KRYPTO OG AKTUELLE PROBLEMSTILLINGER
|
|
- Paul Øverland
- 8 år siden
- Visninger:
Transkript
1 KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1
2 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2
3 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent av NSM for beskyttelse av gradert informasjon NSM er nasjonal tilbyder av kryptotjenester og kontrollmyndighet NSM kan godkjenne andre tilbydere av kryptotjenester NSM godkjenner kryptoalgoritmer i utstyr for eksport Sikkerhetsloven er støttet med direktiver og veiledninger PKI BEGRENSET og ikke-konfidensialitet (NSM Cryptographic Requirements) Rammeverk for HEMMELIG / NATO SECRET og høyere SLIDE 3
4 INTERNASJONALE AKTIVITETER NSM har rollen som NCSA i Norge Støtter norsk kryptoindustri internasjonalt Kontakter presentasjoner (FD midler) MOA med andre nasjoners NSA / NCSA Flere bilaterale prosjekter Påvirkning gjennom NATO Betydelig leverandør av krypto og kryptotjenester Norge er en av en håndfull nasjoner som har fått egenutviklede løsninger godkjent for NATO SECRET og CTS SLIDE 4
5 INTERNASJONALE AVTALER Eksportkontroll CoCom (til 1994) Coordinating Committee for Multilateral Export Controls Wassenaar-avtalen (fra 1996) UD har ansvaret for eksporttillatelser NSM fagmyndighet for kryptografiske mekanismer SLIDE 5
6 KORT HISTORIKK Norge har i over 50 år hatt en egen kryptoindustri Evnen til å ta frem norske løsninger har vært ansett som en del av den nasjonale beredskapen Kontroll og tilgjengelighet Kontinuerlig modernisering og utvikling er nødvendig Drevet av teknologiutvikling, endringer i trusselbildet, endringer i bruksområder, nye behov SLIDE 6
7 KRYPTOSYSTEMER I hovedsak er dette COMSEC-systemer Beskytte kommunikasjon fra A til B Reflekteres i S-loven Kryptoenhetene er underlagt et kontrollregime CCI Tradisjonelt strenge håndteringsregler Mykt opp en del i de senere årene Periferiutstyr er normalt ikke lenger CCI Behov for nye regler ihht endrede bruksmønstre SLIDE 7
8 KRYPTOSYSTEMER I FORSVARET Norge er en NATO-nasjon Operativt avhengig av NATO-systemer Fellesoperasjoner, situasjonsbilder Koalisjoner, interoperable nettverk Mange systemer i daglig operativ bruk Link, broadcast, ship-shore, taktisk, satkom, radar Plattformspesifikke og spesialløsninger Kampfly, IFF De fleste systemene begynner å dra på årene Vedlikehold, tilgjengelighet SLIDE 8
9 UTVIKLING Tidligere: Systemspesifikke løsninger, «alt» er forskjellig Protokoller, algoritmer, nøkkelmateriell Mål om å ikke interoperere Nå: Interoperabiltet på tvers av systemer Utvikling av felles standarder (SCIP, NINE, STANAG) Likevel vanskelig å få frem løsninger SLIDE 9
10 KRYPTOMODERNISERING NATO har begynt å forstå alvoret og igangsatt aktiviteter for å modernisere en rekke systemer Langt fra trivielt, mange avhengigheter Norge må følge (påvirke) NATOs retning Identifisere nasjonale behov SLIDE 10
11 KOMPETANSE NSM er godkjenningsmyndighet Føringer/anbefalinger for kryptografiske mekanismer Sikkerhet Det er vesentlig å ha en god forståelse av funksjonalitet, konsekvenser og mulighetsrom Dekke operative behov på kort og lang sikt Forvaltningsmuligheter, levetid SLIDE 11
12 MODERNE KRYPTO Moderne krypto er mer enn kryptering av data Elektroniske valg (unngå kupp) Digitale penger (Bitcoin) Sikker nettsky (søke i kryptert data, operere på kryptert data) Anonymitet på internett (Anonym surfing) Sikre auksjoner (beskyttelse mot markedsmanipulasjon) Beskyttelse av data og kretser i fiendtlige miljøer SLIDE 12
13 MODERNE KRYPTOTEKNIKKER; NOEN EMNER Homomorfisk kryptering (ekte sikre skytjenester) Zero-Knowledge Multiparty Computation Beviselig sikkerhet (kompleksitetsteori) Oblivious transfer (anonyme søk i database) Format-transformerende kryptering (Great Wall of China) Post-kvantum kryptografi (NTRU, McElice) Lettvektskryptografi (RFID, små enheter, tingenes) Autentisert kryptering (One-pass kryptering/autentisering) Secret sharing Onion routing Søkbar kryptering (søk i kryptert data) SLIDE 13
14 EKSEMPEL PÅ FREMTIDIG UTFORDRING: POST-KVANTE KRYPTO Grover s kvantealgoritme er en generell effektiv søkealgoritme brute-force AES kollisjoner i hash-funksjoner Shor s kvantealgoritme effektiv faktorisering effektiv diskret log Konsekvenser Symmetrisk: vi må doble nøkkelstørrelsene Asymmetrisk: RSA, Diffie-Hellman, (EC)DSA,EC er død Behov for kvanteresistente kryptoalgoritmer SLIDE 14
15 NSM CRYPTOGRAPHIC REQUIREMENTS Publisert på NSMs blogg Åpent for kommentarer og innspill SLIDE 15
NSMs kryptoaktiviteter
NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,
DetaljerStandardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)
Standardisering av krypto i offentlig sektor Standardiseringsrådsmøte 14.09.11 (beslutningssak) Bakgrunn Det er lite hensiktsmessig at hvert prosjekt som skal ta i bruk krypteringsteknologi, selv skal
DetaljerVår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO
Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4
DetaljerKryptoløsninger I Hjemmekontor Og Mobile Klienter
Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal
DetaljerKryptogra og elliptiske kurver
Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra
DetaljerBEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
DetaljerSelmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt
Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
Detaljereforum: drøfting av Seid leveranse 2
eforum: drøfting av Seid leveranse 2 16. februar 2006 John Bothner Teknisk Avdeling john.bothner@nsm.stat.no www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda Kort om NSM Om Seid
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerKryptoporteføljen i Forsvaret
The Minister Kryptoporteføljen i Forsvaret utfordringer, kapasiteter og kompetanse Presentasjon på seminar - FFI 15.1.2015 Trond Viggo Bjerke, seniorrådgiver Forsvarsdepartementet Noen ulike generasjoner
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerNASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
DetaljerElementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)
1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
DetaljerRapporteringsskjema for kryptoinstallasjon
Rapporteringsskjema for kryptoinstallasjon Opplysningene i denne rapporten inngår i grunnlaget for NSMs godkjenning av bruk av kryptoutstyr og kryptosystemer, og kryptosikkerheten i den enkelte virksomhet
DetaljerNÆRINGS- OG HANDELSDEPARTEMENTET. Norsk kryptopolitikk
NÆRINGS- OG HANDELSDEPARTEMENTET 2001 Norsk kryptopolitikk a 91 a eministerens forord Internett har gitt oss verktøy for global kommunikasjon, samhandel, kulturformidling og personlig kontakt. Millioner
DetaljerStandarder for sikker bruk av VPN med og i offentlig sektor
Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2007-04-19 Veiledning i administrativ kryptosikkerhet Kapittel 7 i Forskrift om informasjonssikkerhet, som omhandler administrativ kryptosikkerhet,
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerEksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.
ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
DetaljerEksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse
2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)
DetaljerVedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor
Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av
DetaljerBevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005
Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet
DetaljerProgramområde NbFsystemer Harlans seminar fredag 31/10-08
Programområde NbFsystemer Harlans seminar fredag 31/10-08 Arild O Arnesen Kommandørkaptein FD IV Avdeling for forsvarspolitikk og langtidsplanlegging Innhold i presentasjon FD organisasjon FD IV. organisasjon
DetaljerPersoninformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS
Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS DIGIT-seminar, SINTEF, Oslo, 19/4 2012 Terminologi (ikke helt omforent) e-id: Elektronisk legitimasjon for pålogging
DetaljerSondre Granlund Moen
Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerTI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC
TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE
DetaljerSikkerhetsklarering i fremtiden
Sikkerhetsklarering i fremtiden Reidar Mouhleb Seksjonssjef Reidar.Mouhleb@nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda Innledning Fremtidspotensiale I: Digitalisering Fremtidspotensiale
DetaljerTeknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur
Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan
Detaljer1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?
Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
DetaljerNORSK LOVTIDEND Avd. I Lover og sentrale forskrifter mv. Utgitt i henhold til lov 19. juni 1969 nr. 53.
NORSK LOVTIDEND Avd. I Lover og sentrale forskrifter mv. Utgitt i henhold til lov 19. juni 1969 nr. 53. Kunngjort 20. desember 2018 kl. 15.50 PDF-versjon 8. januar 2019 20.12.2018 nr. 2055 Forskrift om
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
DetaljerEmnebeskrivelser for emner tatt ved Universitetet i Oslo. Presentasjon laget av Joakim Hjertås
Emnebeskrivelser for emner tatt ved Universitetet i Oslo Presentasjon laget av Joakim Hjertås 10. mars 2005 Innhold INF4110 - Programmeringsspråk 2 INF4200 - Algoritmer og effektivitet 3 INF4330 - Problemløsning
DetaljerKryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006
i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
DetaljerCYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?
CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET
DetaljerInnføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/
Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)
DetaljerSikrere E-post en selvfølgelighet
Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)
DetaljerSmartkort og Windows 2000
Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor
DetaljerAnvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt
Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-11-24 Veiledning i Sikkerhetsadministrasjon Grunnlagsdokument for sikkerhet Grunnlagsdokumentet er virksomhetens styringsdokument for den forebyggende
DetaljerForord. Oslo, Juni 2003. Guri Verne avdelingsdirektør
Notat 2002:8 Elektronisk plan- og byggesaksbehandling og krav om signatur med videre i lover og forskrifter Rapport til ByggSøk-prosjektet skrevet på oppdrag fra Statens byggningstekniske etat Forord Dette
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
DetaljerKryptovaluta. - "internettpenger" egnet for hvitvasking - finansiell etterforskning i en virtuell verden
Kryptovaluta - "internettpenger" egnet for hvitvasking - finansiell etterforskning i en virtuell verden Hvitvaskingskonferansen 10.11.17 pob Eirik Sneeggen padv Richard Beck Pedersen KRIPOS Agenda K r
DetaljerForelesning Oppsummering
IN1020 - Introduksjon til datateknologi Forelesning 23.11.2018 Oppsummering Håkon Kvale Stensland & Andreas Petlund Nettverksdelen - Pensum Relevante kapitler fra boka (se pensumliste) Alt presentert på
DetaljerFagdag sikring Ny sikkerhetslov og arbeidet med nye forskrifter. Svein Anders Eriksson Leder for sikring og standardisering Ptil
Fagdag sikring 2018 Ny sikkerhetslov og arbeidet med nye forskrifter Svein Anders Eriksson Leder for sikring og standardisering Ptil svein.eriksson@ptil.no www.ptil.no Regelverksutvikling fremover Ny sikkerhetslov
DetaljerDeres referanse Vår referanse (bes oppgitt ved svar) Dato 11/01149-23/HTL XX.XX.20XX. Konsesjon til å behandle personopplysninger - ekomloven 2-7a
Datati Isynet Siste pr. 11. mai kl: 13:00 Deres referanse Vår referanse (bes oppgitt ved svar) Dato 11/01149-23/HTL XX.XX.20XX Konsesjon til å behandle personopplysninger - ekomloven 2-7a Vi viser til
DetaljerKryptografi, del 2. Aslak Bakke Buan, Ole Enge
Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerNotat. Til Dato Saksnr. Nærings- og fiskeridepartementet / Direktorat for e-helse Mona Holsve Ofigsbø Christine Bergland
Til Dato Saksnr Nærings- og fiskeridepartementet 03.03.2016 15/188-5 Fra Saksbehandler Ansvarlig Direktorat for e-helse Mona Holsve Ofigsbø Christine Bergland Notat Høringssvar om forslag til lov for gjennomføring
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Turid Herland turid.herland@nsm.stat.no www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Nasjonal sikkerhetsmyndighet NSM er eit direktorat for forebyggjande
DetaljerSikkerhet og informasjonssystemer
Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet
DetaljerForelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell
DetaljerPå tide med sikker samhandling? Helge Veum, avdelingsdirektør Sikkerhet og Sårbarhet 2013, 8. mai 2013
På tide med sikker samhandling? Helge Veum, avdelingsdirektør Sikkerhet og Sårbarhet 2013, 8. mai 2013 Kort om Datatilsynet Uavhengig forvaltningsorgan Ombud og tilsynsorgan kontrollere at lover og forskrifter
DetaljerAutentiseringsløsninger i VPN og nøkkeldistribusjon
IMT4051 Cryptology Autumn Term 2004 MSc in Information Security Autentiseringsløsninger i VPN og nøkkeldistribusjon Håvard Hasli, haa_hasl@hig.no Mats Erik Smestad, mat_smes@hig.no Vidar Grønland, vid_groe@hig.no
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerSteg 1: Regneoperasjoner på en klokke
Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere
DetaljerProsjektrapport HTTPS for offentlige webtjenester
Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure
DetaljerDatasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller?
Datasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller? Eivind Gjemdal Konserndirektør IT 26.11.2015 Klassifisering : ÅPEN Idégrunnlaget for SpareBank 1 Alliansen Bakgrunn Overordnede
DetaljerBitcoin og kryptovaluta - finansiell revolusjon i gang
Bitcoin og kryptovaluta - finansiell revolusjon i gang Svein Ølnes, Vestlandsforsking Likviditetsforum, 23. november 2017 Vestlandsforsking Forskingsinstitutt i Sogndal, stifta i 1985 (Stifting) Forskingsområde:
DetaljerOffentlig nøkkel kryptografi og RSA
Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.
DetaljerOffentlig sertifisering av IT-sikkerhet. Seminar om sikkerhet og tillit, 22. september 2005. Lars Borgos, SERTIT
Offentlig sertifisering av IT-sikkerhet Seminar om sikkerhet og tillit, 22. september 2005 Lars Borgos, SERTIT Tema Om ordningen Sertifisering ift forebyggende sikkerhet Nytteverdi SERTIT i NSM Direktør
DetaljerInformasjonssikkerhetsstrategi for forsvarssektoren SIKKERHETSGRADERING: IKRAFTTREDELSE: 25. februar 2017 Organisasjons- og instruksjonsmyndigheten
1 Metadata KORTTITTEL: Informasjonssikkerhetsstrategi for forsvarssektoren SIKKERHETSGRADERING: Ugradert IKRAFTTREDELSE: 25. februar 2017 HJEMMEL: Organisasjons- og instruksjonsmyndigheten ANSVARLIG FAGMYNDIGHET:
DetaljerSOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company
SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerForelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 3: Nøkkelhåndtering og PKI Oppgave 1 a. Hvorfor er god håndtering av kryptografiske nøkler
DetaljerTransportsikring av e-post rfc 3207 - STARTTLS
Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...
DetaljerInnholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)
NOTAT Fra KITH v/bjarte Aksnes m.fl. Dato 29.03.06 Samhandlingsarkitektur for helsesektoren En viktig forutsetning for at aktører i helsesektoren skal kunne samhandle elektronisk på en god måte er at alle
DetaljerInnleveringsløsning, regelverksimplementering og digitalisering
Innleveringsløsning, regelverksimplementering og digitalisering André Hoddevik Seksjonssjef, Difi Generalsekretær OpenPEPPOL AISBL Viktigste Difi-bidrag til digitalisering av anskaffelser Standardisering
DetaljerINF1040 Oppgavesett 14: Kryptering og steganografi
INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved
DetaljerSkytjenester Status for Riksarkivets arbeid. Ta styringen! Norsk Arkivråds seminar 16. - 17. mars 2015 i Trondheim. Olav Sataslåtten Riksarkivet
Skytjenester Status for Riksarkivets arbeid Ta styringen! Norsk Arkivråds seminar 16. - 17. mars 2015 i Trondheim Olav Sataslåtten Riksarkivet 1 Utfordringene Arkivloven pålegger offentlige organer å ha
DetaljerModernisering gjennom ehandel
Norwegian Ministry of Modernisation Modernisering gjennom ehandel Statsråd Morten Andreas Meyer Hvorfor modernisering? Pensjoner Finansdepartementet Oljeinntektene Pst. av BNP for Fastlands-Norge Kilde:
DetaljerLæringsmål i digitale ferdigheter
Læringsmål i digitale ferdigheter Eksempel på lokal læreplan i digitale ferdigheter som grunnleggende ferdighet FAKTA OM LÆRINGSMÅLENE Læringsmålene er eksempler på lokale læreplaner i grunnleggende ferdigheter
DetaljerID-porten Utviklingsplan 2017
ID-porten splan 2017 Endringer i denne versjon Oppdatert med status for 2017 Direktoratet for forvaltning og IKT ID-porten Essensen («hva ID-porten er» pr 2017) Sikker innlogging til offentlige tjenester
DetaljerKravspesifikasjon, digitale skilter. Utkast v3 15/8-2015
Kravspesifikasjon, digitale skilter Terje Kvernes, AV-koordinator Det Matematisk-naturvitenskapelige fakultet August, 2015 1. Bakgrunn På det matematisk-naturvitenskapelige fakultetet benyttes det i dag
DetaljerKonsept for logistikk i Forsvaret
Konsept for logistikk i Forsvaret LOGMAKT 2013 Oblt Hermansen FLO/Stab 15.05.2013 Forfatter Prosjektittel Økt operativ evne gjennom effektiv logistikk 1 15.05.2013 1 Agenda Revisjonsprosessen Logistikk-
DetaljerLæringsutbyttebeskrivelse, Fredrikstad FagAkademi
Navn på utdanningen Nettverksadministrator med design Navn på emnet Windows klient/skybasert klient programvare Nivå 5,1 Kandidaten har kunnskap om bruk og oppsett av gjeldende Windows operativsystem.
DetaljerIngen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = 5 4 3 2 1 = 10 = 520 519
Eksamen 2. desember 2014 Eksamenstid 4 timar IR201712 Diskret Matematikk Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1.......................................................................................
DetaljerDigital kommunikasjon som hovedregel endringer i eforvaltningsforskriften
Vår saksbehandler Simon Kiil Vår dato Vår referanse 2013-09-10 A03 - S:13/02202-5 Deres dato Deres referanse 2013-06-11 13/1249 Antall vedlegg Side 1 av 5 Fornyings-, administrasjonskirkedepartementet
DetaljerPKI og ikke-fornekting
Kryptografi MSc in Information Security PKI og ikke-fornekting Mats Byfuglien, mats@byfuglien.net Norwegian Information Security Laboratory NISlab Department of Computer Science and Media Technology Gjøvik
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerElektronisk tilbudsinnlevering. Aksesspunktforum 19. juni 2015
Elektronisk tilbudsinnlevering Aksesspunktforum 19. juni 2015 Elektronisk kommunikasjon er hovedregelen for kommunikasjon mellom oppdragsgivere og leverandører Omfatter: Tilgang til konkurransegrunnlag
DetaljerEt grunnlag for utvikling av en helhetlig nasjonal kryptopolitikk
Dr juris Lee A Bygrave Institutt for rettsinformatikk Det juridiske fakultet Universitetet i Oslo Et grunnlag for utvikling av en helhetlig nasjonal kryptopolitikk 6. april 2001 Innholdsfortegnelse Forord...
DetaljerHva er det, hvordan fungerer det og hva kan det brukes til? Arcane Crypto
Hva er det, hvordan fungerer det og hva kan det brukes til? Hva er Bitcoin? Kryptovaluta: Alt du ikke forstår om penger, kombinert med alt du ikke forstår om datamaskiner John Oliver Infinite, time-respective,
DetaljerUtredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering
Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet
DetaljerVeiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen
Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen Forskrift om elektronisk kommunikasjon med og i forvaltningen trådte i kraft 1. juli 2002. Formålet med forskriften har vært
DetaljerRapportering av sikkerhetstruende hendelser til NSM
(NSM) Rundskriv 1/11 Rapportering av sikkerhetstruende hendelser til NSM 1 Bakgrunn og hensikt Dette rundskrivet omhandler sikkerhetstruende hendelser som virksomheter underlagt sikkerhetsloven plikter
DetaljerKJENN MEG - MED RETT TIL Å BLI FORSTÅTT
KJENN MEG - MED RETT TIL Å BLI FORSTÅTT PRODUKTINFORMASJON (NB! produktet lanseres 30. november 2017) Kjenn MEG er et fleksibelt hjelpemiddel som skal bidra til et bedre kommunikasjonsmiljø for mennesker
Detaljer