PrENV : Sikkerhet for kommunikasjon i helsevesenet. Del 2 : Sikre dataobjekter. Oversatt ved Kompetansesenter for IT i Helsevesenet
|
|
- Holger Halvorsen
- 8 år siden
- Visninger:
Transkript
1 PrENV : Sikkerhet for kommunikasjon i helsevesenet Del 2 : Sikre dataobjekter Oversatt ved Kompetansesenter for IT i Helsevesenet
2 Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk under et mandat gitt til CEN av EU-kommisjonen og den europeiske frihandelsorganisasjonen (EFTA). Denne flerdels standarden består av de følgende delene, under den generelle tittelen Sikkerhet for Kommunikasjon i Helsevesenet (SEC-COM): - prenv : Begreper og Terminologi - prenv : Sikre Dataobjekter - prenv : Sikre Datakanaler Denne standarden er designet er utført etter kravene fra Teknisk Rapport CEN/TC251/N Helseinformatikk Rammeverk for sikkerhetsbeskyttelse av kommunikasjon i helsesektoren. Denne standarden ble utformet i henhold til konvensjonene i ISO/IEC direktivet Del 3. Annexer A og B er normative, alle andre annexer er informative. MERK Annexer A og B er kopier av IETF standarder som forventes å bli ratifisert under høringsperioden for dette dokumentet. Introduksjon Bruk av dataprosessering og telekommunikasjon i helsesektoren må oppfølges med adekvate sikkerhetstiltak for å sikre datas konfidensialitet og integritet i overensstemmelse med det juridiske rammeverk for å beskytte pasienter så vel som profesjonell ansvarlighet og organisasjonelle verdier. I tillegg er det viktig å ta hensyn til tilgjengelighetsaspekter i flere systemer. Til dette formål har den tredelte Standarden som utgjør SEC-COM-serien (prenv : Konsepter og Terminologi; prenv : Sikre Dataobjekter; prenv : Sikre Datakanaler) til hensikt å forklare og detaljere for sluttbrukere i helsesektoren hvilke alternativer de må håndtere i form av sikkerhetstiltak som kan implementeres for å oppfylle deres sikkerhetsbehov og forpliktelser. Innbefattet i dette er standardiseringen av noen elementer relatert til prosessen med kommunikasjon av informasjon, når de faller innenfor sikkerhetsdomenet. I fortsettelsen av Rammeverk for Sikkerhetsbeskyttelse av kommunikasjon i helsesektoren (CEN/TC251/N98-110), heretter benevnt som Rammeverket, hvis CEN-rapport siktet mot å bidra til en bedre forståelse av sikkerhetsaspekter knyttet til IT-kommunikasjon i helsesektoren, skal denne Europeiske Prestandard hjelpe til å produsere systemer som tillater ansatte og applikasjoner i helsesektoren å kommunisere og samhandle sikkert, og derfor trygt, legitimt, lovlig og presist. SEC-COM-serien av standarder er nøkkelstandarder innen sikker kommunikasjon som kan benyttes generisk på en lang rekke kommunikasjonsprotokoller og informasjonssystemer relevant for helsesektoren, uten å være verken komplette eller uttømmende i denne forstand. Disse standardene må defineres innen sammenhengen og scenariene definert av arbeidsprogrammet til TC251, hvor meldingsparadigmet for samhandling mellom informasjonssystemer er en av de essensielle komponentene, som reflektert av Rammeverket. Denne del 2 av den europeiske Pre-standard for Sikkerhet for Kommunikasjon i Helsesektoren beskriver hvordan å sikre vilkårlige oktettstrenger som kan benyttes i europeisk helsesektor. En vilkårlig oktettstreng kan f.eks. være en EDIFACT-melding, en pasientjournal osv. Sikring innen begrepene inneholdt i denne europeiske prestandarden inkluderer bevaring av dataintegritet, bevaring av konfidensialitet og ansvarlighet i for av autentifisering av begge kommuniserende parter. Denne standarden spesifiserer ikke metoder relatert til tilgjengelighet, lagring eller transportering av data, nøkkelsertifikater eller andre infrastrukturelle aspekter som brukerautentifisering. MERK Denne standarden definerer en metodologi for å sikre oktettstrengen slik at den kan transporteres sikkert over usikre nettverk, uavhengig av det underliggende transportsystemet, f.eks. epost eller EDIsystem. Standarden omfatter mekanismer for kryptering og digital signatur, og vil tillate at disse mekanismene benyttes uavhengig. 1 Omfang Denne europeiske Prestandard definerer en standard for å sikre objekter i helsesektoren. Objektene sikres på en slik måte at de kan transporteres over åpne, usikrede nettverk eller lagres i åpne usikre oppbevaringssteder. En applikasjon er i stand til å avgjøre hvorvidt enhver kombinasjon av kryptering og digital signatur skal benyttes på et objekt Copyright reserved to CEN members 2 Ref. No. prenv
3 Generelt befatter denne europeisk prestandard seg ikke med objektenes innhold, men den kan benyttes på vilkårlige oktettstrenger. Denne europeiske prestandard baserer seg på eksisterende standarder. Denne europeiske prestandard befatter seg ikke med hvordan sikkerheten blir benyttet på objektene. En infrastruktur for sikkerhet antas å være til stede og kunne benyttes til å utføre sikkerhetsoperasjonene. 2 Normative referanser ISO 8824 Information technology - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1) (Version ) IETF S/MIME-CMS Cryptographic Message Syntax, INTERNET DRAFT draft-ietf-smime-cms-*.txt IETF S/MIME-MSG S/MIME version 3 Message Specification draft-ietf-msg-*.txt ISO Information Technology - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1) - Part 1: Specification of the base notation PKCS#7 Cryptographic Message Syntax Version 1.5, RFC 2315 MIXER-BPT Mapping between CCIT X.400 and RFC-822/MIME Message Bodies, RFC-2157 CCIT X.400 ITU Data Communication Networks: Message Handling Systems X Definisjoner 4 Symboler og forkortninger ASN.1 Abstract Syntax Notation version 1 DES Data Encryption Standard 3DES Triple DES EDI Electronic Data Interchange IETF Internet Engineering Task Force MIME Multimedia Internet Message Extensions MTA Mail Transport Agent PKCS#7 Public Key Cryptography Standard #7 RSA Rivest-Shamir-Adleman S/MIME Secure MIME SMTP Simple Mail Transfer Protocol UML Unified Modeling Language X.509 ITU OSI directory authentication framework 5 Krav til sikre dataobjekter 5.1 Oversikt data opphav overføring av sikkert dataobjekt data mottaker Figur 1 - Sikker kommunikasjon i helsesektoren Figur 1, et UML use case diagram [OMG ], er en representasjon av et opphav til data som sikrer og sørger for transport av et dataobjekt til en datamottaker og kan benytte enhver metode for transport av informasjonen fra sender til mottaker. En applikasjon (medisinsk system osv.) i overensstemmelse med denne europeiske Pre-standard skal benytte metodologien definert i seksjon 5 og 6 for å generere et sikret objekt. Formatet produsert med denne metodologien vil da være transportuavhengig, og kan overføres til mottakeren på ethvert konvensjonelt vis. Dette betyr at fra et epostperspektiv vil det sikrede dataobjektet regnes som en del av meldingskroppen. Epostsystemet kan inkludere kontrollinformasjon om dataobjektet, så som filnavn, filtype, beskrivelse osv. Videre kan en gateway eventuelt konvertere kontrollinformasjonen om dataobjektet. Hvis SMTP benyttes skal [MSG] benyttes til å kode dataene Copyright reserved to CEN members 3 Ref. No. prenv
4 Hvis X.400 benyttes skal den sikrede meldingskroppen kodes i henhold til [MIXER-BPT] Hvis andre epostsystemer benyttes skal samme tilnærming som for X.400 benyttes. 5.2 Sikkerhetsfunksjoner som tilbys Sikkerhetsfunksjonene som tilbys av Sikrede Data Objekter er: 1. Konfidensialitet: Forebygging av uautorisert avsløring av informasjon 2. Autentisering: (entitet/data opphav): Bekreftelse på at (en entitet/kilden til data) er som hevdet. Dette gjelder for både opphav og mottaker. 3. Integritet (data/meldingsinnhold): Den egenskap at data eller meldingsinnhold ikke har blitt endret eller ødelagt på en uatorisert måte. Et av de primære målene med denne prestandarden er å være i stand til å overføre sikker informasjon over heterogene nettverk, dvs. mellom parter som benytter ulike epostimplementasjoner og standarder. 5.3 Sikring av data helsevesen applikasjon sikkerhetstjenester 1: generere applikasjonsdata 2: valgfritt legge til applikasjonsheader 3: usikret data 4: sikring av dat 5: sikret data 6: valgfritt legge til applikasjonsseleksjonsheader Figur 2 - Prosessen med å sikre applikasjonsdata Figur 2, et UML sekvensdiagram, viser hvordan et objekt skapt av en applikasjon blir sikret (dvs. signert og/eller kryptert) ved bruk av denne prestandard. En applikasjon generer dataene som skal sikres. I tillegg kan headerinformasjon (som vil bli sikret) genereres. Denne headerinformasjonen er til bruk hos mottakersiden for å tolke dataene. Dette kan f.eks. benyttes for å avgjøre hvilket subsystem som har generert dataene, og dermed hvor den skal leveres. Hvordan disse headerene legges til ligger utenfor rammen til denne prestandaren. Sikkerhetsfunksjonen utføres, som behandler applikasjonsdata og applikasjonsheader som en ugjennomsiktig oktettstreng for kryptering (og/eller signering). Applikasjondataene blir så kryptert (og/eller signert), og chifferteksten genereres. Applikasjonsvalgheaderen legges så valgfritt til chifferteksten slik at mottakersystemet kan benytte denne til å avgjøre hvilken applikasjon som skal kalles for behandle de krypterte dataene. Internt genererer sikkerhetsfunksjonen nødvendige sikkerhetsheadere for å være i stand til å dekryptere på mottakersiden. Disse består av algoritmer, sertifikater osv., som definert av sikkerhetsimplementasjonen. Sikkerhetsfunksjonsheaderene regnes som en del av chifferteksten Copyright reserved to CEN members 4 Ref. No. prenv
5 De to separate informasjonselementene (applikasjonsvalgheader og chiffertekst) regnes sammen som dataelementet klart for transport, og kan transporteres til mottakeren på vilkårlig vis. 5.4 Avsikring av data Figur 3 viser hvordan et dataobjekt sikret av denne europeisk prestandard dekrypteres (og eller får sin signatur verifisert). Dette sekvensdiagrammet innbefatter elementer av EDI for å illustrere mekanismen som benyttes hvis denne muligheten velges. Først prosesserer mottakersystemet applikasjonsvalgsheaderen (hvis en er til stede) for å avgjøre hvilken applikasjon som skal kalles for å prosessere meldingen. Applikasjonen sender så de sikrede dataene til komponenten som håndterer sikkerhetstjenesten for dekryptering (og/eller signaturverifikasjon). Komponenten sender så klarteksten og resultatet av signaturverifikasjonen tilbake til applikasjonen. Applikasjonen prosesserer så klarteksten, som kan inkludere en applikasjonsheader. 5.5 Tilnærming til levering av sikkerhetsfunksjonalitet S/MIME versjon 3 CMS (Cryptographic Message Service) [CMS] er en revisjon av PKCS #7, en generisk ASN.1 [ISO 8824] spesifikasjon for metoder for kryptering og digitale signaturer. Denne europeiske prestandard spesifiserer bruk av CMS som distinkt fra bruk av S/MIME versjon 3 metodologien fordi denne prestandarden skal tillate meldingslevering over andre transportmekanismer enn SMTP, og over transportagenter som ikke støtter MIME. Det skal også være mulig å sende meldinger mellom SMTP epostsystemer og andre epostsystemer. 5.6 SMTP For SMTP og transportagenter som støtter MIME, skal S/MIME versjon 3 som definert i [MSG] benyttes for å kode det beskyttede dataobjektet. 5.7 X.400 Når X.400 [CCIT X.400] benyttes skal de følgende reglene benyttes, som definert i [MIXER-BPT]: 1. Hele CMS-meldingen skal sendes som en IA5 meldingskroppdel. 2. De første bytes av innholdet skal være MIME-version: 1.0 Content-type: application/pkcs7-mime Content-transfer-encoding: <7bit, quoted-printable or base64> <Possibly other Content headings here, terminated by\r\n> \r\n <Here follows the bytes of the content, encoded in the proper encoding> 3. Hele innholdet skal følge, og skal kodes i henhold til [CMS]. MERK En gateway som opptrer i overenstemmelse med MIXER (se [MIXER]) vil så være i stand til å konvertere innholdet til en S/MIME melding og omvendt. Hvis dataene kun er signert skal innholdstypen (Content-type) settes til application/pkcs7-signature. 5.8 Andre epostsystemer Andre epostsystemer skal benytte samme tilnærming som for X Kryptografiske algoritmer for bruk med S/MIME CMS For formålet til denne europeiske prestandard skal de følgende algoritmene benyttes i forbindelse med de sikkerhetstjenester som er definert i spesifikasjonen av IETF Crypto Message Syntax [CMS]. RSA signaturer og RSA algoritmen for nøkkelutveksling skal være de offentlig nøkkel-algoritmene som brukes med CMS. Algoritmen for meldingssammendrag (message digest algorithm) skal være SHA-1, og algoritmen for innholdskryptering skal være 3DES. 6.1 SammendragsAlgoritmeIdentifikator Sendende og mottagende agenter skal støtte SHA-1 [SHA1] Copyright reserved to CEN members 5 Ref. No. prenv
6 6.2 SignaturAlgoritmeIdentifikator Mottagende agenter skal støtte rsaencryption, definert i [PKCS-1]. Mottagende agenter skal støtte verifisering av signaturer vha. RSA. Sendende agenter skal støtte rsaencryption. Utgående meldinger er signert med en brukers private nøkkel. 6.3 NøkkelKrypteringsAlgoritmeIdentifikator Mottagende agenter skal støtte rsaencryption. Innkommende krypterte meldinger inneholder symmetriske nøkler som skal dekrypteres med en brukers private nøkkel. Sendende agenter skal støtte rsaencryption 6.4 Atributt SignerInfo Type Sendende agenter skal være i stand til å generere en instans av hver av de signerte attributtene signeringstid ( signing time ) og SMIME egenskaper ( SMIME capabilities ) i hver signerte melding sendt. 6.5 ISO objektidentifikatorer De følgende underparagrafer gir ISO objektidentifikatorer som skal benyttes for unikt å identifisere de nødvendige algoritmeidentifikatorene for å kode algoritmevalg innen chifferteksten produsert i henhold til denne europeiske prestandard. MERK De følgende ISO-identifikatorene er definert i ASN Krypteringsalgoritmer for innhold DES-EDE3-CBC OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) encryptionalgorithm(3) 7} For DES-CBC og DES-EDE3-CBC, skal parameteren kodes som: CBCParameter :: IV hvor IV ::= OCTET STRING -- 8 octets. 6.7 Algoritme for sammendrag sha-1 OBJECT IDENTIFIER ::= {iso(1) identified-organization(3) oiw(14) secsig(3) algorithm(2) 26} 6.8 Algoritme for asymmetrisk kryptering rsaencryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1} 6.9 Algoritme for signatur sha-1withrsaencryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) Copyright reserved to CEN members 6 Ref. No. prenv
PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet
PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk
DetaljerKrav til kommunikasjonssikkerhet
Krav til kommunikasjonssikkerhet for EDI-løsninger Versjon 1.0 30. januar 2002 KITH Rapport 04/02 ISBN 82-7846-128-7 KITH-rapport Tittel Krav til kommunikasjonssikkerhet for EDI-løsninger Forfatter(e)
DetaljerBEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
DetaljerNORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008
NORSK EDIEL BRUKERVEILEDNING for bruk av SMTP Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 Systemstøtte for Ediel / Norsk Ediel Ekspertgruppe Side: 1 INNHOLDSFORTEGNELSE 1 Bakgrunn... 3 2 Referanser...
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerNORSK BRUKERVEILEDNING
NORSK BRUKERVEILEDNING for implementering av SMTP Versjon: 1.0 Revisjon: C Dato: 20. februar 2006 Systemstøtte for Ediel / Norsk Ediel Ekspertgruppe Side: 1 INNHOLDSFORTEGNELSE 1 BAKGRUNN... 3 2 REFERANSER...
DetaljerTildeling av objektidentifikatorer i Norge
Norsk anbefaling Tildeling av objektidentifikatorer i Norge Spesifikasjon Versjon 1.1 20. juni 2002 Innhold 0 Orientering... 1 1 Formål og bruksområde... 3 2 Referanser... 4 3 Definisjoner... 5 4 Norsk
DetaljerStandardiseringsrådsmøte
Standardiseringsrådsmøte Standardiseringsrådsmøte #3 2015 16.09.2015 Transportsikring av e-post 16.09.2015 Forslag Foreslått første gang av Gjøran Breivik, Bergen kommune i arbeidsgruppen for sikkerhet
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
DetaljerStarship SOSI versjon 5?
Teknologiworkshop 2017-11-14/15 SOSI standarden - overordnet Overgangen til SOSI standard 5.0 Morten Borrebæk, Kartverket Starship SOSI versjon 5? Outline 1. Strategi for det videre arbeidet med SOSI 2.
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerGeomatikkdagene 2018 Stavanger
Geomatikkdagene 2018 Stavanger Modeller, formater og tjenester standardisering nasjonalt og internasjonalt. Morten Borrebæk, Kartverket Outline 1. Strategi for det videre arbeidet med SOSI 2. Status på
DetaljerTransportsikring av e-post rfc 3207 - STARTTLS
Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...
DetaljerVurdering av standarder fra NOSIP. Oktober 2010
Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6
DetaljerVurdering av standarder fra NOSIP. Beslutningssak i det 25. standardiseringsrådsmøte
Vurdering av standarder fra NOSIP Beslutningssak i det 25. standardiseringsrådsmøte 23.11.10 Om utredningen Utredningen omhandler hvilke standarder fra NOSIP som bør videreføres som obligatoriske forvaltningsstandarder
DetaljerVedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor
Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerInnholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)
NOTAT Fra KITH v/bjarte Aksnes m.fl. Dato 29.03.06 Samhandlingsarkitektur for helsesektoren En viktig forutsetning for at aktører i helsesektoren skal kunne samhandle elektronisk på en god måte er at alle
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerOm e-post Terminologi og standarder Sikkerhet. Om e-post. Hans Nordhaug. Institutt for informatikk Høgskolen i Molde 25.09.2014
Om e-post Hans Nordhaug Institutt for informatikk Høgskolen i Molde 25.09.2014 Tema 1 Om e-post 2 Terminologi og standarder 3 Sikkerhet E-post Ble tatt i bruk allerede i 1965 lokalt på en maskin og i 1966
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerID-Porten bruk av elektronisk ID i offentlige tjenester på nett
ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerTEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen
TEKNISKE PROBLEMSTILLINGER Grunnkurs Våren 2007 Trond Haugen Tekniske problemer Feil ifm. signering med PGP Feilformatterte e-poster Får ikke svar på innsendt søknad Får avvisning av innsendt søknad Ikke
DetaljerAnvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt
Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene
DetaljerXBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende
XBRL hva og hvorfor Svein A. Løken EDU - EDI Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende
DetaljerReferansemodell for arkiv
Referansemodell for arkiv Innhold: Grunnkonsept Konsept 1 - arkiv som generell tjeneste Konsept 2 - arkiv som et sett av tjenester Konsept 3 - arkiv som data knyttet til en prosess Konsept 4 - arkiv som
DetaljerGjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen
Gjengangere fra kundesenteret Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Papirmølleproblemer Når legal-c ikke kan signere for overføring eller sletting Når et domenenavn egentlig befinner seg hos
DetaljerTeknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur
Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
DetaljerSmartkort og Windows 2000
Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor
DetaljerStatus for arbeidet med ID-Porten, eid i markedet
Status for arbeidet med ID-Porten, eid i markedet Felles infrastruktur for eid i offentlig sektor Tor Alvik og Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av
DetaljerHvordan få tilgang til journalopplysning fra andre virksomheter
Hvordan få tilgang til journalopplysning fra andre virksomheter Avdelingssjef, KITH Tema Løsninger for utlevering og tilgang til helseopplysninger Utlevering ved hjelp av web-publisering Samhandlingsarkitektur
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerVår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO
Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerAnbefalinger og standarder for PKI i helsesektoren
Anbefalinger og standarder for PKI i helsesektoren Versjon 1.1 Dato: 14.10.2004 KITH Rapport 13/04 ISBN 82-7846-230-5 KITH-rapport TITTEL Anbefalinger og standarder for PKI i helsesektoren Forfatter(e):
DetaljerVeiledning i informasjonssikkerhet
Veiledning i informasjonssikkerhet ved bruk av e-post Versjon 0.4 19. oktober 1999 KITH Rapport X/99 ISBN 000-00-000-00 KITH-rapport Tittel Veiledning i informasjonssikkerhet ved bruk av e-post Forfatter(e)
DetaljerUKE 11 UML modellering og use case. Gruppetime INF1055
UKE 11 UML modellering og use case Gruppetime INF1055 Hva skal vi i dag? Analyse og design - kapittel 5 og 7 UML modellering Ukesoppgaver 3: Modellering av krav UML UML Kompetansemål Modellering av krav
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerStandardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)
Standardisering av krypto i offentlig sektor Standardiseringsrådsmøte 14.09.11 (beslutningssak) Bakgrunn Det er lite hensiktsmessig at hvert prosjekt som skal ta i bruk krypteringsteknologi, selv skal
Detaljerhøst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1
Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.
DetaljerOppgaver til kapittel 19 - Kryptering og steganografi
Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes
DetaljerVeilederdokumentenes forankring <UTKAST>
Tittel: Utarbeidet av: Søkeord: Opplagstall: Versjon: 0.3 Dato: 29.04.2013 Veilederdokumentenes forankring Norge digitalt Veileder, Web Feature Service, WFS, NSDI, SDI, WMS, Web Map Service, GML,
DetaljerVeileder for harmonisering av geografiske data
Tittel: Veileder for harmonisering av geografiske data Utarbeidet av: Norge digitalt Søkeord: Veileder, harmonisering, leveranser, NSDI, SDI, Infrastruktur for stedfestet informasjon, Norge digitalt. Opplagstall:
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.
DetaljerI dag UML. Domenemodell visualisering av konsepter. Eksempel. Hvordan finne domeneklasser?
UML Use case drevet analyse og design 31.01.2005 Kirsten Ribu I dag Domenemodell (forløper til klassediagram) Interaksjonsdiagrammer Sekvensdiagram Kollaborasjonsdiagram 1 2 Domenemodell visualisering
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerUML 1. Use case drevet analyse og design. 20.01.2004 Kirsten Ribu
UML 1 Use case drevet analyse og design 20.01.2004 Kirsten Ribu 1 I dag Domenemodell (forløper til klassediagram) Interaksjonsdiagrammer Sekvensdiagram Kollaborasjonsdiagram 2 Domenemodell visualisering
DetaljerStandarder for sikker bruk av VPN med og i offentlig sektor
Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
DetaljerNasjonalt ID-kort og eid Sikker e-forvaltning
Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering
DetaljerHøringsmøte DLD konsesjon
Høringsmøte DLD konsesjon 27. januar 2012 Introduksjon Kort historikk Drøftelser om datalagringsdirektivet Vedtaket i Stortinget - innstilling Oppdragsbrev fra justisdepartementet til andre departementer
DetaljerSikrere E-post en selvfølgelighet
Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)
DetaljerInnføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/
Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)
DetaljerKrav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
DetaljerFUNNKe Regionalt kompetanseløft innen elektronisk samhandling. Begreper ved Lars-Andreas Wikbo
FUNNKe Regionalt kompetanseløft innen elektronisk samhandling Begreper ved Lars-Andreas Wikbo Norsk Helsenett: Et lukket nettverk for elektronisk kommunikasjon og samhandling i helse- og sosialsektoren
DetaljerEksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.
ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette
DetaljerINF1040 Oppgavesett 14: Kryptering og steganografi
INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved
DetaljerOffentlig nøkkel kryptografi og RSA
Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.
DetaljerSikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering
Sikkerhets-problemer Innbrudd/Uautorisert tilgang til informasjon Avsløre informasjon og offentliggjøre den Stjele informasjon uten å gi seg til kjenne Forfalske/endre informasjon Forfalska informasjon,
DetaljerForelesning 10. Web-sikkerhet og SSH
Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv
DetaljerVeiledning for innføring av ebxml og PKI i helseforetak
Side 1 Veiledning for innføring av ebxml og PKI i helseforetak Versjon 1.0 Dato: 06.01.2005 KITH Rapport 12/05 ISBN 82-7846-256-9 Side 2 KITH-rapport TITTEL Veiledning for innføring av ebxml og PKI i helseforetak
DetaljerElementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)
1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi
DetaljerGrunnleggende tiltak for sikring av e-post
IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2018-01-25 Grunnleggende tiltak for sikring av e-post Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom e-posttjenere. Dette
DetaljerHøring - Anbefalt standard for transportsikring av epost
Vår dato 1.11.2018 Deres dato Vår referanse 18/00643-57 Deres referanse Saksbehandler: Rune Karlsen Høring - Anbefalt standard for transportsikring av epost På vegne av Kommunal- og moderniseringsdepartementet
DetaljerForelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell
DetaljerBasis interoperabilitetstest - ebxml
Basis interoperabilitetstest - ebxml Testversjon: 1.0 2 Basis interoperabilitetstest - ebxml Innholdsfortegnelse 1. Revisjonshistorikk... 3 2. Basis interoperabilitetstest - ebxml... 4 Hvordan gjennomføre
DetaljerGRUNNLEGGENDE TILTAK FOR SIKRING AV E-POST
NASJONAL SIKKERHETSMYNDIGHET Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom e-posttjenere. GRUNNLEGGENDE TILTAK FOR SIKRING AV E-POST INNHOLD 1. Beskrivelse...................................................................4
DetaljerINF2120 V2005. Gruppe 2 christrc ieronnin kjetimk noushinm sjuros. Trafikanten+ Innlevering
INF2120 V2005 Gruppe 2 christrc ieronnin kjetimk noushinm sjuros Trafikanten+ Innlevering 2 29.04.2005 Intensjon Vårt trafikkoppfølgingssystem skal være et system for brukerne av rutetrafikk, ved at disse
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
DetaljerTechnical Integration Architecture Teknisk integrasjonsarkitektur
Kap. 6 Technical Integration Architecture Studentpresentasjon av Cato Haukeland Oversikt Introduksjon -spesifikasjon Krav Beskrivelse Servicenivå Sikkerhet Plan Best practices Introduksjon Masterdokument
DetaljerAnskaffelse av Elektroniske betalingskort (t:kort) Spesifikasjon av kort
Anskaffelse av Elektroniske betalingskort (t:kort) Spesifikasjon av kort DOKUMENTSTATUS Dokumentnummer: Status Versjon Beskrivelse Endelig 1 Del av konkurransegrunnlag Godkjenning Navn Dato Signatur Forfatter
DetaljerKodelister. fortjener større oppmerksomhet. Steinar Høseggen, Geomatikk IKT AS
Kodelister fortjener større oppmerksomhet Steinar Høseggen, Geomatikk IKT AS Definisjoner Kode (Classifier, Term) = entydig navn på et Konsept som har en form for faglig eller vitenskaplig definisjon Beskrivelse,
DetaljerUtredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering
Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet
DetaljerEksamen INF
Eksamen INF5120 06.06.2005 Et løsningsforslag Oppgave 1 a) Business Model Oppgaven spør om en business model for samhandlingen mellom Buyer og Seller, og det er da viktig å ikke modellere alt det andre!!!
DetaljerNKKN typeforslag versjon 2.0.1. Definisjon av grunntypene
NKKN typeforslag versjon 2.0.1 For å lette innsamling av typedata er det laget en importrutine i NKKN som muliggjør automatisering. Foreløpig kan en kun sende forslag via email, en webservice er planlagt
DetaljerEDU - EDI. XBRL hva og hvorfor. XBRL kommer fra. XBRL er. Hvorfor? Presentasjonsteknologier. Effektivt og pålitelig Alternativer å sende
EDU - EDI XBRL hva og hvorfor Svein A. Løken Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende
DetaljerADDML. Archival Data Description Markup Language. Generell del. Versjon PA 0.07 Sist oppdatert: TPD. ADDML_8_2.doc 03/03/2011 1(12)
ADDML Archival Data Description Markup Language Generell del Versjon PA 0.07 Sist oppdatert: 2010-09-16 TPD ADDML_8_2.doc 03/03/2011 1(12) Innledning... 4 Mål... 4 Historie... 4 Hvordan benytte ADDML...
DetaljerA Study of Industrial, Component-Based Development, Ericsson
A Study of Industrial, Component-Based Development, Ericsson SIF8094 Fordypningsprosjekt Ole Morten Killi Henrik Schwarz Stein-Roar Skånhaug NTNU, 12. des. 2002 Oppgaven Studie av state-of-the-art : utviklingsprosesser
DetaljerBeskrivelse av informasjonssystemet
Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerGigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no
GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll
DetaljerElektronisk tilbudsinnlevering. Aksesspunktforum 19. juni 2015
Elektronisk tilbudsinnlevering Aksesspunktforum 19. juni 2015 Elektronisk kommunikasjon er hovedregelen for kommunikasjon mellom oppdragsgivere og leverandører Omfatter: Tilgang til konkurransegrunnlag
DetaljerRisikovurdering av sikkert- nettskjema TSD 2.0
Risikovurdering av sikkert- nettskjema TSD 2.0 Version 1.0 2014-01- 28 Espen Grøndahl IT- sikkerhetssjef UiO ... 1 1. Innledning... 3 2. Bakgrunn... 3 3. Avgrensing... 3 4. Løsningsbeskrivelse... 4 Fig
DetaljerNSMs kryptoaktiviteter
NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,
DetaljerObligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002
Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll
DetaljerOptimalJ-kurs UIO Oppsummering av kurset. De ulike modellene egenskaper og formål
OptimalJ-kurs UIO 2004 Agenda Time 1: Oppsummering av kurset Time 2: De ulike modellene egenskaper og formål Team Development med OptimalJ Domain Patterns Egenutviklede transformasjoner (krever Architect
DetaljerSIMS Grensesnittbeskrivelse ekstern V0.8
SIMS Grensesnittbeskrivelse ekstern V0.8 Revisjoner Dato Versjon Beskrivelse Ansvarlig 22.10.2010 0.7 Oppstart beskrivelse av eksternt SIMS grensesnitt Jan Magne Johansen Side 2 av 7 Innholdsfortegnelse
DetaljerInvitation to Tender FSP FLO-IKT /2013/001 MILS OS
Invitation to Tender FSP FLO-IKT /2013/001 MILS OS April 15th 2013 Forfatter Prosjektittel 19.04.2013 19.04.2013 1 Introduction AGENDA Important aspects regarding the competition and Invitation to tender
DetaljerTTM4175 Hva er kommunikasjonsteknologi?
1 TTM4175 Hva er kommunikasjonsteknologi? Del 2 Bjørn J. Villa PhD, Senior Engineer, UNINETT AS bv@item.ntnu.no // bv@uninett.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en
DetaljerTeknologiforum, Clarion hotel, Gardermoen 2015-10-26/27. En introduksjon til SOSI del 1 Regler for UML modellering
Teknologiforum, Clarion hotel, Gardermoen 2015-10-26/27 SOSI versjon 5.0 Morten Borrebæk Kartverket En introduksjon til SOSI del 1 Regler for UML modellering (fra forretningsprosesser til tjenestemodeller)
DetaljerUML- Use case drevet analyse og design. Domenemodeller Sekvensdiagrammer Use case realisering med GRASP patterns Klassediagram - designmodeller
UML- Use case drevet analyse og design Bente Anda 23.09.2004 23.09.04 INF320 I dag Domenemodeller Sekvensdiagrammer Use case realisering med GRASP patterns Klassediagram - designmodeller 23.09.04 INF320
Detaljer