KRYPTO OG AKTUELLE PROBLEMSTILLINGER

Størrelse: px
Begynne med side:

Download "KRYPTO OG AKTUELLE PROBLEMSTILLINGER"

Transkript

1 KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1

2 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2

3 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent av NSM for beskyttelse av gradert informasjon NSM er nasjonal tilbyder av kryptotjenester og kontrollmyndighet NSM kan godkjenne andre tilbydere av kryptotjenester NSM godkjenner kryptoalgoritmer i utstyr for eksport Sikkerhetsloven er støttet med direktiver og veiledninger PKI BEGRENSET og ikke-konfidensialitet (NSM Cryptographic Requirements) Rammeverk for HEMMELIG / NATO SECRET og høyere SLIDE 3

4 INTERNASJONALE AKTIVITETER NSM har rollen som NCSA i Norge Støtter norsk kryptoindustri internasjonalt Kontakter presentasjoner (FD midler) MOA med andre nasjoners NSA / NCSA Flere bilaterale prosjekter Påvirkning gjennom NATO Betydelig leverandør av krypto og kryptotjenester Norge er en av en håndfull nasjoner som har fått egenutviklede løsninger godkjent for NATO SECRET og CTS SLIDE 4

5 INTERNASJONALE AVTALER Eksportkontroll CoCom (til 1994) Coordinating Committee for Multilateral Export Controls Wassenaar-avtalen (fra 1996) UD har ansvaret for eksporttillatelser NSM fagmyndighet for kryptografiske mekanismer SLIDE 5

6 KORT HISTORIKK Norge har i over 50 år hatt en egen kryptoindustri Evnen til å ta frem norske løsninger har vært ansett som en del av den nasjonale beredskapen Kontroll og tilgjengelighet Kontinuerlig modernisering og utvikling er nødvendig Drevet av teknologiutvikling, endringer i trusselbildet, endringer i bruksområder, nye behov SLIDE 6

7 KRYPTOSYSTEMER I hovedsak er dette COMSEC-systemer Beskytte kommunikasjon fra A til B Reflekteres i S-loven Kryptoenhetene er underlagt et kontrollregime CCI Tradisjonelt strenge håndteringsregler Mykt opp en del i de senere årene Periferiutstyr er normalt ikke lenger CCI Behov for nye regler ihht endrede bruksmønstre SLIDE 7

8 KRYPTOSYSTEMER I FORSVARET Norge er en NATO-nasjon Operativt avhengig av NATO-systemer Fellesoperasjoner, situasjonsbilder Koalisjoner, interoperable nettverk Mange systemer i daglig operativ bruk Link, broadcast, ship-shore, taktisk, satkom, radar Plattformspesifikke og spesialløsninger Kampfly, IFF De fleste systemene begynner å dra på årene Vedlikehold, tilgjengelighet SLIDE 8

9 UTVIKLING Tidligere: Systemspesifikke løsninger, «alt» er forskjellig Protokoller, algoritmer, nøkkelmateriell Mål om å ikke interoperere Nå: Interoperabiltet på tvers av systemer Utvikling av felles standarder (SCIP, NINE, STANAG) Likevel vanskelig å få frem løsninger SLIDE 9

10 KRYPTOMODERNISERING NATO har begynt å forstå alvoret og igangsatt aktiviteter for å modernisere en rekke systemer Langt fra trivielt, mange avhengigheter Norge må følge (påvirke) NATOs retning Identifisere nasjonale behov SLIDE 10

11 KOMPETANSE NSM er godkjenningsmyndighet Føringer/anbefalinger for kryptografiske mekanismer Sikkerhet Det er vesentlig å ha en god forståelse av funksjonalitet, konsekvenser og mulighetsrom Dekke operative behov på kort og lang sikt Forvaltningsmuligheter, levetid SLIDE 11

12 MODERNE KRYPTO Moderne krypto er mer enn kryptering av data Elektroniske valg (unngå kupp) Digitale penger (Bitcoin) Sikker nettsky (søke i kryptert data, operere på kryptert data) Anonymitet på internett (Anonym surfing) Sikre auksjoner (beskyttelse mot markedsmanipulasjon) Beskyttelse av data og kretser i fiendtlige miljøer SLIDE 12

13 MODERNE KRYPTOTEKNIKKER; NOEN EMNER Homomorfisk kryptering (ekte sikre skytjenester) Zero-Knowledge Multiparty Computation Beviselig sikkerhet (kompleksitetsteori) Oblivious transfer (anonyme søk i database) Format-transformerende kryptering (Great Wall of China) Post-kvantum kryptografi (NTRU, McElice) Lettvektskryptografi (RFID, små enheter, tingenes) Autentisert kryptering (One-pass kryptering/autentisering) Secret sharing Onion routing Søkbar kryptering (søk i kryptert data) SLIDE 13

14 EKSEMPEL PÅ FREMTIDIG UTFORDRING: POST-KVANTE KRYPTO Grover s kvantealgoritme er en generell effektiv søkealgoritme brute-force AES kollisjoner i hash-funksjoner Shor s kvantealgoritme effektiv faktorisering effektiv diskret log Konsekvenser Symmetrisk: vi må doble nøkkelstørrelsene Asymmetrisk: RSA, Diffie-Hellman, (EC)DSA,EC er død Behov for kvanteresistente kryptoalgoritmer SLIDE 14

15 NSM CRYPTOGRAPHIC REQUIREMENTS Publisert på NSMs blogg Åpent for kommentarer og innspill SLIDE 15

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Kryptoporteføljen i Forsvaret

Kryptoporteføljen i Forsvaret The Minister Kryptoporteføljen i Forsvaret utfordringer, kapasiteter og kompetanse Presentasjon på seminar - FFI 15.1.2015 Trond Viggo Bjerke, seniorrådgiver Forsvarsdepartementet Noen ulike generasjoner

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Rapporteringsskjema for kryptoinstallasjon

Rapporteringsskjema for kryptoinstallasjon Rapporteringsskjema for kryptoinstallasjon Opplysningene i denne rapporten inngår i grunnlaget for NSMs godkjenning av bruk av kryptoutstyr og kryptosystemer, og kryptosikkerheten i den enkelte virksomhet

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2007-04-19 Veiledning i administrativ kryptosikkerhet Kapittel 7 i Forskrift om informasjonssikkerhet, som omhandler administrativ kryptosikkerhet,

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Programområde NbFsystemer Harlans seminar fredag 31/10-08

Programområde NbFsystemer Harlans seminar fredag 31/10-08 Programområde NbFsystemer Harlans seminar fredag 31/10-08 Arild O Arnesen Kommandørkaptein FD IV Avdeling for forsvarspolitikk og langtidsplanlegging Innhold i presentasjon FD organisasjon FD IV. organisasjon

Detaljer

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

Sikkerhetsklarering i fremtiden

Sikkerhetsklarering i fremtiden Sikkerhetsklarering i fremtiden Reidar Mouhleb Seksjonssjef Reidar.Mouhleb@nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda Innledning Fremtidspotensiale I: Digitalisering Fremtidspotensiale

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006 i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-11-24 Veiledning i Sikkerhetsadministrasjon Grunnlagsdokument for sikkerhet Grunnlagsdokumentet er virksomhetens styringsdokument for den forebyggende

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 11/01149-23/HTL XX.XX.20XX. Konsesjon til å behandle personopplysninger - ekomloven 2-7a

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 11/01149-23/HTL XX.XX.20XX. Konsesjon til å behandle personopplysninger - ekomloven 2-7a Datati Isynet Siste pr. 11. mai kl: 13:00 Deres referanse Vår referanse (bes oppgitt ved svar) Dato 11/01149-23/HTL XX.XX.20XX Konsesjon til å behandle personopplysninger - ekomloven 2-7a Vi viser til

Detaljer

Offentlig sertifisering av IT-sikkerhet. Seminar om sikkerhet og tillit, 22. september 2005. Lars Borgos, SERTIT

Offentlig sertifisering av IT-sikkerhet. Seminar om sikkerhet og tillit, 22. september 2005. Lars Borgos, SERTIT Offentlig sertifisering av IT-sikkerhet Seminar om sikkerhet og tillit, 22. september 2005 Lars Borgos, SERTIT Tema Om ordningen Sertifisering ift forebyggende sikkerhet Nytteverdi SERTIT i NSM Direktør

Detaljer

Forord. Oslo, Juni 2003. Guri Verne avdelingsdirektør

Forord. Oslo, Juni 2003. Guri Verne avdelingsdirektør Notat 2002:8 Elektronisk plan- og byggesaksbehandling og krav om signatur med videre i lover og forskrifter Rapport til ByggSøk-prosjektet skrevet på oppdrag fra Statens byggningstekniske etat Forord Dette

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

Offentlig nøkkel kryptografi og RSA

Offentlig nøkkel kryptografi og RSA Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.

Detaljer

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften Vår saksbehandler Simon Kiil Vår dato Vår referanse 2013-09-10 A03 - S:13/02202-5 Deres dato Deres referanse 2013-06-11 13/1249 Antall vedlegg Side 1 av 5 Fornyings-, administrasjonskirkedepartementet

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Elektronisk tilbudsinnlevering. Aksesspunktforum 19. juni 2015

Elektronisk tilbudsinnlevering. Aksesspunktforum 19. juni 2015 Elektronisk tilbudsinnlevering Aksesspunktforum 19. juni 2015 Elektronisk kommunikasjon er hovedregelen for kommunikasjon mellom oppdragsgivere og leverandører Omfatter: Tilgang til konkurransegrunnlag

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

ELS Enhetlig ledelsessystem

ELS Enhetlig ledelsessystem ELS Enhetlig ledelsessystem Behovet for samordning i funksjonalitet i beredskapsorganisasjoner 1 Enhetlig ledelsessystem ELS enhetlig ledelsessystem har bakgrunn i det amerikanske Incident Command System

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

PKI og ikke-fornekting

PKI og ikke-fornekting Kryptografi MSc in Information Security PKI og ikke-fornekting Mats Byfuglien, mats@byfuglien.net Norwegian Information Security Laboratory NISlab Department of Computer Science and Media Technology Gjøvik

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Innleveringsløsning, regelverksimplementering og digitalisering

Innleveringsløsning, regelverksimplementering og digitalisering Innleveringsløsning, regelverksimplementering og digitalisering André Hoddevik Seksjonssjef, Difi Generalsekretær OpenPEPPOL AISBL Viktigste Difi-bidrag til digitalisering av anskaffelser Standardisering

Detaljer

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur) NOTAT Fra KITH v/bjarte Aksnes m.fl. Dato 29.03.06 Samhandlingsarkitektur for helsesektoren En viktig forutsetning for at aktører i helsesektoren skal kunne samhandle elektronisk på en god måte er at alle

Detaljer

«Digitalisering i nytt regelverk krav og muligheter»

«Digitalisering i nytt regelverk krav og muligheter» «Digitalisering i nytt regelverk krav og muligheter» Elektronisk tilbudsinnlevering, egenerklæringsskjema og anskaffelsesattest Jostein Engen Seniorrådgiver, Difi Digitalisering av anskaffelser En forutsetning

Detaljer

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi Kvantekryptografi Lars Lydersen og Johannes Skaar Institutt for elektronikk og telekommunikasjon, NTNU, og Universitetssenteret på Kjeller (UNIK). 26. mai 2014 Kvantekryptografi er kunsten å kommunisere

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = 5 4 3 2 1 = 10 = 520 519

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = 5 4 3 2 1 = 10 = 520 519 Eksamen 2. desember 2014 Eksamenstid 4 timar IR201712 Diskret Matematikk Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1.......................................................................................

Detaljer

Autentiseringsløsninger i VPN og nøkkeldistribusjon

Autentiseringsløsninger i VPN og nøkkeldistribusjon IMT4051 Cryptology Autumn Term 2004 MSc in Information Security Autentiseringsløsninger i VPN og nøkkeldistribusjon Håvard Hasli, haa_hasl@hig.no Mats Erik Smestad, mat_smes@hig.no Vidar Grønland, vid_groe@hig.no

Detaljer

Sosialt intranett med «verdens beste søk»

Sosialt intranett med «verdens beste søk» Sosialt intranett med «verdens beste søk» Elin Sande Herlovsen ehe@sarpsborg.com Hvem er vi? Kort om Sarpsborg kommune Norges 3dje eldste by 1000 år i 2016 53700 innbyggere 4100 ansatte fordelt på 3000

Detaljer

Rapportering av sikkerhetstruende hendelser til NSM

Rapportering av sikkerhetstruende hendelser til NSM (NSM) Rundskriv 1/11 Rapportering av sikkerhetstruende hendelser til NSM 1 Bakgrunn og hensikt Dette rundskrivet omhandler sikkerhetstruende hendelser som virksomheter underlagt sikkerhetsloven plikter

Detaljer

Konsept for logistikk i Forsvaret

Konsept for logistikk i Forsvaret Konsept for logistikk i Forsvaret LOGMAKT 2013 Oblt Hermansen FLO/Stab 15.05.2013 Forfatter Prosjektittel Økt operativ evne gjennom effektiv logistikk 1 15.05.2013 1 Agenda Revisjonsprosessen Logistikk-

Detaljer

OTP - Obligatorisk tjenestepensjon

OTP - Obligatorisk tjenestepensjon OTP - Obligatorisk tjenestepensjon Versjon: 2 (Produksjon) Status endret : 28.12.2009 13:11:42 Bedriftsopplysninger Søknaden gjelder Tilbud på OTP Bestilling OTP Dato for når ordningen skal tre i kraft

Detaljer

Sosiale Medier, e-ider og Personvern

Sosiale Medier, e-ider og Personvern www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010 Lothar Fritsch Forsker innenfor IKT Sikkerhet,

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2010-07-01 Sikkerhetsadministrasjon Veiledning til bestemmelser om sikkerhetsstyring i sikkerhetsloven med forskrifter. Dette dokumentet veileder

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen

Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen Forskrift om elektronisk kommunikasjon med og i forvaltningen trådte i kraft 1. juli 2002. Formålet med forskriften har vært

Detaljer

ID-porten Utviklingsplan 2016

ID-porten Utviklingsplan 2016 ID-porten splan 2016 Endringer i denne versjon Oppdatert informasjon om bruk av ID-porten for antall virksomheter og tjenester Oppdatert med tiltak rettet mot eidas Oppdatert med tiltak rettet mot mobile

Detaljer

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN KRYPTOGRAFI, KRIMINALITET OG PERSONVERN Copyright Bjørn Remseth og Thomas Gramstad Dette dokumentet er tilgjengelig under GNU Free Documentation License. 1. HVA ER KRYPTERING? 2. 'SVAK' KRYPTOGRAFI 3.

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Tilfeldigheter og determinisme. Kapittel 10. Building Secure Software: How to Avoid Security Problems the Right Way

Tilfeldigheter og determinisme. Kapittel 10. Building Secure Software: How to Avoid Security Problems the Right Way Tilfeldigheter og determinisme. Kapittel 10. Building Secure Software: How to Avoid Security Problems the Right Way Brage Breivik brage@ii.uib.no 5. oktober 2005 INF 329 - Utvalgte emner i programutviklingsteknologi:

Detaljer

Skytjenester Status for Riksarkivets arbeid. Ta styringen! Norsk Arkivråds seminar 16. - 17. mars 2015 i Trondheim. Olav Sataslåtten Riksarkivet

Skytjenester Status for Riksarkivets arbeid. Ta styringen! Norsk Arkivråds seminar 16. - 17. mars 2015 i Trondheim. Olav Sataslåtten Riksarkivet Skytjenester Status for Riksarkivets arbeid Ta styringen! Norsk Arkivråds seminar 16. - 17. mars 2015 i Trondheim Olav Sataslåtten Riksarkivet 1 Utfordringene Arkivloven pålegger offentlige organer å ha

Detaljer

Datasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller?

Datasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller? Datasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller? Eivind Gjemdal Konserndirektør IT 26.11.2015 Klassifisering : ÅPEN Idégrunnlaget for SpareBank 1 Alliansen Bakgrunn Overordnede

Detaljer

Brukerdokumentasjon for Administrator og andre brukere fra PT

Brukerdokumentasjon for Administrator og andre brukere fra PT Brukerdokumentasjon for Administrator og andre brukere fra PT Innholdsfortegnelse Innlogging...3 Forside...4 Menyen...4 Oversikt over utstyret...6 Rediger utstyr...7 Opprett nytt utstyr...9 Søk etter utstyr...

Detaljer

Modernisering av helseregistre - Utfordringer og løsninger. Kari Kapstad Teknisk prosjektleder Nasjonalt folkehelseinstitutt

Modernisering av helseregistre - Utfordringer og løsninger. Kari Kapstad Teknisk prosjektleder Nasjonalt folkehelseinstitutt Modernisering av helseregistre - Utfordringer og løsninger Kari Kapstad Teknisk prosjektleder Nasjonalt folkehelseinstitutt Innhold 1. Hvorfor helseregistre? 2. Hvorfor modernisere helseregistre? 3. Utfordringer,

Detaljer

HVOR VAR DU 23/8-2011?

HVOR VAR DU 23/8-2011? HVOR VAR DU 23/8-2011? DIGITAL HUKOMMELSE OG BEVIS STEIN A. J. MØLLERHAUG DIGITAL BEVISANALYSE AS MOLLERH@ONLINE.NO (MAIL, VIBER, SKYPE, LINKEDIN) T. 928 71 869 STEIN A. J. MØLLERHAUG Sikkerhetskonsulent

Detaljer

Læringsmål i digitale ferdigheter

Læringsmål i digitale ferdigheter Læringsmål i digitale ferdigheter Eksempel på lokal læreplan i digitale ferdigheter som grunnleggende ferdighet FAKTA OM LÆRINGSMÅLENE Læringsmålene er eksempler på lokale læreplaner i grunnleggende ferdigheter

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Avtale om bruk av KLP INTERAKTIV. mellom. Kommunal Landspensjonskasse - KLP. Vikna kommune. med. KLP-nummer: 01750 001. Klp

Avtale om bruk av KLP INTERAKTIV. mellom. Kommunal Landspensjonskasse - KLP. Vikna kommune. med. KLP-nummer: 01750 001. Klp Avtale om bruk av KLP INTERAKTIV mellom Kommunal Landspensjonskasse - KLP og Vikna kommune med KLP-nummer: 01750 001 versjon 2.0 13.12.2011 Klp 1 Avtalens parter 1.1.KLP 1.2.Vikna kommune (heretter kalt

Detaljer

KRAVSPESIFIKASJON FORORD

KRAVSPESIFIKASJON FORORD KRAVSPESIFIKASJON FORORD Hensikten med kravspesifikasjonen er å gi oppdragsgiver og utviklere en enighet og forståelse av funksjonaliteten til applikasjonen som skal produseres. en definerer i tillegg

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

Kryptografi ved NTNU. Kristian Gjøsteen. 1. mars 2005

Kryptografi ved NTNU. Kristian Gjøsteen. 1. mars 2005 Kryptografi ved NTNU Kristian Gjøsteen 1. mars 2005 Oversikt Forskningsprogrammer Personer og forskningsaktivitet Utdanningstilbud Forskningsprogrammer Informasjonssikkerhet ved NTNU NTNU har et interfakultært

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Sertifisering av IT-sikkerhet

Sertifisering av IT-sikkerhet Sertifisering av IT-sikkerhet Hensikten med sertifiseringsordningen for IT-sikkerhet CCRA: Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security.

Detaljer

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl PROSJEKT I KRYPTOLOGI IMT4051 Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl Forord Vi har i denne oppgaven sett på kryptografiske hashfunksjoner. Vi starter rapporten med å se

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm. Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger

Detaljer

Sikker e-kommunikasjon

Sikker e-kommunikasjon Sikker e-kommunikasjon Seccom Flex sikrer virksomhetens viktigste verktøy mobilsamtaler, tekstmeldinger og e-post. Systemet er meget brukervennlig og tas i bruk i løpet av få minutter på mobil, nettbrett

Detaljer

Konfigurasjon av Eduroam i Windows Vista

Konfigurasjon av Eduroam i Windows Vista Konfigurasjon av Eduroam i Windows Vista Hvordan konfigurere en trådløs oppkobling mot Eduroam i Vista Alle skjermbilder er tatt fra engelsk Windows Vista. Navn og plasseringer av valg vil være tilsvarende

Detaljer

Vurdering av standarder fra NOSIP. Oktober 2010

Vurdering av standarder fra NOSIP. Oktober 2010 Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6

Detaljer

Hvordan få tilgang til journalopplysning fra andre virksomheter

Hvordan få tilgang til journalopplysning fra andre virksomheter Hvordan få tilgang til journalopplysning fra andre virksomheter Avdelingssjef, KITH Tema Løsninger for utlevering og tilgang til helseopplysninger Utlevering ved hjelp av web-publisering Samhandlingsarkitektur

Detaljer

Oslo Bitcoin Meet-Up

Oslo Bitcoin Meet-Up Oslo Bitcoin Meet-Up Part 1: Kryptovaluta og politikk by Manuel «Spectral» Lains Part 2: Bitcoin 2.0, Bitshares and DACs by Christian «Clains» Lains Place: Ophelia, Oslo Date: 2015-05-01 Piratpartiets

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Publisering av ikke-allmenn forespørsel pa leverandørportalen

Publisering av ikke-allmenn forespørsel pa leverandørportalen Publisering av ikke-allmenn forespørsel pa leverandørportalen Det viser seg at det er en del utfordringer rundt «Ikke-allmenne» forespørsler og det å sikre at inviterte interessenter mottar invitasjon

Detaljer

KODER I KLASSEROMMET

KODER I KLASSEROMMET KODER I KLASSEROMMET Kristian Ranestad 28.02.2001 Dette heftet er utarbeidet til klasseromsprosjektet ved Matematisk institutt, UiO. I dette prosjektet inngår det halvdags kurs for lærere i forskjellige

Detaljer

Brukerdokumentasjon for registrering og rapportering beredskapsutstyr hos Post og Teletilsynet

Brukerdokumentasjon for registrering og rapportering beredskapsutstyr hos Post og Teletilsynet Brukerdokumentasjon for registrering og rapportering beredskapsutstyr hos Post og Teletilsynet Innholdsfortegnelse Innlogging...3 Forside...4 Menyen...4 Oversikt over utstyret...5 Rediger utstyr...6 Opprett

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2010-02-25 Veiledning i informasjonssikkerhet Merking av sikkerhetsgradert informasjon og informasjonssystemer Denne veiledningen er ment å være

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3

Detaljer

Innleveringsløsning 2016 Status. Jan Mærøe Direktoratet for forvaltning og IKT

Innleveringsløsning 2016 Status. Jan Mærøe Direktoratet for forvaltning og IKT Innleveringsløsning 2016 Status Jan Mærøe Bakgrunn DIGITALISERING NYTT ANSKAFFELSESREGELVERK E-bestemmelsene i EU-regelverket Bestemmelser om elektronisk kommunikasjon Bestemmelser om elektroniske prosedyrer

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

SUHS konferansen 2013. Infomasjonssikkerhetsspor (CSO)

SUHS konferansen 2013. Infomasjonssikkerhetsspor (CSO) SUHS konferansen 2013 Infomasjonssikkerhetsspor (CSO) Velkommen til SUHS 2013 Gevinstrealisering Hvordan få til gevinstrealisering i arbeidet med informasjonssikkerhet? Er det lett å selge at forhindre

Detaljer

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Bokmål Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Faglig kontakt under eksamen: Professor Stig F. Mjølsnes. (mobil 918 97

Detaljer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Norvald Ryeng Tlf.: 97 17 49 80 Eksamensdato: Fredag 6. juni 2014

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

Sikkerhet i GSM mobilteleforsystem

Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og

Detaljer

NOTAT. Stortingets Utenriks- og Forsvarskomité Forsvars- og Sikkerhetsindustriens forening/nho. Kopi:

NOTAT. Stortingets Utenriks- og Forsvarskomité Forsvars- og Sikkerhetsindustriens forening/nho. Kopi: FORSVARS- OG SIKKERHETS- INDUSTRIENS FORENING NOTAT Til: Fra: Kopi: Stortingets Utenriks- og Forsvarskomité Forsvars- og Sikkerhetsindustriens forening/nho Dato: 30. januar 2015 Sak: Meld. St. 8 (2014-2015)

Detaljer

Studieplan 2016/2017

Studieplan 2016/2017 Studieplan 2016/2017 Årsstudium i krisehåndtering Studiepoeng: 60 Studiets nivå og organisering Årsstudium i krisehåndtering er en grunnutdanning på 60 studiepoeng, som gis som et samlingsbasert deltidsstudium

Detaljer