5.3 Olika systemkoncept

Att bygga ett system eller en infrastruktur med hjälp av PKI kommer med all sannolikhet att baseras på en kombination av olika lösningar. För ett universitet eller en högskola kanske vi kommer att ha hårda certifikat i form av kort för visuell identitet och kanske passagesystem. Då kan man använda den plattformen för en hård PKI- lösning för den delen. Hemma kanske studenten sitter med ett mjukt certifikat och den som ansöker till myndigheten och ännu inte har kommit in i karusellen (eller varit ifrån oss ett tag) kanske använder sitt BankId för att signera sin elektroniska ansökan.

Historiskt har PKI alltid varit teknikfokuserat med en dominerande teknik som mål. Detta kommer med all sannolikhet inte att vara fallet framöver. Olika lösningar finns på plats idag och det gäller att kunna tillämpa dessa i den mest vinnande kombinationen. Detta innebär att vi måste tänka på en mer tekniskt differentierad miljö än vad vi kanske tänkt tidigare. Rörelsen mot Campus-kort (t.ex. Linköpings) och den utveckling som sker och bevakas av bl.a. ECCA (European Campus Card Association) med ett flertal svenska medlemmar är väl värda att ta i beaktande vid införandet av en service- och säkerhetsinfrastuktur.

Kostnader i de olika lösningarna kan variera rätt mycket. Ett medborgarcertificat (upphandlat av Statskontoret) som t.ex. BankId utgör kostar vid varje transaktion, dvs varje gång man kontrollerar ett certifikats giltighet. Detta kan generera stora kostnader om man skall slå upp certifikatet ofta. I en sådan situation måste en implementation ta hänsyn till dessa kostnader och kanske hitta andra lösningar (läs lokal sådan) för den typen av transaktioner.

Förutom kostnadsbilden finns ytterligare en viktig faktor och det är säkerhetsnivåerna i de olika lösningarna. Kombinerar man olika lösningar skall man även designa åtkomster på så sätt att en säkrare lösning kan ge mer access till system och tjänster än ett mindre säkert. På så sätt kanske ett mjukt certifikat hemma på en studentdator ger vissa möjligheter till access medan samma student med ett hårt token kanske får tillgång till mer tjänster eller viktigare funktioner. Vad som skall ligga vart i en färdig lösning måste bestämmas tillsammans med systemägare och med hjälp av riskanalyser.


IT-säkerhetshandboken | Utskriftsvänlig sida | Kontakt