Kryptografi i XML Web Services. Norsk Kryptoseminar 18.oktober 2002

Størrelse: px
Begynne med side:

Download "Kryptografi i XML Web Services. Norsk Kryptoseminar 18.oktober 2002"

Transkript

1 Kryptografi i XML Web Services Norsk Kryptoseminar 18.oktober 2002 erik.parr@telenor.com

2 Telenor FoU Tromsø (24) Trondheim (27) Norges største forskningssenter innen IKT 270 forskere 10 forskningsprogram Lysaker (23) Forskningsparken (9) Kjeller (240) Stavanger (4) Fornebu (240) vårt nye hovedkvarter! Grimstad (16) November 1, 2002 telenor 2

3 Telenor FoU - Tjenesteplattformer Cus tomer & Applic atio n Profiles Applicatio n & 3rd Party S e rvic e s Client Platform Service Creation Environment 27 forskere basert i Trondheim IP Network Trus te d Applicatio n & Services Se rvic e Platform Cus tomer & Applic atio n Profiles Faglig fokus Tjenesteplattformer Tjenesteutvikling, bygge praktiske prototyper, lokasjon Rikt samarbeid med NTNU Test-lab koblet mot NTNU Høst 2002 veileder 22 studenter IP IP/ UMTS HLR GSM SCP November 1, 2002 telenor 3

4 Oversikt Introduksjon: Hva er XML Web Services? XML Web Services sikkerhet Standarder Krav Sikkerhetsmekanismer På hvilke nivå brukes kryptografi for å sikre XML Web Services? Asymmetrisk kryptografi, bruksområder Symmetrisk kryptografi, bruksområder November 1, 2002 telenor 4

5 Hva er XML? extensible Markup Language Standardisert, system-uavhengig måte å representere data. Holder data er separert fra formatering Tekst-basert => Lett lesbart for både mennesker og maskiner Hierarkisk strukturering av data Nøstes av såkalte parsere Extensible => kan lage egne tags etter behov Tags defineres i et eget skjema-språk DTD, XML schema Formattering gjøres gjennom instruksjoner i extensible Stylesheet Language (XSL). November 1, 2002 telenor 5

6 Et eksempel skjema og data DTD <!ELEMENT pricelist (car) +> <!ELEMENT car (name, price) > <!ELEMENT name (#PCDATA) > <!ELEMENT price (#PCDATA) > XML <pricelist> <car> <name>ford</name> <price> </price> </car> <car> <name>opel</name> <price> </price> </car> </pricelist> November 1, 2002 telenor 6

7 Hva er en Web Service? Fellesbetegnelse på all funksjonalitet som kan bli funnet og eksekvert over et nettverk (for eksempel Internett) Grensesnitt i XML basert på åpne standarder uavhengig av plattform og språk Aksess via transparente Internettprotokoller som http og ftp En Web Service skal først og fremst brukes av andre programmer, ikke mennesker direkte Invoke Web Service 3 Invoke Result Web Service 1 Result Web Service 2 Invoke Result Web Service 4 November 1, 2002 telenor 7

8 Viktige roller og operasjoner Operasjoner Tjenesten publiseres i et UDDI-register Klienten finner tjenesten i registeret Klienten genererer XML-interface mot tjenesten (binde) Publisere Web Service Register (UDDI) Finne (Kalle) Web Service tjener Binde og kalle Web Service klient November 1, 2002 telenor 8

9 XML Web Services komponenter og standarder UDDI og WSDL Om bedriften UDDI-registeret En slags Gule sider for tjenester Publisere eller søke WSDL WSDL-fila beskriver tjenesten i XML og gjør den dermed aksesserbar for klient-applikasjoner Definerer interface i XML gjennom formater for data (XML Schemas) og messaging (SOAP) Inneholder referanse til selve tjenesten Om tjenesten Teknisk info (peker til WSDL) WSDL ref Min Tjeneste November 1, 2002 telenor 9

10 XML Web Services komponenter og standarder - SOAP SOAP (Simple( Object Access Protocol) SOAP er en en-veis meldingsformidlingsprotokoll for å transportere XML-kodet data. SOAP pakker sendt over HTTP kan brukes til Remote Procedure Calls (RPC). Bygd rundt klient/tjener modellen SOAP-klient kaller -> SOAP tjener returnerer resultat Hver SOAP-pakke inneholder og transporterer et XML-dokument <envelope> <Header> Contains optional context information </Header> <Body> Contains the actual message to be processed by the end-point </Body> </envelope> November 1, 2002 telenor 10

11 Web Services noen vanlige bruksscenarier Innad i en bedrift For å knytte sammen tidligere uavhengige applikasjoner Gjenbruk av applikasjoner med proprietære grensesnitt Mellom bedrifter Knytte sammen funksjonalitet med forretningspartnere Kommersielle Web Services Selge innhold og tjenester over Internett Mulig takket være åpne standarder! November 1, 2002 telenor 11

12 XML Web Services sikkerhet

13 Sikkerhet må være hensiktsmessig! $$$ Bedrifter vil verne om verdier som er knyttet til informasjonen i nettverket Risiko for tap må forvaltes hensiktsmessig Risikoanalyse => Sikkerhetspolitikk => Krav til sikkerhet Autorisert tilgang Beskytte kommunikasjon Tilgjengelighet Verne verdier Kontrollere risiko Håndheve sikkerhetspolitikk Sikkerhetsmekanismer November 1, 2002 telenor 13

14 Sikkerhet i XML Web Services Bygger på Internettsikkerhet Vel-etablert sikkerhetsteknologi Klient-tjener modellen Web-tjenere med HTTPS PKI og digitale sertifikater (vanlig i E-handel) Krypterte databaser ofte med proprietære grensesnitt pluss XML/SOAP sikkerhetsmekanismer! Ny teknologi => Standarder er bare i startfasen Forsøk på å lage sikkerhetsstandarder for XML/SOAP har bred oppslutning i industrien: IBM, Microsoft, Oracle, Sun, OASIS m.fl. En konkret standard: WS-Security IBM, Microsoft og Verisign XML/SOAP kryptering og digitale signaturer November 1, 2002 telenor 14

15 WS-Security Spesifikasjon fra IBM, Microsoft, og VeriSign Beskriver et sett med SOAP-utvidelser som definerer hvordan vi utveksler signerte (XML Signature) og krypterte (XML Encryption) XMLdokument i Web Services WS-Security er den første spesifikasjonen i en planlagt serie for å adressere ende-til-ende sikkerhet i Web Services November 1, 2002 telenor 15

16 Milepæler for WS-security Bygger på et SOAP Fundament WS-Secure Conversation WS-Federation WS-Authorization Dette er en komponentbasert arkitektur, dvs: WS-Policy WS-Trust WS-Privacy bare bruk det du trenger! WS-Security SOAP Foundation tidsakse I dag November 1, 2002 telenor 16

17 Andre standarder for XML/SOAP sikkerhet SAML er et initiativ fra OASIS som går på å legge til rette for utveksling av autentiserings- og aksesskontrolldata extensible Access Control Markup Language (XACML / XACL) fra OASIS er relatert til SAML, men med fokus på privilgegie basert aksess kontroll. XACL brukes til å definere hvem som kan aksessere hvilke deler av et XML dokument XKMS, fra W3C, er et forsøk på å definere en protokoll for nøkkelhåndtering på toppen av XML D-SIG standarden. Verdt å merke seg at standarden skiller mellom autentiseringsnøkkel og signeringsnøkkel. Nøkkelhåndtering utføres av tiltrodd 3.part, for eksempel en Web Service(!) November 1, 2002 telenor 17

18 Sikkerhet i XML Web Services -krav Statiske krav Sikkerhetspolitikk Bygge sikre applikasjoner lokalt Beskytte databaser Kjøretidskrav Noe mer krevende Sikre interaksjon mellom komponentene Publisere Finne Binde Kalle Klient- Applikasjon 4 - Kalle() 3 - Binde() mintjeneste.no Webtjener 2 - Finne() WSD L fil 1 - Publisere() UDDI register November 1, 2002 telenor 18

19 Sikkerhetsmekanismer i transportlaget TLS (Transport Layer Security) IETFs standard TLS 1.0 bygger videre på SSL (Secure Socket Layer) Skal primært sørge for konfidensialitet, autentisitet og integritet i kommunikasjon mellom at 2 applikasjoner TLS Handshake ( etablere sikker kanal ) Etablerer privat kanal mellom to parter Støtte for en-veis eller gjensidig autentisering Offentlig nøkkelkryptografi brukes til autentisering. Vanlig med X.509 sertifikater som lastes ned i browseren Støtte for RSA, DSS Utveksler hemmelighet og forhandler om hvilke kryptografiske algoritmer som skal brukes til å kryptering og integritet i report-protokollen November 1, 2002 telenor 19

20 Sikkerhetsmekanismer i transportlaget TLS (forts) TLS Report ( kryptere data-transport ) Kryptering sørger for at den opprettede kanalen forblir privat Symmetrisk sesjonsnøkkel for hver forbindelse Støtte for 3DES, DES, RC2 og RC4 og IDEA kryptering Nye standarder kan inneholde støtte for AES MAC-SHA1 eller MAC-MD5 brukes som integritetsmekanismer Sørger for at innholdet i kommunikasjonene forblir uendret Hva er HTTPS? HTTPS er simpelthen HTTP som kjører over TLS/SSL Alternativer til HTTPS/TLS IPSEC (3DES), SHTTP, SET, SASL November 1, 2002 telenor 20

21 Sikkerhetsmekanismer i messaging laget HTTPS holder ikke for høyverditransaksjoner over Internett => Nødvendig å definere sikkerhetsstandarder for XML og SOAP! IETF, W3C, OASIS m.fl. Komplementært til HTTPS. Beskytter applikasjonsdata XML Signature (IETF, W3C) XML Encryption (W3C) Andre standarder extensible Access Control Language (XACL) (OASIS) Security Assertion Markup Language (SAML) (OASIS) XML Key Management Specification (XKMS) November 1, 2002 telenor 21

22 Offentlig nøkkelkryptografi og introduksjon til digitale signaturer Basert på offentlig nøkkelkryptografi En privat nøkkel En offentlig nøkkel i form av et sertifikat Å digitalt signere et objekt er det samme som å kryptere hele eller deler av dette objektet med I praksis signerer man ofte en digest av objektet Hvem som helst kan verifisere at min private nøkkel er brukt til å kryptere gjenom å bruke => autentisitet Hvem som helst kan verifisere at objektet ikke er forandret ved å sjekke digest på objektet => integritet Autentisering, integritet => digital signatur sørger for ikke-benektning! x.509 November 1, 2002 telenor 22

23 Digitalt Bruker-Sertifikat og dets relasjoner Troverdig utsteder (Certifikate Authority) - Folkeregister - Ansattregister og lignende. Jon Relasjon(er) Jons private nøkkel (kun tilgjengelig for Jon) (Entydig korrespondanse) Juridisk binding Relasjon(er) Jons personsertifikat m/ offentlig nøkkel og ID Jons sertifikat Alment tilgjengelig Sign Jon s Unike ID (eid) CA Policy (dokument) Sperre lister Bruk & bruksbegrensing & periode November 1, 2002 telenor 23

24 XML Signature Definerer mekanismer for å digital signere hele eller utvalgte deler av et XMLdokument verifisere digitale signaturer Slik signerer man et XML-dokument digitalt: Bestem hvilke objekter som skal signeres Regn ut digest av disse objektene Samle opp elementene i et <signed_info> element Signer ved å regne ut digest av <signed_info> elementet med som parameter Legg til informasjon om krypteringsnøkkel Legg resultatet i et <signature> element November 1, 2002 telenor 24

25 Eksempel på signatur av 2 XML-objekt <?xml version="1.0" encoding="utf-8"?> <Signature xmlns=" <SignedInfo Id="foobar"> <CanonicalizationMethod Algorithm=" "/> <SignatureMethod Algorithm=" /> <Reference URI=" <DigestMethod Algorithm=" /> <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> <Reference URI=" <DigestMethod Algorithm=" <DigestValue>UrXLDLBIta6skoV5/A8Q38GEw44=</DigestValue> </Reference> </SignedInfo> <SignatureValue>MC0E~LE=</SignatureValue> <KeyInfo> <X509Data> <X509SubjectName>CN=Ed Simon,O=XMLSec Inc.,ST=OTTAWA,C=CA</X509SubjectName> <X509Certificate>MIID5jCCA0+gA lvn </X509Certificate> </X509Data> </KeyInfo> </Signature> November 1, 2002 telenor 25

26 XML signature Slik verifiserer man en signatur fra MissX Bruk algoritmen I <SignatureMethod> elementet til å regne ut digest av <signed_info> elementet og bruk MissX sin offentlige nøkkel til å sjekke likheten Hvis dette fungerer, verifiser at objektene som er signert ikke er endret ved å regne ut en digest spesifisert I <DigestMethod> elementet Digestalgoritme (objekter): SHA-1 Signeringsalgoritmer (samling av objekter) HMAC med delt hemmelighet, eksempel: HMAC-SHA1 DSA, RSA (offentlig kryptografi) Komplementært til HTTPS November 1, 2002 telenor 26

27 Intro til symmetrisk nøkkelkryptografi Advanced Encryption Standard (AES) Basert på Rijndaels sykliske blokksiffer algoritme Nøkler av lengde 128, 192 eller 256 bits Algorithm=" Henholdsvis 10, 12 og 14 runder I tilstandsmaskinen Hver runde består av 4 byte-transformasjoner: Bytt ut, bland rader, bland kolonner og legg til rundenøkkel! November 1, 2002 telenor 27

28 XML Encryption Standard for å kryptere hele eller deler av et XML dokument (W3C) Kryptering med symmetriske nøkler Støtte for AES-128, AES-256 og 3DES Eksempel: Eksempel: Alt unntatt navn er kryptert! November 1, 2002 telenor 28

29 XML Encryption et eksempel Vanlig dokument. <?xml version='1.0'?> <PaymentInfo xmlns=' <Name>John Smith<Name/> <CreditCard Limit='5,000' Currency='USD'> <Number> </Number> <Issuer>Bank of the Internet</Issuer> <Expiration>04/02</Expiration> </CreditCard> </PaymentInfo> November 1, 2002 telenor 29

30 XML Encryption et eksempel Alt unntatt navnet er kryptert! <?xml version='1.0'?> <PaymentInfo xmlns=' <Name>John Smith<Name/> <EncryptedData Type=' xmlns=' <CipherData><CipherValue>A23B45C56</CipherValue> </CipherData> </EncryptedData> </PaymentInfo> siffertekst November 1, 2002 telenor 30

31 Oppsummering: Sikkerhetsmekanismer i ulike lag Messaging/Wire Provided security features SOAP Extensions Integrity SOAP Non-repudiation HTTP SMTP FTP HTTPS Privacy Authentication TCP/IP Reliability Transport Protocols November 1, 2002 telenor 31

32 Konklusjon Vi har sett hvordan kryptografi anvendes for å beskytte den Internett-baserte teknologien XML Web Services. Offentlig nøkkelkryptografi (RSA,DSA) brukes i TLS og XML Signature Hensikt: Autentisitet og integritet! Symmetriske nøkler brukes i TLS og XML Encryption Hensikt: Effektiv konfidensialitet! Digest-algoritmer brukes i alle standarder SHA-1, HMAC-SHA-1 brukes for å redusere datamengde som skal krypteres I seg selv en integritetsmekanisme! Kun et hensiktsmessig utvalg av disse bør benyttes. Sikkerhet er ikke nå mål i seg selv, men styrt av reelle behov! November 1, 2002 telenor 32

33 Takk til Kilder Telektronikk artikkel: Security in XML Web Services XML WS The Services of the future? Intern Workshop Fornebu, juni 2002 IBM (WS-Security) Standardisering: IETF, W3C online Takk til Erik Vanem (Telenor FoU) Erik Berg (Telenor FoU) Sune Jakobsson (Telenor FoU) Do Van Thanh (Telenor FoU) Takk for meg! November 1, 2002 telenor 33

34 1. Anyone with an Internet account may subscribe to myservice 2. Only subscribing subjects may access myservice 3. Every subject will be assigned a password to prove his identity to the system. 4. myservice must be organised so that no personal information about the customers is leaked out to third parties 5. The system manager of mycompany must know of all failed login attempts 6. The system manager of mycompany is responsible for carrying out this policy Graceland, May 2002, John Doe November 1, 2002 telenor 34

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

Web Services. Olav Lysne

Web Services. Olav Lysne Web Services Olav Lysne Til nå har dere hørt om Mellomvare for objektbasert kommunikasjon brukes vanligvis i anvendelser som er innen én organisasjon, eller innen et tett konsortium av samarbeidende organisasjoner

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

Identitetshåndtering og Single Sign-On (SSO)

Identitetshåndtering og Single Sign-On (SSO) Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk

Detaljer

UDDI norsk katalog for registrering av tjenester (WMS, WFS, WCS, WS) i Norge digitalt

UDDI norsk katalog for registrering av tjenester (WMS, WFS, WCS, WS) i Norge digitalt UDDI norsk katalog for registrering av tjenester (WMS, WFS, WCS, WS) i Norge digitalt Norwegian UDDI-registry for web services (WMS, WFS, WCS, WS)to be used in Norway digital fra Geoportal-prosjektets

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Innføring i SOAP. Agenda

Innføring i SOAP. Agenda Innføring i SOAP Mari Svalastog (mariss@ifi.uio.no) Joakim Blomskøld (joakimbl@ifi.uio.no) Erlend Nilsen (erlend@ifi.uio.no) Sten Amundsen (stena@simula.no) Dato: 28 oktober 2003 Agenda Motivasjon og oversikt

Detaljer

Forelesning Oppsummering

Forelesning Oppsummering IN1020 - Introduksjon til datateknologi Forelesning 23.11.2018 Oppsummering Håkon Kvale Stensland & Andreas Petlund Nettverksdelen - Pensum Relevante kapitler fra boka (se pensumliste) Alt presentert på

Detaljer

Forelesning 10. Web-sikkerhet og SSH

Forelesning 10. Web-sikkerhet og SSH Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv

Detaljer

XBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende

XBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende XBRL hva og hvorfor Svein A. Løken EDU - EDI Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende

Detaljer

Profil for web services i helse- og sosialsektoren Versjon 1.2

Profil for web services i helse- og sosialsektoren Versjon 1.2 Profil for web services i helse- og sosialsektoren Versjon 1.2 Veiledning Status: Til kommentering 03. april 2009 KITH 08/09 Profil for web services i helse- og sosialsektoren 2 1 Innholdsfortegnelse 1

Detaljer

Vurdering av standarder fra NOSIP. Beslutningssak i det 25. standardiseringsrådsmøte

Vurdering av standarder fra NOSIP. Beslutningssak i det 25. standardiseringsrådsmøte Vurdering av standarder fra NOSIP Beslutningssak i det 25. standardiseringsrådsmøte 23.11.10 Om utredningen Utredningen omhandler hvilke standarder fra NOSIP som bør videreføres som obligatoriske forvaltningsstandarder

Detaljer

Vurdering av standarder fra NOSIP. Oktober 2010

Vurdering av standarder fra NOSIP. Oktober 2010 Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

SAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE

SAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE SAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE HVA ER WEB SERVICER OG TJENESTELAG? Fra Wikipedia: En web service er definert av W3C som et software system som er designet for å støtte

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Standarder for en tjenesteorientert arkitektur

Standarder for en tjenesteorientert arkitektur Standarder for en tjenesteorientert arkitektur Forslag til anbefalinger Standardiseringsrådet 16. mars 2010 Bakgrunn Standardiseringssekretariatet har fått utarbeidet en rapport om mulige standarder for

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3

Detaljer

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 NORSK EDIEL BRUKERVEILEDNING for bruk av SMTP Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 Systemstøtte for Ediel / Norsk Ediel Ekspertgruppe Side: 1 INNHOLDSFORTEGNELSE 1 Bakgrunn... 3 2 Referanser...

Detaljer

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Jon Olav Hauglid Tlf.: 93 80 58 51 Eksamensdato: Onsdag

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 3: Nøkkelhåndtering og PKI Oppgave 1 a. Hvorfor er god håndtering av kryptografiske nøkler

Detaljer

XML og Mobilt Internett

XML og Mobilt Internett XML og Mobilt Internett Bjørn Nordlund forsker bjornno@nr.no www.nr.no Bakgrunn Cand Scient fra UIO Jobber med mobile tjenester Multimodale grensesnitt Kontekstavhengige tjenester Har også jobbet med en

Detaljer

INF329,HØST

INF329,HØST TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4

Detaljer

Hvordan kan en gjenbrukbar NOARK kjerne bidra til samhandling mellom forvaltningsnivåene?

Hvordan kan en gjenbrukbar NOARK kjerne bidra til samhandling mellom forvaltningsnivåene? Hvordan kan en gjenbrukbar NOARK kjerne bidra til samhandling mellom forvaltningsnivåene? Thomas Sødring Høyskolen i Oslo thomas.sodring@jbi.hio.no +47 99 57 04 72 NOKIOS Workshop NOARK 5 26. Oktober 2010

Detaljer

Dokumenter som skal inngå i en melding kan opprettes og signeres uavhengig av hverandre.

Dokumenter som skal inngå i en melding kan opprettes og signeres uavhengig av hverandre. Systembeskrivelse for eksterne aktører Med milepæl 3 gir Kartverket neste innblikk i den kommende løsningen for elektronisk tinglysing. Milepæl 3 gir eksterne aktører mulighet til å få innsikt i grensesnitt

Detaljer

FUNNKe Regionalt kompetanseløft innen elektronisk samhandling. Begreper ved Lars-Andreas Wikbo

FUNNKe Regionalt kompetanseløft innen elektronisk samhandling. Begreper ved Lars-Andreas Wikbo FUNNKe Regionalt kompetanseløft innen elektronisk samhandling Begreper ved Lars-Andreas Wikbo Norsk Helsenett: Et lukket nettverk for elektronisk kommunikasjon og samhandling i helse- og sosialsektoren

Detaljer

SIMS Grensesnittbeskrivelse ekstern V0.8

SIMS Grensesnittbeskrivelse ekstern V0.8 SIMS Grensesnittbeskrivelse ekstern V0.8 Revisjoner Dato Versjon Beskrivelse Ansvarlig 22.10.2010 0.7 Oppstart beskrivelse av eksternt SIMS grensesnitt Jan Magne Johansen Side 2 av 7 Innholdsfortegnelse

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum 1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum

Detaljer

EDU - EDI. XBRL hva og hvorfor. XBRL kommer fra. XBRL er. Hvorfor? Presentasjonsteknologier. Effektivt og pålitelig Alternativer å sende

EDU - EDI. XBRL hva og hvorfor. XBRL kommer fra. XBRL er. Hvorfor? Presentasjonsteknologier. Effektivt og pålitelig Alternativer å sende EDU - EDI XBRL hva og hvorfor Svein A. Løken Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende

Detaljer

Distributed object architecture

Distributed object architecture Forelesning IMT2243 6. April 2010 Tema: forts. arkitektur og design av programvare Prosjektstatus Programvarearkitektur Oppsummering fra før påske Distribuerte objektarkitektur MDA - Model Driven Architecture

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Håvard Strøm Senior Technical Consultant

Håvard Strøm Senior Technical Consultant Your connection to the world Aastra CMG 2007 Håvard Strøm Senior Technical Consultant Hvilke systemer kan integreres mot CMG 2007» Active directory» CWI, Customer web interface» Tidsregistreringssystemer

Detaljer

PoC Duet. Oppfølging av sykefravær SAP@NSB

PoC Duet. Oppfølging av sykefravær SAP@NSB PoC Duet Oppfølging av sykefravær SAP@NSB Agenda Introduksjon Bakgrunn forklaring av PoC en Teknisk plattform og landskap Installasjon Demo Erfaringer Spørsmål og Diskusjon Agenda Introduksjon Bakgrunn

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

Pen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman

Pen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman Pen- tes'ng av webservices Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman Om meg Gruppe- og utviklingsleder på FSAT Felles studieadministra'vt tjenestesenter Sikkerhetsekspert

Detaljer

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet

Detaljer

Sosiale Medier, e-ider og Personvern

Sosiale Medier, e-ider og Personvern www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010 Lothar Fritsch Forsker innenfor IKT Sikkerhet,

Detaljer

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak) Standardisering av krypto i offentlig sektor Standardiseringsrådsmøte 14.09.11 (beslutningssak) Bakgrunn Det er lite hensiktsmessig at hvert prosjekt som skal ta i bruk krypteringsteknologi, selv skal

Detaljer

Installasjon av webtjener

Installasjon av webtjener Installasjon av webtjener Installasjon/Konfigurering Installasjon av webtjener Oppsett av kataloger som skal være tilgjengelig på web Spesifisering av aksesskontroll - i henhold til sikkerhetspolitikk

Detaljer

Metoder for sikring av kommunikasjon, data og autentisering.

Metoder for sikring av kommunikasjon, data og autentisering. Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

Fire behov for sikker kommunikasjon

Fire behov for sikker kommunikasjon 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet

Detaljer

Tjenester i Internett. E-post, HTTP, FTP, Telnet

Tjenester i Internett. E-post, HTTP, FTP, Telnet Tjenester i Internett E-post, HTTP, FTP, Telnet 1 I dag SMTP - Elektronisk Post (E-post) FTP File Transfer Protocol HTTP Hyper Text Transfer Protocol Telnet 2 Først: Noen svar på oppgaven Hvorfor studerer

Detaljer

Standarder for integrasjonsarbeid

Standarder for integrasjonsarbeid Standarder for integrasjonsarbeid 17.03.2016 Kristian Bergem Direktoratet for forvaltning og IKT Avdeling for digital forvaltning Seksjon for nasjonal arkitektur Bakgrunn Startet opp høsten 2013 2 workshoper

Detaljer

Sikrere E-post en selvfølgelighet

Sikrere E-post en selvfølgelighet Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring?

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? NOKIOS onsdag 15. oktober 2008 Ståle Rundberg Direktør Erik Fossum Info-stab Plan- og og utviklingsavdelingen

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14

Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sverre Bauck SP verktøy med felles PKI-tjenester for offentlig sektor Autentisering

Detaljer

Altinn II v1 - Integrasjon for tjenesteeiere v1.0. Hvorfor / Hva / Hvordan

Altinn II v1 - Integrasjon for tjenesteeiere v1.0. Hvorfor / Hva / Hvordan Altinn II v1 - Integrasjon for tjenesteeiere v1.0 Hvorfor / Hva / Hvordan Målgruppe for kurset De som har behov for å vite mer om Altinn og integrasjonsmuligheter for tjenesteeiere De som skal utvikle

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

Retningslinjer for integrasjon med ID-porten

Retningslinjer for integrasjon med ID-porten Retningslinjer for integrasjon med ID-porten Innhold Innhold... 2 1 Installasjon av programvare for føderering... 3 2 Hvordan identifisere tjenester som skal fødereres... 3 3 Beskyttelse av tjenester gjennom

Detaljer

DCOM. 21. oktober Mai et al. Hva er egentlig en komponent?

DCOM. 21. oktober Mai et al. Hva er egentlig en komponent? DCOM 21. oktober 2004 Mai et al. Komponent Hva er egentlig en komponent? En komponent er et programvareobjekt, ment å samvirke med andre komponenter, og tilbyr en gitt funksjonalitet. En komponent har

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

Integrasjon Altinn. 31. august 2009 Morten Græsby

Integrasjon Altinn. 31. august 2009 Morten Græsby Integrasjon Altinn 31. august 2009 Morten Græsby 1 Formål Gi en grunnleggende oversikt over muligheter for integrasjon mot den nye Altinn-løsningen Fokus på integrasjon mot Altinn tjenester: Sluttbrukersystem

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen

Detaljer

6107 Operativsystem og nettverk

6107 Operativsystem og nettverk 6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS DIGIT-seminar, SINTEF, Oslo, 19/4 2012 Terminologi (ikke helt omforent) e-id: Elektronisk legitimasjon for pålogging

Detaljer

Kapittel 13 Advanced Hypertext Implementation. Martin Lie Ole Kristian Heggøy

Kapittel 13 Advanced Hypertext Implementation. Martin Lie Ole Kristian Heggøy Kapittel 13 Advanced Hypertext Implementation Martin Lie Ole Kristian Heggøy 08.11.04 Forbedring av arkitektur Problem med alt i ett -løsning: Spredning av forretningslogikk. Avhengighet mellom presentasjonssider

Detaljer

Stikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client.

Stikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client. Stikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client. Studenter: Magnus Skomsøy Bae, Marius Eggen, Magnus Krane Klasse: 3ING, Systemutvikling Produserer redaksjonelle

Detaljer

Lek 01 Grunnprinsipper

Lek 01 Grunnprinsipper Lek 01 Grunnprinsipper I denne presentasjonen ser vi nærmere på: Standardisering Standardiseringsorganisasjoner Lagdelte kommunikasjonsmodeller Pakkesvitsjede nettverk Klient-tjener arkitektur 1 Standardisering

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer

Programmeringsrammeverk som kan installeres på Windows Mobiloperativsystem

Programmeringsrammeverk som kan installeres på Windows Mobiloperativsystem .NET Android AOSP Programmeringsrammeverk som kan installeres på Windows operativsystem Mobiloperativsystem Android Open Source Project. Har i oppgave å vedlikeholde og videreutvikle Android operativsystem.

Detaljer

Krav til kommunikasjonssikkerhet

Krav til kommunikasjonssikkerhet Krav til kommunikasjonssikkerhet for EDI-løsninger Versjon 1.0 30. januar 2002 KITH Rapport 04/02 ISBN 82-7846-128-7 KITH-rapport Tittel Krav til kommunikasjonssikkerhet for EDI-løsninger Forfatter(e)

Detaljer

6107 Operativsystem og nettverk

6107 Operativsystem og nettverk 6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring

Detaljer

Distribuerte objekter og objekt-basert mellomvare

Distribuerte objekter og objekt-basert mellomvare Distribuerte objekter og objekt-basert mellomvare INF 5040 H2006 foreleser: Frank Eliassen INF5040 Frank Eliassen 1 Hvorfor objekt-basert distribuert mellomvare? Innkapsling naturlig tilnærming til utvikling

Detaljer

IT1101 Informatikk basisfag Dobbeltime 25/9

IT1101 Informatikk basisfag Dobbeltime 25/9 Figure: IT1101 Informatikk basisfag Dobbeltime 25/9 I dag: 3.5-3.7 Pensum midtsemesterprøver 27/10 og 3/11: Kapittel 1-4 i Brookshear Kapittel 1, 2.1-2.10 og 3.1 i HTML-hefte. Referansegruppe: Vidar Glosimot,

Detaljer

Intro til WWW, HTML5 og CSS

Intro til WWW, HTML5 og CSS Intro til WWW, HTML5 og CSS Håkon Tolsby 20.08.2015 Håkon Tolsby 1 World Wide Web Webserver: Programvare som distribuerer websider og/eller maskin hvor programmet kjører Webbrowser (nettleser): Program

Detaljer

Anbefalinger og standarder for PKI i helsesektoren

Anbefalinger og standarder for PKI i helsesektoren Anbefalinger og standarder for PKI i helsesektoren Versjon 1.1 Dato: 14.10.2004 KITH Rapport 13/04 ISBN 82-7846-230-5 KITH-rapport TITTEL Anbefalinger og standarder for PKI i helsesektoren Forfatter(e):

Detaljer

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/ Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)

Detaljer

Aksess sikkerhet i mobile systemer fra 1G til 4G

Aksess sikkerhet i mobile systemer fra 1G til 4G Aksess sikkerhet i mobile systemer fra 1G til 4G Geir M. Køien, Køien Cellular Security & Universitetet i Agder 05.03.2009 Geir M. Køien gmk@koien.net Aksess sikkerhet i mobile systemer Hvilke systemer?

Detaljer