Forelesning 3: Nøkkelhåndtering og PKI

Størrelse: px
Begynne med side:

Download "Forelesning 3: Nøkkelhåndtering og PKI"

Transkript

1 Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 3: Nøkkelhåndtering og PKI Oppgave 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell for styrken på kryptografi? b. Tre viktige kategorier er: i) symmetriske hemmelige nøkler, II) asymmetriske offentlige nøkler og III) asymmetriske privatnøkler. Forklar hvilken type sikkerhet tjenester/beskyttelse (dvs. konfidensialitet, integritet og autentisitet) som kreves for hver nøkkelkategori. c. Beskriv sikkerhetsmekanismer/metoder som kan brukes til å implementere den nødvendige sikkerhetstjenesten/beskyttelse for nøkler. d. Gi en kort liste over de viktigste prosesser/trinn i nøkkelhåndtering. Løsningsforslag a. Det svakeste ledd bestemmer sikkerheten i kryptoløsninger. Styrken på kryptografiske sikkerhetsløsninger er dermed begrenset av styrken og beskyttelsen av kryptonøklene. Kryptonøkler utsettes for mange trusler. Det er viktig å forstå relevante trusler, fordi det gjør det mulig å innføre nødvendige sikkerhetstiltak for å beskytte nøklene. Nøkkelhåndtering består i utgangspunktet av et sett med prosedyrer og tiltak for å beskytte kryptonøklene under generering, bruk og destruering. b. Nødvendig beskyttelse er: i) symmetriske hemmelige nøkler og II) asymmetriske private nøkler må alltid holdes konfidensiell (dvs. beskyttet mot uautorisert eksponering) og må ha integritet/autentisitet (dvs. beskyttet mot forfalskning/uautorisert modifisering). III) asymmetriske offentlige nøkler må ha integritet/autentisitet (dvs. beskyttet mot forfalskning/uautorisert modifisering). Fysisk sikringen og tilgangskontroll kan brukes å beskytte kryptonøkler, og er faktisk den eneste måten å beskytte rotnøkler. Tamper-proof enheter kan brukes til å generere, lagre og arkivere nøkler. Hjernen/hukommelsen kan også lagre nøkler/passord. Kryptografiske teknikker kan brukes for å beskytte alle andre kryptografiske nøkler, f.eks. 1) sertifikater for å beskytte offentlige nøkler mot endringer og 2) kryptering for å gi konfidensialitet beskyttelse av underordnede nøkler eller sesjon/øktsnøkler under distribuering. De viktigste prosessene for nøkkelhåndtering inkluderer nøkkelgenerering, nøkkeldistribuering, lagring, oppdatering, revokering, gjenoppretting, arkivering, destruering og revisjon/tilsyn

2 Oppgave 2 a. Forklar diagrammet for nøkkeltilstander og overganger mellom nøkkeltilstander, som illustrert i NIST SP800-57, figur 5, s b. Når en nøkkel er aktiv, kan den være angitt til bare å beskytte, bare prosessere eller begge deler. Ved å henvise til de 19 nøkkeltypene som er beskrevet i NIST SP800-57, oppgi to eksempler på nøkkeltyper som bare beskytter, to eksempler på nøkkeltyper bare prosesserer, og to eksempler på nøkkeltyper som både beskytter og prosesserer. c. Forklar hvorfor nøkkeltypene 17, 18 og 19 er feilbetegnelser. Foreslå bedre navn for disse nøkkeltypene. a. Tilstandsdiagrammet vises på figuren nedenfor. b. Kryptonøkler i aktiv tilstand: Bare til bruk for beskyttelse: privat signaturnøkkel (type 1) og offentlig nøkkeltransport-nøkkel (type 11) Bare til bruk for prosessering: Offentlig signaturnøkkel (type 2) og privat nøkkeltransport-nøkkel (type 10) Til bruk både for beskyttelse og prosessering: Symmetrisk autentiseringsnøkkel (type 3) og symmetrisk krypteringsnøkkel (type 6) c. Begrepet autorisering brukes i betydningen av tilgangskontroll. Det ville være bedre å kalle disse tilgangskontroll-nøkler, eller tilgangsnøkler. Oppgave 3 a. Hvorfor er det viktig å ha en begrenset kryptoperiode for nøkler? Nevn minst fire grunner. b. Hva er forskjellen mellom beskyttelse og prosessering ved bruk av nøkler? c. Sammenlign anbefalt kryptoperiod for private og offentlige signaturnøkler ifølge NIST SP800-57? Vil du si at gyldighetsperioden av rotsertifikater i nettlesere følger anbefalingene fra NIST SP800-57? d. Hvis man antar at kraftige kvantekomputere vil være praktisk tilgjengelig innen 2030, er gyldighetsperioden av rotsertifikater fornuftig?

3 a. Det er flere gode grunner til å begrense kryptoperioden: Begrenser mengden av informasjon som er tilgjengelig for kryptanalysis av en enkelt nøkkel. Begrenser skaden hvis en enkelt nøkkel er knekt/kompromittert. Begrenser bruken av en bestemt algoritme til dens estimerte effektive levetid. Begrenser tiden en angriper kan foreta på fysiske, prosedyremessige og logiske angrep mot sikkerhetsmekanismer som skal beskytte nøkkelen mot uautorisert tilgang. Begrenser perioden der informasjon kan bli kompromittert ved utilsiktet utlevering av nøkkelmateriale til uautoriserte aktører. Begrenser tiden som er tilgjengelig for beregningsintensive kryptanalytiske angrep (i applikasjoner der langsiktig nøkkelbeskyttelse ikke er nødvendig). b. Perioden der en nøkkel brukes for beskyttelse er når nøkkelen brukes for kryptering og for digital digital signatur. NIST kaller denne perioden «Originator Usage Period» (OUP). Perioden der en nøkkel brukes for prosessering er når nøkkelen brukes for dekryptering og for å validere digitale signaturer. NIST kaller denne perioden «Recipient Usage Period» (RUP). c. Gyldigheten for nettleserens rootsertifikater refererer til RUP, og er i samsvar med anbefalingen av SP for en offentlig nøkkel for signatur-validering, som er «flere år (avhengig av nøkkel-lengden)» (tabell 1, s. 45). Informasjonen som er oppgitt på nettleserens info-sider sier intet om den faktiske OUP som praktiseres av CA er (sertifiseringsautoriteter). d. Gyldighetsperioden som er oppgitt for mange rotsertifikater er selvsagt altfor lang hvis det antas at kraftige kvantecomputere vil være tilgjengelige innen Oppgave 4 a. Forklar hvordan offentlig-nøkkel sertifikater kan garantere autentisitet av offentlige nøkler. b. Hvilke betingelser bør man sette for å ha tillit til et digitalt sertifikat? Begrunn ditt svar. c. Er en digital signatur det samme som et offentlig-nøkkelsertifikat? Begrunn ditt svar. a. Et offentlig-nøkkel sertifikat etablerer en logisk binding mellom en identitet og dens offentlige nøkkel gjennom den CA-genererte digitale signaturen. Validering av signaturen er bevis for at den offentlige nøkkelen faktisk eies av entiteten med den spesifikke identiteten. b. Du kan ha tillit til informasjonen i sertifikatet (bindingen mellom identitet og offentig nøkkel) hvis du stoler på at utsteder-ca (sertifiseringsautoritet) har identifisert sertifikat-eieren på en korrekt måte, hvis du stoler på autentisiteten til CA ens offentlige nøkkel, og hvis du kan validere sertifikatet kryptografisk med CA ens offentlige nøkkel. c. Nei, en digital signatur er ikke det samme som et digitalt sertifikat. En digital signatur generelt er en kryptografisk kontrollsum på en datapost. Et offentlignøkkelsertifikat er en bestemt type datapost som inneholder en offentlig nøkkel, identiteten til nøkkelens eieren og andre tilleggsdata, og til slutt den digitale signaturen som genereres og legges til av CA en.

4 Oppgave 5 a. Beskriv tillitsmodellen for PKI en som brukes av nettlesere. b. Nevn fordeler og ulemper ved denne modellen. a. Tillitsmodellen i nettleseres PKI er basert på et relativt stort antall ( 100) forhåndsinstallerte rotsertifikater som brukes som tillitsanker for validering av mottatte sertifikater. Hvert rotsertifikat definerer en isolert hierarkisk PKI. Brukeren har implisitt tillit til leverandøren bak nettleseren som leverte de installerte rotsertifikatene, og dermed indirekte de rundt 100 rot-ca ene og deres rotsertifikater. Nettleseren validerer automatisk mottatte serversertifikater som kryptografisk kan lenkes tilbake til et forhåndsinstallert rotsertifikat. b. Relevante elementer er: Fordeler: brukervennlighet, automatisert validering av server-sertifikater og programvare-sertifikater Ulemper: - I nettleseren har rootsertifikater en relativt svak beskyttet mot angrep - Når det presenteres en pop-up om at et sertifikat ikke kan valideres, har brukere en tendens til å alltid godkjenne sertifikatet uansett, så formålet med å spørre brukeren om godkjenningen er tvilsom. - Enhver kompromittert CA kan true hele infrastrukturen (svakeste ledd). Oppgave 6 Tilgang til lagrede rotsertifikater i nettleseren din(e) er via nettlesermenyene. Se gjennom rotsertifikater som er installert i webleseren for å se deres utløpsdatoer. Metode for å inspisere rotsertifikater Chrome: Select «Customize button» in the top right corner. Settings Advanced Privacy and Security Manage Certificates Root Certification Authorities. Microsoft Edge: Not possible to view root certificates Microsoft Internet Explorer: IE is in Windows Accessories. Select «Tools button» the top right corner. Internet Options Content Certificates Trusted Root Certification Autorities. Firefox: Select «Menu button» in top right corner. Options Security & Privacy Settings Scroll down to Certificates View Certificates Authorities View in a. Hvor mange rotsertifikater er installert? Variere for eksempel mellom Firefox og Chrome? b. Hvilke sertifikater har kort levetid? c. Kan du finne sertifikater med utløpsdato i overkant av ti år fra nå? d. Kan du finne sertifikater som allerede har utløpt? Hva skjer når du inspiserer dem?

5 Detaljene er ikke viktig og variere mellom ulike installasjoner. Vanligvis er sertifikater utstedt med levetid fra ett til ti år. CA-sertifikater er vanligvis selv-sertifisert og har levetid på 10 til 50 år. Du kan sannsynligvis finne CA-sertifikater som allerede har utløpt. Både IE og Firefox gir noen form for advarsel når du åpner en utløpt sertifikat. Oppgave 7 Hva er forskjellen mellom et standard serversertifikat og EV-serversertifikat? Standard serversertifikater kan kjøpes anonymt, mens et EV-serversertifikat krever sjekking av visse aspekter av den juridiske kjøperen av sertifikaktet. EV-sertifikater er dyrere enn standardsertifikater. Oppgave 8 a. Hvorfor er det nødvendig med revokering / tilbakekallelse av sertifikater? b. Hvilke problem er løste med «must-staple protokollen»? a. Sertifikatrevokering er nødvendig for eksempel hvis eieren av et sertifikat har mistanke om at den private nøkkelen er kompromittert. b. Den tidligere brukte OCSP-protokollen (online certificate status protocol) fører til brudd på brukerens personopplysningsvern. Den nye «must-staple protokollen» lar brukerne surfe uten at det medfører brudd på personopplysningsvern. Oppgave 9 a. Hvilket problem er løst med CA-autorisering og sertifikat-transparens? b. Hvor lagres CA ens autoriseringspolicy? a. CA-autorisering forhindrer at kompromitterte CA er utsteder falske sertifikater. b. CA autoriseringspolicyen er lagret i DNS-recorden for domenet.

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

Vedlegg D: Behandling i Standardiseringsrådet, DNSSEC

Vedlegg D: Behandling i Standardiseringsrådet, DNSSEC Vedlegg D: Behandling i Standardiseringsrådet, DNSSEC Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-D Oppsummering av høringssvar - DNSSEC Oppdatert forslag til anbefaling - DNSSEC Side

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Avtalevilkår for bestilling og bruk av Commfides Virksomhetssertifikat

Avtalevilkår for bestilling og bruk av Commfides Virksomhetssertifikat Avtalevilkår for bestilling og bruk av Commfides Virksomhetssertifikat 1. Kort beskrivelse av sertifikatstjenesten Commfides Virksomhetssertifikat er en elektronisk offentlig godkjent legitimasjon av en

Detaljer

ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4)

ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) ABONNENTAVTALE BUYPASS SSL-SERTIFIKATER (CLASS 3) ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) 1 INNLEDNING Dette dokumentet (Del 1) utgjør sammen med Registreringsskjema (Del 2), Bestillingsskjema for SSLsertifikater

Detaljer

ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4)

ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) ABONNENTAVTALE BUYPASS VIRKSOMHETSSERTIFIKATER ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) 1 INNLEDNING Dette dokumentet (Del 1) utgjør sammen med Registreringsskjema (Del 2), Bestillingsskjema for Virksomhetssertifikater

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS. WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014

FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS. WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014 FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014 FFIE/780/113 Godkjent Kjeller 13 March 2002 Torleiv Maseng Forskningssjef

Detaljer

ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4)

ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) ABONNENTAVTALE BUYPASS VIRKSOMHETSSERTIFIKATER ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) 1 INNLEDNING Dette dokumentet (Del 1) utgjør sammen med Registreringsskjema (Del 2), Bestillingsskjema for Virksomhetssertifikater

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

BUYPASS SMARTKORT Signering/kryptering i Mozilla Thunderbird

BUYPASS SMARTKORT Signering/kryptering i Mozilla Thunderbird VEILEDNING BUYPASS SMARTKORT Signering/kryptering i Mozilla Thunderbird ÅPEN Versjon: 1.0 Versjonsdato: 10.08.2010 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Vedlegg A: Behandling i Standardiseringsrådet, HTTPS

Vedlegg A: Behandling i Standardiseringsrådet, HTTPS Vedlegg A: Behandling i Standardiseringsrådet, HTTPS Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-A Oppsummering av høringssvar - HTTPS Oppdatert forslag til anbefaling - HTTPS Side 1

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

2.13 Sikkerhet ved anskaffelse

2.13 Sikkerhet ved anskaffelse 2.13 Sikkerhet ved anskaffelse Gjennomføringsansvar: Alle som gjennomfører IT-anskaffelser i Midt-Telemarkkommunene kan bruke denne prosedyren som rettesnor. Hensikten med denne planen er: Danne grunnlag

Detaljer

Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09

Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09 Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09 Martin.bould@ergogroup.no Telefon 99024972 Martin Bould,ErgoGroup 1 Anbefaling Bruk elektroniske skjemaer

Detaljer

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...

Detaljer

NTNU Retningslinje for tilgangskontroll

NTNU Retningslinje for tilgangskontroll Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020

Detaljer

Personvernforordningen

Personvernforordningen Tingenes Internett, hvilken info kan samles inn og hvordan skal disse dataene sikres? 30. November 16 Personvernforordningen Nye EU persronvernregler som tar sikte på å gi borgerne tilbake kontroll over

Detaljer

PKI og ikke-fornekting

PKI og ikke-fornekting Kryptografi MSc in Information Security PKI og ikke-fornekting Mats Byfuglien, mats@byfuglien.net Norwegian Information Security Laboratory NISlab Department of Computer Science and Media Technology Gjøvik

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre

Detaljer

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014 Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltnin...

FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltnin... Page 1 of 7 HJEM RESSURSER TJENESTER HJELP LENKER OM LOVDATA KONTAKT OSS SØK FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltningen (eforvaltningsforskriften) Skriv ut DATO:

Detaljer

Huldt & Lillevik Ansattportal 2013-04-30. Ansattportal. Versjon 2013.2

Huldt & Lillevik Ansattportal 2013-04-30. Ansattportal. Versjon 2013.2 Ansattportal Versjon 2013.2 Innhold 1 Oppdatere til 2013.2... 2 2 Aktivere Microsoft.Net Rammeverk 4.0... 5 3 Ansattportalen kompatibel med flere nettlesere... 7 4 Timer Registrere pr uke... 7 5 Ny adgangsprofil

Detaljer

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4

Detaljer

ephorte Installasjon av klienter

ephorte Installasjon av klienter ephorte Installasjon av klienter Versjon 2010.1 06.12.2011 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE...2 COPYRIGHT...3 INSTALLASJON AV EPHORTEWEB KLIENTER...4 Maskin

Detaljer

Sikrere E-post en selvfølgelighet

Sikrere E-post en selvfølgelighet Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)

Detaljer

ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4)

ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) ABONNENTAVTALE BUYPASS VIRKSOMHETSSERTIFIKATER ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) 1 INNLEDNING Dette dokumentet (Del 1) utgjør sammen med Registreringsskjema (Del 2), Bestillingsskjema for Virksomhetssertifikater

Detaljer

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet

Detaljer

eforum: drøfting av Seid leveranse 2

eforum: drøfting av Seid leveranse 2 eforum: drøfting av Seid leveranse 2 16. februar 2006 John Bothner Teknisk Avdeling john.bothner@nsm.stat.no www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda Kort om NSM Om Seid

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Personvernerklæring for Webstep AS

Personvernerklæring for Webstep AS Personvernerklæring for Webstep AS Terminologi «Personopplysninger» Betyr enhver opplysning om en identifisert eller identifiserbar fysisk person. Personopplysninger er typisk navn, adresse, telefonnummer,

Detaljer

Vedlegg C: Behandling i Standardiseringsrådet, DMARC

Vedlegg C: Behandling i Standardiseringsrådet, DMARC Vedlegg C: Behandling i Standardiseringsrådet, DMARC Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-C Oppsummering av høringssvar - DMARC Oppdatert forslag til anbefaling - DMARC Side 1

Detaljer

Veiledning i informasjonssikkerhet

Veiledning i informasjonssikkerhet Veiledning i informasjonssikkerhet ved bruk av e-post Versjon 0.4 19. oktober 1999 KITH Rapport X/99 ISBN 000-00-000-00 KITH-rapport Tittel Veiledning i informasjonssikkerhet ved bruk av e-post Forfatter(e)

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

CW Event, CIO Forum GDPR: Kan jeg bestemme mitt personvern i den smarte verden?

CW Event, CIO Forum GDPR: Kan jeg bestemme mitt personvern i den smarte verden? CW Event, CIO Forum GDPR: Kan jeg bestemme mitt personvern i den smarte verden? 26.04.2018 Hva er en smart verden? «Politikk er kunsten å hindre folk i å blande seg opp i det som angår dem» Paul Valéry

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

Trådløst nett UiT. Feilsøking. Wireless network UiT Problem solving

Trådløst nett UiT. Feilsøking. Wireless network UiT Problem solving Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2016 Problemer med tilkobling til trådløsnettet Eduroam kan enten løses ved å laste ned en installasjonfil fra https://cat.eduroam.org

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Din bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861

Din bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,

Detaljer

Fire behov for sikker kommunikasjon

Fire behov for sikker kommunikasjon 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

DNS og DNSSEC. Magni Onsøien

DNS og DNSSEC. Magni Onsøien DNS og DNSSEC Magni Onsøien Om meg Cand. scient. i informatikk fra NTNU Har jobbet med IT-drift i 20 år Deltidsjobb i studietida Jobbet som konsulent fra 2000 til 2004, så sprakk bobla - men vi var stolte

Detaljer

eidas sikker digitalisering av Europa

eidas sikker digitalisering av Europa eidas sikker digitalisering av Europa eidas Mads Henriksveen, Fagansvarlig CA/eID 1 Norsk selskap eid av EVRY og Norsk Tipping Digital 2017 Fakta om Buypass Et løsningshus for elektronisk identitet, signatur

Detaljer

LW153 Sweex Wireless 150N Adapter USB

LW153 Sweex Wireless 150N Adapter USB LW153 Sweex Wireless 150N Adapter USB Legg merke til! På den vedlagte CD-ROM-platen finner du installasjonsveiviseren. Denne enkle installasjonsprosedyren viser deg hvordan du installerer adapter, steg

Detaljer

1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten.

1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten. Personvernerklæring Dato for siste endring: 14. januar 2017 1. Sammendrag. 1.1. STRATACT driver nettstedet http://stratact.org (kort sagt, Tjenesten). STRATACT er et østerriksk selskap som arbeider under

Detaljer

VPN for Norges idrettshøgskole, Windows

VPN for Norges idrettshøgskole, Windows VPN for Norges idrettshøgskole, Windows Før du kobler til må du forsikre deg om følgende: 1. At du har oppdatert antivirusprogram/definisjoner. 2. Har installert siste sikkerhetsoppdateringer fra Microsoft.

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...

Detaljer

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/ Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)

Detaljer

Arkivsystemer med skyløsninger

Arkivsystemer med skyløsninger Arkivsystemer med skyløsninger Erfaringer fra Ruter Svein Winje og Svend Wandaas, Brukerforum Stavanger Tema 1. Behovet for ny sak og arkivløsning 2. Juridiske utgangspunkt. 3. Krav i konkurransen og besvarelse

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Arkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet

Arkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Steg 1: Regneoperasjoner på en klokke

Steg 1: Regneoperasjoner på en klokke Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Installere og konfigurere webtjeneren IIS Introduksjon En tjenermaskin med Windows Server kan brukes som webtjener ved å installere et webtjenerprogram. I denne

Detaljer

Del 2. Anmodning om ditt sertifikat

Del 2. Anmodning om ditt sertifikat Del 2 Anmodning om ditt sertifikat Logbook of The World bruker kryptering med privat nøkkel offentlig nøkkel. Trusted QSL-programvaren som du lastet ned og installerte på datamaskinen din, inneholder to

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Installere og konfigurere webtjeneren IIS Introduksjon En tjenermaskin med Windows Server kan brukes som webtjener ved å installere et webtjenerprogram. I denne

Detaljer

Personvern i skyen Medlemsmøte i Cloud Security Alliance

Personvern i skyen Medlemsmøte i Cloud Security Alliance Personvern i skyen Medlemsmøte i Cloud Security Alliance 31. oktober 2018 Trond Ericson Agenda Personvern i skyen Kort om Devoteam Kort om GDPR GDPR i skyen Oppsummering Devoteam Fornebu Consulting Devoteam

Detaljer

Arkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet

Arkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker»

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker» Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker» LILLEAKER 10.OKTOBER 2017 NORSK ELEKTROTEKNISK KOMITE LARS IHLER Oppsummering og konklusjon

Detaljer

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

Hva betyr «Just-in-time» privileger for driftspersonalet?

Hva betyr «Just-in-time» privileger for driftspersonalet? Hva betyr «Just-in-time» privileger for driftspersonalet? Sivilingeniør Imran Mushtaq har vært involvert i prosjekter med meget høy grad av teknisk kompleksitet som krever lang erfaring og dyp kompetanse

Detaljer

For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er)

For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Xerox App Gallery Hurtigveiledning 702P03997 For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Bruk Xerox App Gallery for å finne apper med nye funksjoner og muligheter

Detaljer

Personvern hos Klarna AB

Personvern hos Klarna AB Personvern hos Klarna AB Klarna AB ("Klarna"), org.nr 556737-0431, behandler personopplysninger med største omsorg. Behandling av personopplysninger gjøres innenfor rammen av tilbudet og utførelsen av

Detaljer

Truverdige mobile trådlause ad hoc-nett ein illusjon?

Truverdige mobile trådlause ad hoc-nett ein illusjon? Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet Skal snakka om Kva gjer eit kommunikasjonsnett

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen

Detaljer

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler V2199NO00 EP 2 99 26 B1 Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler 1 1 2 3 Beskrivelse [0001] Oppfinnelsen omfatter en metode og

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

INNHOLD. Sammendrag 3 1 Skadereduksjon 5

INNHOLD. Sammendrag 3 1 Skadereduksjon 5 NASJONAL SIKKERHETSMYNDIGHET Råd om verktøy som gir forbedret skadereduksjon EMET Enhanced Mitigation Experience Toolkit 02 INNHOLD Sammendrag 3 1 Skadereduksjon 5 1.1 SEHOP 5 1.2 DEP 5 1.3 Heapspray-allokering

Detaljer

Buypass. Martin Otterstad Salgssjef. Citrix User Group.

Buypass. Martin Otterstad Salgssjef. Citrix User Group. Buypass Citrix User Group Martin Otterstad Salgssjef Mail:Martin.otterstad@buypass.no 1 2 Fakta om Buypass Norsk selskap Et løsningshus for sikker identifikasjon, e-signatur og betaling Løsninger for utstedelse,

Detaljer

Internkontroll i praksis Informasjonssikkerhet: Måling, evaluering og revisjon. Workshop Måling av informasjonssikkerhet

Internkontroll i praksis Informasjonssikkerhet: Måling, evaluering og revisjon. Workshop Måling av informasjonssikkerhet Internkontroll i praksis Informasjonssikkerhet: Måling, evaluering og revisjon Workshop Måling av informasjonssikkerhet 30.10.2017 Internkontroll i praksis - informasjonssikkerhet Instrukser og rutiner

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Nokia Nseries PC Suite 2.1. 1. utgave

Nokia Nseries PC Suite 2.1. 1. utgave Nokia Nseries PC Suite 2.1 1. utgave 2008 Nokia. Alle rettigheter forbeholdt. Nokia, Nokia Connecting People og Nseries er varemerker eller registrerte varemerker for Nokia Corporation. Nokia tune er et

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en

Detaljer

Maskinporten. - styrker digital samhandling. «Data-driven innovation is a key enabler of growth and jobs in Europe»

Maskinporten. - styrker digital samhandling. «Data-driven innovation is a key enabler of growth and jobs in Europe» Maskinporten - styrker digital samhandling «Data-driven innovation is a key enabler of growth and jobs in Europe» European Commission Digital Single Market Gårsdagen Full kontroll på egen verdikjede Manuell

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

KIS - Ekspertseminar om BankID

KIS - Ekspertseminar om BankID www.nr.no KIS - Ekspertseminar om BankID Dr. Ing. Åsmund Skomedal Forsknings sjef, DART, Norsk Regnesentral asmund.skomedal@nr.no 18. mars 2009 Tema til diskusjon Agenda punkter Kritisk analyse av digitale

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14

Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sverre Bauck SP verktøy med felles PKI-tjenester for offentlig sektor Autentisering

Detaljer