Kryptografi i XML Web Services. Norsk Kryptoseminar 18.oktober 2002
|
|
- Kristina Løkken
- 7 år siden
- Visninger:
Transkript
1 Kryptografi i XML Web Services Norsk Kryptoseminar 18.oktober 2002 erik.parr@telenor.com
2 Telenor FoU Tromsø (24) Trondheim (27) Norges største forskningssenter innen IKT 270 forskere 10 forskningsprogram Lysaker (23) Forskningsparken (9) Kjeller (240) Stavanger (4) Fornebu (240) vårt nye hovedkvarter! Grimstad (16) November 1, 2002 telenor 2
3 Telenor FoU - Tjenesteplattformer Cus tomer & Applic atio n Profiles Applicatio n & 3rd Party S e rvic e s Client Platform Service Creation Environment 27 forskere basert i Trondheim IP Network Trus te d Applicatio n & Services Se rvic e Platform Cus tomer & Applic atio n Profiles Faglig fokus Tjenesteplattformer Tjenesteutvikling, bygge praktiske prototyper, lokasjon Rikt samarbeid med NTNU Test-lab koblet mot NTNU Høst 2002 veileder 22 studenter IP IP/ UMTS HLR GSM SCP November 1, 2002 telenor 3
4 Oversikt Introduksjon: Hva er XML Web Services? XML Web Services sikkerhet Standarder Krav Sikkerhetsmekanismer På hvilke nivå brukes kryptografi for å sikre XML Web Services? Asymmetrisk kryptografi, bruksområder Symmetrisk kryptografi, bruksområder November 1, 2002 telenor 4
5 Hva er XML? extensible Markup Language Standardisert, system-uavhengig måte å representere data. Holder data er separert fra formatering Tekst-basert => Lett lesbart for både mennesker og maskiner Hierarkisk strukturering av data Nøstes av såkalte parsere Extensible => kan lage egne tags etter behov Tags defineres i et eget skjema-språk DTD, XML schema Formattering gjøres gjennom instruksjoner i extensible Stylesheet Language (XSL). November 1, 2002 telenor 5
6 Et eksempel skjema og data DTD <!ELEMENT pricelist (car) +> <!ELEMENT car (name, price) > <!ELEMENT name (#PCDATA) > <!ELEMENT price (#PCDATA) > XML <pricelist> <car> <name>ford</name> <price> </price> </car> <car> <name>opel</name> <price> </price> </car> </pricelist> November 1, 2002 telenor 6
7 Hva er en Web Service? Fellesbetegnelse på all funksjonalitet som kan bli funnet og eksekvert over et nettverk (for eksempel Internett) Grensesnitt i XML basert på åpne standarder uavhengig av plattform og språk Aksess via transparente Internettprotokoller som http og ftp En Web Service skal først og fremst brukes av andre programmer, ikke mennesker direkte Invoke Web Service 3 Invoke Result Web Service 1 Result Web Service 2 Invoke Result Web Service 4 November 1, 2002 telenor 7
8 Viktige roller og operasjoner Operasjoner Tjenesten publiseres i et UDDI-register Klienten finner tjenesten i registeret Klienten genererer XML-interface mot tjenesten (binde) Publisere Web Service Register (UDDI) Finne (Kalle) Web Service tjener Binde og kalle Web Service klient November 1, 2002 telenor 8
9 XML Web Services komponenter og standarder UDDI og WSDL Om bedriften UDDI-registeret En slags Gule sider for tjenester Publisere eller søke WSDL WSDL-fila beskriver tjenesten i XML og gjør den dermed aksesserbar for klient-applikasjoner Definerer interface i XML gjennom formater for data (XML Schemas) og messaging (SOAP) Inneholder referanse til selve tjenesten Om tjenesten Teknisk info (peker til WSDL) WSDL ref Min Tjeneste November 1, 2002 telenor 9
10 XML Web Services komponenter og standarder - SOAP SOAP (Simple( Object Access Protocol) SOAP er en en-veis meldingsformidlingsprotokoll for å transportere XML-kodet data. SOAP pakker sendt over HTTP kan brukes til Remote Procedure Calls (RPC). Bygd rundt klient/tjener modellen SOAP-klient kaller -> SOAP tjener returnerer resultat Hver SOAP-pakke inneholder og transporterer et XML-dokument <envelope> <Header> Contains optional context information </Header> <Body> Contains the actual message to be processed by the end-point </Body> </envelope> November 1, 2002 telenor 10
11 Web Services noen vanlige bruksscenarier Innad i en bedrift For å knytte sammen tidligere uavhengige applikasjoner Gjenbruk av applikasjoner med proprietære grensesnitt Mellom bedrifter Knytte sammen funksjonalitet med forretningspartnere Kommersielle Web Services Selge innhold og tjenester over Internett Mulig takket være åpne standarder! November 1, 2002 telenor 11
12 XML Web Services sikkerhet
13 Sikkerhet må være hensiktsmessig! $$$ Bedrifter vil verne om verdier som er knyttet til informasjonen i nettverket Risiko for tap må forvaltes hensiktsmessig Risikoanalyse => Sikkerhetspolitikk => Krav til sikkerhet Autorisert tilgang Beskytte kommunikasjon Tilgjengelighet Verne verdier Kontrollere risiko Håndheve sikkerhetspolitikk Sikkerhetsmekanismer November 1, 2002 telenor 13
14 Sikkerhet i XML Web Services Bygger på Internettsikkerhet Vel-etablert sikkerhetsteknologi Klient-tjener modellen Web-tjenere med HTTPS PKI og digitale sertifikater (vanlig i E-handel) Krypterte databaser ofte med proprietære grensesnitt pluss XML/SOAP sikkerhetsmekanismer! Ny teknologi => Standarder er bare i startfasen Forsøk på å lage sikkerhetsstandarder for XML/SOAP har bred oppslutning i industrien: IBM, Microsoft, Oracle, Sun, OASIS m.fl. En konkret standard: WS-Security IBM, Microsoft og Verisign XML/SOAP kryptering og digitale signaturer November 1, 2002 telenor 14
15 WS-Security Spesifikasjon fra IBM, Microsoft, og VeriSign Beskriver et sett med SOAP-utvidelser som definerer hvordan vi utveksler signerte (XML Signature) og krypterte (XML Encryption) XMLdokument i Web Services WS-Security er den første spesifikasjonen i en planlagt serie for å adressere ende-til-ende sikkerhet i Web Services November 1, 2002 telenor 15
16 Milepæler for WS-security Bygger på et SOAP Fundament WS-Secure Conversation WS-Federation WS-Authorization Dette er en komponentbasert arkitektur, dvs: WS-Policy WS-Trust WS-Privacy bare bruk det du trenger! WS-Security SOAP Foundation tidsakse I dag November 1, 2002 telenor 16
17 Andre standarder for XML/SOAP sikkerhet SAML er et initiativ fra OASIS som går på å legge til rette for utveksling av autentiserings- og aksesskontrolldata extensible Access Control Markup Language (XACML / XACL) fra OASIS er relatert til SAML, men med fokus på privilgegie basert aksess kontroll. XACL brukes til å definere hvem som kan aksessere hvilke deler av et XML dokument XKMS, fra W3C, er et forsøk på å definere en protokoll for nøkkelhåndtering på toppen av XML D-SIG standarden. Verdt å merke seg at standarden skiller mellom autentiseringsnøkkel og signeringsnøkkel. Nøkkelhåndtering utføres av tiltrodd 3.part, for eksempel en Web Service(!) November 1, 2002 telenor 17
18 Sikkerhet i XML Web Services -krav Statiske krav Sikkerhetspolitikk Bygge sikre applikasjoner lokalt Beskytte databaser Kjøretidskrav Noe mer krevende Sikre interaksjon mellom komponentene Publisere Finne Binde Kalle Klient- Applikasjon 4 - Kalle() 3 - Binde() mintjeneste.no Webtjener 2 - Finne() WSD L fil 1 - Publisere() UDDI register November 1, 2002 telenor 18
19 Sikkerhetsmekanismer i transportlaget TLS (Transport Layer Security) IETFs standard TLS 1.0 bygger videre på SSL (Secure Socket Layer) Skal primært sørge for konfidensialitet, autentisitet og integritet i kommunikasjon mellom at 2 applikasjoner TLS Handshake ( etablere sikker kanal ) Etablerer privat kanal mellom to parter Støtte for en-veis eller gjensidig autentisering Offentlig nøkkelkryptografi brukes til autentisering. Vanlig med X.509 sertifikater som lastes ned i browseren Støtte for RSA, DSS Utveksler hemmelighet og forhandler om hvilke kryptografiske algoritmer som skal brukes til å kryptering og integritet i report-protokollen November 1, 2002 telenor 19
20 Sikkerhetsmekanismer i transportlaget TLS (forts) TLS Report ( kryptere data-transport ) Kryptering sørger for at den opprettede kanalen forblir privat Symmetrisk sesjonsnøkkel for hver forbindelse Støtte for 3DES, DES, RC2 og RC4 og IDEA kryptering Nye standarder kan inneholde støtte for AES MAC-SHA1 eller MAC-MD5 brukes som integritetsmekanismer Sørger for at innholdet i kommunikasjonene forblir uendret Hva er HTTPS? HTTPS er simpelthen HTTP som kjører over TLS/SSL Alternativer til HTTPS/TLS IPSEC (3DES), SHTTP, SET, SASL November 1, 2002 telenor 20
21 Sikkerhetsmekanismer i messaging laget HTTPS holder ikke for høyverditransaksjoner over Internett => Nødvendig å definere sikkerhetsstandarder for XML og SOAP! IETF, W3C, OASIS m.fl. Komplementært til HTTPS. Beskytter applikasjonsdata XML Signature (IETF, W3C) XML Encryption (W3C) Andre standarder extensible Access Control Language (XACL) (OASIS) Security Assertion Markup Language (SAML) (OASIS) XML Key Management Specification (XKMS) November 1, 2002 telenor 21
22 Offentlig nøkkelkryptografi og introduksjon til digitale signaturer Basert på offentlig nøkkelkryptografi En privat nøkkel En offentlig nøkkel i form av et sertifikat Å digitalt signere et objekt er det samme som å kryptere hele eller deler av dette objektet med I praksis signerer man ofte en digest av objektet Hvem som helst kan verifisere at min private nøkkel er brukt til å kryptere gjenom å bruke => autentisitet Hvem som helst kan verifisere at objektet ikke er forandret ved å sjekke digest på objektet => integritet Autentisering, integritet => digital signatur sørger for ikke-benektning! x.509 November 1, 2002 telenor 22
23 Digitalt Bruker-Sertifikat og dets relasjoner Troverdig utsteder (Certifikate Authority) - Folkeregister - Ansattregister og lignende. Jon Relasjon(er) Jons private nøkkel (kun tilgjengelig for Jon) (Entydig korrespondanse) Juridisk binding Relasjon(er) Jons personsertifikat m/ offentlig nøkkel og ID Jons sertifikat Alment tilgjengelig Sign Jon s Unike ID (eid) CA Policy (dokument) Sperre lister Bruk & bruksbegrensing & periode November 1, 2002 telenor 23
24 XML Signature Definerer mekanismer for å digital signere hele eller utvalgte deler av et XMLdokument verifisere digitale signaturer Slik signerer man et XML-dokument digitalt: Bestem hvilke objekter som skal signeres Regn ut digest av disse objektene Samle opp elementene i et <signed_info> element Signer ved å regne ut digest av <signed_info> elementet med som parameter Legg til informasjon om krypteringsnøkkel Legg resultatet i et <signature> element November 1, 2002 telenor 24
25 Eksempel på signatur av 2 XML-objekt <?xml version="1.0" encoding="utf-8"?> <Signature xmlns=" <SignedInfo Id="foobar"> <CanonicalizationMethod Algorithm=" "/> <SignatureMethod Algorithm=" /> <Reference URI=" <DigestMethod Algorithm=" /> <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> <Reference URI=" <DigestMethod Algorithm=" <DigestValue>UrXLDLBIta6skoV5/A8Q38GEw44=</DigestValue> </Reference> </SignedInfo> <SignatureValue>MC0E~LE=</SignatureValue> <KeyInfo> <X509Data> <X509SubjectName>CN=Ed Simon,O=XMLSec Inc.,ST=OTTAWA,C=CA</X509SubjectName> <X509Certificate>MIID5jCCA0+gA lvn </X509Certificate> </X509Data> </KeyInfo> </Signature> November 1, 2002 telenor 25
26 XML signature Slik verifiserer man en signatur fra MissX Bruk algoritmen I <SignatureMethod> elementet til å regne ut digest av <signed_info> elementet og bruk MissX sin offentlige nøkkel til å sjekke likheten Hvis dette fungerer, verifiser at objektene som er signert ikke er endret ved å regne ut en digest spesifisert I <DigestMethod> elementet Digestalgoritme (objekter): SHA-1 Signeringsalgoritmer (samling av objekter) HMAC med delt hemmelighet, eksempel: HMAC-SHA1 DSA, RSA (offentlig kryptografi) Komplementært til HTTPS November 1, 2002 telenor 26
27 Intro til symmetrisk nøkkelkryptografi Advanced Encryption Standard (AES) Basert på Rijndaels sykliske blokksiffer algoritme Nøkler av lengde 128, 192 eller 256 bits Algorithm=" Henholdsvis 10, 12 og 14 runder I tilstandsmaskinen Hver runde består av 4 byte-transformasjoner: Bytt ut, bland rader, bland kolonner og legg til rundenøkkel! November 1, 2002 telenor 27
28 XML Encryption Standard for å kryptere hele eller deler av et XML dokument (W3C) Kryptering med symmetriske nøkler Støtte for AES-128, AES-256 og 3DES Eksempel: Eksempel: Alt unntatt navn er kryptert! November 1, 2002 telenor 28
29 XML Encryption et eksempel Vanlig dokument. <?xml version='1.0'?> <PaymentInfo xmlns=' <Name>John Smith<Name/> <CreditCard Limit='5,000' Currency='USD'> <Number> </Number> <Issuer>Bank of the Internet</Issuer> <Expiration>04/02</Expiration> </CreditCard> </PaymentInfo> November 1, 2002 telenor 29
30 XML Encryption et eksempel Alt unntatt navnet er kryptert! <?xml version='1.0'?> <PaymentInfo xmlns=' <Name>John Smith<Name/> <EncryptedData Type=' xmlns=' <CipherData><CipherValue>A23B45C56</CipherValue> </CipherData> </EncryptedData> </PaymentInfo> siffertekst November 1, 2002 telenor 30
31 Oppsummering: Sikkerhetsmekanismer i ulike lag Messaging/Wire Provided security features SOAP Extensions Integrity SOAP Non-repudiation HTTP SMTP FTP HTTPS Privacy Authentication TCP/IP Reliability Transport Protocols November 1, 2002 telenor 31
32 Konklusjon Vi har sett hvordan kryptografi anvendes for å beskytte den Internett-baserte teknologien XML Web Services. Offentlig nøkkelkryptografi (RSA,DSA) brukes i TLS og XML Signature Hensikt: Autentisitet og integritet! Symmetriske nøkler brukes i TLS og XML Encryption Hensikt: Effektiv konfidensialitet! Digest-algoritmer brukes i alle standarder SHA-1, HMAC-SHA-1 brukes for å redusere datamengde som skal krypteres I seg selv en integritetsmekanisme! Kun et hensiktsmessig utvalg av disse bør benyttes. Sikkerhet er ikke nå mål i seg selv, men styrt av reelle behov! November 1, 2002 telenor 32
33 Takk til Kilder Telektronikk artikkel: Security in XML Web Services XML WS The Services of the future? Intern Workshop Fornebu, juni 2002 IBM (WS-Security) Standardisering: IETF, W3C online Takk til Erik Vanem (Telenor FoU) Erik Berg (Telenor FoU) Sune Jakobsson (Telenor FoU) Do Van Thanh (Telenor FoU) Takk for meg! November 1, 2002 telenor 33
34 1. Anyone with an Internet account may subscribe to myservice 2. Only subscribing subjects may access myservice 3. Every subject will be assigned a password to prove his identity to the system. 4. myservice must be organised so that no personal information about the customers is leaked out to third parties 5. The system manager of mycompany must know of all failed login attempts 6. The system manager of mycompany is responsible for carrying out this policy Graceland, May 2002, John Doe November 1, 2002 telenor 34
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerGigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no
GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll
DetaljerWeb Services. Olav Lysne
Web Services Olav Lysne Til nå har dere hørt om Mellomvare for objektbasert kommunikasjon brukes vanligvis i anvendelser som er innen én organisasjon, eller innen et tett konsortium av samarbeidende organisasjoner
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerVedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor
Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av
DetaljerIdentitetshåndtering og Single Sign-On (SSO)
Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk
DetaljerUDDI norsk katalog for registrering av tjenester (WMS, WFS, WCS, WS) i Norge digitalt
UDDI norsk katalog for registrering av tjenester (WMS, WFS, WCS, WS) i Norge digitalt Norwegian UDDI-registry for web services (WMS, WFS, WCS, WS)to be used in Norway digital fra Geoportal-prosjektets
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
DetaljerStandarder for sikker bruk av VPN med og i offentlig sektor
Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert
DetaljerPrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet
PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerInnføring i SOAP. Agenda
Innføring i SOAP Mari Svalastog (mariss@ifi.uio.no) Joakim Blomskøld (joakimbl@ifi.uio.no) Erlend Nilsen (erlend@ifi.uio.no) Sten Amundsen (stena@simula.no) Dato: 28 oktober 2003 Agenda Motivasjon og oversikt
DetaljerForelesning Oppsummering
IN1020 - Introduksjon til datateknologi Forelesning 23.11.2018 Oppsummering Håkon Kvale Stensland & Andreas Petlund Nettverksdelen - Pensum Relevante kapitler fra boka (se pensumliste) Alt presentert på
DetaljerForelesning 10. Web-sikkerhet og SSH
Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv
DetaljerXBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende
XBRL hva og hvorfor Svein A. Løken EDU - EDI Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende
DetaljerProfil for web services i helse- og sosialsektoren Versjon 1.2
Profil for web services i helse- og sosialsektoren Versjon 1.2 Veiledning Status: Til kommentering 03. april 2009 KITH 08/09 Profil for web services i helse- og sosialsektoren 2 1 Innholdsfortegnelse 1
DetaljerVurdering av standarder fra NOSIP. Beslutningssak i det 25. standardiseringsrådsmøte
Vurdering av standarder fra NOSIP Beslutningssak i det 25. standardiseringsrådsmøte 23.11.10 Om utredningen Utredningen omhandler hvilke standarder fra NOSIP som bør videreføres som obligatoriske forvaltningsstandarder
DetaljerVurdering av standarder fra NOSIP. Oktober 2010
Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6
DetaljerAnvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt
Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene
DetaljerSAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE
SAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE HVA ER WEB SERVICER OG TJENESTELAG? Fra Wikipedia: En web service er definert av W3C som et software system som er designet for å støtte
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerStandarder for en tjenesteorientert arkitektur
Standarder for en tjenesteorientert arkitektur Forslag til anbefalinger Standardiseringsrådet 16. mars 2010 Bakgrunn Standardiseringssekretariatet har fått utarbeidet en rapport om mulige standarder for
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
DetaljerLarge Scale Single Sign-on Scheme by Digital Certificates On-the-fly
Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming
DetaljerSmartkort og Windows 2000
Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor
DetaljerPRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett
PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3
DetaljerNORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008
NORSK EDIEL BRUKERVEILEDNING for bruk av SMTP Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 Systemstøtte for Ediel / Norsk Ediel Ekspertgruppe Side: 1 INNHOLDSFORTEGNELSE 1 Bakgrunn... 3 2 Referanser...
DetaljerLøsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer
Institutt for datateknikk og informasjonsvitenskap Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Jon Olav Hauglid Tlf.: 93 80 58 51 Eksamensdato: Onsdag
DetaljerForelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 3: Nøkkelhåndtering og PKI Oppgave 1 a. Hvorfor er god håndtering av kryptografiske nøkler
DetaljerXML og Mobilt Internett
XML og Mobilt Internett Bjørn Nordlund forsker bjornno@nr.no www.nr.no Bakgrunn Cand Scient fra UIO Jobber med mobile tjenester Multimodale grensesnitt Kontekstavhengige tjenester Har også jobbet med en
DetaljerINF329,HØST
TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerVår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO
Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4
DetaljerHvordan kan en gjenbrukbar NOARK kjerne bidra til samhandling mellom forvaltningsnivåene?
Hvordan kan en gjenbrukbar NOARK kjerne bidra til samhandling mellom forvaltningsnivåene? Thomas Sødring Høyskolen i Oslo thomas.sodring@jbi.hio.no +47 99 57 04 72 NOKIOS Workshop NOARK 5 26. Oktober 2010
DetaljerDokumenter som skal inngå i en melding kan opprettes og signeres uavhengig av hverandre.
Systembeskrivelse for eksterne aktører Med milepæl 3 gir Kartverket neste innblikk i den kommende løsningen for elektronisk tinglysing. Milepæl 3 gir eksterne aktører mulighet til å få innsikt i grensesnitt
DetaljerFUNNKe Regionalt kompetanseløft innen elektronisk samhandling. Begreper ved Lars-Andreas Wikbo
FUNNKe Regionalt kompetanseløft innen elektronisk samhandling Begreper ved Lars-Andreas Wikbo Norsk Helsenett: Et lukket nettverk for elektronisk kommunikasjon og samhandling i helse- og sosialsektoren
DetaljerSIMS Grensesnittbeskrivelse ekstern V0.8
SIMS Grensesnittbeskrivelse ekstern V0.8 Revisjoner Dato Versjon Beskrivelse Ansvarlig 22.10.2010 0.7 Oppstart beskrivelse av eksternt SIMS grensesnitt Jan Magne Johansen Side 2 av 7 Innholdsfortegnelse
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerTDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum
1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum
DetaljerEDU - EDI. XBRL hva og hvorfor. XBRL kommer fra. XBRL er. Hvorfor? Presentasjonsteknologier. Effektivt og pålitelig Alternativer å sende
EDU - EDI XBRL hva og hvorfor Svein A. Løken Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende
DetaljerDistributed object architecture
Forelesning IMT2243 6. April 2010 Tema: forts. arkitektur og design av programvare Prosjektstatus Programvarearkitektur Oppsummering fra før påske Distribuerte objektarkitektur MDA - Model Driven Architecture
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerNSMs kryptoaktiviteter
NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,
DetaljerHåvard Strøm Senior Technical Consultant
Your connection to the world Aastra CMG 2007 Håvard Strøm Senior Technical Consultant Hvilke systemer kan integreres mot CMG 2007» Active directory» CWI, Customer web interface» Tidsregistreringssystemer
DetaljerPoC Duet. Oppfølging av sykefravær SAP@NSB
PoC Duet Oppfølging av sykefravær SAP@NSB Agenda Introduksjon Bakgrunn forklaring av PoC en Teknisk plattform og landskap Installasjon Demo Erfaringer Spørsmål og Diskusjon Agenda Introduksjon Bakgrunn
DetaljerForelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell
DetaljerPen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman
Pen- tes'ng av webservices Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman Om meg Gruppe- og utviklingsleder på FSAT Felles studieadministra'vt tjenestesenter Sikkerhetsekspert
Detaljerhøst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1
Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerUtredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering
Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet
DetaljerSosiale Medier, e-ider og Personvern
www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010 Lothar Fritsch Forsker innenfor IKT Sikkerhet,
DetaljerStandardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)
Standardisering av krypto i offentlig sektor Standardiseringsrådsmøte 14.09.11 (beslutningssak) Bakgrunn Det er lite hensiktsmessig at hvert prosjekt som skal ta i bruk krypteringsteknologi, selv skal
DetaljerInstallasjon av webtjener
Installasjon av webtjener Installasjon/Konfigurering Installasjon av webtjener Oppsett av kataloger som skal være tilgjengelig på web Spesifisering av aksesskontroll - i henhold til sikkerhetspolitikk
DetaljerMetoder for sikring av kommunikasjon, data og autentisering.
Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
DetaljerProsjektrapport HTTPS for offentlige webtjenester
Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure
DetaljerFire behov for sikker kommunikasjon
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
DetaljerHuldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse
Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet
DetaljerTjenester i Internett. E-post, HTTP, FTP, Telnet
Tjenester i Internett E-post, HTTP, FTP, Telnet 1 I dag SMTP - Elektronisk Post (E-post) FTP File Transfer Protocol HTTP Hyper Text Transfer Protocol Telnet 2 Først: Noen svar på oppgaven Hvorfor studerer
DetaljerStandarder for integrasjonsarbeid
Standarder for integrasjonsarbeid 17.03.2016 Kristian Bergem Direktoratet for forvaltning og IKT Avdeling for digital forvaltning Seksjon for nasjonal arkitektur Bakgrunn Startet opp høsten 2013 2 workshoper
DetaljerSikrere E-post en selvfølgelighet
Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerSQL Server guide til e-lector
LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett
DetaljerSemantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring?
Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? NOKIOS onsdag 15. oktober 2008 Ståle Rundberg Direktør Erik Fossum Info-stab Plan- og og utviklingsavdelingen
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerTeknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur
Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
DetaljerSikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14
Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sverre Bauck SP verktøy med felles PKI-tjenester for offentlig sektor Autentisering
DetaljerAltinn II v1 - Integrasjon for tjenesteeiere v1.0. Hvorfor / Hva / Hvordan
Altinn II v1 - Integrasjon for tjenesteeiere v1.0 Hvorfor / Hva / Hvordan Målgruppe for kurset De som har behov for å vite mer om Altinn og integrasjonsmuligheter for tjenesteeiere De som skal utvikle
DetaljerID-Porten bruk av elektronisk ID i offentlige tjenester på nett
ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk
DetaljerRetningslinjer for integrasjon med ID-porten
Retningslinjer for integrasjon med ID-porten Innhold Innhold... 2 1 Installasjon av programvare for føderering... 3 2 Hvordan identifisere tjenester som skal fødereres... 3 3 Beskyttelse av tjenester gjennom
DetaljerDCOM. 21. oktober Mai et al. Hva er egentlig en komponent?
DCOM 21. oktober 2004 Mai et al. Komponent Hva er egentlig en komponent? En komponent er et programvareobjekt, ment å samvirke med andre komponenter, og tilbyr en gitt funksjonalitet. En komponent har
DetaljerDatabase security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no
Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)
DetaljerIntegrasjon Altinn. 31. august 2009 Morten Græsby
Integrasjon Altinn 31. august 2009 Morten Græsby 1 Formål Gi en grunnleggende oversikt over muligheter for integrasjon mot den nye Altinn-løsningen Fokus på integrasjon mot Altinn tjenester: Sluttbrukersystem
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.
DetaljerTransportsikring av e-post rfc 3207 - STARTTLS
Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen
Detaljer6107 Operativsystem og nettverk
6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
DetaljerPersoninformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS
Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS DIGIT-seminar, SINTEF, Oslo, 19/4 2012 Terminologi (ikke helt omforent) e-id: Elektronisk legitimasjon for pålogging
DetaljerKapittel 13 Advanced Hypertext Implementation. Martin Lie Ole Kristian Heggøy
Kapittel 13 Advanced Hypertext Implementation Martin Lie Ole Kristian Heggøy 08.11.04 Forbedring av arkitektur Problem med alt i ett -løsning: Spredning av forretningslogikk. Avhengighet mellom presentasjonssider
DetaljerStikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client.
Stikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client. Studenter: Magnus Skomsøy Bae, Marius Eggen, Magnus Krane Klasse: 3ING, Systemutvikling Produserer redaksjonelle
DetaljerLek 01 Grunnprinsipper
Lek 01 Grunnprinsipper I denne presentasjonen ser vi nærmere på: Standardisering Standardiseringsorganisasjoner Lagdelte kommunikasjonsmodeller Pakkesvitsjede nettverk Klient-tjener arkitektur 1 Standardisering
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
DetaljerObligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002
Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll
DetaljerProgrammeringsrammeverk som kan installeres på Windows Mobiloperativsystem
.NET Android AOSP Programmeringsrammeverk som kan installeres på Windows operativsystem Mobiloperativsystem Android Open Source Project. Har i oppgave å vedlikeholde og videreutvikle Android operativsystem.
DetaljerKrav til kommunikasjonssikkerhet
Krav til kommunikasjonssikkerhet for EDI-løsninger Versjon 1.0 30. januar 2002 KITH Rapport 04/02 ISBN 82-7846-128-7 KITH-rapport Tittel Krav til kommunikasjonssikkerhet for EDI-løsninger Forfatter(e)
Detaljer6107 Operativsystem og nettverk
6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring
DetaljerDistribuerte objekter og objekt-basert mellomvare
Distribuerte objekter og objekt-basert mellomvare INF 5040 H2006 foreleser: Frank Eliassen INF5040 Frank Eliassen 1 Hvorfor objekt-basert distribuert mellomvare? Innkapsling naturlig tilnærming til utvikling
DetaljerIT1101 Informatikk basisfag Dobbeltime 25/9
Figure: IT1101 Informatikk basisfag Dobbeltime 25/9 I dag: 3.5-3.7 Pensum midtsemesterprøver 27/10 og 3/11: Kapittel 1-4 i Brookshear Kapittel 1, 2.1-2.10 og 3.1 i HTML-hefte. Referansegruppe: Vidar Glosimot,
DetaljerIntro til WWW, HTML5 og CSS
Intro til WWW, HTML5 og CSS Håkon Tolsby 20.08.2015 Håkon Tolsby 1 World Wide Web Webserver: Programvare som distribuerer websider og/eller maskin hvor programmet kjører Webbrowser (nettleser): Program
DetaljerAnbefalinger og standarder for PKI i helsesektoren
Anbefalinger og standarder for PKI i helsesektoren Versjon 1.1 Dato: 14.10.2004 KITH Rapport 13/04 ISBN 82-7846-230-5 KITH-rapport TITTEL Anbefalinger og standarder for PKI i helsesektoren Forfatter(e):
DetaljerInnføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/
Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)
DetaljerAksess sikkerhet i mobile systemer fra 1G til 4G
Aksess sikkerhet i mobile systemer fra 1G til 4G Geir M. Køien, Køien Cellular Security & Universitetet i Agder 05.03.2009 Geir M. Køien gmk@koien.net Aksess sikkerhet i mobile systemer Hvilke systemer?
Detaljer