Hoppa över navigering, hoppa direkt till textinnehållet Hoppa till navigeringen Startsida

Hur fungerar signalskydd?

Att skydda information från att komma i orätta händer eller förvanskas – medvetet eller omedvetet – är inget nytt fenomen. Det har existerat lika länge som det funnits ett behov av att kommunicera på ett eller annat sätt.

Huvudsyftet med signalskydd är att med hjälp av en signalskyddsnyckel och olika signalskyddssystem, göra att uppgifterna som kommuniceras blir oläsliga för den som inte har tillgång till rätt signalskyddssystem och aktuell signalskyddsnyckel.

Hela vårt samhälle är beroende av att information kan flöda fritt utan störningar eller avbrott. Men det ställer samtidigt större krav på ett ökat säkerhetstänk hos de myndigheter och organisationer som regelbundet utbyter skyddsvärd information.

Tryggt informationsutbyte genom kryptering

Först när information krypterats med rätt verktyg, kan den kommuniceras från avsändare till mottagare på ett tryggt sätt. Kryptering av information, i exempelvis text eller tal, säkerställer att endast avsedd mottagare med rätt nyckel kan dekryptera meddelandet. Kryptering hindrar att informationen kan läsas eller ändras av obehöriga och genom detta förfarande säkerställer man även riktigheten i informationen. Vidare kan även kryptering användas för att säkerställa att avsändaren är den rätta.

Så fungerar signalskydd i Sverige

Det finns ett flertal anledningar till varför signalskydd är så speciellt, men främst är det några orsaker som gör det överlägset andra krypton i fråga om säkerhet och effektivitet. Genom ett nationellt godkännande av signalskyddssystem säkerställs skyddsnivån och kvaliteten på teknik, regelverk, rutiner och behörighetsutbildning på ett effektivt sätt.

Därför är signalskyddsverktygen överlägsna andra krypton

Signalskyddssystem är nationellt godkända av Försvarsmakten, som är utpekad av Regeringen att granska och godkänna dessa då Försvarsmakten innehar en unik förmåga och expertkompetens inom området krypto och IT-säkerhet.

Ett undermåligt krypto kan orsaka enorm skada utan att avsändare och mottagare märker något, vilket skiljer krypton från andra IT-säkerhetsmekanismer. Ett intrång i ett IT-system lämnar alltid spår av aktiviteten efter sig, medan en avlyssning av krypterad information i ett nätverk kan passera obemärkt. Forcering av ett krypto lämnar heller inga spår efter sig.

Krisberedskapsförordningen

Läs mer i MSB:s föreskrifter om civila myndigheters kryptoberedskap.

 

Publicerad: 2016-12-06
Uppdaterad: 2021-01-26
Skribent: MSB
Innehållsansvarig: Programmet för krypto