Truverdige mobile trådlause ad hoc-nett ein illusjon?
|
|
- Niklas Kasper Ask
- 7 år siden
- Visninger:
Transkript
1 Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet
2 Skal snakka om Kva gjer eit kommunikasjonsnett truverdig? Mobile trådlause ad hoc-nett kva er det? kvar og til kva vil slike nett kunna brukast? Den trådlause kanalen er usikker Kan tillit etablerast? grunnlag for tillit knappe ressursar integritet og konfidensialitet Utfordringar
3 Eit truverdig kommunikasjonsnett Yter som spesifisert i tekniske standardar Yter som spesifisert i kontraktar Har styrbar teknisk infrastruktur Er tilgjengeleg for autoriserte utilgjengeleg for ikkje-autoriserte Har utprøvde tenester og mekanismar for integritet, til dømes autentisering konfidensialitet, til dømes kryptering Organisasjon(ar) som eig, driv, tek mot klager og søksmål Tillitverdig truverdig påliteleg sikkert...
4 Kva er eit mobilt trådlaust ad hoc-nett? IP-nett GSM UMTS TETRA Optisk fastnett
5 Kva er eit mobilt trådlaust ad hoc-nett? + + A B
6 Kva er eit mobilt trådlaust ad hoc-nett? Dette: A Rutingprotokollen er limet
7 Kva er eit mobilt trådlaust ad hoc-nett? Truverdig? Og dette:? A Rutingprotokollen er limet
8 Framtidig bruk Sentrale i 4. generasjons (4G) trådlause kommunikasjonsnett Kan utvida eksisterande nett offentlege private militære Kan innlema nye typar nett Personal Area Networks (PANs) Body Area Networks (BANs) robotar og sensorar Kan vera eit isolert nett Døme: Redningsoperasjonar
9 Fordeler og ulemper Viktige fordeler treng ikkje fysisk infrastruktur treng ikkje sentral styring Viktige ulemper har ikkje fysisk infrastruktur har ikkje sentral styring
10 Den trådlause kanalen er usikker Kvaliteten varierer kan ikkje garanterast Interferens At kanalen er tilgjengeleg for alle, gjer det lett å avlytta planta falsk informasjon endra informasjon jamma og når nodane er mobile endrar nett-topologien seg heile tida nodar kjem og går og det er ikkje lett å identifisera eit angrep
11 The Perfect Match Eigenskapar ved tradisjonelle løysingar for sikring av trådbaserte kommunikasjonsnett krev stor bandbreidde krev stor reknekraft krev stor lagringskapasitet basert på sterk infrastruktur basert på sentraliserte protokollar, prosessar, maskiner Eigenskapar ved mobile trådlause ad hoc-nett avgrensa bandbreidde avgrensa reknekraft avgrensa lagringskapasitet kan ikkje garantera tilgang til sentraliserte tenester single-point-of-failure løysingar er særleg sårbare
12 Grunnlag for tillit? Opererer som spesifisert i opne tekniske standardar Tilgjengeleg for autoriserte utilgjengeleg for ikkje-autoriserte Utprøvde tenester/mekanismar for integritet og konfidensialitet brukardata nettdata Korleis få det til? sikker ruting robust ruting intrusjonsdeteksjon intrusjonstoleranse autentisering effektiv nøkkelhandtering tenestekvalitet Kva er godt nok?
13 Sikring av rutingprotokoll ekstern angripar Ei autentiseringsteneste må detektera uautoriserte meldingskjelder uautoriserte endringar av meldingar gamle meldingar (replays) A
14 Eit rekne-eksempel: Rutingprotokoll med autentisering av kjelde, data og tid 1,00 Kanalkapasitet 0,10 0, Tal på nodar i nettet
15 Distribuert intrusjonsdeteksjon Detektera misbruk angrep vi kjenner Detektera anomali avvik frå etablert normalaktivitet Omdøme-generator System calls, communication activities etc Local data collection Local detection engine Local response Neighbouring IDS agents Secure communication Cooperative detection engine Global response Zhang and Lee, 2000
16 Distribuert nøkkelforhandling K ende-til-ende A K 1 K 2 K 3 B intern angripar K = Y X = X Y Diffie and Hellman, 1976 ekstern angripar Verma et al, 2001
17 Distribuert sertifiseringsteneste for PKI ID ID signatur k delsignaturar (n, k ) terskelsignatur Zhou and Haas, 1999
18 Utfordringar Sikringstenester/mekanismar i ad hoc nett må vera distribuerte og redundante, men lite ressurskrevjande effektive og skalerbare, men sikre Tenestekvalitet Trussel og risiko er scenarioavhengig men interoperabilitet med eksisterande nett kan gjera ad hoc-netta til svake ledd i gjennomgåande nett-tenester Policy som tek omsyn til at risiko varierer tid/rom multi-nivå multi-domene
Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?
Trådløse Systemer Arild Trobe Engineering Manager 1 Trådløse Systemer for å løse.. dette? 2 Trådløse systemer Hvorfor? 3 3. DELT TOPOLOGI 4 6 LAN WLAN (802.11X) ZigBee Bluetooth PAN WMAN (802.16) (802.20)
DetaljerNødnettet - det beste og mest robuste mobilnettet i kongeriket?
Nødnettet - det beste og mest robuste mobilnettet i kongeriket? Direktør Tor Helge Lyngstøl, Direktoratet for nødkommunikasjon Teleforum, Trondheim, 8. januar 2015 Nødnettleveransen Nødnett-infrastrukturen
DetaljerInformasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerGode råd til deg som stiller til val
Nynorsk Du er av interesse Gode råd til deg som stiller til val Utarbeidde av Etterretningstenesta, Nasjonalt tryggingsorgan og Politiets tryggingsteneste. á Innhold Noreg eit tillitsbasert samfunn 5 Du
DetaljerNSMs kryptoaktiviteter
NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,
DetaljerKomposisjon av risikomodeller:
Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better
DetaljerEr ruting og tenestekvalitet i IP-nett sikkert?
FFI-rapport 2006/03914 Er ruting og tenestekvalitet i IP-nett sikkert? Eli Winjum Forsvarets forskningsinstitutt/norwegian Defence Research Establishment (FFI) 19. februar 2007 FFI-rapport 2006/03914 869
DetaljerRisikovurdering av cxstafettloggen
Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I
DetaljerKommunikasjon og autonome farkoster. Lars Landmark SEMINAR Maritim Kommunikasjon SINTEF, 15. februar 2017
Kommunikasjon og autonome farkoster Lars Landmark SEMINAR Maritim Kommunikasjon SINTEF, 15. februar 2017 Innhold Litt om oss Forsvarets kommunikasjonsbehov Autonomi og kommunikasjon Bruk av ubemannede
DetaljerINFORMASJONSSIKKERHET
INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering
DetaljerForsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt
Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens
DetaljerStråling frå elektronisk kommunikasjon
Stråling frå elektronisk kommunikasjon Ei orientering frå Statens strålevern og Post- og teletilsynet Kva er stråling? I kvardagen omgjev vi oss med ulike typar stråling, frå både naturlege og menneskeskapte
DetaljerNettlaget. Nettlagets oppgaver
Ruting og Pakke- svitsjing Mål Oversikt over hvor ruting passer inn i Internett arkitekturen Prinsippene for vanlige ruting protokoller Styrker og svakheter Disposisjon primæroppgavene til nettlaget datagram
DetaljerEinId Ein identitet til alt
Prosjektmandat EinId Ein identitet til alt Ver Skildring 1.0 Søknadsgrunnlag 1.1 Logo 2.0 Søknadsgrunnlag skjønsmidlar, justert finansiering 1. Innleiing Fjell, Sund og Øygarden går saman i ein kommune
DetaljerForelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerKapittel 7: Nettverksteknologier
Kapittel 7: Nettverksteknologier I dette kapitlet ser vi nærmere på: Kablede nettverk: Ethernet Funksjon: buss, pakkesvitsjing, adresser Svitsjet Ethernet, kollisjonsdomene, kringkastingsdomene Ethernet
DetaljerMobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen
Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger
DetaljerRegelverk for IoT. GDPR eprivacy
Regelverk for IoT GDPR eprivacy 2 Tillit Bruken av IoT både fra forbrukernes side og organisasjonene er basert på tillit. Tillit med tanke på sikkerhet, åpenhet rundt bruk av data, tydelig informasjon
DetaljerOlaf.Schjelderup@nhn.no
TEK.NO, KRAGERØ, 26 MAI 2015 Kan norske nett levere robustheten helsevesenet er helt avhengig av? Olaf.Schjelderup@nhn.no TAKK FOR SIST, PÅ TELECRUISE I 2013 Nå gjør vi det vi sa: Vi har fått på plass
DetaljerRedundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked
Redundante linjer fra BKK Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked Redundans, diversitet Tv, radio og musikk Video On Demand Videokonferanser Spill og underholdning Sikkerhetsløsninger for
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerFÅ VERDA HEIM TIL DEG. NÅR DU VIL. TUSSAFIBER KOPLING AV RUTER. Fritz!Box
FÅ VERDA HEIM TIL DEG. NÅR DU VIL. TUSSAFIBER KOPLING AV RUTER Fritz!Box 2 TUSSAFIBER MONTERINGSRETTLEIING FOR INTERNETT OG TELEFONI Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang med
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerTUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no
TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER tussa.no VELKOMEN TIL TUSSA BREIBAND Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang
DetaljerPersoninformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS
Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS DIGIT-seminar, SINTEF, Oslo, 19/4 2012 Terminologi (ikke helt omforent) e-id: Elektronisk legitimasjon for pålogging
DetaljerStandarder for sikker bruk av VPN med og i offentlig sektor
Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerTUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no
TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER tussa.no VELKOMEN TIL TUSSA BREIBAND Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang
DetaljerTUSSA RADIOLINK RUTER - FRITZ!BOX TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. TIL RADIOANTENNE CAMBIUM PMP450b SM. tussa.
TUSSA RADIOLINK RUTER - FRITZ!BOX MONTERINGSRETTLEIING FOR KOPLING AV RUTER TIL RADIOANTENNE CAMBIUM PMP450b SM tussa.no VELKOMEN TIL Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang med
DetaljerElementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)
1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerSemantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring?
Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? NOKIOS onsdag 15. oktober 2008 Ståle Rundberg Direktør Erik Fossum Info-stab Plan- og og utviklingsavdelingen
DetaljerNytt regelverk (GDPR) og IoT
Nytt regelverk (GDPR) og IoT Art 4 - Samtykke Art 12 Åpenhet og informasjon Art 20 Retten til dataportabilitet Art 25 Innebygd personvern og som standardinnstilling Art 33 og 34 Avvik Art 35 Konsekvensanalyse
DetaljerExtreme Fabric Connect / Shortest Path Bridging
Extreme Fabric Connect / Shortest Path Bridging Shortest Path Bridging en kort introduksjon Av Johnny Hermansen, Extreme Networks Extreme Fabric Connect / Shortest Path Bridging Extreme Fabric Connect,
DetaljerBIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA
BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA BAKTEPPE STARTEN: 11. September 2001 LØSNING: biometri i pass mv. DAGENS
DetaljerSpamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
DetaljerMørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget
DetaljerSamfunnskritisk kommunikasjon i mobilnettene. Mission possible? Frekvensforum, Lillesand Tor Helge Lyngstøl, fagdirektør
Samfunnskritisk kommunikasjon i mobilnettene Mission possible? Frekvensforum, Lillesand 20.09.2017 Tor Helge Lyngstøl, fagdirektør Nye, alvorlige hendelser der samfunnet trenger nødkommunikasjon kommer
DetaljerKryptoløsninger I Hjemmekontor Og Mobile Klienter
Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal
DetaljerDIGITAL KOMMUNIKASJON SOM HOVUDREGEL - ENDRINGAR I FORVALTNINGSLOVA - HØYRING
HORDALAND FYLKESKOMMUNE Organisasjonsavdelinga Arkivsak 201208498-2 Arkivnr. 000.T00 Saksh. Dyrnes, Hanne Camilla Saksgang Møtedato Fylkesutvalet 06.12.2012 DIGITAL KOMMUNIKASJON SOM HOVUDREGEL - ENDRINGAR
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerForsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt
Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
DetaljerSikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også
DetaljerSikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres
Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),
DetaljerErfaringer med elektronisk ID og signatur. Mari Holien, Steinkjer kommune
Erfaringer med elektronisk ID og signatur Mari Holien, Steinkjer kommune Filmen - To prosjekter, mange kommuner, én framtidsrettet region Mål om modernisering, effektivisering og bedre tjenester Behov
DetaljerUtredning av standarder for styring av informasjonssikkerhet
Utredning av standarder for styring av informasjonssikkerhet 26. standardiseringsrådsmøte Beslutningssak 16.03.2011 Bakgrunn I 23.rådsmøte (2.- 3. juni) ble forprosjektsrapporten og arbeidsgruppens innstilling
DetaljerMål og meining med risikoanalysar sett frå
Mål og meining med risikoanalysar sett frå Statens helsetilsyn Geir Sverre Braut assisterande direktør Statens helsetilsyn Oslo, 10. mai 2012 1 2 Risikostyring eit mogeleg syn Risikostyring handlar om
DetaljerIntroduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014
Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv
DetaljerTeknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015
Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015 Tommy Slaatsveen, seksjonsleder Telekom, Sykehuspartner Innhold Teknologiskiftet Telenor Bakgrunn
DetaljerProsedyre for skjerming av informasjon
Prosedyre for skjerming av informasjon FORMÅL: Forebyggende sikkerhet mot kriminelle handlinger. OPPFØLGINGSANSVAR: SB Prosjektledere og PG disiplinledere UTFØRES AV: Alle NÅR: Detaljprosjekt og byggefase.
DetaljerBYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
DetaljerInformasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13
Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig
DetaljerPeer-to-Peer systemer
Peer-to-Peer systemer Bakgrunn Oversikt Taksonomi Applikasjonsområder Modeller Mats Thoresens diplom 2003 1 2 Hva er Peer-to-Peer? Peer node i et nettverk Noder i en arkitektur kommuniserer og deler ressurser
Detaljer-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? ehelseseminar 2008
-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? ehelseseminar 2008 Norsk Helsenett Tromsø Etablert: 2004 Eiere: De fire RHF-ene Hovedkontor: Avdelingskontor: Trondheim Tromsø
DetaljerNasjonalt eid-program
Nasjonalt eid-program Felles infrastruktur for eid i offentlig sektor Lise Nilsen for Knut Eirik Storsul, Programdirektør Behovet 19.10.2009 Side 2 St. meld Eit informasjonssamfunn for alle Ei døgnopen
DetaljerPresentasjon
Presentasjon 30.10 2007 Brukeravtaler og organisering av vaktmeistertenestene i Hemsedal kommune. Eiendomssjef Odd Magne Anderdal, Hemsedal kommune, tlf. 31 40 88 00, mobil 97 05 88 12. Generelle opplysningar
DetaljerNasjonalt ID-kort og eid Sikker e-forvaltning
Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering
DetaljerTele. Jernbaneverkets teleanlegg. Per M. Olsen, Avdelingsleder, Signal og Tele, Tele
Tele Jernbaneverkets teleanlegg Per M. Olsen, Avdelingsleder, Signal og Tele, Tele Innhold Intro Tele i Jernbaneverket Transmisjonsanlegg Radioanlegg Kjøreveis IKT Den digitale jernbanen Jernbaneverkets
DetaljerProgramområde: Vg2 Data og elektronikk
29.05.2017 DEL2002 Elektronisk infrastruktur Programområde: Vg2 Data og elektronikk Nynorsk/Bokmål Nynorsk Eksamensinformasjon Eksamenstid Hjelpemiddel Bruk av kjelder Eksamen varer i 4 timar. Alle hjelpemiddel
DetaljerTTM4175 Hva er kommunikasjonsteknologi?
1 TTM4175 Hva er kommunikasjonsteknologi? Del 4 Bjørn J. Villa PhD, Senior Engineer, UNINETT AS bv@item.ntnu.no // bv@uninett.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en
DetaljerNr. 4/488 EØS-tillegget til Den europeiske unions tidende KOMMISJONENS GJENNOMFØRINGSAVGJERD (EU) 2017/191. av 1.
Nr. 4/488 EØS-tillegget til Den europeiske unions tidende 17.1.2019 KOMMISJONENS GJENNOMFØRINGSAVGJERD (EU) 2017/191 2019/EØS/4/77 av 1. februar 2017 om endring av avgjerd 2010/166/EU for å innføre nye
DetaljerHandbok i informasjonstryggleik. Presentasjon 13.05.08 Geir Håvard Ellingseter, dokumentsenteret
Handbok i informasjonstryggleik Presentasjon 13.05.08 Geir Håvard Ellingseter, dokumentsenteret Kva med MR fylke? Ingen har noko å tjene på datainnbrot hos oss. Hærverk, sabotasje Vi har aldri hatt
Detaljerwslan wireless sensor Local Area Network
wslan wireless sensor Local Area Network NFR KMB Jan Erik Håkegård SINTEF Faglig seminar - Trådløs fremtid, Telenor Fornebu, 26. januar 2005 1 Innhold Eksempler på anvendelsesområder for sensornettverk
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»
DetaljerHoneywell OneWireless
Honeywell OneWireless Honeywell OneWireless er et komplett ISA100 system bestående av nettverk og inn og utgangsenheter Et nettverk kan bestå av fra en transmitter og en gateway, til opp til flere tusen
Detaljer-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til?
-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? Norsk Helsenett Tromsø Etablert: 2004 Eiere: De fire RHF-ene Hovedkontor: Avdelingskontor: Trondheim Tromsø og Oslo Trondheim
DetaljerDesign Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9
Prosjekt Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9 Innledning. Vågan kommune har initiert et prosjekt som skal løfte
DetaljerSIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV
SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor
DetaljerSandeid skule SFO Årsplan
SFO Årsplan Telefon: 48891441 PRESENTASJON AV SANDEID SKULE SIN SFO SFO er eit tilbod til elevar som går på i 1. til 4. klasse. Rektor er leiar av tilbodet. Ansvaret for den daglege drifta er delegert
DetaljerBlåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)
Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Copyleft (GNU FDL) 2003 Andreas Tønnesen og Lars Strand http://www.gnu.org/copyleft/fdl.html http://www.gnist.org/~lars/work/blatann
DetaljerPresentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD
Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management
DetaljerFalske Basestasjoner Hvordan er det mulig?
Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner
DetaljerDigitale økosystem, innovasjon og fellestjenster
Digitale økosystem, innovasjon og fellestjenster DIFI brukerråd 4. -5. september 2019 Jan Fredrik Håvie Samfunnsoppdraget Følgende hovedmål gjelder for 2019, jf. Prop. 1 S (2018 2019) for Finansdepartementet:
DetaljerHva er Nødnett hvorfor bruke Nødnett? Lars-Otto Laukvik, kundeansvarlig, avdeling for nød- og beredskapskommunikasjon
Hva er Nødnett hvorfor bruke Nødnett? Lars-Otto Laukvik, kundeansvarlig, avdeling for nød- og beredskapskommunikasjon Status Nødnett pr 1. august 2018 2 075 basestasjoner i drift 86 % flatedekning Ca.
DetaljerAnvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt
Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene
DetaljerFusjonsprogrammet for Høgskulen på Vestlandet
HØYRINGSINNSPEL Sak Saksnr. 16/05641 Delprosjekt administrativ organisering delprosjekt i hovedprosjektet Faglig og administrativ organisering Høyringsinstans (svarar) Ev. prosess bak høyringsinnspelet
DetaljerInternkontroll og informasjonssikkerhet lover og standarder
Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften
DetaljerForelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 3: Nøkkelhåndtering og PKI Oppgave 1 a. Hvorfor er god håndtering av kryptografiske nøkler
DetaljerBeskyttelsesteknologier
Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:
DetaljerBredbånds-WWAN: hva innebærer dette for mobile databrukere?
artikkel Bredbånds-WWAN Bredbånds-WWAN: hva innebærer dette for mobile databrukere? Sømløs høyhastighetstilkobling blir stadig viktigere for enhver vellykket forretningsvirksomhet og effektiviteten til
DetaljerLøysinga som ligg føre er resultat av eit mangeårig tett og godt samarbeid med skolane, og løysninga er forankra i fylkeskommunens IT-strategi
1. Føremål Hordaland ved IT-seksjonen har dei siste åra oppdatert IT-løysingane ved alle dei vidaregåande skolane i Hordaland. Målet for arbeidet har vert å få alle skolane infrastrukturelt like. Same
DetaljerNSMs risikovurdering 2005, UGRADERT versjon
1 NSMs risikovurdering 2005, UGRADERT versjon 1 Innledning NSM er pålagt av Forsvarsdepartementet og Justis- og politidepartementet å rapportere om risikobildet og sikkerhetstilstanden. Rapportering skjer
DetaljerPresentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger.
1 2 Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 3 4 Mange tekniske begrep i grensesnittet mellom tale og IP Det er.. telefoniske
DetaljerIKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no
IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting
DetaljerNynorsk sjå andre sida. Stråling fra elektronisk kommunikasjon. En orientering fra Statens strålevern og Nasjonal kommunikasjonsmyndighet
Nynorsk sjå andre sida Stråling fra elektronisk kommunikasjon En orientering fra Statens strålevern og Nasjonal kommunikasjonsmyndighet Hva er stråling? I hverdagen omgir vi oss med ulike typer stråling,
DetaljerKai.Hugo.Lund@atea.no 415 22 438
Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning
DetaljerRISIKO OG CYBERSIKKERHET
RISIKO OG CYBERSIKKERHET Verdens kvalitetsdag 2018 Oslo, 8 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG Klipp: NSM IKT RISIKO 2018/Bilde: Colourbox Fra NSMs IKT Risikobilde
DetaljerTRYGG DIGITALISERING I OS KOMMUNE
TRYGG DIGITALISERING I OS KOMMUNE Beate Moberg, kvalitetssjef Os kommune KiNS konferansen 5. juni 2019 Foto. Simen Soltvedt OS + FUSA = BJØRNAFJORDEN KOMMUNE Frå 1. januar 2020: 24.000 innbyggarar 517,4
DetaljerHva betyr tjenesteorientert arkitektur for sikkerhet?
Hva betyr tjenesteorientert arkitektur for sikkerhet? Torbjørn Staff Architecture Innovation Group Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Arkitekturevolusjonen
DetaljerAvtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad
Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Innhold Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad... 1 1. Innledning... 3 2. Definisjoner... 3 3. Beskrivelse av NNI tilknytning... 4
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerBakgrunn, mandat og organisering. PwC s Digital Services
1 Bakgrunn, mandat og organisering 1 Kvifor denne orientering i dag? Forankring av arbeidet med å nå mål og tilråding til reponstenester sett av helsedirektoratet! Gje tilbakemelding! Gje informasjon om
DetaljerKonfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:
Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres
DetaljerVelferdsteknologi Brukerbehov, Erfaringer, Krav og Standardisering Teleforum 2014
Velferdsteknologi Brukerbehov, Erfaringer, Krav og Standardisering Teleforum 2014 Behov for modernisering Antall nordmenn over 67 år øker fra 650 000 i dag til 1 million før 2030 NyAnalyse Norge vil oppleve
Detaljer