Truverdige mobile trådlause ad hoc-nett ein illusjon?

Størrelse: px
Begynne med side:

Download "Truverdige mobile trådlause ad hoc-nett ein illusjon?"

Transkript

1 Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet

2 Skal snakka om Kva gjer eit kommunikasjonsnett truverdig? Mobile trådlause ad hoc-nett kva er det? kvar og til kva vil slike nett kunna brukast? Den trådlause kanalen er usikker Kan tillit etablerast? grunnlag for tillit knappe ressursar integritet og konfidensialitet Utfordringar

3 Eit truverdig kommunikasjonsnett Yter som spesifisert i tekniske standardar Yter som spesifisert i kontraktar Har styrbar teknisk infrastruktur Er tilgjengeleg for autoriserte utilgjengeleg for ikkje-autoriserte Har utprøvde tenester og mekanismar for integritet, til dømes autentisering konfidensialitet, til dømes kryptering Organisasjon(ar) som eig, driv, tek mot klager og søksmål Tillitverdig truverdig påliteleg sikkert...

4 Kva er eit mobilt trådlaust ad hoc-nett? IP-nett GSM UMTS TETRA Optisk fastnett

5 Kva er eit mobilt trådlaust ad hoc-nett? + + A B

6 Kva er eit mobilt trådlaust ad hoc-nett? Dette: A Rutingprotokollen er limet

7 Kva er eit mobilt trådlaust ad hoc-nett? Truverdig? Og dette:? A Rutingprotokollen er limet

8 Framtidig bruk Sentrale i 4. generasjons (4G) trådlause kommunikasjonsnett Kan utvida eksisterande nett offentlege private militære Kan innlema nye typar nett Personal Area Networks (PANs) Body Area Networks (BANs) robotar og sensorar Kan vera eit isolert nett Døme: Redningsoperasjonar

9 Fordeler og ulemper Viktige fordeler treng ikkje fysisk infrastruktur treng ikkje sentral styring Viktige ulemper har ikkje fysisk infrastruktur har ikkje sentral styring

10 Den trådlause kanalen er usikker Kvaliteten varierer kan ikkje garanterast Interferens At kanalen er tilgjengeleg for alle, gjer det lett å avlytta planta falsk informasjon endra informasjon jamma og når nodane er mobile endrar nett-topologien seg heile tida nodar kjem og går og det er ikkje lett å identifisera eit angrep

11 The Perfect Match Eigenskapar ved tradisjonelle løysingar for sikring av trådbaserte kommunikasjonsnett krev stor bandbreidde krev stor reknekraft krev stor lagringskapasitet basert på sterk infrastruktur basert på sentraliserte protokollar, prosessar, maskiner Eigenskapar ved mobile trådlause ad hoc-nett avgrensa bandbreidde avgrensa reknekraft avgrensa lagringskapasitet kan ikkje garantera tilgang til sentraliserte tenester single-point-of-failure løysingar er særleg sårbare

12 Grunnlag for tillit? Opererer som spesifisert i opne tekniske standardar Tilgjengeleg for autoriserte utilgjengeleg for ikkje-autoriserte Utprøvde tenester/mekanismar for integritet og konfidensialitet brukardata nettdata Korleis få det til? sikker ruting robust ruting intrusjonsdeteksjon intrusjonstoleranse autentisering effektiv nøkkelhandtering tenestekvalitet Kva er godt nok?

13 Sikring av rutingprotokoll ekstern angripar Ei autentiseringsteneste må detektera uautoriserte meldingskjelder uautoriserte endringar av meldingar gamle meldingar (replays) A

14 Eit rekne-eksempel: Rutingprotokoll med autentisering av kjelde, data og tid 1,00 Kanalkapasitet 0,10 0, Tal på nodar i nettet

15 Distribuert intrusjonsdeteksjon Detektera misbruk angrep vi kjenner Detektera anomali avvik frå etablert normalaktivitet Omdøme-generator System calls, communication activities etc Local data collection Local detection engine Local response Neighbouring IDS agents Secure communication Cooperative detection engine Global response Zhang and Lee, 2000

16 Distribuert nøkkelforhandling K ende-til-ende A K 1 K 2 K 3 B intern angripar K = Y X = X Y Diffie and Hellman, 1976 ekstern angripar Verma et al, 2001

17 Distribuert sertifiseringsteneste for PKI ID ID signatur k delsignaturar (n, k ) terskelsignatur Zhou and Haas, 1999

18 Utfordringar Sikringstenester/mekanismar i ad hoc nett må vera distribuerte og redundante, men lite ressurskrevjande effektive og skalerbare, men sikre Tenestekvalitet Trussel og risiko er scenarioavhengig men interoperabilitet med eksisterande nett kan gjera ad hoc-netta til svake ledd i gjennomgåande nett-tenester Policy som tek omsyn til at risiko varierer tid/rom multi-nivå multi-domene

Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?

Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette? Trådløse Systemer Arild Trobe Engineering Manager 1 Trådløse Systemer for å løse.. dette? 2 Trådløse systemer Hvorfor? 3 3. DELT TOPOLOGI 4 6 LAN WLAN (802.11X) ZigBee Bluetooth PAN WMAN (802.16) (802.20)

Detaljer

Nødnettet - det beste og mest robuste mobilnettet i kongeriket?

Nødnettet - det beste og mest robuste mobilnettet i kongeriket? Nødnettet - det beste og mest robuste mobilnettet i kongeriket? Direktør Tor Helge Lyngstøl, Direktoratet for nødkommunikasjon Teleforum, Trondheim, 8. januar 2015 Nødnettleveransen Nødnett-infrastrukturen

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Gode råd til deg som stiller til val

Gode råd til deg som stiller til val Nynorsk Du er av interesse Gode råd til deg som stiller til val Utarbeidde av Etterretningstenesta, Nasjonalt tryggingsorgan og Politiets tryggingsteneste. á Innhold Noreg eit tillitsbasert samfunn 5 Du

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Komposisjon av risikomodeller:

Komposisjon av risikomodeller: Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better

Detaljer

Er ruting og tenestekvalitet i IP-nett sikkert?

Er ruting og tenestekvalitet i IP-nett sikkert? FFI-rapport 2006/03914 Er ruting og tenestekvalitet i IP-nett sikkert? Eli Winjum Forsvarets forskningsinstitutt/norwegian Defence Research Establishment (FFI) 19. februar 2007 FFI-rapport 2006/03914 869

Detaljer

Risikovurdering av cxstafettloggen

Risikovurdering av cxstafettloggen Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I

Detaljer

Kommunikasjon og autonome farkoster. Lars Landmark SEMINAR Maritim Kommunikasjon SINTEF, 15. februar 2017

Kommunikasjon og autonome farkoster. Lars Landmark SEMINAR Maritim Kommunikasjon SINTEF, 15. februar 2017 Kommunikasjon og autonome farkoster Lars Landmark SEMINAR Maritim Kommunikasjon SINTEF, 15. februar 2017 Innhold Litt om oss Forsvarets kommunikasjonsbehov Autonomi og kommunikasjon Bruk av ubemannede

Detaljer

INFORMASJONSSIKKERHET

INFORMASJONSSIKKERHET INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering

Detaljer

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens

Detaljer

Stråling frå elektronisk kommunikasjon

Stråling frå elektronisk kommunikasjon Stråling frå elektronisk kommunikasjon Ei orientering frå Statens strålevern og Post- og teletilsynet Kva er stråling? I kvardagen omgjev vi oss med ulike typar stråling, frå både naturlege og menneskeskapte

Detaljer

Nettlaget. Nettlagets oppgaver

Nettlaget. Nettlagets oppgaver Ruting og Pakke- svitsjing Mål Oversikt over hvor ruting passer inn i Internett arkitekturen Prinsippene for vanlige ruting protokoller Styrker og svakheter Disposisjon primæroppgavene til nettlaget datagram

Detaljer

EinId Ein identitet til alt

EinId Ein identitet til alt Prosjektmandat EinId Ein identitet til alt Ver Skildring 1.0 Søknadsgrunnlag 1.1 Logo 2.0 Søknadsgrunnlag skjønsmidlar, justert finansiering 1. Innleiing Fjell, Sund og Øygarden går saman i ein kommune

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Kapittel 7: Nettverksteknologier

Kapittel 7: Nettverksteknologier Kapittel 7: Nettverksteknologier I dette kapitlet ser vi nærmere på: Kablede nettverk: Ethernet Funksjon: buss, pakkesvitsjing, adresser Svitsjet Ethernet, kollisjonsdomene, kringkastingsdomene Ethernet

Detaljer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger

Detaljer

Regelverk for IoT. GDPR eprivacy

Regelverk for IoT. GDPR eprivacy Regelverk for IoT GDPR eprivacy 2 Tillit Bruken av IoT både fra forbrukernes side og organisasjonene er basert på tillit. Tillit med tanke på sikkerhet, åpenhet rundt bruk av data, tydelig informasjon

Detaljer

Olaf.Schjelderup@nhn.no

Olaf.Schjelderup@nhn.no TEK.NO, KRAGERØ, 26 MAI 2015 Kan norske nett levere robustheten helsevesenet er helt avhengig av? Olaf.Schjelderup@nhn.no TAKK FOR SIST, PÅ TELECRUISE I 2013 Nå gjør vi det vi sa: Vi har fått på plass

Detaljer

Redundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked

Redundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked Redundante linjer fra BKK Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked Redundans, diversitet Tv, radio og musikk Video On Demand Videokonferanser Spill og underholdning Sikkerhetsløsninger for

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

FÅ VERDA HEIM TIL DEG. NÅR DU VIL. TUSSAFIBER KOPLING AV RUTER. Fritz!Box

FÅ VERDA HEIM TIL DEG. NÅR DU VIL. TUSSAFIBER KOPLING AV RUTER. Fritz!Box FÅ VERDA HEIM TIL DEG. NÅR DU VIL. TUSSAFIBER KOPLING AV RUTER Fritz!Box 2 TUSSAFIBER MONTERINGSRETTLEIING FOR INTERNETT OG TELEFONI Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang med

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER tussa.no VELKOMEN TIL TUSSA BREIBAND Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang

Detaljer

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS DIGIT-seminar, SINTEF, Oslo, 19/4 2012 Terminologi (ikke helt omforent) e-id: Elektronisk legitimasjon for pålogging

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER tussa.no VELKOMEN TIL TUSSA BREIBAND Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang

Detaljer

TUSSA RADIOLINK RUTER - FRITZ!BOX TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. TIL RADIOANTENNE CAMBIUM PMP450b SM. tussa.

TUSSA RADIOLINK RUTER - FRITZ!BOX TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. TIL RADIOANTENNE CAMBIUM PMP450b SM. tussa. TUSSA RADIOLINK RUTER - FRITZ!BOX MONTERINGSRETTLEIING FOR KOPLING AV RUTER TIL RADIOANTENNE CAMBIUM PMP450b SM tussa.no VELKOMEN TIL Denne rettleiinga skal hjelpe deg å kome raskt og enkelt i gang med

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring?

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? NOKIOS onsdag 15. oktober 2008 Ståle Rundberg Direktør Erik Fossum Info-stab Plan- og og utviklingsavdelingen

Detaljer

Nytt regelverk (GDPR) og IoT

Nytt regelverk (GDPR) og IoT Nytt regelverk (GDPR) og IoT Art 4 - Samtykke Art 12 Åpenhet og informasjon Art 20 Retten til dataportabilitet Art 25 Innebygd personvern og som standardinnstilling Art 33 og 34 Avvik Art 35 Konsekvensanalyse

Detaljer

Extreme Fabric Connect / Shortest Path Bridging

Extreme Fabric Connect / Shortest Path Bridging Extreme Fabric Connect / Shortest Path Bridging Shortest Path Bridging en kort introduksjon Av Johnny Hermansen, Extreme Networks Extreme Fabric Connect / Shortest Path Bridging Extreme Fabric Connect,

Detaljer

BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA

BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA BAKTEPPE STARTEN: 11. September 2001 LØSNING: biometri i pass mv. DAGENS

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Samfunnskritisk kommunikasjon i mobilnettene. Mission possible? Frekvensforum, Lillesand Tor Helge Lyngstøl, fagdirektør

Samfunnskritisk kommunikasjon i mobilnettene. Mission possible? Frekvensforum, Lillesand Tor Helge Lyngstøl, fagdirektør Samfunnskritisk kommunikasjon i mobilnettene Mission possible? Frekvensforum, Lillesand 20.09.2017 Tor Helge Lyngstøl, fagdirektør Nye, alvorlige hendelser der samfunnet trenger nødkommunikasjon kommer

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

DIGITAL KOMMUNIKASJON SOM HOVUDREGEL - ENDRINGAR I FORVALTNINGSLOVA - HØYRING

DIGITAL KOMMUNIKASJON SOM HOVUDREGEL - ENDRINGAR I FORVALTNINGSLOVA - HØYRING HORDALAND FYLKESKOMMUNE Organisasjonsavdelinga Arkivsak 201208498-2 Arkivnr. 000.T00 Saksh. Dyrnes, Hanne Camilla Saksgang Møtedato Fylkesutvalet 06.12.2012 DIGITAL KOMMUNIKASJON SOM HOVUDREGEL - ENDRINGAR

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også

Detaljer

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),

Detaljer

Erfaringer med elektronisk ID og signatur. Mari Holien, Steinkjer kommune

Erfaringer med elektronisk ID og signatur. Mari Holien, Steinkjer kommune Erfaringer med elektronisk ID og signatur Mari Holien, Steinkjer kommune Filmen - To prosjekter, mange kommuner, én framtidsrettet region Mål om modernisering, effektivisering og bedre tjenester Behov

Detaljer

Utredning av standarder for styring av informasjonssikkerhet

Utredning av standarder for styring av informasjonssikkerhet Utredning av standarder for styring av informasjonssikkerhet 26. standardiseringsrådsmøte Beslutningssak 16.03.2011 Bakgrunn I 23.rådsmøte (2.- 3. juni) ble forprosjektsrapporten og arbeidsgruppens innstilling

Detaljer

Mål og meining med risikoanalysar sett frå

Mål og meining med risikoanalysar sett frå Mål og meining med risikoanalysar sett frå Statens helsetilsyn Geir Sverre Braut assisterande direktør Statens helsetilsyn Oslo, 10. mai 2012 1 2 Risikostyring eit mogeleg syn Risikostyring handlar om

Detaljer

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014 Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv

Detaljer

Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015

Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015 Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015 Tommy Slaatsveen, seksjonsleder Telekom, Sykehuspartner Innhold Teknologiskiftet Telenor Bakgrunn

Detaljer

Prosedyre for skjerming av informasjon

Prosedyre for skjerming av informasjon Prosedyre for skjerming av informasjon FORMÅL: Forebyggende sikkerhet mot kriminelle handlinger. OPPFØLGINGSANSVAR: SB Prosjektledere og PG disiplinledere UTFØRES AV: Alle NÅR: Detaljprosjekt og byggefase.

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig

Detaljer

Peer-to-Peer systemer

Peer-to-Peer systemer Peer-to-Peer systemer Bakgrunn Oversikt Taksonomi Applikasjonsområder Modeller Mats Thoresens diplom 2003 1 2 Hva er Peer-to-Peer? Peer node i et nettverk Noder i en arkitektur kommuniserer og deler ressurser

Detaljer

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? ehelseseminar 2008

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? ehelseseminar 2008 -den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? ehelseseminar 2008 Norsk Helsenett Tromsø Etablert: 2004 Eiere: De fire RHF-ene Hovedkontor: Avdelingskontor: Trondheim Tromsø

Detaljer

Nasjonalt eid-program

Nasjonalt eid-program Nasjonalt eid-program Felles infrastruktur for eid i offentlig sektor Lise Nilsen for Knut Eirik Storsul, Programdirektør Behovet 19.10.2009 Side 2 St. meld Eit informasjonssamfunn for alle Ei døgnopen

Detaljer

Presentasjon

Presentasjon Presentasjon 30.10 2007 Brukeravtaler og organisering av vaktmeistertenestene i Hemsedal kommune. Eiendomssjef Odd Magne Anderdal, Hemsedal kommune, tlf. 31 40 88 00, mobil 97 05 88 12. Generelle opplysningar

Detaljer

Nasjonalt ID-kort og eid Sikker e-forvaltning

Nasjonalt ID-kort og eid Sikker e-forvaltning Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering

Detaljer

Tele. Jernbaneverkets teleanlegg. Per M. Olsen, Avdelingsleder, Signal og Tele, Tele

Tele. Jernbaneverkets teleanlegg. Per M. Olsen, Avdelingsleder, Signal og Tele, Tele Tele Jernbaneverkets teleanlegg Per M. Olsen, Avdelingsleder, Signal og Tele, Tele Innhold Intro Tele i Jernbaneverket Transmisjonsanlegg Radioanlegg Kjøreveis IKT Den digitale jernbanen Jernbaneverkets

Detaljer

Programområde: Vg2 Data og elektronikk

Programområde: Vg2 Data og elektronikk 29.05.2017 DEL2002 Elektronisk infrastruktur Programområde: Vg2 Data og elektronikk Nynorsk/Bokmål Nynorsk Eksamensinformasjon Eksamenstid Hjelpemiddel Bruk av kjelder Eksamen varer i 4 timar. Alle hjelpemiddel

Detaljer

TTM4175 Hva er kommunikasjonsteknologi?

TTM4175 Hva er kommunikasjonsteknologi? 1 TTM4175 Hva er kommunikasjonsteknologi? Del 4 Bjørn J. Villa PhD, Senior Engineer, UNINETT AS bv@item.ntnu.no // bv@uninett.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en

Detaljer

Nr. 4/488 EØS-tillegget til Den europeiske unions tidende KOMMISJONENS GJENNOMFØRINGSAVGJERD (EU) 2017/191. av 1.

Nr. 4/488 EØS-tillegget til Den europeiske unions tidende KOMMISJONENS GJENNOMFØRINGSAVGJERD (EU) 2017/191. av 1. Nr. 4/488 EØS-tillegget til Den europeiske unions tidende 17.1.2019 KOMMISJONENS GJENNOMFØRINGSAVGJERD (EU) 2017/191 2019/EØS/4/77 av 1. februar 2017 om endring av avgjerd 2010/166/EU for å innføre nye

Detaljer

Handbok i informasjonstryggleik. Presentasjon 13.05.08 Geir Håvard Ellingseter, dokumentsenteret

Handbok i informasjonstryggleik. Presentasjon 13.05.08 Geir Håvard Ellingseter, dokumentsenteret Handbok i informasjonstryggleik Presentasjon 13.05.08 Geir Håvard Ellingseter, dokumentsenteret Kva med MR fylke? Ingen har noko å tjene på datainnbrot hos oss. Hærverk, sabotasje Vi har aldri hatt

Detaljer

wslan wireless sensor Local Area Network

wslan wireless sensor Local Area Network wslan wireless sensor Local Area Network NFR KMB Jan Erik Håkegård SINTEF Faglig seminar - Trådløs fremtid, Telenor Fornebu, 26. januar 2005 1 Innhold Eksempler på anvendelsesområder for sensornettverk

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

Honeywell OneWireless

Honeywell OneWireless Honeywell OneWireless Honeywell OneWireless er et komplett ISA100 system bestående av nettverk og inn og utgangsenheter Et nettverk kan bestå av fra en transmitter og en gateway, til opp til flere tusen

Detaljer

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til?

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? -den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? Norsk Helsenett Tromsø Etablert: 2004 Eiere: De fire RHF-ene Hovedkontor: Avdelingskontor: Trondheim Tromsø og Oslo Trondheim

Detaljer

Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9

Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9 Prosjekt Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9 Innledning. Vågan kommune har initiert et prosjekt som skal løfte

Detaljer

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor

Detaljer

Sandeid skule SFO Årsplan

Sandeid skule SFO Årsplan SFO Årsplan Telefon: 48891441 PRESENTASJON AV SANDEID SKULE SIN SFO SFO er eit tilbod til elevar som går på i 1. til 4. klasse. Rektor er leiar av tilbodet. Ansvaret for den daglege drifta er delegert

Detaljer

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Copyleft (GNU FDL) 2003 Andreas Tønnesen og Lars Strand http://www.gnu.org/copyleft/fdl.html http://www.gnist.org/~lars/work/blatann

Detaljer

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management

Detaljer

Falske Basestasjoner Hvordan er det mulig?

Falske Basestasjoner Hvordan er det mulig? Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner

Detaljer

Digitale økosystem, innovasjon og fellestjenster

Digitale økosystem, innovasjon og fellestjenster Digitale økosystem, innovasjon og fellestjenster DIFI brukerråd 4. -5. september 2019 Jan Fredrik Håvie Samfunnsoppdraget Følgende hovedmål gjelder for 2019, jf. Prop. 1 S (2018 2019) for Finansdepartementet:

Detaljer

Hva er Nødnett hvorfor bruke Nødnett? Lars-Otto Laukvik, kundeansvarlig, avdeling for nød- og beredskapskommunikasjon

Hva er Nødnett hvorfor bruke Nødnett? Lars-Otto Laukvik, kundeansvarlig, avdeling for nød- og beredskapskommunikasjon Hva er Nødnett hvorfor bruke Nødnett? Lars-Otto Laukvik, kundeansvarlig, avdeling for nød- og beredskapskommunikasjon Status Nødnett pr 1. august 2018 2 075 basestasjoner i drift 86 % flatedekning Ca.

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

Fusjonsprogrammet for Høgskulen på Vestlandet

Fusjonsprogrammet for Høgskulen på Vestlandet HØYRINGSINNSPEL Sak Saksnr. 16/05641 Delprosjekt administrativ organisering delprosjekt i hovedprosjektet Faglig og administrativ organisering Høyringsinstans (svarar) Ev. prosess bak høyringsinnspelet

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 3: Nøkkelhåndtering og PKI Oppgave 1 a. Hvorfor er god håndtering av kryptografiske nøkler

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

Bredbånds-WWAN: hva innebærer dette for mobile databrukere?

Bredbånds-WWAN: hva innebærer dette for mobile databrukere? artikkel Bredbånds-WWAN Bredbånds-WWAN: hva innebærer dette for mobile databrukere? Sømløs høyhastighetstilkobling blir stadig viktigere for enhver vellykket forretningsvirksomhet og effektiviteten til

Detaljer

Løysinga som ligg føre er resultat av eit mangeårig tett og godt samarbeid med skolane, og løysninga er forankra i fylkeskommunens IT-strategi

Løysinga som ligg føre er resultat av eit mangeårig tett og godt samarbeid med skolane, og løysninga er forankra i fylkeskommunens IT-strategi 1. Føremål Hordaland ved IT-seksjonen har dei siste åra oppdatert IT-løysingane ved alle dei vidaregåande skolane i Hordaland. Målet for arbeidet har vert å få alle skolane infrastrukturelt like. Same

Detaljer

NSMs risikovurdering 2005, UGRADERT versjon

NSMs risikovurdering 2005, UGRADERT versjon 1 NSMs risikovurdering 2005, UGRADERT versjon 1 Innledning NSM er pålagt av Forsvarsdepartementet og Justis- og politidepartementet å rapportere om risikobildet og sikkerhetstilstanden. Rapportering skjer

Detaljer

Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger.

Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 1 2 Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 3 4 Mange tekniske begrep i grensesnittet mellom tale og IP Det er.. telefoniske

Detaljer

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting

Detaljer

Nynorsk sjå andre sida. Stråling fra elektronisk kommunikasjon. En orientering fra Statens strålevern og Nasjonal kommunikasjonsmyndighet

Nynorsk sjå andre sida. Stråling fra elektronisk kommunikasjon. En orientering fra Statens strålevern og Nasjonal kommunikasjonsmyndighet Nynorsk sjå andre sida Stråling fra elektronisk kommunikasjon En orientering fra Statens strålevern og Nasjonal kommunikasjonsmyndighet Hva er stråling? I hverdagen omgir vi oss med ulike typer stråling,

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

RISIKO OG CYBERSIKKERHET

RISIKO OG CYBERSIKKERHET RISIKO OG CYBERSIKKERHET Verdens kvalitetsdag 2018 Oslo, 8 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG Klipp: NSM IKT RISIKO 2018/Bilde: Colourbox Fra NSMs IKT Risikobilde

Detaljer

TRYGG DIGITALISERING I OS KOMMUNE

TRYGG DIGITALISERING I OS KOMMUNE TRYGG DIGITALISERING I OS KOMMUNE Beate Moberg, kvalitetssjef Os kommune KiNS konferansen 5. juni 2019 Foto. Simen Soltvedt OS + FUSA = BJØRNAFJORDEN KOMMUNE Frå 1. januar 2020: 24.000 innbyggarar 517,4

Detaljer

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Hva betyr tjenesteorientert arkitektur for sikkerhet? Hva betyr tjenesteorientert arkitektur for sikkerhet? Torbjørn Staff Architecture Innovation Group Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Arkitekturevolusjonen

Detaljer

Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad

Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Innhold Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad... 1 1. Innledning... 3 2. Definisjoner... 3 3. Beskrivelse av NNI tilknytning... 4

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Bakgrunn, mandat og organisering. PwC s Digital Services

Bakgrunn, mandat og organisering. PwC s Digital Services 1 Bakgrunn, mandat og organisering 1 Kvifor denne orientering i dag? Forankring av arbeidet med å nå mål og tilråding til reponstenester sett av helsedirektoratet! Gje tilbakemelding! Gje informasjon om

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

Velferdsteknologi Brukerbehov, Erfaringer, Krav og Standardisering Teleforum 2014

Velferdsteknologi Brukerbehov, Erfaringer, Krav og Standardisering Teleforum 2014 Velferdsteknologi Brukerbehov, Erfaringer, Krav og Standardisering Teleforum 2014 Behov for modernisering Antall nordmenn over 67 år øker fra 650 000 i dag til 1 million før 2030 NyAnalyse Norge vil oppleve

Detaljer