04.10.2013 Aufrufe

Die Strategie des Landes Niedersachsen zur elektronischen Signatur

Die Strategie des Landes Niedersachsen zur elektronischen Signatur

Die Strategie des Landes Niedersachsen zur elektronischen Signatur

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Die</strong> <strong>Strategie</strong> <strong>des</strong> Lan<strong>des</strong><br />

<strong>Niedersachsen</strong> <strong>zur</strong> <strong>elektronischen</strong><br />

<strong>Signatur</strong><br />

Holger Meyer<br />

Leiter Kompetenzzentrum IT-Sicherheit (KITS)<br />

Informatikzentrum <strong>Niedersachsen</strong> (izn)<br />

7. Kommunales IuK-Forum<br />

IuK Forum <strong>Niedersachsen</strong><br />

Soltau, den 20. September 2007


Informatikzentrum <strong>Niedersachsen</strong> (izn)<br />

Rechtsform: Lan<strong>des</strong>betrieb nach § 26 LHO<br />

Gründungsdatum: 1. Mai 1997<br />

Aufgaben: Unterstützung der Lan<strong>des</strong>verwaltung bei<br />

der Aufgabenwahrnehmung durch die<br />

Bereitstellung von IuK-Technik<br />

Pflichtaufgaben: Hochsicherheits-Rechenzentrum,<br />

Betreiber <strong>des</strong> Lan<strong>des</strong>datennetzes<br />

4 Geschäftsstellen: H - BS - OL - LG<br />

Personalbestand: ca. 420 Mitarbeiter<br />

Umsatz: ca. 90 Mio. EURO (2004)<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

3


Kompetenzzentrum IT-Sicherheit IT Sicherheit (KITS)<br />

Bereitstellung und Weiterentwicklung von IT-Sicherheits-<br />

komponenten (z.B. <strong>Signatur</strong>Card <strong>Niedersachsen</strong>, Chipkartenlesegeräte,<br />

Virenscanner, Sichere E-Mail, Sicherer PDA, Sicherer VPN-Zugang)<br />

<strong>Signatur</strong>Card Service und Lan<strong>des</strong>registrierungsstelle (SCS)<br />

Betrieb der <strong>Niedersachsen</strong>-CA (TESTA-CA / <strong>Niedersachsen</strong>)<br />

KITS<br />

Betrieb von Sicherheitsgateways (Application Security Gateway [ASG])<br />

Betrieb der Virtuellen Poststelle (VPS)<br />

Beratung und Unterstützung zum Thema „IT-<br />

Sicherheitsmanagement“ außerhalb <strong>des</strong> izn (z.B. IT-Sicherheits-<br />

konzepte, IT-Audits, Schutzbedarfsfeststellungen, Basissicherheitschecks)<br />

Beratung und Unterstützung der Fachverwaltungen bei der IT-<br />

Sicherheitsimplementierung (z.B. Kommunikations- und<br />

Transaktionssicherheit in Applikationen und Netzen, Authentisierung,<br />

Sichere E-Mail)<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

4


Vier Säulen S ulen für f r sicheres eGovernment<br />

V e r r t t r r a u l l i i c h k e i i tt<br />

A u t t h e n t t i i z i i t t ä ätt I I n t t e g r r i i t t ä ätt Sicherheits - - Infrastruktur<br />

Security Policy Policy<br />

V e r r b i i n d l l i i c h k e i i tt<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

5


<strong>Die</strong> <strong>Signatur</strong>Card <strong>Niedersachsen</strong><br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

6


<strong>Signatur</strong>Card <strong>Niedersachsen</strong> (PKS)<br />

qualifiziertes Zertifikat<br />

Akkreditiertes Trustcenter<br />

Zertifikat<br />

Name <strong>des</strong> Trust Centers<br />

Name <strong>des</strong> Benutzers<br />

Öffentlicher Schlüssel<br />

Algorithmus<br />

Zertifikatsnummer<br />

Gültigkeitszeitraum<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

7


Sicherheitsinfrastruktur<br />

PKI-Komponenten<br />

PKI Komponenten<br />

PKS-Card 2.0 / 3.0<br />

BS: TCOS 2.0<br />

2 Schlüsselpaare<br />

2 Zertifikate<br />

3-jährige Gültigkeit<br />

Null-PIN<br />

Fehlbedienungszähler<br />

Chipkartenlesegeräte PC/SC, B1<br />

Sicherheitssoftware<br />

SW <strong>zur</strong> Erstellung der <strong>Signatur</strong><br />

SW <strong>zur</strong> Verifikation der <strong>Signatur</strong><br />

SW <strong>zur</strong> Erneuerung der <strong>Signatur</strong><br />

SW zum Verschlüsseln<br />

SW zum Entschlüsseln<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

8


Wo wurde die <strong>Signatur</strong>Card eingesetzt?<br />

Sichere Fachapplikationen<br />

Haushaltswirtschaftssystem<br />

Beihilfebearbeitungssystem<br />

Gerichtliches Mahnverfahren<br />

Sichere Kommunikation<br />

VPN-Zugang in das Lan<strong>des</strong>netz<br />

E-Mail-Kommunikation<br />

Dateiablage<br />

<strong>Signatur</strong>Card Nds. Kommunaler Bereich (SiNiKom)<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

9


Welche Features der <strong>Signatur</strong>Card<br />

wurden genutzt? genutzt<br />

Elektronische <strong>Signatur</strong><br />

Verschlüsselung<br />

Dokumentverschlüsselung<br />

Kommunikationsverschlüsselung<br />

Transportverschlüsselung<br />

Sichere Authentifikation<br />

an Fachapplikationen<br />

in Remoteumgebungen<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

10


<strong>Die</strong> <strong>Signatur</strong>Card <strong>Niedersachsen</strong><br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

11


Warum eine Migration?<br />

KITS<br />

Anforderungen SigG - Erweiterung der Schlüssell Schl ssellängen ngen<br />

Sicherheitseignung der Kryptoalgorithmen<br />

Veröffentlichung der BNetzA im Bun<strong>des</strong>anzeiger<br />

Sicherheitseignung für 1024 Bit läuft aus zum 31.12.2007<br />

PKS Card ist auf Schlüssellänge 2048 Bit nicht erweiterbar!<br />

Kein interoperabler Standard mehr (ISIS-MTT)<br />

HWS benötigt neue Karten!<br />

Neue <strong>Signatur</strong>Card mit 2048 Bit<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

12


ZDA-<br />

Betrieb<br />

Algo-<br />

rithmen<br />

Sicher-<br />

heitsnach-<br />

weis für<br />

technische<br />

Kompo-<br />

nenten<br />

Dauerhafte<br />

Überprüf-<br />

barkeit<br />

Akkreditierte<br />

e<strong>Signatur</strong>en <br />

<br />

Qualifizierte<br />

e<strong>Signatur</strong>en<br />

Anzeige <br />

Herst.Erkl.<br />

30 Jahre<br />

<br />

5 Jahre -<br />

Gemein-<br />

sames<br />

Wurzel-<br />

zertifikat<br />

Vergabe<br />

eines<br />

Güte-<br />

siegels<br />

Sichere<br />

<strong>Signatur</strong>-<br />

erstellungs<br />

-einheit<br />

KITS<br />

Qualifi-<br />

ziertes<br />

Zertifikat<br />

<br />

- <br />

Fortgeschrittene<br />

e<strong>Signatur</strong>en - - - - - - - -<br />

Fortgeschrittene<br />

e<strong>Signatur</strong>en<br />

VPKI<br />

NDS-CA<br />

Übersicht bersicht - <strong>Signatur</strong>qualitäten<br />

<strong>Signatur</strong>qualit ten<br />

<br />

Policy der<br />

Root (BSI)<br />

<br />

Policy der<br />

Root (BSI)<br />

<br />

Freiwillig<br />

<br />

Freiwillig<br />

LHO-<br />

konform<br />

<br />

VPKI-Wurzel-<br />

zertifikat<br />

(BSI)<br />

<br />

Policy der<br />

Root<br />

(BSI)<br />

<br />

Freiwillig<br />

<br />

Zertifikat<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

13


IVBB<br />

Thüringen<br />

TIM<br />

VPKI – TESTA – NDS-CA NDS CA<br />

NDS-Justiz<br />

PCA-Verwaltung<br />

TESTA-CA<br />

<strong>Niedersachsen</strong><br />

NDS-LV<br />

D-Trust<br />

NDS-Kommunen<br />

KITS<br />

Root-CA<br />

CA<br />

MASTER-<br />

Domänen<br />

SUB-<br />

Domänen<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

14


VPKI - Vorteile für f r <strong>Niedersachsen</strong><br />

Interoperabilität mit anderen Verwaltungen<br />

KITS<br />

Gemeinsamer Verzeichnisdienst der Verwaltungen (EB-CA)<br />

Sicherheitsniveau VPKI liegt auch im SigBü zugrunde<br />

Sicherheitsniveau ist durch Policy <strong>des</strong> BSI vorgegeben<br />

Synergieeffekte mit anderen Projekten<br />

Keine geprüften und bestätigten Komponenten erforderlich<br />

Kostengünstiger für das Land!<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

15


VPKI - Vorteile für f r DST / Admin / User<br />

KITS<br />

Leichte Zuordnung <strong>zur</strong> Person (mehr Zertifikatsinhalte - o, ou)<br />

Differenzierte Gruppen/Rollen per ou 3 -Eintrag<br />

Schnelle Auslieferung durch RA-Mitarbeiter (webunterstützt)<br />

Einfache Identifizierung („Siegel führende Stellen“)<br />

Leichtes Kartenhandling durch PUK<br />

Eintrag ins „verwaltungsinterne“ VDV (TESTA-Verzeichnis)<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

16


PKS-Zertifikate<br />

NDS-CA-Zertifikate<br />

Qualifizierte <strong>Signatur</strong><br />

1 Root 1: BNA (ehem. RegTP)<br />

Fortgeschrittene <strong>Signatur</strong><br />

2 Root 2: PCA-1-Verw. (VPKI)<br />

• <strong>Signatur</strong>schlüssel<br />

• PKS-<strong>Signatur</strong>zertifikat*<br />

* optional nach Kundenanforderung<br />

SigG-Konformität<br />

ISIS-MTT-Konformität<br />

1 2 3 4 5 6<br />

Fehlbedienungszähler<br />

<strong>Signatur</strong>Card – NetKey 3.0<br />

Qualifiziert<br />

1 lokale PIN für f r Sig-Schl Sig Schlüssel ssel<br />

• <strong>Signatur</strong>schlüssel<br />

• Verschlüsselungsschlüssel<br />

• Authentifizierungsschlüssel<br />

• 2 NDS-CA-Zertifikate<br />

(1 Sig und 1 Auth/Enc)*<br />

• 1 weiteres Zertifikat optional<br />

* im Auslieferungszustand NDS-CA<br />

BSI-/VPKI-Konformität<br />

ISIS-MTT-Konformität<br />

Fortgeschr.<br />

1 globale PIN für f r alle Schlüssel Schl ssel<br />

1 2 3 4 5 6<br />

Produktion: vorauss. 01.01.2007<br />

3<br />

KITS<br />

External Key-Application<br />

Allgem. PKI-Anwendungen<br />

Root 3: beliebig<br />

• extern generierte Schlüssel*<br />

• extern generierte Zertifikate*<br />

Stand 01.01.07<br />

* optional nach Kundenanforderung<br />

für sonstige Anwendungen<br />

Fortgeschr.<br />

1 lokale PIN pro Anwendung<br />

1 2 3 4 5 6<br />

PUK („Master-PIN“) Fehlbedienungszähler (optional)<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007


Sicherheitsinfrastruktur<br />

PKI-Komponenten<br />

PKI Komponenten<br />

NetKey 3.0-Karte<br />

Dual-Chip<br />

BS: TCOS 3.0<br />

mind. 3 Schlüsselpaare<br />

mind. 3 Zertifikate<br />

3-jährige Gültigkeit<br />

PIN / PUK<br />

variabl. Fehlbedienungszähler<br />

Chipkartenlesegeräte PC/SC<br />

(USB, PCMCIA, PC-Card, seriell)<br />

Sicherheitssoftware<br />

SW <strong>zur</strong> Erstellung der <strong>Signatur</strong><br />

SW <strong>zur</strong> Verifikation der <strong>Signatur</strong><br />

SW <strong>zur</strong> Erneuerung der <strong>Signatur</strong><br />

SW zum Verschlüsseln<br />

SW zum Entschlüsseln<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

19


<strong>Signatur</strong>Card <strong>Niedersachsen</strong> (NetKey 3.0)<br />

<strong>Signatur</strong>zertifikat<br />

qualifizierte <strong>Signatur</strong><br />

fortgeschrittene <strong>Signatur</strong><br />

Verschlüsselungszertifikat<br />

Authentisierungszertifikat<br />

Akkreditiertes Trustcenter<br />

Eigene CA (NDS-CA)<br />

KITS<br />

Zertifikat<br />

Name <strong>des</strong> Trust Centers<br />

Name <strong>des</strong> Benutzers<br />

Öffentlicher Schlüssel<br />

Algorithmus<br />

Zertifikatsnummer<br />

Gültigkeitszeitraum<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

20


Wo wird die <strong>Signatur</strong>Card heute eingesetzt?<br />

Sichere Fachapplikationen<br />

Haushaltswirtschaftssystem (HWS)<br />

Beihilfebearbeitungssystem (Samba)<br />

Gerichtliches Mahnverfahren (AGMV)<br />

Elektronisches Insolvenzverfahren (WinSolvenz) > SW<br />

Sichere Kommunikation<br />

Sicherer VPN-Zugang in das Lan<strong>des</strong>netz<br />

Sichere E-Mail<br />

Elektronischer Rechtsverkehr in der Fachgerichtsbarkeit<br />

(elba.nds)<br />

Sichere Kommunikation mit Registergerichten (SLIM IV)<br />

Elektronisches Meldewesen (Architektur DVDV) > SW<br />

Virtuelle Poststelle (VPS)<br />

Mobile Festplattenverschlüsselung<br />

Sicherer PDA<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

21


KITS<br />

Welche Verbreitung hat die <strong>Signatur</strong>Card heute?<br />

<strong>Die</strong>nststellen 750<br />

Sichere Fachapplikationen<br />

Haushaltsvollzugssystem 12.250 TN<br />

Beihilfebearbeitungssystem 250 TN<br />

Gerichtliches Mahnverfahren u.a. 250 TN<br />

Sichere Kommunikation<br />

Sicherer VPN-Zugang 1.000 TN<br />

Sichere E-Mail u.a. 250 TN<br />

Softwarezertifikate 250 TN<br />

---------------------<br />

ca. 14.250 TN<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

22


Welche Features der <strong>Signatur</strong>Card können nnen<br />

heute genutzt werden? werden<br />

Zugangssicherung zu Rechnersystemen<br />

Single-Sign-On<br />

<strong>Die</strong>nstausweis<br />

Zutrittssicherung zu Gebäuden<br />

Arbeitszeiterfassung<br />

Kantinen- und Kioskfunktion<br />

One-Time-Password (OTP)<br />

Watermark<br />

Fachapplikationen / eGovernment-Anwendungen<br />

Ticketing (ÖPNV-Fahrgeldmanagement, Eventmanagement)<br />

<strong>Die</strong>bstahlschutz (Mobilitätssperre z.B. bei Kfz, Hardware)<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

23


Single Sign On und WinLogon<br />

Chipkarte ersetzt Login über Benutzername und Passwort<br />

Passwortqualität steigt (Länge und Zeichensatz)<br />

Hohe Passwortsicherheit<br />

Schutz vor Manipulation<br />

Authentisierung erfolgt nur einmal gegenüber dem System<br />

KITS<br />

Beim Zugriff auf eine bestimmte Ressource erfolgt die<br />

Überprüfung der Zugriffsrechte an einem zentralen Server<br />

Der Nutzer erhält dann die ihm zustehenden<br />

Berechtigungen, Anwendungsprogramme und Ressourcen,<br />

ohne dass er beim Aufruf der Programme erneut ein<br />

Passwort angeben muss<br />

Hohe Benutzfreundlichkeit<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

24


<strong>Die</strong>nstausweis<br />

KITS<br />

Beantragung und Ausgabe von digitalen <strong>Die</strong>nstausweisen<br />

werden von bereits vorhandenen <strong>Die</strong>nstausweisstellen<br />

übernommen - hier erfolgen Aufnahme von Antragsdaten,<br />

Personenbild und Unterschrift<br />

Lässt sich mit Zeiterfassungs- und Zutrittskontrollsystemen<br />

kombinieren<br />

<strong>Die</strong> Personaldaten werden in einer gesicherten lokalen<br />

Datenbank gespeichert<br />

Der Kartenkörper sollte vorher definierte Sicherheitsmerkmale<br />

enthalten, um die Fälschungssicherheit zu gewährleisten<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

25


Zutrittssicherung zu Gebäuden Geb uden<br />

Regelung <strong>des</strong> Zutritts zu einem Gelände oder zu einem<br />

Gebäude bzw. innerhalb <strong>des</strong> Gebäu<strong>des</strong> zu <strong>Die</strong>nsträumen<br />

Definition von Sicherheitszonen mit unterschiedlichem<br />

Schutzbedarf<br />

Verwaltung der Zutrittsberechtigungen erfolgt mit<br />

spezieller Software zentral auf einem Rechner<br />

Für jede berechtigte Person kann eine räumliche und<br />

zeitlich eingeschränkte Zutrittsberechtigung je<br />

Sicherheitszone festgelegt werden<br />

<strong>Die</strong> Identifikation und der Zutritt zu den jeweiligen<br />

Sicherheitszonen wird über Chipkarte und Kartenleser/<br />

Terminal ermöglicht<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

26


Arbeitszeiterfassung<br />

Ermittlung der Arbeitszeit der Mitarbeiter<br />

Lässt sich mit Zutrittskontrollsystemen kombinieren<br />

KITS<br />

Zusätzlich <strong>zur</strong> Prüfung der entsprechenden<br />

Zutrittsberechtigung wird eine Speicherung der Kommtbzw.<br />

Geht-Zeit <strong>des</strong> Mitarbeiters durchgeführt<br />

Effektive Verwaltung und Abrechnung von Arbeitszeit,<br />

<strong>Die</strong>nstreisen, Urlaub etc.<br />

Transparente Zeitkorrekturen können von den Mitarbeitern<br />

selbst vorgenommen werden<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

27


Kantinen- Kantinen und Kioskfunktionen<br />

KITS<br />

Elektronische Geldbörse im Pay-Before-Verfahren für<br />

Mittagessen, Getränke, Süßwaren etc.<br />

Einfaches münzloses Handling für die Mitarbeiter<br />

Effektiv, ressourcenfreundlich, bedienerfreundlich<br />

Erweiterbar um viele Funktionen in der Beziehung Innerer<br />

<strong>Die</strong>nst >>> Mitarbeiter, z.B. Abrechnung privater Fotokopien,<br />

Abrechnung privater Telefongespräche<br />

Mit Electronic Cash erweiterbar für den Erwerb von<br />

Fahrkarten im ÖPNV oder andere Ticketing-Funktionen<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

28


Digitales Wasserzeichen<br />

Schutz digitaler Dokumente<br />

Watermark<br />

Abruf von Daten durch Passwort schützbar<br />

Einbettung von Copyright-Informationen in ein Dokument<br />

Gestaltung kann sichtbar oder unsichtbar erfolgen<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

29


KITS<br />

Wo wird die <strong>Signatur</strong>Card in Zukunft eingesetzt?<br />

Multifunktionskarte (MFK) inkl.<br />

Single-Sign-On<br />

Elektronischer <strong>Die</strong>nstausweis<br />

Sichere Bereitstellung von Zentralabiturklausuren<br />

Fachapplikation „Schwarzarbeitsbekämpfung“<br />

Zertifikatsbasierte Kommunikationssicherung von zentralen<br />

Hardwarekomponenten (Router, Switches, Server etc.) > SW<br />

Personalmanagementverfahren (PMV)<br />

Dokumentenmanagementsystem (DMS)<br />

Elektronisches Kabinettsinformationssystem (eKIS)<br />

Elektronische Aktenführung (eAkte Land)<br />

Elektr. Immissionsschutzrechtl. Genehmigung (eGenV)<br />

Elektronisches Beschaffungsmanagement (Comparo Plus)<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

30


KITS<br />

Projekte mit lan<strong>des</strong>strategischer Bedeutung<br />

Sichere E-Mail E Mail<br />

Sicherer VPN-Zugang VPN Zugang in das Lan<strong>des</strong>netz<br />

Festplattenverschlüsselung<br />

Festplattenverschl sselung<br />

Sicherer PDA<br />

European Bridge CA (EB-CA) (EB CA)<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

31


Sichere E-Mail E Mail - Produktziele<br />

KITS<br />

Vertraulichkeit durch Verschlüsselung mit bewährten und sicheren<br />

Kryptoalgorithmen<br />

Manipulationsschutz durch elektronische <strong>Signatur</strong><br />

(Integritätsprüfung)<br />

Interoperabilität durch die Verwendung <strong>des</strong> Standards S/MIME<br />

oder ISIS-MTT<br />

Identität durch unabstreitbare und eindeutige Identifizierbarkeit <strong>des</strong><br />

Absenders<br />

Benutzerakzeptanz durch 2 Buttons zum Signieren und / oder<br />

Verschlüsseln<br />

Intuitive Plug-In-Integration in MS Outlook oder besser MS Native-<br />

Lösung<br />

Kosteneinsparungen und Umsatzsteigerung durch Verschlankung<br />

von Geschäftsprozessen<br />

Behördenumspannender Zugriff auf sichere E-Mail<br />

Risikominderung und stärkere Konformität mit gesetzlichen<br />

Datenschutzvorschriften (BDSG, LDSG, Schutzstufen)<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

32


Sichere E-Mail E Mail - Clientausstattung<br />

Sichere E-Mail-PlugIn<br />

oder MS Native<br />

Chipkartenlesegerät<br />

Chipkarte<br />

(<strong>Signatur</strong>Card<br />

<strong>Niedersachsen</strong>)<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

33


Sicherer VPN-Zugang<br />

VPN Zugang in das Lan<strong>des</strong>netz<br />

Unmittelbare <strong>Die</strong>nststellen der Lan<strong>des</strong>verwaltung und Kommunen<br />

-<br />

Applikationen der <strong>Die</strong>nststellen<br />

IuK-Administrator<br />

Mobile Arbeitsplätze<br />

iznNet<br />

2000<br />

Zugriff remoteAP auf Lan<strong>des</strong>netz über VPN - IPSec<br />

Dritte / Externe<br />

Internet<br />

Fernwartung<br />

Telearbeiter PDA/Smartphone<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

34


Sicherer VPN-Zugang<br />

VPN Zugang - Produktziele<br />

Sicherer, zuverlässiger und kostengünstiger Zugang<br />

in das Lan<strong>des</strong>netz<br />

Unabhängigkeit vom stationären Arbeitsplatz<br />

Starke Authentisierung<br />

Verschlüsselte Datenübertragung<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

35


Sicherer VPN-Zugang<br />

VPN Zugang - Clientausstattung<br />

SecureVPN Client<br />

Chipkartenlesegerät<br />

Chipkarte<br />

(<strong>Signatur</strong>Card <strong>Niedersachsen</strong>)<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

36


Festplattenverschlüsselung<br />

Festplattenverschl sselung - Produktziele<br />

Vorhandensein eines Pre-Boot-Verfahrens<br />

Nutzung der <strong>Signatur</strong>Card <strong>Niedersachsen</strong> <strong>zur</strong><br />

Benutzer-Authentisierung<br />

Einfache transparente Usability<br />

Zentrale Möglichkeit <strong>zur</strong> Administration aller im<br />

Land <strong>Niedersachsen</strong> eingesetzten Clients<br />

(Managementkonsole)<br />

Vollständige Verschlüsselung<br />

Missbrauchschutz bei <strong>Die</strong>bstahl<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

37


Festplattenverschlüsselung<br />

Festplattenverschl sselung - Clientausstattung<br />

Verschlüsselungs-Software mit Boot-Schutz<br />

Chipkartenlesegerät<br />

Chipkarte<br />

(<strong>Signatur</strong>Card <strong>Niedersachsen</strong>)<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

38


Sicherer PDA - Produktziele<br />

Ausgangssituation<br />

KITS<br />

Steigende Nachfrage mobiler Pocket-Geräten (z.B. Smartphone,<br />

PDA):<br />

Empfangen und Versenden von E-Mails<br />

Zugriff und Synchronisation von Outlook-PIM (Kalender,<br />

Kontakte, Aufgaben)<br />

Produktziel<br />

Zugriff mit einem handlichen Pocket-Gerät - mobil und sicher<br />

Fernzugriff über das Internet auf Daten oder E-Mails im<br />

Lan<strong>des</strong>netz<br />

Keine unbefugte Nutzung <strong>des</strong> Geräts nach Verlust<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

39


Sicherer PDA - Ausgewählte<br />

Ausgew hlte<br />

Sicherheitsmodule<br />

KITS<br />

Karten- und zertifikatsbasierte Authentisierung<br />

Sicherer VPN-Zugang (Internet und Intranet)<br />

Festplattenverschlüsselung<br />

Integrierter Virenschutz<br />

Sicherer Zugriff auf persönliches Exchange Postfach im<br />

Lan<strong>des</strong>netz<br />

E-Mails, Besprechungsanfragen u.a. können, wie am Arbeitsplatz,<br />

mit MS Outlook Mobil empfangen, versendet und bestätigt werden<br />

Sicherer Zugriff auf MS Outlook-Kalender-Funktionen und<br />

Kontaktdaten<br />

Automatische oder manuelle Synchronisation aller Exchange-<br />

Daten bei bestehender VPN-Verbindung<br />

Sicherer Zugriff auf MS Office-Dokumente im Lan<strong>des</strong>netz<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

40


Sicherer PDA - Clientausstattung<br />

Sicherer VPN-Zugang<br />

Festplattenverschlüsselung<br />

AVIR-Software mit Patch-Automatik<br />

SmartCard mit integriertem<br />

Flashspeicher im microSD- Format<br />

(<strong>Signatur</strong>Card <strong>Niedersachsen</strong>)<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

41


European Bridge-CA Bridge CA - Ziele<br />

Verifikation von Zertifikaten ist unbedingt notwendig für die<br />

elektronische Kommunikation<br />

Vertrauliche und personengebundene elektronische<br />

Kommunikation ist durch Verifikation erst möglich<br />

Ein ständiger und einfacher Zugriff ist für die Verifikation<br />

unbedingt notwendig<br />

EB-CA ist Single Point of Contact bei der Verifikation von<br />

Zertifikaten für <strong>Signatur</strong>, Authentifikation und Verschlüsselung<br />

Voraussetzungen:<br />

KITS<br />

Aussteller von Zertifikaten oder CA schließen einen Vertrag mit<br />

der EB-CA<br />

<strong>Die</strong> Vertragsbindung gewährleistet eine einheitliche Schnittstelle<br />

(Interoperabilität)<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

43


Ausgangssituation<br />

KITS<br />

Quelle: TeleTrust<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

44


Lösung: sung: EB-CA EB CA<br />

KITS<br />

Quelle: TeleTrust<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

45


<strong>Signatur</strong>bündnis <strong>Signatur</strong>b ndnis <strong>Niedersachsen</strong><br />

Handlungsschwerpunkte<br />

Sicherheit und Interoperabilität<br />

Anwendungen und Prozesse an der Schnittstelle<br />

„Wirtschaft und Verwaltung“<br />

Strategische Einzelmaßnahmen und Projekte<br />

Maßnahmen <strong>zur</strong> Akzeptanzverbesserung<br />

Kooperationen mit anderen Initiativen <strong>des</strong> Lan<strong>des</strong><br />

Kooperationen<br />

Interkommunale Zusammenarbeit<br />

Zusammenarbeit mit dem „Anwenderforum<br />

Elektronische <strong>Signatur</strong>“ <strong>des</strong> Bun<strong>des</strong> (Nachfolger<br />

<strong>Signatur</strong>bündnis Bund)<br />

KITS<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

48


eGovernment<br />

Authentizität<br />

<strong>Niedersachsen</strong>-CA<br />

Verschlüsselung<br />

<strong>Signatur</strong><br />

KITS<br />

Infrastruktur<br />

Vertraulichkeit<br />

Verbindlichkeit<br />

Integrität<br />

<strong>Signatur</strong>Card<br />

Telefon: (05 11) 1 20 - 38 42<br />

Fax: (05 11) 1 20 - 99 - 38 42<br />

E-Mail: holger.meyer@izn.niedersachsen.de<br />

Internet: www.izn.niedersachsen.de<br />

© Informatikzentrum <strong>Niedersachsen</strong> 2007<br />

49

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!