Truverdige mobile trådlause ad hoc-nett ein illusjon?

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "Truverdige mobile trådlause ad hoc-nett ein illusjon?"

Transkript

1 Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet

2 Skal snakka om Kva gjer eit kommunikasjonsnett truverdig? Mobile trådlause ad hoc-nett kva er det? kvar og til kva vil slike nett kunna brukast? Den trådlause kanalen er usikker Kan tillit etablerast? grunnlag for tillit knappe ressursar integritet og konfidensialitet Utfordringar

3 Eit truverdig kommunikasjonsnett Yter som spesifisert i tekniske standardar Yter som spesifisert i kontraktar Har styrbar teknisk infrastruktur Er tilgjengeleg for autoriserte utilgjengeleg for ikkje-autoriserte Har utprøvde tenester og mekanismar for integritet, til dømes autentisering konfidensialitet, til dømes kryptering Organisasjon(ar) som eig, driv, tek mot klager og søksmål Tillitverdig truverdig påliteleg sikkert...

4 Kva er eit mobilt trådlaust ad hoc-nett? IP-nett GSM UMTS TETRA Optisk fastnett

5 Kva er eit mobilt trådlaust ad hoc-nett? + + A B

6 Kva er eit mobilt trådlaust ad hoc-nett? Dette: A Rutingprotokollen er limet

7 Kva er eit mobilt trådlaust ad hoc-nett? Truverdig? Og dette:? A Rutingprotokollen er limet

8 Framtidig bruk Sentrale i 4. generasjons (4G) trådlause kommunikasjonsnett Kan utvida eksisterande nett offentlege private militære Kan innlema nye typar nett Personal Area Networks (PANs) Body Area Networks (BANs) robotar og sensorar Kan vera eit isolert nett Døme: Redningsoperasjonar

9 Fordeler og ulemper Viktige fordeler treng ikkje fysisk infrastruktur treng ikkje sentral styring Viktige ulemper har ikkje fysisk infrastruktur har ikkje sentral styring

10 Den trådlause kanalen er usikker Kvaliteten varierer kan ikkje garanterast Interferens At kanalen er tilgjengeleg for alle, gjer det lett å avlytta planta falsk informasjon endra informasjon jamma og når nodane er mobile endrar nett-topologien seg heile tida nodar kjem og går og det er ikkje lett å identifisera eit angrep

11 The Perfect Match Eigenskapar ved tradisjonelle løysingar for sikring av trådbaserte kommunikasjonsnett krev stor bandbreidde krev stor reknekraft krev stor lagringskapasitet basert på sterk infrastruktur basert på sentraliserte protokollar, prosessar, maskiner Eigenskapar ved mobile trådlause ad hoc-nett avgrensa bandbreidde avgrensa reknekraft avgrensa lagringskapasitet kan ikkje garantera tilgang til sentraliserte tenester single-point-of-failure løysingar er særleg sårbare

12 Grunnlag for tillit? Opererer som spesifisert i opne tekniske standardar Tilgjengeleg for autoriserte utilgjengeleg for ikkje-autoriserte Utprøvde tenester/mekanismar for integritet og konfidensialitet brukardata nettdata Korleis få det til? sikker ruting robust ruting intrusjonsdeteksjon intrusjonstoleranse autentisering effektiv nøkkelhandtering tenestekvalitet Kva er godt nok?

13 Sikring av rutingprotokoll ekstern angripar Ei autentiseringsteneste må detektera uautoriserte meldingskjelder uautoriserte endringar av meldingar gamle meldingar (replays) A

14 Eit rekne-eksempel: Rutingprotokoll med autentisering av kjelde, data og tid 1,00 Kanalkapasitet 0,10 0, Tal på nodar i nettet

15 Distribuert intrusjonsdeteksjon Detektera misbruk angrep vi kjenner Detektera anomali avvik frå etablert normalaktivitet Omdøme-generator System calls, communication activities etc Local data collection Local detection engine Local response Neighbouring IDS agents Secure communication Cooperative detection engine Global response Zhang and Lee, 2000

16 Distribuert nøkkelforhandling K ende-til-ende A K 1 K 2 K 3 B intern angripar K = Y X = X Y Diffie and Hellman, 1976 ekstern angripar Verma et al, 2001

17 Distribuert sertifiseringsteneste for PKI ID ID signatur k delsignaturar (n, k ) terskelsignatur Zhou and Haas, 1999

18 Utfordringar Sikringstenester/mekanismar i ad hoc nett må vera distribuerte og redundante, men lite ressurskrevjande effektive og skalerbare, men sikre Tenestekvalitet Trussel og risiko er scenarioavhengig men interoperabilitet med eksisterande nett kan gjera ad hoc-netta til svake ledd i gjennomgåande nett-tenester Policy som tek omsyn til at risiko varierer tid/rom multi-nivå multi-domene

Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?

Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette? Trådløse Systemer Arild Trobe Engineering Manager 1 Trådløse Systemer for å løse.. dette? 2 Trådløse systemer Hvorfor? 3 3. DELT TOPOLOGI 4 6 LAN WLAN (802.11X) ZigBee Bluetooth PAN WMAN (802.16) (802.20)

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Nødnettet - det beste og mest robuste mobilnettet i kongeriket?

Nødnettet - det beste og mest robuste mobilnettet i kongeriket? Nødnettet - det beste og mest robuste mobilnettet i kongeriket? Direktør Tor Helge Lyngstøl, Direktoratet for nødkommunikasjon Teleforum, Trondheim, 8. januar 2015 Nødnettleveransen Nødnett-infrastrukturen

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Komposisjon av risikomodeller:

Komposisjon av risikomodeller: Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better

Detaljer

Er ruting og tenestekvalitet i IP-nett sikkert?

Er ruting og tenestekvalitet i IP-nett sikkert? FFI-rapport 2006/03914 Er ruting og tenestekvalitet i IP-nett sikkert? Eli Winjum Forsvarets forskningsinstitutt/norwegian Defence Research Establishment (FFI) 19. februar 2007 FFI-rapport 2006/03914 869

Detaljer

Kommunikasjon og autonome farkoster. Lars Landmark SEMINAR Maritim Kommunikasjon SINTEF, 15. februar 2017

Kommunikasjon og autonome farkoster. Lars Landmark SEMINAR Maritim Kommunikasjon SINTEF, 15. februar 2017 Kommunikasjon og autonome farkoster Lars Landmark SEMINAR Maritim Kommunikasjon SINTEF, 15. februar 2017 Innhold Litt om oss Forsvarets kommunikasjonsbehov Autonomi og kommunikasjon Bruk av ubemannede

Detaljer

Stråling frå elektronisk kommunikasjon

Stråling frå elektronisk kommunikasjon Stråling frå elektronisk kommunikasjon Ei orientering frå Statens strålevern og Post- og teletilsynet Kva er stråling? I kvardagen omgjev vi oss med ulike typar stråling, frå både naturlege og menneskeskapte

Detaljer

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens

Detaljer

Nettlaget. Nettlagets oppgaver

Nettlaget. Nettlagets oppgaver Ruting og Pakke- svitsjing Mål Oversikt over hvor ruting passer inn i Internett arkitekturen Prinsippene for vanlige ruting protokoller Styrker og svakheter Disposisjon primæroppgavene til nettlaget datagram

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger

Detaljer

Kapittel 7: Nettverksteknologier

Kapittel 7: Nettverksteknologier Kapittel 7: Nettverksteknologier I dette kapitlet ser vi nærmere på: Kablede nettverk: Ethernet Funksjon: buss, pakkesvitsjing, adresser Svitsjet Ethernet, kollisjonsdomene, kringkastingsdomene Ethernet

Detaljer

Olaf.Schjelderup@nhn.no

Olaf.Schjelderup@nhn.no TEK.NO, KRAGERØ, 26 MAI 2015 Kan norske nett levere robustheten helsevesenet er helt avhengig av? Olaf.Schjelderup@nhn.no TAKK FOR SIST, PÅ TELECRUISE I 2013 Nå gjør vi det vi sa: Vi har fått på plass

Detaljer

Redundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked

Redundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked Redundante linjer fra BKK Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked Redundans, diversitet Tv, radio og musikk Video On Demand Videokonferanser Spill og underholdning Sikkerhetsløsninger for

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

EinId Ein identitet til alt

EinId Ein identitet til alt Prosjektmandat EinId Ein identitet til alt Ver Skildring 1.0 Søknadsgrunnlag 1.1 Logo 2.0 Søknadsgrunnlag skjønsmidlar, justert finansiering 1. Innleiing Fjell, Sund og Øygarden går saman i ein kommune

Detaljer

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER tussa.no VELKOMEN TIL TUSSA BREIBAND Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS DIGIT-seminar, SINTEF, Oslo, 19/4 2012 Terminologi (ikke helt omforent) e-id: Elektronisk legitimasjon for pålogging

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring?

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? NOKIOS onsdag 15. oktober 2008 Ståle Rundberg Direktør Erik Fossum Info-stab Plan- og og utviklingsavdelingen

Detaljer

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014 Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv

Detaljer

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER tussa.no VELKOMEN TIL TUSSA BREIBAND Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA

BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA BAKTEPPE STARTEN: 11. September 2001 LØSNING: biometri i pass mv. DAGENS

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

Samfunnskritisk kommunikasjon i mobilnettene. Mission possible? Frekvensforum, Lillesand Tor Helge Lyngstøl, fagdirektør

Samfunnskritisk kommunikasjon i mobilnettene. Mission possible? Frekvensforum, Lillesand Tor Helge Lyngstøl, fagdirektør Samfunnskritisk kommunikasjon i mobilnettene Mission possible? Frekvensforum, Lillesand 20.09.2017 Tor Helge Lyngstøl, fagdirektør Nye, alvorlige hendelser der samfunnet trenger nødkommunikasjon kommer

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

DIGITAL KOMMUNIKASJON SOM HOVUDREGEL - ENDRINGAR I FORVALTNINGSLOVA - HØYRING

DIGITAL KOMMUNIKASJON SOM HOVUDREGEL - ENDRINGAR I FORVALTNINGSLOVA - HØYRING HORDALAND FYLKESKOMMUNE Organisasjonsavdelinga Arkivsak 201208498-2 Arkivnr. 000.T00 Saksh. Dyrnes, Hanne Camilla Saksgang Møtedato Fylkesutvalet 06.12.2012 DIGITAL KOMMUNIKASJON SOM HOVUDREGEL - ENDRINGAR

Detaljer

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens

Detaljer

Mål og meining med risikoanalysar sett frå

Mål og meining med risikoanalysar sett frå Mål og meining med risikoanalysar sett frå Statens helsetilsyn Geir Sverre Braut assisterande direktør Statens helsetilsyn Oslo, 10. mai 2012 1 2 Risikostyring eit mogeleg syn Risikostyring handlar om

Detaljer

Utredning av standarder for styring av informasjonssikkerhet

Utredning av standarder for styring av informasjonssikkerhet Utredning av standarder for styring av informasjonssikkerhet 26. standardiseringsrådsmøte Beslutningssak 16.03.2011 Bakgrunn I 23.rådsmøte (2.- 3. juni) ble forprosjektsrapporten og arbeidsgruppens innstilling

Detaljer

Erfaringer med elektronisk ID og signatur. Mari Holien, Steinkjer kommune

Erfaringer med elektronisk ID og signatur. Mari Holien, Steinkjer kommune Erfaringer med elektronisk ID og signatur Mari Holien, Steinkjer kommune Filmen - To prosjekter, mange kommuner, én framtidsrettet region Mål om modernisering, effektivisering og bedre tjenester Behov

Detaljer

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),

Detaljer

Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015

Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015 Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015 Tommy Slaatsveen, seksjonsleder Telekom, Sykehuspartner Innhold Teknologiskiftet Telenor Bakgrunn

Detaljer

Prosedyre for skjerming av informasjon

Prosedyre for skjerming av informasjon Prosedyre for skjerming av informasjon FORMÅL: Forebyggende sikkerhet mot kriminelle handlinger. OPPFØLGINGSANSVAR: SB Prosjektledere og PG disiplinledere UTFØRES AV: Alle NÅR: Detaljprosjekt og byggefase.

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig

Detaljer

Nasjonalt ID-kort og eid Sikker e-forvaltning

Nasjonalt ID-kort og eid Sikker e-forvaltning Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering

Detaljer

Peer-to-Peer systemer

Peer-to-Peer systemer Peer-to-Peer systemer Bakgrunn Oversikt Taksonomi Applikasjonsområder Modeller Mats Thoresens diplom 2003 1 2 Hva er Peer-to-Peer? Peer node i et nettverk Noder i en arkitektur kommuniserer og deler ressurser

Detaljer

Nasjonalt eid-program

Nasjonalt eid-program Nasjonalt eid-program Felles infrastruktur for eid i offentlig sektor Lise Nilsen for Knut Eirik Storsul, Programdirektør Behovet 19.10.2009 Side 2 St. meld Eit informasjonssamfunn for alle Ei døgnopen

Detaljer

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? ehelseseminar 2008

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? ehelseseminar 2008 -den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? ehelseseminar 2008 Norsk Helsenett Tromsø Etablert: 2004 Eiere: De fire RHF-ene Hovedkontor: Avdelingskontor: Trondheim Tromsø

Detaljer

Presentasjon

Presentasjon Presentasjon 30.10 2007 Brukeravtaler og organisering av vaktmeistertenestene i Hemsedal kommune. Eiendomssjef Odd Magne Anderdal, Hemsedal kommune, tlf. 31 40 88 00, mobil 97 05 88 12. Generelle opplysningar

Detaljer

TTM4175 Hva er kommunikasjonsteknologi?

TTM4175 Hva er kommunikasjonsteknologi? 1 TTM4175 Hva er kommunikasjonsteknologi? Del 4 Bjørn J. Villa PhD, Senior Engineer, UNINETT AS bv@item.ntnu.no // bv@uninett.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en

Detaljer

Handbok i informasjonstryggleik. Presentasjon 13.05.08 Geir Håvard Ellingseter, dokumentsenteret

Handbok i informasjonstryggleik. Presentasjon 13.05.08 Geir Håvard Ellingseter, dokumentsenteret Handbok i informasjonstryggleik Presentasjon 13.05.08 Geir Håvard Ellingseter, dokumentsenteret Kva med MR fylke? Ingen har noko å tjene på datainnbrot hos oss. Hærverk, sabotasje Vi har aldri hatt

Detaljer

Tele. Jernbaneverkets teleanlegg. Per M. Olsen, Avdelingsleder, Signal og Tele, Tele

Tele. Jernbaneverkets teleanlegg. Per M. Olsen, Avdelingsleder, Signal og Tele, Tele Tele Jernbaneverkets teleanlegg Per M. Olsen, Avdelingsleder, Signal og Tele, Tele Innhold Intro Tele i Jernbaneverket Transmisjonsanlegg Radioanlegg Kjøreveis IKT Den digitale jernbanen Jernbaneverkets

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

wslan wireless sensor Local Area Network

wslan wireless sensor Local Area Network wslan wireless sensor Local Area Network NFR KMB Jan Erik Håkegård SINTEF Faglig seminar - Trådløs fremtid, Telenor Fornebu, 26. januar 2005 1 Innhold Eksempler på anvendelsesområder for sensornettverk

Detaljer

Sandeid skule SFO Årsplan

Sandeid skule SFO Årsplan SFO Årsplan Telefon: 48891441 PRESENTASJON AV SANDEID SKULE SIN SFO SFO er eit tilbod til elevar som går på i 1. til 4. klasse. Rektor er leiar av tilbodet. Ansvaret for den daglege drifta er delegert

Detaljer

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til?

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? -den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? Norsk Helsenett Tromsø Etablert: 2004 Eiere: De fire RHF-ene Hovedkontor: Avdelingskontor: Trondheim Tromsø og Oslo Trondheim

Detaljer

Honeywell OneWireless

Honeywell OneWireless Honeywell OneWireless Honeywell OneWireless er et komplett ISA100 system bestående av nettverk og inn og utgangsenheter Et nettverk kan bestå av fra en transmitter og en gateway, til opp til flere tusen

Detaljer

Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9

Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9 Prosjekt Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9 Innledning. Vågan kommune har initiert et prosjekt som skal løfte

Detaljer

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor

Detaljer

Falske Basestasjoner Hvordan er det mulig?

Falske Basestasjoner Hvordan er det mulig? Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner

Detaljer

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Copyleft (GNU FDL) 2003 Andreas Tønnesen og Lars Strand http://www.gnu.org/copyleft/fdl.html http://www.gnist.org/~lars/work/blatann

Detaljer

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

Bredbånds-WWAN: hva innebærer dette for mobile databrukere?

Bredbånds-WWAN: hva innebærer dette for mobile databrukere? artikkel Bredbånds-WWAN Bredbånds-WWAN: hva innebærer dette for mobile databrukere? Sømløs høyhastighetstilkobling blir stadig viktigere for enhver vellykket forretningsvirksomhet og effektiviteten til

Detaljer

NSMs risikovurdering 2005, UGRADERT versjon

NSMs risikovurdering 2005, UGRADERT versjon 1 NSMs risikovurdering 2005, UGRADERT versjon 1 Innledning NSM er pålagt av Forsvarsdepartementet og Justis- og politidepartementet å rapportere om risikobildet og sikkerhetstilstanden. Rapportering skjer

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

Fusjonsprogrammet for Høgskulen på Vestlandet

Fusjonsprogrammet for Høgskulen på Vestlandet HØYRINGSINNSPEL Sak Saksnr. 16/05641 Delprosjekt administrativ organisering delprosjekt i hovedprosjektet Faglig og administrativ organisering Høyringsinstans (svarar) Ev. prosess bak høyringsinnspelet

Detaljer

Løysinga som ligg føre er resultat av eit mangeårig tett og godt samarbeid med skolane, og løysninga er forankra i fylkeskommunens IT-strategi

Løysinga som ligg føre er resultat av eit mangeårig tett og godt samarbeid med skolane, og løysninga er forankra i fylkeskommunens IT-strategi 1. Føremål Hordaland ved IT-seksjonen har dei siste åra oppdatert IT-løysingane ved alle dei vidaregåande skolane i Hordaland. Målet for arbeidet har vert å få alle skolane infrastrukturelt like. Same

Detaljer

Nynorsk sjå andre sida. Stråling fra elektronisk kommunikasjon. En orientering fra Statens strålevern og Nasjonal kommunikasjonsmyndighet

Nynorsk sjå andre sida. Stråling fra elektronisk kommunikasjon. En orientering fra Statens strålevern og Nasjonal kommunikasjonsmyndighet Nynorsk sjå andre sida Stråling fra elektronisk kommunikasjon En orientering fra Statens strålevern og Nasjonal kommunikasjonsmyndighet Hva er stråling? I hverdagen omgir vi oss med ulike typer stråling,

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger.

Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 1 2 Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 3 4 Mange tekniske begrep i grensesnittet mellom tale og IP Det er.. telefoniske

Detaljer

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad

Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Innhold Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad... 1 1. Innledning... 3 2. Definisjoner... 3 3. Beskrivelse av NNI tilknytning... 4

Detaljer

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Hva betyr tjenesteorientert arkitektur for sikkerhet? Hva betyr tjenesteorientert arkitektur for sikkerhet? Torbjørn Staff Architecture Innovation Group Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Arkitekturevolusjonen

Detaljer

BKK Marked AS. Fiberoptikk er ikke bare uendelig båndbredde, men også en kritisk faktor for sikring av digitale tjenester og kraftinfrastrukturen!

BKK Marked AS. Fiberoptikk er ikke bare uendelig båndbredde, men også en kritisk faktor for sikring av digitale tjenester og kraftinfrastrukturen! BKK Marked AS 7 juni 2012 Fiberoptikk er ikke bare uendelig båndbredde, men også en kritisk faktor for sikring av digitale tjenester og kraftinfrastrukturen! Innhold» BKKs telekomvirksomhet» Hva etterspør

Detaljer

Velferdsteknologi Brukerbehov, Erfaringer, Krav og Standardisering Teleforum 2014

Velferdsteknologi Brukerbehov, Erfaringer, Krav og Standardisering Teleforum 2014 Velferdsteknologi Brukerbehov, Erfaringer, Krav og Standardisering Teleforum 2014 Behov for modernisering Antall nordmenn over 67 år øker fra 650 000 i dag til 1 million før 2030 NyAnalyse Norge vil oppleve

Detaljer

«Når straumen er borte» og andre utfordringar

«Når straumen er borte» og andre utfordringar «Når straumen er borte» og andre utfordringar - Kva gjer PT? NVEs beredskapskonferanse 11. juni 2012 Direktør Torstein Olsen Post- og teletilsynet 1 Dagmar lærte oss noko nytt 2 Sikkerheit «i vinden» i

Detaljer

Norsk Helsenett Tromsø

Norsk Helsenett Tromsø Norsk Helsenett Tromsø Etablert: t 2004 Eiere: De fire RHF-ene Hovedkontor: Avdelingskontor: Trondheim Tromsø og Oslo Trondheim Oslo Aksjeselskap med ikke-økonomisk formål Driften finansieres av medlemsavgifter

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

ID-porten Utviklingsplan 2017

ID-porten Utviklingsplan 2017 ID-porten splan 2017 Endringer i denne versjon Oppdatert med status for 2017 Direktoratet for forvaltning og IKT ID-porten Essensen («hva ID-porten er» pr 2017) Sikker innlogging til offentlige tjenester

Detaljer

Tilgang til innovative Hepatitt C medisiner - refleksjoner legemiddelindustrien.

Tilgang til innovative Hepatitt C medisiner - refleksjoner legemiddelindustrien. Tilgang til innovative Hepatitt C medisiner - refleksjoner fra legemiddelindustrien. Statsbudsjettet 2015 Nye legemidler til behandling av hepatitt C Flere nye og svært kostbare legemidler til behandling

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3

Detaljer

Nett og tjenestekvalitet

Nett og tjenestekvalitet 1 Nett og tjenestekvalitet 2 Telenorstopp http://www.tu.no/it/2011/06/16/derfor-stoppet-mobilnettet 3 Telematikk Information security System architecture Systems engineering Systems Validation Dependability

Detaljer

Hva løser ID-porten?

Hva løser ID-porten? Eksempler på sentrale tiltak Hva løser ID-porten? Avdelingsdirektør Tone Bringedal tbr@difi.no Digitalt førstevalg Uttrykker høye ambisjoner Fra papirbasert til elektroniske tjenester Gir store gevinster

Detaljer

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

ehandel og lokalt næringsliv

ehandel og lokalt næringsliv ehandel og lokalt næringsliv Kvifor ehandel? Del av regjeringas digitaliseringsarbeid det offentlege skal tilby digitale løysingar både til enkeltpersonar og næringsliv Næringslivet sjølve ønskjer ehandel

Detaljer

Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14

Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sverre Bauck SP verktøy med felles PKI-tjenester for offentlig sektor Autentisering

Detaljer

Sikkert nok - Informasjonssikkerhet som strategi

Sikkert nok - Informasjonssikkerhet som strategi Sikkert nok - Informasjonssikkerhet som strategi Lillian Røstad Seksjonssjef Jan Sørgård Seniorrådgiver Digitaliseringskonferansen 6. juni 2014 C IA Nasjonal strategi for informasjonssikkerhet 2003 2007

Detaljer

«Regionkommunen Ålesund» Forslag til prosjektskisse og prosess i fase 1 Utarbeidd av ad- hoc gruppa til møtet 27.02.2015 Kommunereform: Alternativ ny storkommune Dette alternativet sitt mål er å gjennomføre

Detaljer

Litt mer detaljer om: Detaljerte funksjoner i datanett. Fysisk Lag. Multipleksing

Litt mer detaljer om: Detaljerte funksjoner i datanett. Fysisk Lag. Multipleksing Litt mer detaljer om: Detaljerte funksjoner i datanett Foreleser: Kjell Åge Bringsrud Multipleksing Feildeteksjon, flytkontroll Adressering LAN Repeatere, broer TCP/IP Øvre lag Applikasjonsprotokoller

Detaljer

Rettslige krav til informasjonssikkerhet i offentlig forvaltning

Rettslige krav til informasjonssikkerhet i offentlig forvaltning Rettslige krav til informasjonssikkerhet i offentlig forvaltning Advokat dr. juris Rolf Riisnæs WIKBORG REIN rri@wr.no DRI1010 11. mars 2010 1 Informasjonssikkerhet Hvem, hva og hvorfor Det velkjente og

Detaljer