NIST sine utgivelser, vil vi her spesielt se på som gir en rekke anbefalinger relevante for implementasjon av SSL/TLS VPN teknologien i forvaltningen. Dette dokumentet har til hensikt å bistå organisasjoner i å forstå SSL/TLS VPN teknologien. Veiledningen gir også anbefalinger for design, implementering, konfigurering, sikring, overvåking og vedlikehold av SSL/TLS VPN-løsninger. gir en tilnærming til SSL VPN planlegging og gjennomføring som kan hjelpe i å oppnå vellykket SSL/TLS VPN-implementasjon. Det inkluderer også en sammenligning med andre lignende teknologier som IPsec VPN og andre VPN-løsninger. Kartlagt SSL/TLS VPN standard som vil utredes i kapittel 6 er derfor: Side 22 av 57

24 Utgivelse NIST Special Publication (SP) , Guide to SSL VPNs, tilbyr praktisk veiledning I forhold til implementering av Secure Sockets Layer (SSL) Virtual Private Network (VPN). Tabell 5-2: Kartlegging av utgivelser relevant for innføring av SSL/TLS 5.3 STANDARDER FOR IPSEC :2006 som omtalt i kapittel 5.1 gir en innføring i IPsec protokollen, samt belyser denne opp mot andre VPN protokoller. Sikkerhetsmekanismene til IPsec er spesifisert i IETF RFC 4301-Security Architecture for the Internet Protocol. I denne gis en beskrivelse av IPSec generelt med oversikt over hvordan protokollen er bygget og fungerer. RFC 4301 har avløst RFC 2401, som er inkludert i ISO/IEC :2006. Denne utredningen vil dermed indirekte vurdere anbefaling til RFC 4301 gjennom evaluering av :2006. Av NIST sine utgivelser, vil vi her spesielt se på som gir en rekke anbefalinger relevante i forhold til implementasjon av IPsec teknologien i offentlig sektor. Dette dokumentet har til hensikt å bistå organisasjoner i å forstå IPsec VPN teknologien. Publikasjonen gir også anbefalinger for design, implementering, konfigurering, sikring, overvåking og vedlikehold av IPsec VPN-løsninger. Kartlagt IPsec standard som vil utredes i kapittel 6 er derfor: Utgivelse NIST Special Publication (SP) , Guide to IPsec VPNs, tilbyr anbefalinger som gitt av National Institute of s and Technologies. Tabell 5-3: Kartlegging av utgivelser relevant for innføring av IPsec Side 23 av 57

25 5.4 STANDARDER FOR L2VPN PROTOKOLLER Som omtalt i kapittel 5.2 gir :2006 en innføring i L2VPN protokoller, samt belyser disse opp mot andre VPN protokoller. Det internasjonale standardiseringsarbeidet for VPN-teknologier på lag 2 domineres av IETF, som også har en egen arbeidsgruppe for L2VPN. [12] beskriver rammeverket og de funksjonelle anvendelsene for L2VPN. Utgivelsen diskuterer de tekniske aspekter som er viktige å ta hensyn i forhold til design av slike løsninger. Identifisering av relevante krav for sikker implementering av L2VPN er gitt av [13], som skiller på VPWS og VPLS. Denne utgivelsen er ment til å virke som en sjekkliste og har status som Informal. IETF har også gitt ut RFC 2661 Layer 2 Tunneling Protocol og RFC 2637 Point-to-Point Tunneling Protocol, som begge er omhandlet i ISO/IEC 18028:5. Disse er meget teknisk spesifikke for den enkelte VPN protokoll og ment til å virke som underlag for ISO/IEC 18028:5. Denne utredningen vil dermed indirekte vurdere anbefaling til disse RFCene gjennom evaluering av ISO/IEC :2006. Kartlagte L2VPN standarder som vil utredes i kapittel 6 er derfor: Rammeverk for Lag 2 Virtual Private Networks (L2VPN) Service Requirements for Layer Provider-Provisioned Virtual Private Networks, beskriver krav for VPN løsninger som opererer på datalink-laget. Tabell 5-4: Kartlegging av utgivelser relevant for innføring av L2VPN Side 24 av 57

26 6 Evaluering av standarder for VPN Følgende utredning behandler kartlagte VPN standarder og utgivelser fra kapittel 5. Evalueringen gjennomføres i tråd med kriterier som definert i Arbeidsmetodikk for iseringsrådet [5] kapittel FORMÅL Formål med standardene Hva er hensikten med å ta standarden i bruk? en gir veiledning rundt planlegging, design og implementering av VPN løsninger. Hensikten med å ta standarden i bruk er at den skal virke som et støttedokument for innføring av VPN og at den skal underbygge og skape tillit gjennom samhandling. Utgivelsen har til formål å gi veiledning utover rent teknisk oppsett av SSL/TLS VPN. Den belyser elementer som er viktige å ivareta for den totale sikkerheten rundt en slik løsning. en behandler områder som identifisering av krav, design, implementasjon, forvaltning og vedlikehold. peker også på versjoner av SSL/TLS som inneholder sikkerhetshull og derfor ikke bør benyttes i offentlig sektor. Utgivelsen har til formål å gi veiledning i forhold til sikker implementasjon, drift og vedlikehold av IPsec VPN løsninger. Dokumentet er en referansemodell for L2VPN og drøfter funksjonelle komponenter som inngår i teknologiene. Hensikten med å ta standarden i bruk er å få en bedre forståelse av L2VPN og få belyst sikkerhetsbetraktninger som er relevant i forhold til å ta teknologien i bruk Side 25 av 57

27 Dokumentet har til hensikt å fungere som en sjekkliste for sikker implementasjon av L2VPN Hvilke nedslagsfelt, bruksområde har standarden? en er relevant for alt personell som er involvert i planlegging, design og implementering av VPN sikkerhet. Dette gjelder nettverksansvarlige, administratorer, ingeniører og sikkerhetsansvarlige. RFC-ene er fritt tilgjengelige og har globalt nedslagsfelt. Publikasjonen har blitt opprettet for virksomheter som vurderer å implementere SSL VPN. Dette gjelder ansatte- og ledere innenfor datasikkerhet. I tillegg vil den være nyttig for system- og nettverkansvarlige. Det finnes også verdi for organisasjoner som allerede benytter IPsec VPN og ønsker å vite hvordan IPsec og SSL VPN er komplementære. RFC-ene er fritt tilgjengelige og har globalt nedslagsfelt. Publikasjonen har blitt opprettet for virksomheter som vurderer å implementere IPsec VPN. Dette gjelder ansatte- og ledere innenfor datasikkerhet. I tillegg vil den være nyttig for system- og nettverkansvarlige. RFC-ene er fritt tilgjengelige og har globalt nedslagsfelt. en definerer rammeverket for L2VPN og benyttes for å øke forståelsen for slike VPN-løsninger. RFC-ene er fritt tilgjengelige og har globalt nedslagsfelt. en har til hensikt å virke som en sjekkliste for sikker bruk av L2VPN Side 26 av 57

28 6.2 UTVIKLINGS- OG FORVALTNINGSPROSESS Prosessen rundt utvikling og forvaltning av standarden Har utvikling av standarden vært en åpen prosess der alle interessenter har kunnet delta på en ikke diskriminerende måte? Før en publikasjon blir en internasjonal standard, må den på en omfattende høring hos medlemmene, og den må få en positiv oppslutning av minst 75 % av disse. Publikasjonen er utarbeidet av Information Technology Laboratory (ITL) hos National Institute of s and Technology (NIST). Denne er et resultat av ITL sin forskning, veiledning og oppsøkende arbeid innen datasikkerhet og samarbeidsaktiviteter med næringsliv, offentlige og akademiske organisasjoner. Publikasjonen er utarbeidet av Information Technology Laboratory (ITL) hos National Institute of s and Technology (NIST). Denne er et resultat av ITL sin forskning, veiledning og oppsøkende arbeid innen datasikkerhet og samarbeidsaktiviteter med næringsliv, offentlige og akademiske organisasjoner. Internet Engineering Task Force (IETF) er et åpent internasjonalt felleskap/nettverk av nettverksdesignere, brukere, utviklere og forskere som arbeider med utviklingen av Internettarkitekturen og generelt hvordan Internett skal fungere på best mulig måte. Internet Engineering Task Force (IETF) er et stort åpent internasjonalt felleskap/nettverk av nettverksdesignere, brukere, utviklere og forskere som arbeider med utviklingen av Internettarkitekturen og generelt hvordan Internett skal fungere på best mulig måte en er anerkjent og vil bli vedlikeholdt av en ikke-kommersiell organisasjon. er underlagt regimet til ISO ved JTC1/SC 27, dvs. Joint Technical Committee 1- Information technology and Subcommittee 27 - IT Security techniques and Working Group 1 - Information security Side 27 av 57

29 management systems. Publikasjonene fra ISO/IEC har et globalt nedslagsfelt, og er svært anerkjente. en er underlagt forvaltningsrutiner ved The Information Technology Laboratory (ITL) som er en avdeling hos National Institute of s and Technology (NIST). NIST er en anerkjent standardiseringsorganisasjon som også er ikkekommersiell en er underlagt forvaltningsrutiner ved The Information Technology Laboratory (ITL) som er en avdeling hos National Institute of s and Technology (NIST). NIST er en anerkjent standardiseringsorganisasjon som også er ikkekommersiell en er underlagt forvaltningsregimet til IETF. Oppdatering av RFC 4664 vil gjøres i form av en ny RFC som kan bygge på denne. IETF er en anerkjent standardiseringsorganisasjon som også er ikkekommersiell en er underlagt forvaltningsregimet til IETF. Oppdatering av RFC 4665 vil gjøres i form av en ny RFC som kan bygge på denne. IETF er en anerkjent standardiseringsorganisasjon som også er ikkekommersiell Har beslutningsprosesser i standardiseringsorganisasjonen vært slik at alle parter har hatt likeverdig og nødvendig innflytelse? International Organization for ization (ISO) er en internasjonal ikke-statlig standardiseringsorganisasjon sammensatt av medlemmer fra 162 nasjoner med hovedsete i Genève, Sveits. Mange av medlemmene er allikevel ansatt i offentlig etat i eget hjemland, eller har et mandat fra det offentlige. Dette fører til at ISO møter forretningsmessige krav, samtidig som det gagner samfunnet generelt Side 28 av 57

30 Før en publikasjon blir en internasjonal standard, må den på en omfattende høring hos medlemmene som har likeverdig muligheter for innspill og påvirkning. NIST kunngjorde utkastet av for allmennheten 3. august 2007 som status draft. Allmennheten ble da oppfordret til å komme med kommentarer til dette. Endringsbeslutninger i etterkant av dette ble foretatt av NIST. NIST kunngjorde utkastet av for allmennheten 2. januar 2005 som status draft. Allmennheten ble da oppfordret til å komme med kommentarer til dette. Endringsbeslutninger i etterkant av dette ble foretatt av NIST. IETF sine arbeidsgrupper fungerer etter prinsippet om grovt konsensus, de er åpne for alle som ønsker å delta, de har diskusjoner på en åpen mailingliste og kan ha møter. Konsensus i mailinglisten den endelige autoritet i avgjørelser. Det forekommer ingen avstemninger, men snarere en prosedyre om konsensus-baserte avgjørelser. Detaljer om arbeidsprosessen for arbeidsgrupper innen IETF kan finnes i RFC IETF sine arbeidsgrupper fungerer etter prinsippet om grovt konsensus, de er åpne for alle som ønsker å delta, de har diskusjoner på en åpen mailingliste og kan ha møter. Konsensus i mailinglisten den endelige autoritet i avgjørelser. Det forekommer ingen avstemninger, men snarere en prosedyre om konsensus-baserte avgjørelser. Detaljer om arbeidsprosessen for arbeidsgrupper innen IETF kan finnes i RFC Er standardiseringsorganisasjonen en ikke-kommersiell organisasjon? ISO/IEC er en ikke-kommersiell organisasjon. NIST er en ikke-kommersiell organisasjon. NIST er en ikke-kommersiell organisasjon. IETF er en ikke-kommersiell organisasjon Side 29 av 57

31 IETF er en ikke-kommersiell organisasjon Har beslutningsprosessen vært åpen og transparent slik at alle har fått ta del i prosessen og kan se hvilke beslutningsgrunnlag som ligger bak standarden? Beslutningsprosessen er åpen og transparent mellom medlemmene i standardiseringsutvalget. Det publiseres også foreløpige dokumenter på ulike stadier i standardiseringsprosessen. Allmennheten har blitt oppfordret til å gi kommentarer på tidligere utgivelser av publikasjonen. Beslutningene har blitt gjort av NIST. Allmennheten har blitt oppfordret til å gi kommentarer på tidligere utgivelser av publikasjonen. Beslutningene har blitt gjort av NIST. RFCer utvikles ved en lang rekke gjennomganger og revisjoner gjort basert på kunnskaper og erfaringer fra arbeidsgrupper i Internettfellesskapet (IETF). Når en arbeidsgruppe bestemmer at et dokument er klart for publisering sendes den til styringsgruppen hos IETF (IESG) for vurdering. RFCer utvikles ved en lang rekke gjennomganger og revisjoner gjort basert på kunnskaper og erfaringer fra arbeidsgrupper i Internettfellesskapet (IETF). Når en arbeidsgruppe bestemmer at et dokument er klart for publisering sendes den til styringsgruppen hos IETF (IESG) for vurdering Er standarden publisert og dokumentasjon gjort tilgjengelig enten gratis eller til en ubetydelig avgift? en er gjort tilgjengelige for alle, men må kjøpes til en avgift. Publikasjonen er gratis, tilgjengelig for alle og kan lastes ned fra Internett Publikasjonen er gratis, tilgjengelig for alle og kan lastes ned fra Internett. Publikasjonen er gratis, tilgjengelig for alle og kan lastes ned fra Internett. Publikasjonen er gratis, tilgjengelig for alle og kan lastes ned fra Internett Side 30 av 57

32 Er intellektuelle rettigheter knyttet til standarden gjort ugjenkallelig? en gjør oppmerksom på muligheten for at enkelte av elementene som omhandles i dokumentet kan være patentert. ISO og IEC vil ikke holdes ansvarlig for å identifisere noen eller alle slike patentrettigheter. er i hovedsak utarbeidet for bruk av offentlige- og frivillige virksomheter. Utgivelsen er ikke gjenstand for opphavsrett. er utarbeidet for bruk av offentlige- og frivillige virksomheter. Utgivelsen er ikke gjenstand for opphavsrett. Ingen intellektuelle rettigheter er knyttet til utgivelsen. Ingen intellektuelle rettigheter er knyttet til utgivelsen Er det noen forbehold knyttet til standarden som for eksempel i tilknytning til gjenbruk? Selve standarden er beskyttet av ISO/IEC copyright og skal kun benyttes av den enkelte virksomhet som har kjøpt denne. Publikasjonen er ikke gjenstand for opphavsrett, men henvisning er ønsket. Publikasjonen er ikke gjenstand for opphavsrett, men henvisning er ønsket. Det er ingen forbehold knyttet til i forhold til gjenbruk. Det er ingen forbehold knyttet til i forhold til gjenbruk Hvilke nedslagsfelt har standardiseringsorganisasjonen? Side 31 av 57

33 ISO/IEC har et internasjonalt nedslagsfelt. NIST ble etablert som USAs første vitenskapelige forskningslaboratorium dannet for å fremme amerikansk innovasjon og industriell konkurranseevne ved å utvikle og forbedre samhandling innen forskning, standarder og teknologi. Veiledningen er utviklet for offentlige virksomheter i USA, men teknologien er like relevant i andre land hvor man vil ta i bruk SSL/VPN. NIST ble etablert som USAs første vitenskapelige forskningslaboratorium dannet for å fremme amerikansk innovasjon og industriell konkurranseevne ved å utvikle og forbedre samhandling innen forskning, standarder og teknologi. Veiledningen er utviklet for offentlige virksomheter i USA, men teknologien er like relevant i andre land hvor man vil ta i bruk IPsec/VPN. har et globalt nedslagsfelt. har et globalt nedslagsfelt Hvilke kontaktpunkt i Norge har standardiseringsorganisasjonen? Norge (standard.no) representerer Norge i ISO. NIST har ingen formelle kontaktpunkt i Norge. NIST har ingen formelle kontaktpunkt i Norge. IETF har ingen formelle kontaktpunkt i Norge. IETF har ingen formelle kontaktpunkt i Norge Side 32 av 57

34 6.3 AKSEPT OG UTBREDELSE ens aksept og utbredelse i markedet ens modenhet, er den utprøvd, har den vært gjennom flere revisjoner? en foreligger i 1.versjon. ISO måler modenhet i forhold til International harmonized stage codes. Her har standarden kommet til Review stage 90.92, noe som tilsvarer International to be revised. Publikasjonen har tidligere vært utgitt som Draft. Versjonen som nå foreligger er i endelig utgave. Publikasjonen har tidligere vært utgitt som Draft. Versjonen som nå foreligger er i endelig utgave. Denne RFCen er ikke basert på noen tidligere utgivelser. Denne RFCen er ikke basert på noen tidligere utgivelser Er tilstøtende områder, som må benyttes for å ta i bruk standarden også standardisert? Tilstøtende områder kan regnes å være; Network sikkerhets management, sikkerhets arkitektur, sikring av kommunikasjon mellom nettverk ved bruk av sikkerhets gatewayer og sikker fjernaksess som alle er standardisert gjennom part 1-4 i ISO/IEC Mekanismer for nøkkelutveksling som anbefales av NIST for bruk av SSL/TLS er Diffie Hellman som standardisert i RFC Dette omtales i NIST SP [15]. SSL/TLS VPN kan benytte ulike hash funksjoner som er standardisert gjennom IETF sitt arbeid. Eksempelvis kan det nevnes HMAC-SHA-1som er standardisert i RFC Tilstøtende områder for å benytte standarden belyses i. Dette gjelder blant annet spesielle utfordringer i forhold til konfigurering av brannmur, spesielle hensyn til design, mekanismer for nøkkelutveksling osv Side 33 av 57

35 Det er ingen direkte tilstøtende avhengigheter for denne veiledningen om L2VPN. Det er ingen direkte tilstøtende avhengigheter for denne veiledningen om L2VPN Adopsjon i markedet hvor utbredt er standarden i tjenester, løsninger og produkter tilgjengelig i markedet. en kan ikke sies å være benyttet i noe stort omfang innenfor offentlig sektor. ISO/IEC planlegger å inkludere denne standarden i ISO/IEC familien som ISO/IEC Man kan anta at dette vil bidra til økt fokus på standarden. ISO/IEC vil tilby detaljert veiledning om hvordan man kan implementere sikkerhetstiltak som introduseres i ISO/IEC en kan sies å være benyttet i beskjeden grad. Allikevel er denne svært nærliggende ved innføring av SSL VPN. en kan sies å være benyttet i beskjeden grad. Allikevel er denne svært nærliggende ved innføring av IPsec VPN. ens benyttes til en viss grad for å øke forståelse av hensyn som må vurderes ved sammenkobling mellom nettverk som befinner seg på ulike lokasjoner. en benyttes i liten grad, men noe i forhold til sammenkobling mellom nettverk som befinner seg på ulike lokasjoner Benytter de fleste samme versjon av standarden? Foreløpig benytter alle den samme versjon av standarden, da det bare finnes en utgave. De VPN protokoller som omhandles benyttes i ulike versjoner. I all hovedsak følges dette opp innenfor standardiseringen ved IETF vedlikeholdsprogram for de aktuelle RFCer. Foreløpig benytter alle den samme versjon av standarden, da det bare finnes en endelig utgave. Derimot peker standarden på ulike versjoner av SSL/TLS og gir anbefalinger for hvilke som skal benyttes. Hva som bør Side 34 av 57

36 gjøres for at de sikre versjonene ikke skal kommunisere med tidligere versjoner adresseres også. Foreløpig benytter alle den samme versjon av standarden, da det bare finnes en endelig utgave. Foreløpig benytter alle den samme versjon av standarden, da det bare finnes en utgave av denne. Foreløpig benytter alle den samme versjon av standarden, da det bare finnes en utgave av denne I hvilken grad er standarden bakover og forover kompatibel? en er i stor grad både bakover og forover kompatibel ved at den er strukturert etter operasjonsmåte i henhold til den generelle ISO modellen. Veiledningen oppfattes så generell innenfor implementering og design at ulike versjoner av SSL spiller liten rolle. Veiledningen oppfattes så generell innenfor implementering og design at ulike versjoner av IPsec spiller liten rolle. Veiledningen oppfattes så generell innenfor implementering og design at ulike versjoner av L2VPN protokoller spiller liten rolle. Veiledningen oppfattes så generell innenfor implementering og design at ulike versjoner av L2VPN protokoller spiller liten rolle Hvor mange parallelle standarder finnes det på området? Deres styrker og svakheter i forhold til hverandre? Er de dekkende, egner de seg for forskjellige anvendelsesområder? Innenfor internasjonal standardisering for VPN teknologier er det har IETF gjort mye arbeid i form av RFCer. Disse går mer detaljert inn i oppbyggingen av den enkelte protokollene, mens ISO standarden gir et bedre oversiktsbilde av virkemåte og styrker/svakheter mellom VPN teknologiene Side 35 av 57

37 IETF har utarbeidet en rekke RFCer i forhold til implementasjon av SSL/TLS i ulike konfigurasjoner. Disse er enkeltvis meget spesifikke og detaljerte rundt hvordan protokollen er oppbygd. belyser derimot relevante betraktninger for SSL VPN i en videre forstand. IETF har utarbeidet en rekke RFCer i forhold til implementasjon av IPsec i ulike konfigurasjoner. Disse er enkeltvis meget spesifikke og detaljerte rundt hvordan protokollen er oppbygd. belyser derimot relevante betraktninger for IPsec i en videre forstand. Det finnes ikke noen tilsvarende standarder som gir så sammensatt beskrivelse av L2VPN komponenter. Derimot finnes det en rekke spesifikke RFCer for ulike VPN protokoller på Datalink-laget. Disse er adressert gjennom, ref. [7]. Det finnes ikke noen tilsvarende standarder som gir så konkrete krav i forhold til implementasjon av L2VPN. Dette gjelder hensyn som bør ivaretas både i forhold til tjenestetilbyder og kunde. Derimot finnes det en rekke spesifikke RFCer for ulike VPN protokoller på Datalink-laget. Disse er adressert gjennom, ref. [7] Side 36 av 57

38 6.4 TILFREDSSTILLELSE AV OFFENTLIGE VIRKSOMHETER OG DERES BRUKERES BEHOV Tilfredsstiller standarden offentlige virksomheter og deres brukeres behov? Løser standarden et problem for offentlig sektor? Har offentlig sektor behov for den funksjonaliteten standarden understøtter? En utfordring som norsk forvaltning står ovenfor er å navigere i den store VPN-jungelen. På dette området vil denne standarden bidra til økt forståelse av de ulike VPN teknologienes anvendelsesområde. Forvaltningen vil få hjelp til å se hvilke løsninger man skal strekke seg etter for å få løst sine VPN behov. Veiledning presenterer en tilnærming til SSL VPN i forhold til planlegging og gjennomføring. Dette kan hjelpe i å oppnå vellykket SSL VPN implementasjon. Problemområder som offentlig sektor står ovenfor ved innføring av SSL/TLS VPN er for eksempel tilgangskontroll, endepunktsikkerhet, autentiseringsmekanismer, arkitektur, kryptografi osv. en peker på relevante slike områder. Veiledning presenterer en tilnærming til IPsec VPN i forhold til planlegging og gjennomføring. Dette kan hjelpe i å oppnå vellykket IPsec VPN implementasjon. I kapittel 6 knyttes teknologien opp mot konkrete scenarioer hvor slike løsninger er egnet Utgivelsen vil ha nytteverdi i forhold til å gi offentlig forvaltning bedre forståelse av hva L2VPN er og hvilke funksjonalitet slike løsninger kan levere. Utgivelsen påpeker på en rekke krav som er relevante ved implementering av L2VPN. Dokumentet er ment til å virke som en sjekkliste. Problemer som følge av usikkerhet rundt sikker implementasjon av L2VPN kan løses av. Man blir også presentert en rekke krav som det er naturlig å stille til tjenestetilbyderen. Offentlig sektor har behov for funksjonalitet som standarden understøtter, ref. kapittel Har hver offentlig virksomhet behov for standarden internt, eller er dette noe som løser utfordringene ved samhandling? en vil være like relevant ved samhandling innenfor forvaltningen Side 37 av 57

39 som ved hver virksomhet internt. en vil være like relevant ved samhandling innenfor forvaltningen som ved hver virksomhet internt. SSL kan benyttes innad i et forvaltningsorgan, mellom ulike sektorer i forvaltningen og mot innbyggerne. en vil være like relevant ved samhandling innenfor forvaltningen som ved hver virksomhet internt. Anvendelse av IPsec vil være godt egnet både innad i et forvaltningsorgan og mellom ulike sektorer i forvaltningen. Behovet for standarden vil i hovedsak ligge internt hos en offentlig virksomhet, da for sammenkobling mellom ulike avdelingskontorer. en kan allikevel ha en effekt i forhold til samhandling. Det gjelder spesielt i de tilfeller hvor flere offentlige virksomheter skal gjøre deler av sitt arbeid i delt infrastruktur. Man kan for eksempel gi ulike virksomheter tilgang til soner, hvor man deler datagrunnlag eller arbeidsverktøy. Behovet for standarden vil i hovedsak ligge internt hos en offentlig virksomhet, da for sammenkobling mellom ulike avdelingskontorer. en kan allikevel ha en effekt i forhold til samhandling. Det gjelder spesielt i de tilfeller hvor flere offentlige virksomheter skal gjøre deler av sitt arbeid i delt infrastruktur. Man kan for eksempel gi ulike virksomheter tilgang til soner, hvor man deler datagrunnlag eller arbeidsverktøy Har standarden nødvendige kvalitet løser den nok, er den entydig nok? Veiledningene i standarden er strukturert på en entydig måte ved at det skilles på valg av VPN og implementasjon av VPN. Veiledningen har kvalitet som gjør den godt forståelig for målgruppen. Den påpeker alle de mest relevante områdene som er viktig å ta hensyn til i SSL/TLS VPN sitt livsløp. Veiledningen er i tillegg til selve IPsec teknologien sterk på identifisering av behov, nettverksdesign og management. er entydig i forhold til at den er spesifikk i forhold til beskrivelse av komponenter som inngår i L2VPN Side 38 av 57

40 er entydig i forhold til at den er spesifikk i forhold til L2VPN teknologien. Utgivelsen er sterk på identifisering av krav for kunden selv (offentlige virksomheter), og de krav som bør stilles til en tjenestetilbyder Legger standarden begrensninger på offentlig sektor? en legger ingen begrensninger på forvaltningen da den kun er ment som en veileder. Man kan allikevel anta at man, på bakgrunn av standarden, vil gjøre mer enhetlig valg av VPN. Implementasjoner utført ved hjelp av standarden vil gjøre at man er mer på linje med samhandlingsparter som følger standarden, enn de som ikke gjør det Nei, dette dokumentet er å regne som en veiledning som kun påpeker elementer og gir råd som er viktig å vurdere ved en SSL VPN implementering. en belyser også alternativer til SSL/TLS VPN for å synliggjøre de områder hvor SSL/TLS ikke er så godt egnet. Nei, dette dokumentet er å regne som en veiledning som kun påpeker elementer og gir råd som er viktig å vurdere ved en IPsec VPN implementering. en belyser også alternativer til SSL/TLS VPN for å synliggjøre de områder hvor SSL/TLS ikke er så godt egnet. Nei, dette rammeverket er ment til å gi en bedre forståelse av hva L2VPN er, og hvilken funksjonalitet som finnes i slike løsninger. Nei, denne kravspesifikasjonen er å regne som en sjekkliste som kun påpeker elementer og gir råd som er viktig å vurdere ved en L2VPN implementering. Det kan forekomme tilfeller hvor enkelte krav ikke er relevante for virksomheter. Da kan man enkelt se bort fra disse punktene Følger standarden krav i tilknytning til universell utforming? en legger fokus på generell operasjonsmåte for ulike VPN løsninger. VPN-tjenestene som tilbys på markedet vil gjenspeiles i denne fremstillingen. Publikasjonen følger ingen formelle krav for universell utforming. Allikevel kommuniseres nødvendig informasjon til leseren på en effektiv måte. Sannsynligheten for uheldige konsekvenser, eller utilsiktede handlinger kan ses på som betydelig lavere ved bruk av standarden, enn ved ikke å Side 39 av 57

41 benytte den. Publikasjonen følger ingen formelle krav for universell utforming. Allikevel kommuniseres nødvendig informasjon til leseren på en effektiv måte. Sannsynligheten for uheldige konsekvenser, eller utilsiktede handlinger kan ses på som betydelig lavere ved bruk av standarden, enn ved ikke å benytte den. Rammeverket følger ingen formelle krav for universell utforming. Allikevel kommuniseres nødvendig informasjon til leseren på en effektiv måte. Innenfor målgruppen vil utformingen bidra til å øke forståelsen av L2VPN på en fornuftig måte. Kravspesifikasjonen følger ingen formelle krav for universell utforming. Allikevel kommuniseres nødvendig informasjon til leseren på en effektiv måte. Sannsynligheten for uheldige konsekvenser, eller utilsiktede handlinger kan ses på som betydelig lavere ved bruk av standarden, enn ved ikke å benytte den Passer standarden inn i forhold til overordnede arkitektoniske prinsipper i offentlig sektor? Muligheter som ligger i korrekt anvendelse av teknologier omhandlet i denne standarden vil dekke forvaltningens behov som kartlagt i kapittel 3. Innenfor offentlig sektors anvendelsesområder, ref. kapittel 4.3 finnes det behov for bruk av SSL/TLS. Da spesielt innenfor hjemmekontor og dialog mellom offentlige virksomheter og innbyggere eller næringsliv. Denne publikasjonen passer godt inn og bidrar med veiledning i disse scenarioene. Typisk SSL/TLS arkitektur er beskrevet i kapittel 3.1 av standarden hvor det også er gitt high-level design av slike VPN løsninger. Innenfor offentlig sektors anvendelsesområder, ref. kapittel 4.3 finnes det behov for bruk av IPsec. Denne publikasjonen passer godt inn og bidrar med veiledning i disse scenarioene. Innenfor forvaltningens anvendelsesområder som gir behov for fast tilknytning mellom ulike lokasjoner innad i forvaltningen. Innenfor forvaltningens anvendelsesområder som gir behov for fast tilknytning mellom ulike lokasjoner innad i forvaltningen I hvor stor utstrekning har offentlig sektor behov for standarden? Hvor mange offentlige virksomheter Side 40 av 57

42 benytter standarden i dag? Hvor mange vil ha behov for den i fremtiden (1-2 år og 3-5 år)? Offentlig sektor har i stor utstrekning behov for de teknologier som omhandles i denne standarden. I så måte vil standarden være et nyttig hjelpemiddel for god forståelse. en antas ikke å være mye benyttet innen norsk forvaltning i dag. Behovet for å benyttes standarden kan antas å være større om 3-5 år enn det er i dag. Dette på grunn av forvaltningens omfattende satsing innen samhandling og fjernaksess som en del av Grønn IT. De aller fleste offentlige virksomheter har på en eller annen måte behov for SSL/TLS VPN og dermed finne nytte i denne veiledningen. Behovet ser ut til å være økende de nærmeste årene. De aller fleste offentlige virksomheter har på en eller annen måte behov for IPsec VPN og dermed finne nytte i denne veiledningen. Behovet ser ut til å være økende de nærmeste årene. De aller fleste offentlige virksomheter har på en eller annen måte behov for sammenknytning av lokalkontorer ved bruk av L2VPN. Behovet ser ut til å være økende de nærmeste årene, spesielt innenfor samhandling både internt og på tvers av offentlige sektorer. Da utgivelsen vil øke forståelsen av funksjonelle komponenter i L2VPN kan det antas å være et økende behov for denne de nærmeste årene. De aller fleste offentlige virksomheter har på en eller annen måte behov for sammenknytning av lokalkontorer ved bruk av L2VPN. Behovet ser ut til å være økende de nærmeste årene, spesielt innenfor samhandling både internt og på tvers av offentlige sektorer. Da utgivelsen vil øke forståelsen av krav det kan være fornuftig ved implementering av L2VPN, kan det antas å være et økende behov for denne de nærmeste årene Forutsetter standarden et visst funksjonsnivå hos brukeren? Målgruppen for denne standarden er typisk personell med en form for teknisk eller administrativ rolle innenfor IT sikkerhet i en virksomhet. For å få full utnyttelse av denne, anbefales det at brukeren har en viss teknisk kompetanse innenfor nettverk og IT-sikkerhet. Publikasjonen har blitt opprettet for datasikkerhetsansatte, leder, nettverksansvarlige og administratorer. Dette gjelder innenfor virksomheter Side 41 av 57

43 som vurderer utplassering av SSL VPN. Det er også nyttig for organisasjoner som allerede benytter IPsec VPN og ønsker å vite hvordan IPsec og SSL VPN er komplementære. Publikasjonen har blitt opprettet for datasikkerhetsansatte, leder, nettverksansvarlige og administratorer. Dette gjelder innenfor virksomheter som vurderer utplassering av IPsec VPN. Målgruppen for denne standarden er typisk personell med en form for teknisk eller administrativ rolle innenfor IT sikkerhet i en virksomhet. For å få full utnyttelse av denne, anbefales det at brukeren har en viss teknisk kompetanse innenfor nettverk og IT-sikkerhet. Målgruppen for denne standarden er typisk personell med en form for teknisk eller administrativ rolle innenfor IT sikkerhet i en virksomhet. For å få full utnyttelse av denne, anbefales det at brukeren har en viss teknisk kompetanse innenfor nettverk og IT-sikkerhet. Personell som er involvert i driftsavtaler med tjenestetilbyder bør også involveres i arbeidet med standarden. 6.5 KONSEKVENSER VED Å ANBEFALE STANDARDEN Konsekvenser ved å anbefale standarden I hvilken grad bidrar standarden til interoperabilitet? en bidrar til interoperabilitet ved at VPN protokoller er utrykt på en måte, som viser hvordan ulike nett eller klienter kan kommunisere seg imellom over usikre nett. Kapittel 7 i standarden behandler de sikkerhetskrav man bør vurdere for å etablere slik type samhandling. Dette uttrykkes i generelle termer. Interoperabilitet belyses i veiledningen som et av de største utfordringene ved bruk av SSL VPN. Det er mange faktorer som kan påvirke interoperabilitet, inkludert operativsystem type og versjon, nettleser type og versjon, enhetstype (f.eks, laptop, PDA, smart telefon), lokalisering (for eksempel hjemme eller offentlige kiosk), og program og protokoller som skal nås. Dette uttrykkes i generelle termer. Interoperabilitet belyses i veiledningen som en av de største fordelene ved bruk av IPsec VPN. Da IPsec opererer på netterkslaget vil slike løsninger fungere på tvers av ulike applikasjoner og tjenester Side 42 av 57

44 Denne RFCen belyser grunnleggende L2VPN teknologi som vil bidra til stor grad av interoperabilitet mellom tilknyttet datautstyr. Hensikten ved å innføre løsninger som påpekes i standarden er at L2VPN teknologien skal virke transparent for brukerne. Denne RFCen belyser grunnleggende L2VPN teknologi som vil bidra til stor grad av interoperabilitet mellom tilknyttet datautstyr. Hensikten ved å innføre løsninger som påpekes i standarden er at L2VPN teknologien skal virke transparent for brukerne I hvilken grad vil en anbefaling av denne standarden, som forvaltningsstandard, bidra til bedre samhandling i offentlig sektor? En fornuftig elektronisk samhandling innen forvaltningen blir vanskelig å gjennomføre i noen stor utstrekning uten bruk av ulike VPN-teknologier som standarden omhandler. En forutsetning for mer enhetlig forståelse av fagområdet som standarden omhandler er at alle benytter denne. Veiledningen vil, ved å sørge for mer enhetlig forståelse av SSL/TLS VPN, kunne bidra til økt samhandling i offentlig sektor. Man kan eksempelvis se for seg økt mulighet for interkommunalt samarbeid hvor enkeltstående tjenester og IKT-investeringer kan deles mellom partene. Veiledningen vil, ved å sørge for mer enhetlig forståelse av IPsec VPN, kunne bidra til økt samhandling i offentlig sektor Man kan eksempelvis se for seg økt mulighet for interkommunalt samarbeid over delt infrastruktur. Om standarden blir mer anvendt i offentlig sektor vil man få en mer enhetlig forståelse av hvilken funksjonalitet som L2VPN leverer og hvilke anvendelsesområder slik teknologi er best egnet for. Om standarden blir mer anvendt i offentlig sektor vil man få en mer enhetlig forståelse av krav som bør ivaretas ved innføring av L2VPN I hvilken grad vil standarden bidra til å øke kvaliteten i offentlig sektors tjenestetilbud til brukere og samarbeidspartnere? en vil gi forvaltningen bedre forståelse av hva som finnes innen VPN-verdenen og hva som kreves for å drifte slike løsninger tilfredsstillende. Dette er en forutsetning for å kunne vurdere muligheter for Side 43 av 57

45 økt elektronisk tjenestetilbud mot innbyggere og samarbeidspartnere. SSL/TLS VPN vil i en del tilfeller være en forutsetning for økt tjenestetilbud hvor det kreves bruk av VPN. Veiledningen vil øke kvaliteten hos en virksomhet ved at den hjelper med å synliggjøre framtidige mål for sikker ekstern tilgang. Videre er den utformet for å belyse de typiske trinnene i forhold til å skape nødvendig sikkerhetspolitikk. Dette kan være tilgangskontroll, endepunkts-sikkerhet, arkitektur og hardware som trengs for å møte sine mål. IPsec VPN vil i en del tilfeller være en forutsetning for økt tjenestetilbud hvor det kreves bruk av VPN. Veiledningen vil øke kvaliteten hos en virksomhet ved at den hjelper med å synliggjøre framtidige mål for sikker ekstern tilgang. Videre er den utformet for å belyse de typiske trinnene i forhold til å skape nødvendig sikkerhetspolitikk. Dette kan være tilgangskontroll, endepunkts-sikkerhet, arkitektur og hardware som trengs for å møte sine mål. Tjenester som standardene omhandler vil ikke være egnet for å sikre kommunikasjonskanaler mellom offentlig sektor og innbyggerne. Når det gjelder samarbeidspartnere derimot kan bruk av standarden gi en viss gevinst, men kun i de tilfeller hvor deler av infrastruktur skal deles mellom partene. Tjenester som standardene omhandler vil ikke være egnet for å sikre kommunikasjonskanaler mellom offentlig sektor og innbyggerne. Når det gjelder samarbeidspartnere derimot kan bruk av standarden gi en viss gevinst, men kun i de tilfeller hvor deler av infrastruktur skal deles mellom partene I hvilken grad vil standarden bidra til å effektivisere offentlig sektors tjenestetilbud? Elektroniske tjenester for effektivisering av forvaltningens tjenestetilbud er en kontinuerlig prosess med store muligheter for videre utvikling. en gir en god oversikt over de anvendelsesområder som de ulike VPN protokoller egner seg for og hvilke muligheter dette kan gi. Veiledning og krav som adresseres i standarden vil kunne virke som nyttig informasjon for valg, drifting og forvaltning av VPN løsninger i forvaltningen. Veiledningen vil bidra til å styrke SSL/TLS implementasjonen hos en virksomhet. I forhold til effektivitet vil velplanlagte VPN løsninger bidra til større grad av tilgjengelighet (oppetid). Man vil også kunne måle dette i at man kan gjøre flere oppgaver over fjernaksess Side 44 av 57

46 Veiledningen vil bidra til å styrke IPsec implementasjonen hos en virksomhet. I forhold til effektivitet vil velplanlagte VPN løsninger bidra til større grad av tilgjengelighet (oppetid). Man vil også kunne måle dette i at man kan gjøre flere oppgaver over fjernaksess. en vil i første omgang kunne gi bedre samhandling internt. Indirekte vil mer effektiv utnyttelse av ressurser internt kunne åpne for smartere løsninger for innbyggerne. en vil i første omgang kunne gi bedre samhandling internt. Indirekte vil mer effektiv utnyttelse av ressurser internt kunne åpne for smartere løsninger for innbyggerne I hvilken grad vil standarden gi IT-arkitektoriske og systemtekniske konsekvenser? Kapittel 8.3 omhandler VPN-arkitektoniske aspekter som er relevante i forhold til implementering av VPN. Systemtekniske konsekvenser er behandlet i standarden i form av valg av VPN protokoll, hardware eller programvare og management av VPN løsning. Veiledningen gir råd i forhold til design av SSL/VPN. Her kan nevnes tilgangskontroll, endepunkts-sikkerhet, autentisering og nettverk. Veiledningen gir råd i forhold til design av SSL/VPN. Her kan nevnes tilgangskontroll, endepunkts-sikkerhet, autentisering og nettverk. IT-arkitekturen i offentlig sektor vil kunne endre seg betraktelig ved bruk av standarden og L2VPN. Man vasker nærmest ut de arkitektoniske utfordringene som følger av at nettverk og dataressurser er plassert på ulike lokasjoner. IT-arkitekturen i offentlig sektor vil kunne endre seg betraktelig ved bruk av standarden og L2VPN. Man vasker nærmest ut de arkitektoniske utfordringene som følger av at nettverk og dataressurser er plassert på ulike lokasjoner Hvilke økonomiske konsekvenser vil det få å anbefale denne standarden for offentlig sektor? Ansvarsfull og fornuftig implementering og drift av IT-sikkerhetsløsninger vil redusere sannsynligheten for at uønskede hendelser oppstår. Kostnader i Side 45 av 57

47 forbindelse med slike hendelser må antas å bli redusert. I tillegg vil løsninger som behandles i standarden åpne for samhandling og mer effektiv utnyttelse av IT-investeringer, både innad og på tvers av sektorer i forvaltningen. Veiledningen kan bidra til økt kvalitet på VPN implementasjonene hos offentlig sektor. Dette kan gi økonomisk gevinst i form av reduserte driftskostnader og saksbehandlingstid. Veiledningen kan bidra til økt kvalitet på VPN implementasjonene hos offentlig sektor. Dette kan gi økonomisk gevinst i form av reduserte driftskostnader og saksbehandlingstid. en vil gi økt økonomisk gevinst ved at løsningene som standarden omhandler åpner for mer sentralisering av dataressurser. Man kan i mange tilfeller kjøpe inn-, drifte-, forvalte- og korrigere feil på færre løsninger. en vil gi økt økonomisk gevinst ved at løsningene som standarden omhandler åpner for mer sentralisering av dataressurser. Man kan i mange tilfeller kjøpe inn-, drifte-, forvalte- og korrigere feil på færre løsninger Hvilke konkurransepolitiske konsekvenser vil det få å anbefale denne standarden for offentlig sektor? en baserer fremstillingen av VPN-teknologier på OSI-modellen, som er en åpen referansemodell for datakommunikasjon. Protokoller og andre betraktninger som gjøres i standarden er uavhengig av kommersielle produkter og tjenester. en vil derfor ikke legge konkurransepolitiske føringer innenfor valg av VPN produkt. Betraktninger som gjøres i veiledningen er uavhengig av kommersielle produkter og tjenester. Derfor vil ikke en anbefaling av denne gi noen konkurransepolitiske føringer. Veiledningen er uavhengig av kommersielle produkter og tjenester. Derfor vil ikke en anbefaling av denne gi noen konkurransepolitiske føringer. Protokoller og andre betraktninger som gjøres i veiledningen er uavhengig av kommersielle produkter og tjenester. Derfor vil ikke en anbefaling av denne gi noen konkurransepolitiske føringer Side 46 av 57

48 Protokoller og andre betraktninger som gjøres i veiledningen er uavhengig av kommersielle produkter og tjenester. Derfor vil ikke en anbefaling av denne gi noen konkurransepolitiske føringer Hvilke økonomiske konsekvenser vil det få å anbefale denne standarden for brukere av offentlige tjenester og samarbeidspartnere? en vil ikke anbefales for brukere av offentlige tjenester (innbyggerne). Derimot vil resultatet av å ta i bruk standarden i forvaltningen kunne gi tidsbesparende gevinst for innbyggerne. Man søker ofte etter tjenester for at innbyggerne skal få utført sine oppgaver mot forvaltningen med effektive verktøy, der man er. en kan bidra til å gi mer effektive SSL/TLS løsninger for innbyggerne i sin dialog med offentlig sektor. Det finnes VPN-løsninger som benytter seg av denne protokollen som kan benyttes gjennom nettlesere. Her vil det ligge en økonomisk gevinst i forhold til at det ikke er behov å anskaffe VPN-klient. en kan bidra til å gi mer effektive IPsec løsninger mot samarbeidspartnere. Dette kan gi økonomisk gevinst i form av bedre utnyttelse av offentlig sektors IT-systemer. IPsec vurderes til å være mindre egnet enn SSL/TLS mellom offentlig sektor og den enkelte innbygger. I de tilfeller man kan benytte delt infrastruktur for felles IKT-investeringer vil man ha en klar økonomisk gevinst for offentlig sektors samarbeidspartnere. Slike tjenester vil være uegnet mellom offentlig sektor og innbyggerne. Ved å benytte seg krav som man bør stille til tjenestetilbyder vil man i første omgang oppnå bedre kvalitet. I så måte kan man anta at innsatsen som legges i drift, forvaltning og feilretting reduseres noe. Utgivelsen omfatter også bruk av Service Level Agreements (SLA) som vil kunne adressere kompensasjon dersom tjenestetilbyder ikke oppfyller sine forpliktelser. L2VPN vil være uegnet i kommunikasjon mellom offentlig sektor og den enkelte innbygger Vil det få konsekvenser for konkurransen i markedet at offentlig sektor velger denne standarden? Side 47 av 57

49 Protokoller og andre betraktninger som gjøres i standarden er uavhengig av kommersielle produkter og tjenester. en vil derfor ikke påvirke konkurransen i markedet. VPN protokoll og andre betraktninger som gjøres i veiledningen er uavhengig av kommersielle produkter og tjenester. en vil derfor ikke påvirke konkurransen i markedet. VPN protokoll og andre betraktninger som gjøres i veiledningen er uavhengig av kommersielle produkter og tjenester. en vil derfor ikke påvirke konkurransen i markedet. Dekning av VPN protokoller og andre betraktninger som gjøres i veiledningen er uavhengig av kommersielle produkter og tjenester. en vil derfor ikke påvirke konkurransen i markedet. Dekning av VPN protokoller og andre betraktninger som gjøres i veiledningen er uavhengig av kommersielle produkter og tjenester. en vil derfor ikke påvirke konkurransen i markedet I hvilken grad vil standarden bidra til innovasjon? Ved å øke forståelsen for sikker bruk av VPN vil man se mulighet for stadig mer innovativ bruk av VPN. Blant annet antas behovet for mobil databehandling i og med forvaltningen å være stort. omhandler fremtidsrettede områder som eksempelvis SSL/TLS og IPv6. Videre vil standarden i seg selv føre til nyskapning ved at den tilbyr sjekkliste med anbefalinger for alle faser av en SSL/TLS VPN sin livssyklus. Dette antas å være lite benyttet i offentlig sektor frem til i dag. SSL/TLS VPN er et område man ser for seg vil kunne være spesielt egnet innenfor bruk av mobile dataenheter, ref. kapittel 3.1 i standarden. Dette er et område hvor det antas å være et spesielt stort utviklingspotensial. VPN er i mange sammenhenger en forutsetning for innovasjonsarbeid hvor det kreves kryptering av kommunikasjonskanaler. I så måte vil denne veiledningen være med på å gi bedre forståelse av IPsec VPN. Noe som åpner for at man kan se nye muligheter. Nytteeffekten vil i hovedsak dreie seg om bedre samhandling. Dette dreier Side 48 av 57

50 seg mye anvendte teknologier som har funnet sin plass i forbindelse med sammenkobling av nettverk. Potensialet for innovasjon vurderes derfor som lavt. Allikevel vil det ligge et potensiale i forhold til deling av infrastruktur på tvers av sektorer i offentlig forvaltning. Nytteeffekten vil i hovedsak dreie seg om bedre samhandling. Dette dreier seg mye anvendte teknologier som har funnet sin plass i forbindelse med sammenkobling av nettverk. Potensialet for innovasjon vurderes derfor som lavt. Allikevel vil det ligge et potensiale i forhold til deling av infrastruktur på tvers av sektorer i offentlig forvaltning Hvilken miljøeffekt vil bruk av standarden gi? en vil fremme bruk av ulike VPN-teknologier, som igjen vil kunne legge til rette for bedre samhandling og mer fjernarbeid. Dette vil i første omgang ha en positiv miljøeffekt i forhold til mindre behov for fysisk transport. en vil fremme bruk av SSL VPN, som igjen vil kunne legge til rette for bedre samhandling og mer fjernarbeid. Dette vil i første omgang ha en positiv miljøeffekt i forhold til mindre behov for fysisk transport. en vil fremme bruk av SSL VPN, som igjen vil kunne legge til rette for bedre samhandling og mer fjernarbeid. Dette vil i første omgang ha en positiv miljøeffekt i forhold til mindre behov for fysisk transport. Bruk av vil gi bedre forståelse av hvilke VPN funksjonalitet som kan leveres på Datalink-laget. Denne bevisstheten kan øke forståelsen for bruk av VPN og åpne for mer samhandling og sammenkobling av ulike avdelingskontorer. Ved at man kan arbeide fra ulike lokasjoner vil miljøeffekten kunne måles i form av mindre behov for transport. Bruk av vil gi bedre forståelse for hvilke krav man bør stille til VPN-løsninger som opererer på Datalink-laget. Denne bevisstheten kan øke forståelsen for sikker konfigurasjon og gi bedre kvalitet på løsningen. Ved at man øker kvaliteten på arbeid fra ulike lokasjoner vil miljøeffekten kunne måles i form av mindre behov for transport Side 49 av 57

51 7 Vurdering av standarder for VPN Fra nasjonalt hold er det ikke fastsatt noen konkrete krav eller anbefalinger til VPN løsninger i offentlig sektor. Regelverket stiller derimot krav om at behandlingsansvarlig (for eksempel kommunen) eller databehandler (for eksempel en driftsleverandør) gjennomfører risikovurderinger som inkluderer vurdering av nødvendige tiltak for å sikre et tilfredsstillende nivå innen informasjonssikkerhet, ref. [1]. Nivået for akseptabel risiko fastlegges av behandlingsansvarlig ved sikkerhetsmål og sikkerhetsstrategi. Sannsynligheten for at ethvert prosjekt må gjøre de samme faglige vurderingene er stor, og konklusjonene blir ikke nødvendigvis like, noe som kan forhindre effektiv og sikker samhandling. Behovet for standardisering, i form av veiledninger, for å styrke den totale sikkerheten rundt VPN implementasjoner vurderes derfor til å være stor. Det bør på bakgrunn av overnevnte, vurderes om denne utredningen bør følges av en mer konkret implementasjonsveileder. En av målsetningene med et slikt arbeid vil være å gi tydelige anbefalinger om hvilke sett av krypteringsalgoritmer som bør benyttes sammen med de ulike VPN protokollene. En slik veileder vil også med fordel omhandle forhold til klientsikkerhet, nettverksarkitektur og informasjonsflyt. ene som er omhandlet i kapittel 5 og 6 vil ha ulik relevans og nytteverdi i de ulike faser av en VPN implementasjons livssyklus. [7] vil være egnet og gi føringer for valg av VPN teknologi. Ulike VPN protokollers funksjonalitet settes i denne opp mot hverandre slik at man kan foreta et riktig valg av løsning. en kan sies å være på et fornuftig detaljnivå som påpeker viktige elementer i forhold til sikkerhet og VPN, da uten å være for høytsvevende. Om man tar denne standarden som utgangspunkt, vil man i tillegg få mer nytte av spesifikke standarder på protokollnivå. Figur 7-1 viser hvilke VPN protokoller som er dekket av de mest relevante standarder. Figur 7-1: VPN standarders dekningsområde i forhold til VPN protokoll Side 50 av 57

52 Utredningen avdekker områder hvor SSL/TLS vil ha fordeler i forhold til andre VPN protokoller. Dette gjelder spesielt i de tilfeller hvor det er vanskelig å ha kontroll på den enkelte klient-pc, f.eks. ved dialog med innbyggerne. Det vurderes enklere å benytte en nettleser som allerede finnes på klientene, enn å installere egen VPN-klient. Det kan også være tilfeller hvor offentlige virksomheter ser behov for sikker kommunikasjon kun mot spesifikke tjenester eller programmer. [8], vil virke som et godt hjelpemiddel for å etablere gode VPN-løsninger for disse scenarioene. Ulike SSL/TLS VPN løsninger bruker forskjellige versjoner av SSL og TLS protokollene. For eksempel vil noen nettlesere ha støtte SSL 3.0, men ikke TLS 1.0 eller 1.1, andre nettlesere støtter TLS 1.0, men ikke SSL 3.0. For SSL/TLS VPN må både klient og server ha en versjon som oppfyller den sikkerhetspolitikk som organisasjonen har implementert, ellers vil de ikke være i stand til å kommunisere. Da det er omfattende sikkerhetshull i tidligere versjoner av SSL (SSL v.1.0 og v2.0) bør disse ikke benyttes innen offentlig sektor. IETF RFC 6176 adresserer nettopp hvordan man skal hindre at nyere versjoner av TLS forhandler seg tilbake til disse usikre versjonene. For hjemmekontor eller andre typer fjernaksess hvor man har til hensikt å arbeide på tvers av ulike applikasjoner, vil IPsec være godt egnet. IPsec opererer på nettverkslaget og bryr seg ikke om applikasjoner eller tjenester befinner seg på høyere lag i OSI-modellen. omhandler bruk av IPsec og inkluderer en rekke av IETF-standardene som gir en omfattende dekning av denne protokollen. Anvendelsen av IPsec kan med dette sies å være godt dekket av standardiseringsarbeidet. NIST bidrar med god veiledning for å gjøre den totale sikkerheten rundt en IPsec implementasjon tilstrekkelig, noe som vil ha stor nytteverdi i offentlig sektor. Det finnes også klientbaserte SSL/TLS VPN-løsninger som tilbyr full nettverkstilgang. Autentiseringen kan da utføres gjennom en SSL/TLS forbindelse, men transport-forbindelsen tunneleres ofte ved hjelp av ESP. RFC 4303 IP Encapsulating Security Payload (ESP) adresserer nettopp denne måten å tunnelere trafikk på. Ettersom ESP består av mange IPsec komponenter, er denne RFCen omhandlet i som en IPsec standard. I NIST er tilsvarende teknikk omhandlet som Network Extension. Innen standardiseringen av L2VPN har arbeidet kommet noe kortere enn for protokoller som nevnt over. Allikevel finnes det utvilsomt et behov for denne type løsninger i offentlig sektor. Spesielle anvendelsesområder har i denne utredningen vist seg å være ved sammenkobling av ulike avdelingskontorer, videokonferanser og for teknisk support i delt infrastruktur. [7] omhandler Frame Relay, ATM, MPLS, PPP, L2F og L2TP som alle er relevante teknologier for L2VPN. ISO/IEC baserer seg på IETF sitt arbeid på området, da ved å referere til relevante RFCer. Denne utredningen vil anbefale disse standardene gjennom anbefaling av [7]. Videre påpeker utredningen at det finnes nytteverdi for offentlig sektor å benytte IETF [12] og [13]. Førstnevnte i forhold til å forstå funksjonalitet og arkitektoniske utfordringer som ligger i slike løsninger. Sistnevnte er å oppfatte som en kravspesifikasjon. Den vil fungere som en sjekkliste for å oppfylle relevante krav for systemeier og tjenestetilbyder Side 51 av 57

53 8 Konklusjon Offentlig forvaltning har et økende behov for sikker kommunikasjon ved bruk av VPN, både internt i en sektor og mellom ulike sektorer. Det samme gjelder for dialog mellom innbyggere og den enkelte offentlige virksomhet. Hvilke standarder som skal benyttes, tolkning av faglige publikasjoner og vurderinger rundt bruken sett opp mot praktiske formål nasjonalt, krever stor VPN kompetanse. For å lette på dette arbeidet vil denne utredningen anbefale standarder som har vist seg å gi størst effekt innenfor anvendelsesområdene som kartlagt i kapittel KRITERIER Kriteriene for når en standard skal være anbefalt eller obligatoriske er: En standard bør være obligatorisk, hvis pålegg om bruk av standarden er svært nyttig eller nødvendig for å tilfredsstille norske lover, regler eller politiske målsetninger. En standard bør være obligatorisk, hvis det gir klare økonomiske, kvalitetsmessige eller sikkerhetsmessige fordeler at offentlig sektor konverterer til standarden samtidig og/ eller på en koordinert måte. En standard trenger ikke være obligatorisk hvis offentlige virksomheter tar dem i bruk av seg selv eller fordi de støttes i de fleste produkter. Stor fart i endring på et område kan tilsi at standardene på dette området bør være anbefalt fremfor obligatorisk. Nedenfor følger forslag til når de to standardene bør være anbefalte eller obligatoriske innenfor anvendelsesområder som er identifisert i kapittel SAMHANDLING I OFFENTLIG FORVALTNING Det er identifisert positive effekter i forhold til økonomi, kvalitet og sikkerhet ved at en samlet offentlig sektor tar evaluerte standarder for VPN i bruk. Både i forhold til å ivareta den totale sikkerheten rundt en VPN implementasjon og at man åpner for større grad av samordning. VPNteknologier som omtales i standardene støttes av de fleste produkter som benyttes i offentlig sektor i dag. Allikevel vil ingen av standardene som er evaluert i kapittel 6 være nødvendige for å tilfredsstille norske lover, regler eller politiske målsetninger. Det har også vist seg at det for tiden Side 52 av 57

54 foregår flere endringer som vil ha betydning for standardiseringsarbeidet. På bakgrunn av dette vil ingen av disse anbefales obligatoriske. Utredningen viser at standardiseringsarbeidet som er gjennomført i vil ha en informativ nytteverdi for valg av VPN i offentlig sektor. Den peker på tiltak og gir anbefalinger som er nyttige å ta hensyn til ved sikker implementasjon og drift av slike løsninger. en strekker omfatter og vil være gjeldende for alle anvendelsesområder som beskrevet i kapittel 3.1. Denne rapporten konkluderer derfor med at bør benyttes som en «anbefalt forvaltningsstandard» i offentlig sektor. en gir også anbefalinger til IETF sitt arbeid for standardisering av de ulike VPN protokoller, i form av RFCer. Innenfor hver av VPN kategoriene; SSL/TLS, IPsec og L2VPN vil det være nyttig for forvaltningen å benytte seg av mer spesifikke standarder. For de to førstnevnte anbefales henholdsvis og. Begge er veiledninger utarbeidet av NIST. Som vurdert i denne utredningen anbefales disse standardene til følgende anvendelsesområder: Deling av databaser/datagrunnlag mellom offentlige virksomheter Deling av applikasjoner/tjenester Sikring av web services med VPN I forhold til L2VPN har det vært evaluert to IETF RFCer, og. Førstnevnte gir en god dekning i forhold til L2VPN sin funksjonalitet og virkemåte. Det konkluderes også med at gir god praktisk tilnærming og gir riktige råd for sikker implementasjon. Begge disse standardene anbefales derfor benyttet i offentlig sektor. Denne utredningen konkluderer med at disse standardene bør være anbefalte forvaltningsstandarder til følgende anvendelsesområder som er beskrevet i kapittel 3.1: Sammenkobling av ulike avdelingskontorer innad i et forvaltningsorgan Sikre soner Videokonferanser Delt teknisk support Side 53 av 57

55 8.3 FJERNAKSESS TIL ULIKE SYSTEMER I OG MED OFFENTLIG FORVALTNING Anvendelsesområder i forhold til fjernaksess vil man i all hovedsak dreie seg om bruk av SSL/TLSeller IPsec VPN. Med bakgrunn i vurderinger fra kapittel 7 anbefales derfor og SP som «anbefalte forvaltningsstandarder» til følgende anvendelsesområder: Mobil databehandling innad i forvaltningen Hjemmekontor Selvbetjeningsportaler Tjenester for smarttelefoner og lesebrett Som nevnt i kapittel 3.2 vil de være den totale sikkerheten hos en virksomhet som avgjør om en VPN implementasjon er tilstrekkelig. På bakgrunn av dette vil det være nødvendig å inkludere VPN-løsninger i virksomhetenes system for risikostyring. Personopplysningsforskriften [1] stiller også krav til at det gjennomføres risikovurderinger for å kartlegge sannsynligheten for- og konsekvenser av sikkerhetsbrudd. Innen standardisering av risikoarbeid har det blitt lagt ned mye arbeid internasjonalt. Allikevel kan det være vanskelig å vite hvilke standarder som er best egnet for den enkeltes behov. Det anbefales derfor at relevante standarder for gjennomføring av risikostyring i offentlig sektor utredes videre Side 54 av 57

56 9 Referanser # Kortnavn Fult navn [1] Personopplysningsforskriften FOR nr 1265: Forskrift om behandling av personopplysninger (personopplysningsforskriften) [2] NSM Cryptographic Requirements NSM Cryptographic Requirements version 2.2 [3] Forprosjekt Sikkerhetsstandarder Forprosjektrapport - Kartlegging av aktuelle anvendelsesområder og relevante sikkerhetsstandarder [4] St.meld. nr. 19 St.meld. nr. 19 ( ) Ei forvaltning for demokrati og fellesskap [5] Arbeidsmetodikk for standardiseringsrådet Arbeidsmetodikk for iseringsrådet v1.5 - utkast [6] isering av krypto i offentlig sektor Forprosjektrapport isering av krypto i offentlig sektor Forprosjektrapport, v1.0 [7] INTERNATIONAL ISO/IEC STANDARD :2006, Information technology Security techniques IT network security Part 5: Securing communications across networks using virtual private networks [8] SP NIST Guide to SSL VPNs, Recommendations of the National Institute of s and Technology, Special Publication , July 2008 [9] SP NIST Guide to IPSec VPNs, Recommendations of the National Institute of s and Technology, Special Publication , December 2005 [10] er for eid Forprosjektrapport er for anvendelse av eid med og i offentlig forvaltning Side 55 av 57

57 [11] FOR nr 1222 FOR nr 1222: Forskrift om IT-standarder i offentlig forvaltning [12] Framework for Layer 2 Virtual Private Networks (L2VPNs) [13] Service Requirements for Layer Provider-Provisioned Virtual Private Networks [14] SSH Internet Draft SSH File Transfer Protocol draft-ietf-secsh-filexfer-13.txt [15] SP NIST SP Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementations Side 56 av 57

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Standarder for risikostyring av informasjonssikkerhet

Standarder for risikostyring av informasjonssikkerhet Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere

Detaljer

Lek 01 Grunnprinsipper

Lek 01 Grunnprinsipper Lek 01 Grunnprinsipper I denne presentasjonen ser vi nærmere på: Standardisering Standardiseringsorganisasjoner Lagdelte kommunikasjonsmodeller Pakkesvitsjede nettverk Klient-tjener arkitektur 1 Standardisering

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Referat fra møtet i Standardiseringsrådet september 2011

Referat fra møtet i Standardiseringsrådet september 2011 Referat fra møtet i Standardiseringsrådet september 2011 Tid: 23-24. november 2011, kl 12.00-14.30 Sted: Molde, Seilet hotell Møteleder: Olaf Østensen, Statens kartverk Referent: Standardiseringssekretariatet

Detaljer

Standardiseringsarbeidet

Standardiseringsarbeidet Standardiseringsarbeidet Kristian Bergem 10.02.2010 Standardiseringsportalen Dato Totaloversikt standard.difi.no http://standard.difi.no/forvaltningsstandarder Dato 1. Ver av referansekatalogen Kom i desember

Detaljer

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

Prioritering 2011. 26. møte i Standardiseringsrådet 16.03.11 Beslutningssak

Prioritering 2011. 26. møte i Standardiseringsrådet 16.03.11 Beslutningssak Prioritering 2011 26. møte i Standardiseringsrådet 16.03.11 Beslutningssak Prioriteringsnotat 2011 Gjennomgang av forslag til standardiseringsarbeidet Prioritering i henhold til kriterier Utkast til prioriteringsnotat

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

23. Møte i Standardiseringsrådet

23. Møte i Standardiseringsrådet 23. Møte i Standardiseringsrådet Standarder for fjernarbeid og distribuert samarbeid Kristian Bergem Prioriterte områder innen grønn-it Grønn-IT i Lillesand i fjor konklusjon på bakgrunn av forprosjektrapporten:

Detaljer

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet

Detaljer

Høringsnotat ny delversjon av Referansekatalog for anbefalte og obligatoriske IT-standarder i offentlig sektor, våren 2015

Høringsnotat ny delversjon av Referansekatalog for anbefalte og obligatoriske IT-standarder i offentlig sektor, våren 2015 Høringsnotat ny delversjon av Referansekatalog for anbefalte og obligatoriske IT-standarder i offentlig sektor, våren 2015 1 Innhold 1. Bakgrunn og innledning... 3 2. Standarder for publisering av nettleserbaserte

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Ola Edvart Staveli Mars 2010

Ola Edvart Staveli Mars 2010 Ola Edvart Staveli Mars 2010 Innholdsfortegnelse Innledning... 3 Nettverkskommunikasjon... 3 Standarder... 3 Protokoller... 3 Topologi... 4 Ethernet-adresse... 4 OSI-modellen... 5 Det fysiske laget...

Detaljer

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

MTU i nettverk Ei lita innføring i generelt nettverk. Av Yngve Solås Nesse Bildeseksjonen/MTA/Haukeland universitetssjukehus

MTU i nettverk Ei lita innføring i generelt nettverk. Av Yngve Solås Nesse Bildeseksjonen/MTA/Haukeland universitetssjukehus MTU i nettverk Ei lita innføring i generelt nettverk Av Yngve Solås Nesse Bildeseksjonen/MTA/Haukeland universitetssjukehus Nettverk To eller fleire datamaskiner som deler ressurser eller data. LAN og

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Vurdering av standarder fra NOSIP. Oktober 2010

Vurdering av standarder fra NOSIP. Oktober 2010 Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6

Detaljer

Programområde for IKT-servicefag - Læreplan i felles programfag Vg2

Programområde for IKT-servicefag - Læreplan i felles programfag Vg2 Programområde for IKT-servicefag - Læreplan i felles programfag Fastsatt som forskrift av Utdanningsdirektoratet 5. desember 2006 etter delegasjon i brev av 26. september 2005 fra Utdannings- og forskningsdepartementet

Detaljer

Gjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller

Gjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Uke 6 - gruppe Gjennomgang av kap. 1-4 Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Gruppearbeid Diskusjon Tavle Gi en kort definisjon av følgende: 1. Linje/pakkesvitsjing

Detaljer

Status for arbeidet med ID-Porten, eid i markedet

Status for arbeidet med ID-Porten, eid i markedet Status for arbeidet med ID-Porten, eid i markedet Felles infrastruktur for eid i offentlig sektor Tor Alvik og Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av

Detaljer

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur) NOTAT Fra KITH v/bjarte Aksnes m.fl. Dato 29.03.06 Samhandlingsarkitektur for helsesektoren En viktig forutsetning for at aktører i helsesektoren skal kunne samhandle elektronisk på en god måte er at alle

Detaljer

KRAVSPESIFIKASJON FOR SOSIORAMA

KRAVSPESIFIKASJON FOR SOSIORAMA KRAVSPESIFIKASJON FOR SOSIORAMA Innhold 1. Forord... 2 2. Definisjoner... 3 3. Innledning... 4 3.1 Bakgrunn og formål... 4 3.2 Målsetting og avgrensninger... 4 4. Detaljert beskrivelse... 8 4.1 Funksjonelle

Detaljer

Tjenestebeskrivelse Webhotelltjenester

Tjenestebeskrivelse Webhotelltjenester Tjenestebeskrivelse Webhotelltjenester Sist endret: 2004-12-01 Innholdsfortegnelse 1 INTRODUKSJON... 3 1.1 GENERELT... 3 1.2 NYTTEVERDI WEBHOTELLTJENESTER FRA TELENOR... 3 2 FUNKSJONALITET... 4 2.1 INNHOLD

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

Kapittel 10 Tema for videre studier

Kapittel 10 Tema for videre studier Kapittel Tema for videre studier I dette kapitlet ser vi nærmere på: Nettverksteknologi Virtuelle private nett Nettverksadministrasjon Mobilitet og flyttbare nettverkstilkoblinger Sikkerhet Garantert tjenestekvalitet

Detaljer

Kapittel 7: Nettverksteknologier

Kapittel 7: Nettverksteknologier Kapittel 7: Nettverksteknologier I dette kapitlet ser vi nærmere på: Kablede nettverk: Ethernet Funksjon: buss, pakkesvitsjing, adresser Svitsjet Ethernet, kollisjonsdomene, kringkastingsdomene Ethernet

Detaljer

Logica AS Tlf: +47 22 57 70 00. Brukerdokumentasjon Fjernaksess InnsIKT 2.0 Versjon 1.3. Godkjennelse. Date. Forfatter: Logica. Leder: Date

Logica AS Tlf: +47 22 57 70 00. Brukerdokumentasjon Fjernaksess InnsIKT 2.0 Versjon 1.3. Godkjennelse. Date. Forfatter: Logica. Leder: <Manager> Date Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Fjernaksess InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2 Om dokumentet... 3 1.1.

Detaljer

Innhold. Funksjonell virkemåte. Overordnet arkitektur

Innhold. Funksjonell virkemåte. Overordnet arkitektur Kapittel 1 Kapittel 1 Telenett 1.1 Hva er telekom?........................................ 17 Bokas oppbygging...................................... 18 Historisk tilbakeblikk....................................

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Ethernet aksess til fremtiden //BROADNET.NO //

Ethernet aksess til fremtiden //BROADNET.NO // Ethernet aksess til fremtiden Telecomutvikling siste 20 år Vi har bygget: Ethernet Frame relay ATM SDH PDH IP/VPN MPLS nettverk.. Ethernet er nå den globale standarden for lukkede nett Ethernetmarkedet

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

Identitetshåndtering og Single Sign-On (SSO)

Identitetshåndtering og Single Sign-On (SSO) Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk

Detaljer

Standardisering og gjenbruk / sambruk av IT-komponenter i offentlig sektor

Standardisering og gjenbruk / sambruk av IT-komponenter i offentlig sektor Standardisering og gjenbruk / sambruk av IT-komponenter i offentlig sektor IKT-konferansen Høgskolen i Buskerud 4. november 2010 Kristin Kopland (Difi) (kristin.kopland@difi.no) Agenda Hvilke oppgaver

Detaljer

Prioritering 2012. Møte i Standardiseringsrådet 24. november 2011

Prioritering 2012. Møte i Standardiseringsrådet 24. november 2011 Prioritering 2012 Møte i Standardiseringsrådet 24. november 2011 Prioritering 21 forslag, mottatt gjennom innspill og utredninger Forslagene vurderes i henhold til kriterier i Standardiseringsrådets arbeidsmetodikk

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Arbeidsgruppas behandling av rapporten

Arbeidsgruppas behandling av rapporten Arbeidsgruppas behandling av rapporten Redigerbare dokumentformater Anbefaling om sammensetning produsert av Bouvet ASA Innledning Bouvet ASA har på oppdrag fra Standardiseringssekretariatet gjort en utredning

Detaljer

Strategisk plan for bredbåndsutbygging 2016-2020

Strategisk plan for bredbåndsutbygging 2016-2020 Strategisk plan for bredbåndsutbygging 2016-2020 Vedtatt av Lillesand bystyre 10.02.2016 Innhold 1. Innledning... 3 2. Definisjoner... 3 2.1 Bredbånd... 3 2.2 Høyhastighetsbredbånd... 3 2.3 xdsl... 3 2.4

Detaljer

Introduksjon til nettverksteknologi

Introduksjon til nettverksteknologi Avdeling for informatikk og e- læring, Høgskolen i Sør- Trøndelag Introduksjon til nettverksteknologi Olav Skundberg og Boye Holden 23.08.13 Lærestoffet er utviklet for faget IFUD1017- A Nettverksteknologi

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN)

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN) PRODUKTBESKRIVELSE INFRASTRUKTUR Lokal Node (VPN) Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 11 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG

Detaljer

Brukermanual. VPN tilgang til Norsk Helsenett

Brukermanual. VPN tilgang til Norsk Helsenett Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no

Detaljer

360 emeetings. -Papirløse møter på ipad eller iphone

360 emeetings. -Papirløse møter på ipad eller iphone 360 emeetings -Papirløse møter på ipad eller iphone 360 emeetings for Apple ios 360 emeetings - en løsning med multitouch og et levende brukergrensesnitt. 360 emeetings hjelper deg og din virksomhet med

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

Referansearkitektur sikkerhet

Referansearkitektur sikkerhet NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?

Detaljer

Mangelen på Internett adresser.

Mangelen på Internett adresser. 1. Av 2 Introduksjon og forord Internett er som kjent bygd opp i adresser, akkurat som husstander, byer og land, dette er fordi Internett er bygd opp mye likt post systemet, du kan sammenligne en maskin

Detaljer

Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet?

Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet? Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet? HelsIT 2011 Roar Engen Leder for arkitekturseksjonen,teknologi og ehelse, Helse Sør-Øst RHF Medforfatter: Jarle

Detaljer

Arbeidsgruppens behandling av rapporten Forberedende vurderinger av standarder d for. Møte i Standardiseringsrådet 16. mars 2010

Arbeidsgruppens behandling av rapporten Forberedende vurderinger av standarder d for. Møte i Standardiseringsrådet 16. mars 2010 Arbeidsgruppens behandling av rapporten Forberedende vurderinger av standarder d for dokumentformater Møte i Standardiseringsrådet 16. mars 2010 Disposisjon Kort historikk behandling av rapporten Forberedende

Detaljer

Evaluering av VC-1 for anvendelsesområdet publisering av multimediainnhold

Evaluering av VC-1 for anvendelsesområdet publisering av multimediainnhold Evaluering av VC-1 for anvendelsesområdet publisering av multimediainnhold Innhold 1 Sammendrag... 2 2 Innledning... 3 2.1 Bakgrunn... 3 2.2 Formål... 3 2.3 Oppgaveramme... 3 2.4 Utredningsmetodikk...

Detaljer

Småteknisk Cantor Controller installasjon

Småteknisk Cantor Controller installasjon Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

Nødanrop fra «aksessuavhengige» aktører/tjenester

Nødanrop fra «aksessuavhengige» aktører/tjenester Nødanrop fra «aksessuavhengige» aktører/tjenester KoKom IKT-forum 2015 Stig Solberg Nasjonal kommunikasjonsmyndighet - Nkom En slags oversikt 2 Tale over webplattformen Basert på webprotokollen HTTP Mest

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig

Detaljer

Hvordan få tilgang til journalopplysning fra andre virksomheter

Hvordan få tilgang til journalopplysning fra andre virksomheter Hvordan få tilgang til journalopplysning fra andre virksomheter Avdelingssjef, KITH Tema Løsninger for utlevering og tilgang til helseopplysninger Utlevering ved hjelp av web-publisering Samhandlingsarkitektur

Detaljer

DATASIKKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASIKKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASIKKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innhold 1. INNLEDNING... 3 2. ARKITEKTUR FOR EKSTERN TILGANG... 3 2.1 PÅLOGGINGSTILGANG FOR MODEM... 3 2.2 SIKKER INTERNETT-TILGANG

Detaljer

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express.

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express. 1 Innholdsfortegnelse Microsoft SQL Server 2014 Express... 3 Nedlastning av installasjonsfil for SQL Server 2014 Express... 3 Installasjon av SQL Server 2014 Express... 4 Installasjon av Huldt & Lillevik

Detaljer

Reduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk

Reduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk Sikker overføring av alle typer alarmer Reduser kostnadene, ikke sikkerheten Beskyttet eiendom, beskyttet nettverk Bedriftsnettverk Lukkede nettverk Private dedikerte systemer Offentlige nettverk WEBWAY

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 NORSK EDIEL BRUKERVEILEDNING for bruk av SMTP Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 Systemstøtte for Ediel / Norsk Ediel Ekspertgruppe Side: 1 INNHOLDSFORTEGNELSE 1 Bakgrunn... 3 2 Referanser...

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Versjon 1.0 29.06.2012

Versjon 1.0 29.06.2012 Revisjonsvurdering standarder for redigerbare dokumenter Versjon 1.0 29.06.2012 Innholdsfortegnelse 2 Innledning 2 3 Bakgrunn 3 4 Alternative krav til standarder på området 5 Alternativ 0. Beholde dagens

Detaljer

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm. Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger

Detaljer

TRUST-IKT: Først i Norge med felles pasientjournal Hva har vi gjort? Erling Høyem Leder prosjekt og rådgiving

TRUST-IKT: Først i Norge med felles pasientjournal Hva har vi gjort? Erling Høyem Leder prosjekt og rådgiving TRUST-IKT: Først i Norge med felles pasientjournal Hva har vi gjort? Erling Høyem Leder prosjekt og rådgiving Selskapsinformasjon Etablert 2003 Lokalisert i Lillehammer og 57 ansatte Kunder i hele skandinavia

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

Tjenester i Internett. E-post, HTTP, FTP, Telnet

Tjenester i Internett. E-post, HTTP, FTP, Telnet Tjenester i Internett E-post, HTTP, FTP, Telnet 1 I dag SMTP - Elektronisk Post (E-post) FTP File Transfer Protocol HTTP Hyper Text Transfer Protocol Telnet 2 Først: Noen svar på oppgaven Hvorfor studerer

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Sentralisert Node

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Sentralisert Node PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Sentralisert Node Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG

Detaljer

Informasjon om din trådløse forbindelse

Informasjon om din trådløse forbindelse Informasjon om din trådløse forbindelse Vi har rullet ut en ny type hjemmesentral, som har innebygget router- og trådløsfunksjonalitet. I den forbindelse ønsker vi å dele litt erfaringer med deg som kunde

Detaljer

netsense...making sense of IT

netsense...making sense of IT netsense...making sense of IT Netsense.. Netsense er et IT konsulentselskap som opererer innen fagområdene: IT utvikling IT forvaltning IT rådgivningstjenester Vi leverer understøttende teknologi og tjenester...så

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Oppfinner: Søkeren Oppfinnelsens benevnelse: Sikkert kort med kommunikasjonskanal til brukeren 1-1- Datamaskiner kan produseres i en størrelse som

Detaljer

Smart integrasjon i offentlig sektor

Smart integrasjon i offentlig sektor Smart integrasjon i offentlig sektor En konseptuell tilnærming Rolf Jacobsen, Fagdirektør ved Brønnøysundregistrene Produktsjef Altinn Integrasjonsdagene i Halden, 4-5. september 2014 Noen eforvaltnings

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Kapittel 5 Nettverkslaget

Kapittel 5 Nettverkslaget Kapittel 5 Nettverkslaget I dette kapitlet ser vi nærmere på: Nettverkslaget IP-protokollen Format Fragmentering IP-adresser Rutere Hierarkisk ruting og ruteaggregering Autonome soner 1 Nettverkslaget

Detaljer

Rammeavtale for kjøp av vannmålere

Rammeavtale for kjøp av vannmålere Bilag 2 TEKNISK BESKRIVELSE, SERVICE OG VEDLIKEHOLD VEDRØRENDE Rammeavtale for kjøp av vannmålere TIL Skedsmo kommune Side 1 av 7 1 Tekniske krav, service og vedlikehold... 3 1.1 Tekniske forhold... 3

Detaljer

BIBSYS kommunikasjonsstrategi 2010-2011

BIBSYS kommunikasjonsstrategi 2010-2011 BIBSYS kommunikasjonsstrategi 2010-2011 Innledning BIBSYS Kommunikasjonsstrategi gir de overordnede føringene for hvordan forvaltningsorganet skal utøve sin kommunikasjonsvirksomhet. Målgruppen for BIBSYS

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

Brukermanual. Quality PayBack Starter Edition

Brukermanual. Quality PayBack Starter Edition Brukermanual Quality PayBack Starter Edition Innhold 1. Kapittel 1 Innledning 1.1. Dette dokumentet 1.2. Quality PayBack 1.3. Kort oversikt over funksjoner i QPB. 2. Registering 2.1. Generelt 2.1.1. Logg

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer