Forelesning 3: Nøkkelhåndtering og PKI
|
|
- Mona Iversen
- 4 år siden
- Visninger:
Transkript
1 Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 3: Nøkkelhåndtering og PKI Oppgave 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell for styrken på kryptografi? b. Tre viktige kategorier er: i) symmetriske hemmelige nøkler, II) asymmetriske offentlige nøkler og III) asymmetriske privatnøkler. Forklar hvilken type sikkerhet tjenester/beskyttelse (dvs. konfidensialitet, integritet og autentisitet) som kreves for hver nøkkelkategori. c. Beskriv sikkerhetsmekanismer/metoder som kan brukes til å implementere den nødvendige sikkerhetstjenesten/beskyttelse for nøkler. d. Gi en kort liste over de viktigste prosesser/trinn i nøkkelhåndtering. Løsningsforslag a. Det svakeste ledd bestemmer sikkerheten i kryptoløsninger. Styrken på kryptografiske sikkerhetsløsninger er dermed begrenset av styrken og beskyttelsen av kryptonøklene. Kryptonøkler utsettes for mange trusler. Det er viktig å forstå relevante trusler, fordi det gjør det mulig å innføre nødvendige sikkerhetstiltak for å beskytte nøklene. Nøkkelhåndtering består i utgangspunktet av et sett med prosedyrer og tiltak for å beskytte kryptonøklene under generering, bruk og destruering. b. Nødvendig beskyttelse er: i) symmetriske hemmelige nøkler og II) asymmetriske private nøkler må alltid holdes konfidensiell (dvs. beskyttet mot uautorisert eksponering) og må ha integritet/autentisitet (dvs. beskyttet mot forfalskning/uautorisert modifisering). III) asymmetriske offentlige nøkler må ha integritet/autentisitet (dvs. beskyttet mot forfalskning/uautorisert modifisering). Fysisk sikringen og tilgangskontroll kan brukes å beskytte kryptonøkler, og er faktisk den eneste måten å beskytte rotnøkler. Tamper-proof enheter kan brukes til å generere, lagre og arkivere nøkler. Hjernen/hukommelsen kan også lagre nøkler/passord. Kryptografiske teknikker kan brukes for å beskytte alle andre kryptografiske nøkler, f.eks. 1) sertifikater for å beskytte offentlige nøkler mot endringer og 2) kryptering for å gi konfidensialitet beskyttelse av underordnede nøkler eller sesjon/øktsnøkler under distribuering. De viktigste prosessene for nøkkelhåndtering inkluderer nøkkelgenerering, nøkkeldistribuering, lagring, oppdatering, revokering, gjenoppretting, arkivering, destruering og revisjon/tilsyn
2 Oppgave 2 a. Forklar diagrammet for nøkkeltilstander og overganger mellom nøkkeltilstander, som illustrert i NIST SP800-57, figur 5, s b. Når en nøkkel er aktiv, kan den være angitt til bare å beskytte, bare prosessere eller begge deler. Ved å henvise til de 19 nøkkeltypene som er beskrevet i NIST SP800-57, oppgi to eksempler på nøkkeltyper som bare beskytter, to eksempler på nøkkeltyper bare prosesserer, og to eksempler på nøkkeltyper som både beskytter og prosesserer. c. Forklar hvorfor nøkkeltypene 17, 18 og 19 er feilbetegnelser. Foreslå bedre navn for disse nøkkeltypene. a. Tilstandsdiagrammet vises på figuren nedenfor. b. Kryptonøkler i aktiv tilstand: Bare til bruk for beskyttelse: privat signaturnøkkel (type 1) og offentlig nøkkeltransport-nøkkel (type 11) Bare til bruk for prosessering: Offentlig signaturnøkkel (type 2) og privat nøkkeltransport-nøkkel (type 10) Til bruk både for beskyttelse og prosessering: Symmetrisk autentiseringsnøkkel (type 3) og symmetrisk krypteringsnøkkel (type 6) c. Begrepet autorisering brukes i betydningen av tilgangskontroll. Det ville være bedre å kalle disse tilgangskontroll-nøkler, eller tilgangsnøkler. Oppgave 3 a. Hvorfor er det viktig å ha en begrenset kryptoperiode for nøkler? Nevn minst fire grunner. b. Hva er forskjellen mellom beskyttelse og prosessering ved bruk av nøkler? c. Sammenlign anbefalt kryptoperiod for private og offentlige signaturnøkler ifølge NIST SP800-57? Vil du si at gyldighetsperioden av rotsertifikater i nettlesere følger anbefalingene fra NIST SP800-57? d. Hvis man antar at kraftige kvantekomputere vil være praktisk tilgjengelig innen 2030, er gyldighetsperioden av rotsertifikater fornuftig?
3 a. Det er flere gode grunner til å begrense kryptoperioden: Begrenser mengden av informasjon som er tilgjengelig for kryptanalysis av en enkelt nøkkel. Begrenser skaden hvis en enkelt nøkkel er knekt/kompromittert. Begrenser bruken av en bestemt algoritme til dens estimerte effektive levetid. Begrenser tiden en angriper kan foreta på fysiske, prosedyremessige og logiske angrep mot sikkerhetsmekanismer som skal beskytte nøkkelen mot uautorisert tilgang. Begrenser perioden der informasjon kan bli kompromittert ved utilsiktet utlevering av nøkkelmateriale til uautoriserte aktører. Begrenser tiden som er tilgjengelig for beregningsintensive kryptanalytiske angrep (i applikasjoner der langsiktig nøkkelbeskyttelse ikke er nødvendig). b. Perioden der en nøkkel brukes for beskyttelse er når nøkkelen brukes for kryptering og for digital digital signatur. NIST kaller denne perioden «Originator Usage Period» (OUP). Perioden der en nøkkel brukes for prosessering er når nøkkelen brukes for dekryptering og for å validere digitale signaturer. NIST kaller denne perioden «Recipient Usage Period» (RUP). c. Gyldigheten for nettleserens rootsertifikater refererer til RUP, og er i samsvar med anbefalingen av SP for en offentlig nøkkel for signatur-validering, som er «flere år (avhengig av nøkkel-lengden)» (tabell 1, s. 45). Informasjonen som er oppgitt på nettleserens info-sider sier intet om den faktiske OUP som praktiseres av CA er (sertifiseringsautoriteter). d. Gyldighetsperioden som er oppgitt for mange rotsertifikater er selvsagt altfor lang hvis det antas at kraftige kvantecomputere vil være tilgjengelige innen Oppgave 4 a. Forklar hvordan offentlig-nøkkel sertifikater kan garantere autentisitet av offentlige nøkler. b. Hvilke betingelser bør man sette for å ha tillit til et digitalt sertifikat? Begrunn ditt svar. c. Er en digital signatur det samme som et offentlig-nøkkelsertifikat? Begrunn ditt svar. a. Et offentlig-nøkkel sertifikat etablerer en logisk binding mellom en identitet og dens offentlige nøkkel gjennom den CA-genererte digitale signaturen. Validering av signaturen er bevis for at den offentlige nøkkelen faktisk eies av entiteten med den spesifikke identiteten. b. Du kan ha tillit til informasjonen i sertifikatet (bindingen mellom identitet og offentig nøkkel) hvis du stoler på at utsteder-ca (sertifiseringsautoritet) har identifisert sertifikat-eieren på en korrekt måte, hvis du stoler på autentisiteten til CA ens offentlige nøkkel, og hvis du kan validere sertifikatet kryptografisk med CA ens offentlige nøkkel. c. Nei, en digital signatur er ikke det samme som et digitalt sertifikat. En digital signatur generelt er en kryptografisk kontrollsum på en datapost. Et offentlignøkkelsertifikat er en bestemt type datapost som inneholder en offentlig nøkkel, identiteten til nøkkelens eieren og andre tilleggsdata, og til slutt den digitale signaturen som genereres og legges til av CA en.
4 Oppgave 5 a. Beskriv tillitsmodellen for PKI en som brukes av nettlesere. b. Nevn fordeler og ulemper ved denne modellen. a. Tillitsmodellen i nettleseres PKI er basert på et relativt stort antall ( 100) forhåndsinstallerte rotsertifikater som brukes som tillitsanker for validering av mottatte sertifikater. Hvert rotsertifikat definerer en isolert hierarkisk PKI. Brukeren har implisitt tillit til leverandøren bak nettleseren som leverte de installerte rotsertifikatene, og dermed indirekte de rundt 100 rot-ca ene og deres rotsertifikater. Nettleseren validerer automatisk mottatte serversertifikater som kryptografisk kan lenkes tilbake til et forhåndsinstallert rotsertifikat. b. Relevante elementer er: Fordeler: brukervennlighet, automatisert validering av server-sertifikater og programvare-sertifikater Ulemper: - I nettleseren har rootsertifikater en relativt svak beskyttet mot angrep - Når det presenteres en pop-up om at et sertifikat ikke kan valideres, har brukere en tendens til å alltid godkjenne sertifikatet uansett, så formålet med å spørre brukeren om godkjenningen er tvilsom. - Enhver kompromittert CA kan true hele infrastrukturen (svakeste ledd). Oppgave 6 Tilgang til lagrede rotsertifikater i nettleseren din(e) er via nettlesermenyene. Se gjennom rotsertifikater som er installert i webleseren for å se deres utløpsdatoer. Metode for å inspisere rotsertifikater Chrome: Select «Customize button» in the top right corner. Settings Advanced Privacy and Security Manage Certificates Root Certification Authorities. Microsoft Edge: Not possible to view root certificates Microsoft Internet Explorer: IE is in Windows Accessories. Select «Tools button» the top right corner. Internet Options Content Certificates Trusted Root Certification Autorities. Firefox: Select «Menu button» in top right corner. Options Security & Privacy Settings Scroll down to Certificates View Certificates Authorities View in a. Hvor mange rotsertifikater er installert? Variere for eksempel mellom Firefox og Chrome? b. Hvilke sertifikater har kort levetid? c. Kan du finne sertifikater med utløpsdato i overkant av ti år fra nå? d. Kan du finne sertifikater som allerede har utløpt? Hva skjer når du inspiserer dem?
5 Detaljene er ikke viktig og variere mellom ulike installasjoner. Vanligvis er sertifikater utstedt med levetid fra ett til ti år. CA-sertifikater er vanligvis selv-sertifisert og har levetid på 10 til 50 år. Du kan sannsynligvis finne CA-sertifikater som allerede har utløpt. Både IE og Firefox gir noen form for advarsel når du åpner en utløpt sertifikat. Oppgave 7 Hva er forskjellen mellom et standard serversertifikat og EV-serversertifikat? Standard serversertifikater kan kjøpes anonymt, mens et EV-serversertifikat krever sjekking av visse aspekter av den juridiske kjøperen av sertifikaktet. EV-sertifikater er dyrere enn standardsertifikater. Oppgave 8 a. Hvorfor er det nødvendig med revokering / tilbakekallelse av sertifikater? b. Hvilke problem er løste med «must-staple protokollen»? a. Sertifikatrevokering er nødvendig for eksempel hvis eieren av et sertifikat har mistanke om at den private nøkkelen er kompromittert. b. Den tidligere brukte OCSP-protokollen (online certificate status protocol) fører til brudd på brukerens personopplysningsvern. Den nye «must-staple protokollen» lar brukerne surfe uten at det medfører brudd på personopplysningsvern. Oppgave 9 a. Hvilket problem er løst med CA-autorisering og sertifikat-transparens? b. Hvor lagres CA ens autoriseringspolicy? a. CA-autorisering forhindrer at kompromitterte CA er utsteder falske sertifikater. b. CA autoriseringspolicyen er lagret i DNS-recorden for domenet.
Forelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerVedlegg D: Behandling i Standardiseringsrådet, DNSSEC
Vedlegg D: Behandling i Standardiseringsrådet, DNSSEC Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-D Oppsummering av høringssvar - DNSSEC Oppdatert forslag til anbefaling - DNSSEC Side
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerAvtalevilkår for bestilling og bruk av Commfides Virksomhetssertifikat
Avtalevilkår for bestilling og bruk av Commfides Virksomhetssertifikat 1. Kort beskrivelse av sertifikatstjenesten Commfides Virksomhetssertifikat er en elektronisk offentlig godkjent legitimasjon av en
DetaljerABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4)
ABONNENTAVTALE BUYPASS SSL-SERTIFIKATER (CLASS 3) ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) 1 INNLEDNING Dette dokumentet (Del 1) utgjør sammen med Registreringsskjema (Del 2), Bestillingsskjema for SSLsertifikater
DetaljerABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4)
ABONNENTAVTALE BUYPASS VIRKSOMHETSSERTIFIKATER ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) 1 INNLEDNING Dette dokumentet (Del 1) utgjør sammen med Registreringsskjema (Del 2), Bestillingsskjema for Virksomhetssertifikater
DetaljerProsjektrapport HTTPS for offentlige webtjenester
Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerFFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS. WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014
FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014 FFIE/780/113 Godkjent Kjeller 13 March 2002 Torleiv Maseng Forskningssjef
DetaljerABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4)
ABONNENTAVTALE BUYPASS VIRKSOMHETSSERTIFIKATER ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) 1 INNLEDNING Dette dokumentet (Del 1) utgjør sammen med Registreringsskjema (Del 2), Bestillingsskjema for Virksomhetssertifikater
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerBUYPASS SMARTKORT Signering/kryptering i Mozilla Thunderbird
VEILEDNING BUYPASS SMARTKORT Signering/kryptering i Mozilla Thunderbird ÅPEN Versjon: 1.0 Versjonsdato: 10.08.2010 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no
DetaljerLarge Scale Single Sign-on Scheme by Digital Certificates On-the-fly
Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
DetaljerBEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
DetaljerVedlegg A: Behandling i Standardiseringsrådet, HTTPS
Vedlegg A: Behandling i Standardiseringsrådet, HTTPS Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-A Oppsummering av høringssvar - HTTPS Oppdatert forslag til anbefaling - HTTPS Side 1
DetaljerVemma Europes personvernerklæring
Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.
DetaljerTeknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur
Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
Detaljer2.13 Sikkerhet ved anskaffelse
2.13 Sikkerhet ved anskaffelse Gjennomføringsansvar: Alle som gjennomfører IT-anskaffelser i Midt-Telemarkkommunene kan bruke denne prosedyren som rettesnor. Hensikten med denne planen er: Danne grunnlag
DetaljerArkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09
Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09 Martin.bould@ergogroup.no Telefon 99024972 Martin Bould,ErgoGroup 1 Anbefaling Bruk elektroniske skjemaer
DetaljerBrukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014
Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...
DetaljerNTNU Retningslinje for tilgangskontroll
Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020
DetaljerPersonvernforordningen
Tingenes Internett, hvilken info kan samles inn og hvordan skal disse dataene sikres? 30. November 16 Personvernforordningen Nye EU persronvernregler som tar sikte på å gi borgerne tilbake kontroll over
DetaljerPKI og ikke-fornekting
Kryptografi MSc in Information Security PKI og ikke-fornekting Mats Byfuglien, mats@byfuglien.net Norwegian Information Security Laboratory NISlab Department of Computer Science and Media Technology Gjøvik
DetaljerInformasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt
Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.
DetaljerDisse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.
RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre
DetaljerIntroduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014
Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv
DetaljerSOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company
SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX
DetaljerFOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltnin...
Page 1 of 7 HJEM RESSURSER TJENESTER HJELP LENKER OM LOVDATA KONTAKT OSS SØK FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltningen (eforvaltningsforskriften) Skriv ut DATO:
DetaljerHuldt & Lillevik Ansattportal 2013-04-30. Ansattportal. Versjon 2013.2
Ansattportal Versjon 2013.2 Innhold 1 Oppdatere til 2013.2... 2 2 Aktivere Microsoft.Net Rammeverk 4.0... 5 3 Ansattportalen kompatibel med flere nettlesere... 7 4 Timer Registrere pr uke... 7 5 Ny adgangsprofil
DetaljerVår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO
Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4
Detaljerephorte Installasjon av klienter
ephorte Installasjon av klienter Versjon 2010.1 06.12.2011 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE...2 COPYRIGHT...3 INSTALLASJON AV EPHORTEWEB KLIENTER...4 Maskin
DetaljerSikrere E-post en selvfølgelighet
Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)
DetaljerABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4)
ABONNENTAVTALE BUYPASS VIRKSOMHETSSERTIFIKATER ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) 1 INNLEDNING Dette dokumentet (Del 1) utgjør sammen med Registreringsskjema (Del 2), Bestillingsskjema for Virksomhetssertifikater
DetaljerUtredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering
Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet
Detaljereforum: drøfting av Seid leveranse 2
eforum: drøfting av Seid leveranse 2 16. februar 2006 John Bothner Teknisk Avdeling john.bothner@nsm.stat.no www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda Kort om NSM Om Seid
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerPersonvernerklæring for Webstep AS
Personvernerklæring for Webstep AS Terminologi «Personopplysninger» Betyr enhver opplysning om en identifisert eller identifiserbar fysisk person. Personopplysninger er typisk navn, adresse, telefonnummer,
DetaljerVedlegg C: Behandling i Standardiseringsrådet, DMARC
Vedlegg C: Behandling i Standardiseringsrådet, DMARC Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-C Oppsummering av høringssvar - DMARC Oppdatert forslag til anbefaling - DMARC Side 1
DetaljerVeiledning i informasjonssikkerhet
Veiledning i informasjonssikkerhet ved bruk av e-post Versjon 0.4 19. oktober 1999 KITH Rapport X/99 ISBN 000-00-000-00 KITH-rapport Tittel Veiledning i informasjonssikkerhet ved bruk av e-post Forfatter(e)
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerCW Event, CIO Forum GDPR: Kan jeg bestemme mitt personvern i den smarte verden?
CW Event, CIO Forum GDPR: Kan jeg bestemme mitt personvern i den smarte verden? 26.04.2018 Hva er en smart verden? «Politikk er kunsten å hindre folk i å blande seg opp i det som angår dem» Paul Valéry
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
DetaljerTrådløst nett UiT. Feilsøking. Wireless network UiT Problem solving
Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2016 Problemer med tilkobling til trådløsnettet Eduroam kan enten løses ved å laste ned en installasjonfil fra https://cat.eduroam.org
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
DetaljerDin bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861
Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,
DetaljerFire behov for sikker kommunikasjon
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
DetaljerHvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
DetaljerSmartkort og Windows 2000
Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor
DetaljerDNS og DNSSEC. Magni Onsøien
DNS og DNSSEC Magni Onsøien Om meg Cand. scient. i informatikk fra NTNU Har jobbet med IT-drift i 20 år Deltidsjobb i studietida Jobbet som konsulent fra 2000 til 2004, så sprakk bobla - men vi var stolte
Detaljereidas sikker digitalisering av Europa
eidas sikker digitalisering av Europa eidas Mads Henriksveen, Fagansvarlig CA/eID 1 Norsk selskap eid av EVRY og Norsk Tipping Digital 2017 Fakta om Buypass Et løsningshus for elektronisk identitet, signatur
DetaljerLW153 Sweex Wireless 150N Adapter USB
LW153 Sweex Wireless 150N Adapter USB Legg merke til! På den vedlagte CD-ROM-platen finner du installasjonsveiviseren. Denne enkle installasjonsprosedyren viser deg hvordan du installerer adapter, steg
Detaljer1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten.
Personvernerklæring Dato for siste endring: 14. januar 2017 1. Sammendrag. 1.1. STRATACT driver nettstedet http://stratact.org (kort sagt, Tjenesten). STRATACT er et østerriksk selskap som arbeider under
DetaljerVPN for Norges idrettshøgskole, Windows
VPN for Norges idrettshøgskole, Windows Før du kobler til må du forsikre deg om følgende: 1. At du har oppdatert antivirusprogram/definisjoner. 2. Har installert siste sikkerhetsoppdateringer fra Microsoft.
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...
DetaljerInnføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/
Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)
DetaljerArkivsystemer med skyløsninger
Arkivsystemer med skyløsninger Erfaringer fra Ruter Svein Winje og Svend Wandaas, Brukerforum Stavanger Tema 1. Behovet for ny sak og arkivløsning 2. Juridiske utgangspunkt. 3. Krav i konkurransen og besvarelse
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerArkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet
Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerSteg 1: Regneoperasjoner på en klokke
Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Installere og konfigurere webtjeneren IIS Introduksjon En tjenermaskin med Windows Server kan brukes som webtjener ved å installere et webtjenerprogram. I denne
DetaljerDel 2. Anmodning om ditt sertifikat
Del 2 Anmodning om ditt sertifikat Logbook of The World bruker kryptering med privat nøkkel offentlig nøkkel. Trusted QSL-programvaren som du lastet ned og installerte på datamaskinen din, inneholder to
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Installere og konfigurere webtjeneren IIS Introduksjon En tjenermaskin med Windows Server kan brukes som webtjener ved å installere et webtjenerprogram. I denne
DetaljerPersonvern i skyen Medlemsmøte i Cloud Security Alliance
Personvern i skyen Medlemsmøte i Cloud Security Alliance 31. oktober 2018 Trond Ericson Agenda Personvern i skyen Kort om Devoteam Kort om GDPR GDPR i skyen Oppsummering Devoteam Fornebu Consulting Devoteam
DetaljerArkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet
Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-
DetaljerTI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC
TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE
DetaljerVedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker»
Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker» LILLEAKER 10.OKTOBER 2017 NORSK ELEKTROTEKNISK KOMITE LARS IHLER Oppsummering og konklusjon
DetaljerNTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerHva betyr «Just-in-time» privileger for driftspersonalet?
Hva betyr «Just-in-time» privileger for driftspersonalet? Sivilingeniør Imran Mushtaq har vært involvert i prosjekter med meget høy grad av teknisk kompleksitet som krever lang erfaring og dyp kompetanse
DetaljerFor bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er)
Xerox App Gallery Hurtigveiledning 702P03997 For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Bruk Xerox App Gallery for å finne apper med nye funksjoner og muligheter
DetaljerPersonvern hos Klarna AB
Personvern hos Klarna AB Klarna AB ("Klarna"), org.nr 556737-0431, behandler personopplysninger med største omsorg. Behandling av personopplysninger gjøres innenfor rammen av tilbudet og utførelsen av
DetaljerTruverdige mobile trådlause ad hoc-nett ein illusjon?
Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet Skal snakka om Kva gjer eit kommunikasjonsnett
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen
DetaljerTittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler
V2199NO00 EP 2 99 26 B1 Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler 1 1 2 3 Beskrivelse [0001] Oppfinnelsen omfatter en metode og
DetaljerEksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.
ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette
DetaljerINNHOLD. Sammendrag 3 1 Skadereduksjon 5
NASJONAL SIKKERHETSMYNDIGHET Råd om verktøy som gir forbedret skadereduksjon EMET Enhanced Mitigation Experience Toolkit 02 INNHOLD Sammendrag 3 1 Skadereduksjon 5 1.1 SEHOP 5 1.2 DEP 5 1.3 Heapspray-allokering
DetaljerBuypass. Martin Otterstad Salgssjef. Citrix User Group.
Buypass Citrix User Group Martin Otterstad Salgssjef Mail:Martin.otterstad@buypass.no 1 2 Fakta om Buypass Norsk selskap Et løsningshus for sikker identifikasjon, e-signatur og betaling Løsninger for utstedelse,
DetaljerInternkontroll i praksis Informasjonssikkerhet: Måling, evaluering og revisjon. Workshop Måling av informasjonssikkerhet
Internkontroll i praksis Informasjonssikkerhet: Måling, evaluering og revisjon Workshop Måling av informasjonssikkerhet 30.10.2017 Internkontroll i praksis - informasjonssikkerhet Instrukser og rutiner
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerNokia Nseries PC Suite 2.1. 1. utgave
Nokia Nseries PC Suite 2.1 1. utgave 2008 Nokia. Alle rettigheter forbeholdt. Nokia, Nokia Connecting People og Nseries er varemerker eller registrerte varemerker for Nokia Corporation. Nokia tune er et
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerAvtale om webløsning Sparebanken Møre Aktiv Forvaltning
Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en
DetaljerMaskinporten. - styrker digital samhandling. «Data-driven innovation is a key enabler of growth and jobs in Europe»
Maskinporten - styrker digital samhandling «Data-driven innovation is a key enabler of growth and jobs in Europe» European Commission Digital Single Market Gårsdagen Full kontroll på egen verdikjede Manuell
DetaljerVENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.
VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene
DetaljerKIS - Ekspertseminar om BankID
www.nr.no KIS - Ekspertseminar om BankID Dr. Ing. Åsmund Skomedal Forsknings sjef, DART, Norsk Regnesentral asmund.skomedal@nr.no 18. mars 2009 Tema til diskusjon Agenda punkter Kritisk analyse av digitale
DetaljerNSMs kryptoaktiviteter
NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,
DetaljerSikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14
Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sverre Bauck SP verktøy med felles PKI-tjenester for offentlig sektor Autentisering
Detaljer