Informasjonsikkerhet

Størrelse: px
Begynne med side:

Download "Informasjonsikkerhet"

Transkript

1 TELEMATIKK hovedprofil Informasjonsikkerhet i 5.år Komtek 1

2 Infosik fordypning 5. vår Masteroppgave 5. høst Prosjekt Fordypn.moduler Kompl.emne 4. vår Valgemne Nett/tjenesteadm EiTeam 4. høst Internett Kompl.emne 3. vår 2

3 Hovedprofil Infosikkerhet emner 3 4 Obligatoriske TTM4135 Informasjonssikkerhet TTM4137 Wireless Security 5 HØST TTM4536 Inf.sikkerhet fordypning Modul TTM2 gir nytt tema fra 2009 TTM4531 Prosjektoppgave 5 VÅR Masteroppgave TTM2 Modul Digital Forensic Science Elektroniske spor som som teknisk bevismateriale for menneskelig aktivitet i kommunikasjonssystemer. Teknisk bevismateriale Etterforskningsmetoder Case studies Rettslige aspekter 3

4 Prosjekt/Hoved-oppgaver? Faglærerne PhD/Postdoc forskningsprosjekter Internet e-voting, Robust wireless protocols, Secure MPC, New crypto-primitives, Hash functions, QoS metrics, Industri og organisasjoner (Studenter)

5 Noen INFOSEC prosjektoppgaver Cryptanalysis of IEEE i TKIP Hijacking sessions in WiFi/TrådløseTrondheim Kommunikasjonskontroll i mobil IP The use of SMS in the GSM-R network Practical attacks on RFID systems Malware Analysis USB vulnerabilities, exploits and countermeasures DNS sikkerhetstrusler i Norge Datalagringsdirektivet og persondatavern Identity management in mobile networks Traffic anomaly detection Web attack testing Trojan Defence (forensics) CLOUD COMPUTING CLOUD COMPUTING 5

6 Noen INFOSEC masteroppgaver ALGORITMER OG MEKANISMER Cryptanalysis of IEEE i TKIP FPGA realization of crypto primitives Secure Multiparty Computations Biometrical Identification by Gait HARDWARE E-Passport Security: Addressing the Privacy Issues Practical attacks on RFID and NearFieldChannel Disk Encryption NETT og SYSTEMER TCP latency propagation through intermediary hosts Session hijacking in WLAN POLICIES EU Data Retention Directive Web Applications and Trust CLOUD COPUTING All security aspects 6

7 The duties of this position include choosing the best network hardware, Also referred to as the information security engineer or security administrator Individuals holding these positions are responsible for the design and management of the security infrastructure of the organization or business. network operating systems, checking the network for weak spots, addressing those deficiencies and applying any software patches and hardware updates as required. 7

8 8

9 Uhh... Er du her for intervju for Infosikkerhet Offiser stilling? Ahm... De kaller meg Bombardier. Våre siste ISO ikke analysert brannmurs logger riktig. Hun hevdet styremedlemmer surfet porno nettsteder. Spørsmål: Hvordan analysere DU brannmurs loggene? Jeg vil bare slette dem. Du er ansatt. Takk.

10 Hva er NSM? I Norge, Nasjonal sikkerhetsmyndighet (NSM) er et direktorat for forebyggende defensiv sikkerhet.

11 Hva er NSM? Avdeling for sikkerhetskultur - Personellsikkerhet - Sikkerhetsklarering - Sikkerhetskultur

12 Hva er NSM? Avdeling NorCERT - Internettsikkerhet - IKT-trusselbildet - Varslingssystem for digital infrastruktur (VDI) - Hendelseshåndtering (IKT-hendelser) - Operasjonssenter (IKT-hendelser)

13 Noen oppgaver Sikkerhetsmekanismer Sikkerhetsprotokoller, konstruksjon og verifikasjon Pakkefiltrering, innbruddsdeteksjon og respons Programvare-eksperiment, implementeringsanalyse Policies og reguleringer Trådløse, mobile aksessnett og tjenester PAN, LAN, WAN, Internet; gjerne kobling til Trådløse Trondheim Ad-hoc (vehicular) nett, Mesh, Lokasjonstjenester Digital ID-systemer, P2P kommunikasjon, Distr.infosystemer, immatrielle rettigheter Kommunikasjon og personopplysninger E-wallets, E-valgsystemer, helsedata Pseudonyme og anonyme tjenester Data-etterforskning (digital forensics) 13

14 Forskningsaktiviteter 3 prof + 1 f.am, 8-9 PhD studenter Wireless community networks New public key algorithms Smaller and faster hash functions Secure composition of cryptoprotocols Large scale public key distribution Secure multiparty computations Internet voting Digital evidence and forensic investigations Q2S Quality of Service 14

NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes

NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes Kort presentasjon til NFR WS.mars 005 NTNU Forskningsprogram for informasjonssikkerhet Stig F. Mjølsnes Utfordring and response Vårt samfunn krever i økende grad at IKT-systemer for seriøs virksomhet er

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI) Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte

Detaljer

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av

Detaljer

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager Trusselbildet 2009 (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager 2/8/2009 The marked FBI: e-crime now bigger than narcotics* 2008 was the year where it is was produced more malware than

Detaljer

Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A

Detaljer

Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?

Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette? Trådløse Systemer Arild Trobe Engineering Manager 1 Trådløse Systemer for å løse.. dette? 2 Trådløse systemer Hvorfor? 3 3. DELT TOPOLOGI 4 6 LAN WLAN (802.11X) ZigBee Bluetooth PAN WMAN (802.16) (802.20)

Detaljer

Informasjonsmøte 4.KomTek Studieretning Nett og tjenester

Informasjonsmøte 4.KomTek Studieretning Nett og tjenester 1 Informasjonsmøte 4.KomTek Studieretning Nett og tjenester Fredag 8/4-2011 kl 13:15-15:00 2 Agenda Introduksjon (13:15-13:30) Studieplan, prosedyrer, frister [Laurent] Presentasjon fra faglærere (13:30-14:20)

Detaljer

Nett og tjenestekvalitet

Nett og tjenestekvalitet 1 Nett og tjenestekvalitet 2? På$nett$$($$alltid$$($$trygt$&$sikkert 0 12 18 6 overvåkning søvn1&1helse nettaviser sosiale1medier radio printer1&1server sosiale1medier (linkedin,1twitter,1fb) google1docs

Detaljer

Sosiale Medier, e-ider og Personvern

Sosiale Medier, e-ider og Personvern www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010 Lothar Fritsch Forsker innenfor IKT Sikkerhet,

Detaljer

Ad-hoc / selvkonfigurerende sensornettverk. Knut Øvsthus, PhD Professor Høgskolen i Bergen

Ad-hoc / selvkonfigurerende sensornettverk. Knut Øvsthus, PhD Professor Høgskolen i Bergen Ad-hoc / selvkonfigurerende sensornettverk Knut Øvsthus, PhD Professor Høgskolen i Bergen Agenda Introduksjon Hvorfor kommer sensornett nå? Arbeid ved FFI CWIN Arbeid ved HiB Veien videre Moore s lov Dobling

Detaljer

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK 92 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst TTM4175 KOMTEK INTRO 7,5 Vår EXPH0004 EXPHIL-NT 7,5 Vår TDT4100

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Standarder med relevans til skytjenester

Standarder med relevans til skytjenester Knut Lindelien, 2016-02-09 Standarder med relevans til skytjenester DETTE ER EN STAUSOPPDATERING FRA ISO/IEC JTC1 Skytjenester Stort, kjaptvoksende. Kanskje ikke så nytt for teknikeren, men det handler

Detaljer

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet. Stig F. Mjølsnes Professor, NTNU Finse-seminaret 7.mai 2012

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet. Stig F. Mjølsnes Professor, NTNU Finse-seminaret 7.mai 2012 Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet Stig F. Mjølsnes Professor, NTNU 1 Om FRISC Forum for Research and Innovation in Security and Communications Oppstart sept 2011. 4 år. Formål

Detaljer

Informasjonsmøte 4.KomTek Generell informasjon

Informasjonsmøte 4.KomTek Generell informasjon 1 Informasjonsmøte 4.KomTek Generell informasjon Torsdag 26/4-2012 kl. 10:15-11:30 2 Agenda Generell informasjon (10:15-10:30) Studieplan, prosedyrer, frister (Laurent) Presentasjon fra faglærere (10:30-11:20)

Detaljer

Hewlett Packard og helse i Norge

Hewlett Packard og helse i Norge Hewlett Packard og helse i Norge Kjetil Johnsen 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Produkter HP leverer Prosjekter

Detaljer

Nett og tjenestekvalitet

Nett og tjenestekvalitet 1 Nett og tjenestekvalitet 2 Telenorstopp http://www.tu.no/it/2011/06/16/derfor-stoppet-mobilnettet 3 Telematikk Information security System architecture Systems engineering Systems Validation Dependability

Detaljer

NOVUG 3 februar 2009

NOVUG 3 februar 2009 NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Oppgave 1 Se

Detaljer

En praktisk anvendelse av ITIL rammeverket

En praktisk anvendelse av ITIL rammeverket NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter

Detaljer

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS) Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS) Varighet: 5 Days Kurskode: M10996 Version: A Opplæringsmetoder: Virtuell opplæring Beskrivelse: This five-day course will provide

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Peter Flem Forretnings rådgiver @ Cartagena peter@cartagena.no Mobil: 93477148 Leder for faggruppen

Detaljer

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet

Detaljer

Kan de nye reglene implementeres med bruk av standarder?

Kan de nye reglene implementeres med bruk av standarder? Mai 2016 Kan de nye reglene implementeres med bruk av standarder? JACOB MEHUS Vi utvikler standarder på alle områder i samfunnet PLAN, BYGG OG EIENDOM BARNEHAGE VANN OG AVLØP UTDANNING IKT KULTUR OG FRITID

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

EKSAMENSPLAN IMT og TØL - Høstsemesteret

EKSAMENSPLAN IMT og TØL - Høstsemesteret EKSAMENSPLAN IMT og TØL - Høstsemesteret 2009 10.09.2009 Dato: Start: Emnekode: Emnenavn: Evaluering Varighet 05.10.2009 10.00 IMT4661 Security managements Dynamics Hjemmeeksamen/Fronter 12.10.2009 10.00

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo, Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.

Detaljer

Hvordan bedømmer Gartner de lange linjene?

Hvordan bedømmer Gartner de lange linjene? Hvordan bedømmer Gartner de lange linjene? q Digitalisering skaper STORE informasjonsmengder som foreldes raskt og er nærmest verdiløse uten rask og presis analyse q Tradisjonell BI er ikke godt nok, den

Detaljer

Norwegian Information Security NETwork

Norwegian Information Security NETwork Norwegian Information Security NETwork Ressursnett av forskningsmiljøer innen informasjonssikkerhet www.nisnet.no S.F. Mjølsnes NISnet-seminar ved NTNU, 23. november 2009 1 Ressursnett? Nasjonale møteplasser

Detaljer

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Ny personvernlovgivning er på vei

Ny personvernlovgivning er på vei Ny personvernlovgivning er på vei Er du forberedt? 23. august 2017 There are lines you cannot cross. There are rules to the game. But within the lines and following the rules, you are only limited by your

Detaljer

RS402 Revisjon i foretak som benytter serviceorganisasjon

RS402 Revisjon i foretak som benytter serviceorganisasjon Advisory RS402 Revisjon i foretak som benytter serviceorganisasjon Aina Karlsen Røed, senior manager Leder av IT-revisjon i Ernst & Young, Advisory Dette dokumentet er Ernst & Youngs eiendom. Dokumentet

Detaljer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Trusler og mottiltak Mike Andersen Dell SecureWorks Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle

Detaljer

C L O U D S E C U R I T Y A L L I A N C E

C L O U D S E C U R I T Y A L L I A N C E C L O U D S E C U R I T Y A L L I A N C E Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

We are Knowit. We create the new solutions.

We are Knowit. We create the new solutions. We are Knowit. We create the new solutions. AGENDA 0900-0915 Velkommen 0915-1030 Selskapspresentasjoner 1030-1045 Kort Pause 1045-1145 Diskusjon (trender, utfordringer, muligheter, prosjekter, samarbeid++)

Detaljer

Cyberforsikring for alle penga?

Cyberforsikring for alle penga? Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet

Detaljer

Studieprogram Kommunikasjonsteknologi (KOMTEK)

Studieprogram Kommunikasjonsteknologi (KOMTEK) Studieprogram Kommunikasjonsteknologi (KOMTEK) Generelt Hovedmålsetting for studieprogrammet er å utdanne sivilingeniører med kunnskap og ferdigheter om kommunikasjonssystemer og kommunikasjonsnett samt

Detaljer

License Management Morten A. Steien EDB Business Partner Industri

License Management Morten A. Steien EDB Business Partner Industri License Management Morten A. Steien EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application Services

Detaljer

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo, Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved

Detaljer

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

Blokkering av innhold på internett

Blokkering av innhold på internett Blokkering av innhold på internett Norids registrarseminar Rune Ljostad 30. oktober 2012 Internett egenart har skapt ubalanse Stort skadepotensiale Alle tidligere naturlige begrensninger borte Mulig å

Detaljer

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang? Blockchain Hva er det og hvordan komme igang? Thaline M Telnes Graduate consultant Thaline.telnes@ibm.com 07 Feb 2019 1 Hva er Blockchain for Business IBMs platform & løsninger Hvordan komme igang? 2 1

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering

Detaljer

Attending courses at ITS. Kaja Mosserud-Haavardsholm Programme coordinator, ITS

Attending courses at ITS. Kaja Mosserud-Haavardsholm Programme coordinator, ITS Attending courses at ITS Kaja Mosserud-Haavardsholm Programme coordinator, ITS kajaem@its.uio.no What is ITS? From January 1st 2017: UNIK the University Graduate Center at Kjeller ITS the Department for

Detaljer

INFORMASJONSSIKKERHET

INFORMASJONSSIKKERHET INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering

Detaljer

Eksamensplan IMT og TØL - Høstsemesteret 2010 20.08.2010

Eksamensplan IMT og TØL - Høstsemesteret 2010 20.08.2010 Eksamensplan IMT og TØL - Høstsemesteret 2010 20.08.2010 Dato: Start: Emnekode: Emnenavn: Evaluering: Varighet: 13-15.09.2010 08.00 IMT4661 Security Management Dynamics Prosjekt Innlev. kl. 19.00 15.09.2010

Detaljer

What's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid

What's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid Pris kr. 490,- Påmelding til Tone på tj@kph.no Frist: 10. januar 2019 DET ER UTFORDRENDE Å FÅ AVGRENSET OG SATT MÅL FOR DIGITALISERINGSPROSJEKTER SOM GIR VERDI FOR VIRKSOMHETEN. SINTEF HELGELAND OG ARCTIC

Detaljer

CYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,

CYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security, CYBER SECURITY AUTONOME SYSTEMER Marie Moe, forskningsleder for Cyber Security, SINTEF Digital @MarieGMoe @SINTEF_Infosec 2 Noen av våre prosjekter 3 SoS-Agile Secure software development IRIS Evolution

Detaljer

Welding Production Analysis

Welding Production Analysis Welding Production Analysis MODUL I WELDEYE-PROGRAMVAREN FOR SVEISESTYRING 1(7) WeldEye for Welding Production Analysis DEN BESTE METODEN TIL Å OVERVÅKE LYSBUETIDEN PÅ SVEISING Dybdekunnskap om egen sveiseproduksjon

Detaljer

Hacking av MU - hva kan Normen bidra med?

Hacking av MU - hva kan Normen bidra med? Hacking av MU - hva kan Normen bidra med? Medisinsk teknologisk forenings landsmøte Bergen, 24.4.2019 Side 1 Litt bakgrunn og oppdatering Personvern og informasjonssikkerhet to siste år https://www.forbes.com/sites/thomasbrewster/2017/05/17/wannacry-ransomware-hit-real-medical-devices/#6a7fb780425c

Detaljer

Skytjenester (Cloud computing)

Skytjenester (Cloud computing) -Ein tydeleg medspelar Skytjenester (Cloud computing) Kontaktkonferanse Kristiansund 14.-15. juni Dagfinn Grønvik - IT-sjef Møre og Romsdal fylkeskommune Luftig begrep Skytjenester.men likevel rimelig

Detaljer

Erfaringer fra en Prosjektleder som fikk «overflow»

Erfaringer fra en Prosjektleder som fikk «overflow» Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation

Detaljer

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS

Detaljer

Welcome to RiskNet open workshop

Welcome to RiskNet open workshop Welcome to RiskNet open workshop Norsk Regnesentral 2. April 2009 Ved prosjektleder RiskNet: Dag Haug. epost: dag.haug@nr.no Norwegian Computing Center Norwegian Computing Center is a private independent

Detaljer

Emneevaluering GEOV272 V17

Emneevaluering GEOV272 V17 Emneevaluering GEOV272 V17 Studentenes evaluering av kurset Svarprosent: 36 % (5 av 14 studenter) Hvilket semester er du på? Hva er ditt kjønn? Er du...? Er du...? - Annet PhD Candidate Samsvaret mellom

Detaljer

Vedlegg G - Kundens tekniske plattform

Vedlegg G - Kundens tekniske plattform Vedlegg G - Kundens tekniske plattform Teknisk infrastruktur Klient/Applikasjon Helse Vest kjører i dag på en Windows 7 plattform. Ingen brukere er lokal administrator, så brukermiljøet er låst ned, og

Detaljer

O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r

O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r S t r a t e g i s k s t y r i n g a v v i r k s o m h e t e r Brit Tone Bergman 19/09/2018 2 En v e r d e n i e

Detaljer

Marin Prosjektering. IMT linjevalg 2012

Marin Prosjektering. IMT linjevalg 2012 1 Marin Prosjektering IMT linjevalg 2012 2 Marin prosjektering er å; Skape morgendagens marine systemer, og Forbedre dagens marine systemer. 3 Sentrale ferdigheter Analysere 4 Prosjektere marine systemer

Detaljer

Security events in Norway

Security events in Norway Security events in Norway Threats, risk and event handling Stig Haugdahl, CISO DSS Sikkerhed og revision 2013 Who am I? Master of Science in Engineering Civilingeniør kybernetik CISM ISACA SSCP (ISC)²

Detaljer

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK 90 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst EXPH0001 FILOSOFI VITEN TEORI 7,5 Vår TDT4100 OBJ OR PROGRAMMERING

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 2a Introduksjon til nettverk Lokalnett LAN Fjernnett WAN Internett Klient-tjenerprinsippet Tjenermaskiner og tjeneroperativsystemer Skytjenester - cloud computing

Detaljer

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016 Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern

Detaljer

www.steria.no Steria as a Service En norsk skytjeneste Steria

www.steria.no Steria as a Service En norsk skytjeneste Steria www.steria.no Steria as a Service En norsk skytjeneste Steria Steria as a Service - Agenda Kort presentasjon av Steria Sterias utfordringer i drift Sterias målsetninger for drift Prosjektet IT Factory

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 2a Introduksjon til nettverk Lokalnett LAN Fjernnett WAN Internett Klient-tjenerprinsippet Tjenermaskiner og tjeneroperativsystemer Skytjenester - cloud computing

Detaljer

Software Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014

Software Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Software Innovation med Public 360 Online Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Hva gjør Software Innovation Hvorfor lanserer Software innovation cloud løsninger Utfordringer

Detaljer

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK 81 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst EXPH0001 FILOSOFI VITEN TEORI 7,5 Vår TDT4100 OBJ OR PROGRAMMERING

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Turid Herland turid.herland@nsm.stat.no www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Nasjonal sikkerhetsmyndighet NSM er eit direktorat for forebyggjande

Detaljer

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing TTM4175 Del 2: Etisk hacking Lab E5: Nettverkssniffing Dagens program Nettverk 101 Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset 2 3 Nettverk 101 OSI-modellen Nettverk 101 TCP/IP-stacken

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er

Detaljer

Social Media Insight

Social Media Insight Social Media Insight Do you know what they say about you and your company out there? Slik fikk Integrasco fra Grimstad Vodafone og Sony Ericsson som kunder. Innovasjon og internasjonalisering, Agdering

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Lære å tenke effektiv bruk av både CPU og minne når vi utvikler programvare. TOD 063: Datastrukturer og algoritmer, Kap.2

Lære å tenke effektiv bruk av både CPU og minne når vi utvikler programvare. TOD 063: Datastrukturer og algoritmer, Kap.2 Kap.2: Analyse av algoritmer Mål med kapittelet Lære å se på effektivitet i forbindelse med programvareutvikling Lære grunnleggende konsept for analyse av algoritmer Lære de grunnleggende konsept rundt

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.

Detaljer

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan

Detaljer

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK 76 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst EXPH0001 FILOSOFI VITEN TEORI 7,5 Vår TDT4100 OBJ OR PROGRAMMERING

Detaljer

BYOD. Kan man skille mellom jobb og privat?

BYOD. Kan man skille mellom jobb og privat? BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det

Detaljer

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway IT-Sikkerhet For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway Til tross for mye teknologi... DLP SIEM / Log Management The Security Division

Detaljer

Med hjertet på Internett

Med hjertet på Internett Oslo 18. april 2016 Med hjertet på Internett Sikkerhet i det medisinske IoT Marie Moe, PhD, Forsker ved, Systemutvikling og sikkerhet @MarieGMoe @SINTEF_Infosec 1 Dagens Næringsliv Magasinet 9. januar

Detaljer

NTNU Norges teknisk-naturvitenskapelige universitet Institutt for telematikk

NTNU Norges teknisk-naturvitenskapelige universitet Institutt for telematikk NTNU Norges teknisk-naturvitenskapelige universitet Institutt for telematikk Page 1 of 6 Contact during exam Name: Kjersti Moldeklev Tel: 913 14 517 - Fall exam TTM4150 INTERNET NETWORK ARCHITECTURE TTM4150

Detaljer

HARP-Hybrid Ad Hoc Routing Protocol

HARP-Hybrid Ad Hoc Routing Protocol HARP-Hybrid Ad Hoc Routing Protocol Navid NIKAEIN Christian BONNET Neda NIKAEIN Eurecom Institute Sophia-Antipolis France http://www.eurecom.fr/~nikaeinn 2001 Navid Nikaein Outline ❶ Introduction ❷ Routing

Detaljer

Internet of things. Kari Gimmingsrud

Internet of things. Kari Gimmingsrud Internet of things Kari Gimmingsrud Hva er IoT? Et konsept om å utstyre en hvilken som helst tenkelig enhet med en tilknytning til Internett. En utvikling drevet av tre hovedfaktorer: Sensorer og aktuatorer

Detaljer

TTM4175: Etisk hacking. Lab E5: Nettverkssniffing

TTM4175: Etisk hacking. Lab E5: Nettverkssniffing TTM4175: Etisk hacking Lab E5: Nettverkssniffing Dagens program Forrige ukes lab Nettverk 101 Wireshark Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset Kort om rapporten 2 Nettverk 101

Detaljer