PrENV : Sikkerhet for kommunikasjon i helsevesenet. Del 2 : Sikre dataobjekter. Oversatt ved Kompetansesenter for IT i Helsevesenet

Størrelse: px
Begynne med side:

Download "PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 2 : Sikre dataobjekter. Oversatt ved Kompetansesenter for IT i Helsevesenet"

Transkript

1 PrENV : Sikkerhet for kommunikasjon i helsevesenet Del 2 : Sikre dataobjekter Oversatt ved Kompetansesenter for IT i Helsevesenet

2 Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk under et mandat gitt til CEN av EU-kommisjonen og den europeiske frihandelsorganisasjonen (EFTA). Denne flerdels standarden består av de følgende delene, under den generelle tittelen Sikkerhet for Kommunikasjon i Helsevesenet (SEC-COM): - prenv : Begreper og Terminologi - prenv : Sikre Dataobjekter - prenv : Sikre Datakanaler Denne standarden er designet er utført etter kravene fra Teknisk Rapport CEN/TC251/N Helseinformatikk Rammeverk for sikkerhetsbeskyttelse av kommunikasjon i helsesektoren. Denne standarden ble utformet i henhold til konvensjonene i ISO/IEC direktivet Del 3. Annexer A og B er normative, alle andre annexer er informative. MERK Annexer A og B er kopier av IETF standarder som forventes å bli ratifisert under høringsperioden for dette dokumentet. Introduksjon Bruk av dataprosessering og telekommunikasjon i helsesektoren må oppfølges med adekvate sikkerhetstiltak for å sikre datas konfidensialitet og integritet i overensstemmelse med det juridiske rammeverk for å beskytte pasienter så vel som profesjonell ansvarlighet og organisasjonelle verdier. I tillegg er det viktig å ta hensyn til tilgjengelighetsaspekter i flere systemer. Til dette formål har den tredelte Standarden som utgjør SEC-COM-serien (prenv : Konsepter og Terminologi; prenv : Sikre Dataobjekter; prenv : Sikre Datakanaler) til hensikt å forklare og detaljere for sluttbrukere i helsesektoren hvilke alternativer de må håndtere i form av sikkerhetstiltak som kan implementeres for å oppfylle deres sikkerhetsbehov og forpliktelser. Innbefattet i dette er standardiseringen av noen elementer relatert til prosessen med kommunikasjon av informasjon, når de faller innenfor sikkerhetsdomenet. I fortsettelsen av Rammeverk for Sikkerhetsbeskyttelse av kommunikasjon i helsesektoren (CEN/TC251/N98-110), heretter benevnt som Rammeverket, hvis CEN-rapport siktet mot å bidra til en bedre forståelse av sikkerhetsaspekter knyttet til IT-kommunikasjon i helsesektoren, skal denne Europeiske Prestandard hjelpe til å produsere systemer som tillater ansatte og applikasjoner i helsesektoren å kommunisere og samhandle sikkert, og derfor trygt, legitimt, lovlig og presist. SEC-COM-serien av standarder er nøkkelstandarder innen sikker kommunikasjon som kan benyttes generisk på en lang rekke kommunikasjonsprotokoller og informasjonssystemer relevant for helsesektoren, uten å være verken komplette eller uttømmende i denne forstand. Disse standardene må defineres innen sammenhengen og scenariene definert av arbeidsprogrammet til TC251, hvor meldingsparadigmet for samhandling mellom informasjonssystemer er en av de essensielle komponentene, som reflektert av Rammeverket. Denne del 2 av den europeiske Pre-standard for Sikkerhet for Kommunikasjon i Helsesektoren beskriver hvordan å sikre vilkårlige oktettstrenger som kan benyttes i europeisk helsesektor. En vilkårlig oktettstreng kan f.eks. være en EDIFACT-melding, en pasientjournal osv. Sikring innen begrepene inneholdt i denne europeiske prestandarden inkluderer bevaring av dataintegritet, bevaring av konfidensialitet og ansvarlighet i for av autentifisering av begge kommuniserende parter. Denne standarden spesifiserer ikke metoder relatert til tilgjengelighet, lagring eller transportering av data, nøkkelsertifikater eller andre infrastrukturelle aspekter som brukerautentifisering. MERK Denne standarden definerer en metodologi for å sikre oktettstrengen slik at den kan transporteres sikkert over usikre nettverk, uavhengig av det underliggende transportsystemet, f.eks. epost eller EDIsystem. Standarden omfatter mekanismer for kryptering og digital signatur, og vil tillate at disse mekanismene benyttes uavhengig. 1 Omfang Denne europeiske Prestandard definerer en standard for å sikre objekter i helsesektoren. Objektene sikres på en slik måte at de kan transporteres over åpne, usikrede nettverk eller lagres i åpne usikre oppbevaringssteder. En applikasjon er i stand til å avgjøre hvorvidt enhver kombinasjon av kryptering og digital signatur skal benyttes på et objekt Copyright reserved to CEN members 2 Ref. No. prenv

3 Generelt befatter denne europeisk prestandard seg ikke med objektenes innhold, men den kan benyttes på vilkårlige oktettstrenger. Denne europeiske prestandard baserer seg på eksisterende standarder. Denne europeiske prestandard befatter seg ikke med hvordan sikkerheten blir benyttet på objektene. En infrastruktur for sikkerhet antas å være til stede og kunne benyttes til å utføre sikkerhetsoperasjonene. 2 Normative referanser ISO 8824 Information technology - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1) (Version ) IETF S/MIME-CMS Cryptographic Message Syntax, INTERNET DRAFT draft-ietf-smime-cms-*.txt IETF S/MIME-MSG S/MIME version 3 Message Specification draft-ietf-msg-*.txt ISO Information Technology - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1) - Part 1: Specification of the base notation PKCS#7 Cryptographic Message Syntax Version 1.5, RFC 2315 MIXER-BPT Mapping between CCIT X.400 and RFC-822/MIME Message Bodies, RFC-2157 CCIT X.400 ITU Data Communication Networks: Message Handling Systems X Definisjoner 4 Symboler og forkortninger ASN.1 Abstract Syntax Notation version 1 DES Data Encryption Standard 3DES Triple DES EDI Electronic Data Interchange IETF Internet Engineering Task Force MIME Multimedia Internet Message Extensions MTA Mail Transport Agent PKCS#7 Public Key Cryptography Standard #7 RSA Rivest-Shamir-Adleman S/MIME Secure MIME SMTP Simple Mail Transfer Protocol UML Unified Modeling Language X.509 ITU OSI directory authentication framework 5 Krav til sikre dataobjekter 5.1 Oversikt data opphav overføring av sikkert dataobjekt data mottaker Figur 1 - Sikker kommunikasjon i helsesektoren Figur 1, et UML use case diagram [OMG ], er en representasjon av et opphav til data som sikrer og sørger for transport av et dataobjekt til en datamottaker og kan benytte enhver metode for transport av informasjonen fra sender til mottaker. En applikasjon (medisinsk system osv.) i overensstemmelse med denne europeiske Pre-standard skal benytte metodologien definert i seksjon 5 og 6 for å generere et sikret objekt. Formatet produsert med denne metodologien vil da være transportuavhengig, og kan overføres til mottakeren på ethvert konvensjonelt vis. Dette betyr at fra et epostperspektiv vil det sikrede dataobjektet regnes som en del av meldingskroppen. Epostsystemet kan inkludere kontrollinformasjon om dataobjektet, så som filnavn, filtype, beskrivelse osv. Videre kan en gateway eventuelt konvertere kontrollinformasjonen om dataobjektet. Hvis SMTP benyttes skal [MSG] benyttes til å kode dataene Copyright reserved to CEN members 3 Ref. No. prenv

4 Hvis X.400 benyttes skal den sikrede meldingskroppen kodes i henhold til [MIXER-BPT] Hvis andre epostsystemer benyttes skal samme tilnærming som for X.400 benyttes. 5.2 Sikkerhetsfunksjoner som tilbys Sikkerhetsfunksjonene som tilbys av Sikrede Data Objekter er: 1. Konfidensialitet: Forebygging av uautorisert avsløring av informasjon 2. Autentisering: (entitet/data opphav): Bekreftelse på at (en entitet/kilden til data) er som hevdet. Dette gjelder for både opphav og mottaker. 3. Integritet (data/meldingsinnhold): Den egenskap at data eller meldingsinnhold ikke har blitt endret eller ødelagt på en uatorisert måte. Et av de primære målene med denne prestandarden er å være i stand til å overføre sikker informasjon over heterogene nettverk, dvs. mellom parter som benytter ulike epostimplementasjoner og standarder. 5.3 Sikring av data helsevesen applikasjon sikkerhetstjenester 1: generere applikasjonsdata 2: valgfritt legge til applikasjonsheader 3: usikret data 4: sikring av dat 5: sikret data 6: valgfritt legge til applikasjonsseleksjonsheader Figur 2 - Prosessen med å sikre applikasjonsdata Figur 2, et UML sekvensdiagram, viser hvordan et objekt skapt av en applikasjon blir sikret (dvs. signert og/eller kryptert) ved bruk av denne prestandard. En applikasjon generer dataene som skal sikres. I tillegg kan headerinformasjon (som vil bli sikret) genereres. Denne headerinformasjonen er til bruk hos mottakersiden for å tolke dataene. Dette kan f.eks. benyttes for å avgjøre hvilket subsystem som har generert dataene, og dermed hvor den skal leveres. Hvordan disse headerene legges til ligger utenfor rammen til denne prestandaren. Sikkerhetsfunksjonen utføres, som behandler applikasjonsdata og applikasjonsheader som en ugjennomsiktig oktettstreng for kryptering (og/eller signering). Applikasjondataene blir så kryptert (og/eller signert), og chifferteksten genereres. Applikasjonsvalgheaderen legges så valgfritt til chifferteksten slik at mottakersystemet kan benytte denne til å avgjøre hvilken applikasjon som skal kalles for behandle de krypterte dataene. Internt genererer sikkerhetsfunksjonen nødvendige sikkerhetsheadere for å være i stand til å dekryptere på mottakersiden. Disse består av algoritmer, sertifikater osv., som definert av sikkerhetsimplementasjonen. Sikkerhetsfunksjonsheaderene regnes som en del av chifferteksten Copyright reserved to CEN members 4 Ref. No. prenv

5 De to separate informasjonselementene (applikasjonsvalgheader og chiffertekst) regnes sammen som dataelementet klart for transport, og kan transporteres til mottakeren på vilkårlig vis. 5.4 Avsikring av data Figur 3 viser hvordan et dataobjekt sikret av denne europeisk prestandard dekrypteres (og eller får sin signatur verifisert). Dette sekvensdiagrammet innbefatter elementer av EDI for å illustrere mekanismen som benyttes hvis denne muligheten velges. Først prosesserer mottakersystemet applikasjonsvalgsheaderen (hvis en er til stede) for å avgjøre hvilken applikasjon som skal kalles for å prosessere meldingen. Applikasjonen sender så de sikrede dataene til komponenten som håndterer sikkerhetstjenesten for dekryptering (og/eller signaturverifikasjon). Komponenten sender så klarteksten og resultatet av signaturverifikasjonen tilbake til applikasjonen. Applikasjonen prosesserer så klarteksten, som kan inkludere en applikasjonsheader. 5.5 Tilnærming til levering av sikkerhetsfunksjonalitet S/MIME versjon 3 CMS (Cryptographic Message Service) [CMS] er en revisjon av PKCS #7, en generisk ASN.1 [ISO 8824] spesifikasjon for metoder for kryptering og digitale signaturer. Denne europeiske prestandard spesifiserer bruk av CMS som distinkt fra bruk av S/MIME versjon 3 metodologien fordi denne prestandarden skal tillate meldingslevering over andre transportmekanismer enn SMTP, og over transportagenter som ikke støtter MIME. Det skal også være mulig å sende meldinger mellom SMTP epostsystemer og andre epostsystemer. 5.6 SMTP For SMTP og transportagenter som støtter MIME, skal S/MIME versjon 3 som definert i [MSG] benyttes for å kode det beskyttede dataobjektet. 5.7 X.400 Når X.400 [CCIT X.400] benyttes skal de følgende reglene benyttes, som definert i [MIXER-BPT]: 1. Hele CMS-meldingen skal sendes som en IA5 meldingskroppdel. 2. De første bytes av innholdet skal være MIME-version: 1.0 Content-type: application/pkcs7-mime Content-transfer-encoding: <7bit, quoted-printable or base64> <Possibly other Content headings here, terminated by\r\n> \r\n <Here follows the bytes of the content, encoded in the proper encoding> 3. Hele innholdet skal følge, og skal kodes i henhold til [CMS]. MERK En gateway som opptrer i overenstemmelse med MIXER (se [MIXER]) vil så være i stand til å konvertere innholdet til en S/MIME melding og omvendt. Hvis dataene kun er signert skal innholdstypen (Content-type) settes til application/pkcs7-signature. 5.8 Andre epostsystemer Andre epostsystemer skal benytte samme tilnærming som for X Kryptografiske algoritmer for bruk med S/MIME CMS For formålet til denne europeiske prestandard skal de følgende algoritmene benyttes i forbindelse med de sikkerhetstjenester som er definert i spesifikasjonen av IETF Crypto Message Syntax [CMS]. RSA signaturer og RSA algoritmen for nøkkelutveksling skal være de offentlig nøkkel-algoritmene som brukes med CMS. Algoritmen for meldingssammendrag (message digest algorithm) skal være SHA-1, og algoritmen for innholdskryptering skal være 3DES. 6.1 SammendragsAlgoritmeIdentifikator Sendende og mottagende agenter skal støtte SHA-1 [SHA1] Copyright reserved to CEN members 5 Ref. No. prenv

6 6.2 SignaturAlgoritmeIdentifikator Mottagende agenter skal støtte rsaencryption, definert i [PKCS-1]. Mottagende agenter skal støtte verifisering av signaturer vha. RSA. Sendende agenter skal støtte rsaencryption. Utgående meldinger er signert med en brukers private nøkkel. 6.3 NøkkelKrypteringsAlgoritmeIdentifikator Mottagende agenter skal støtte rsaencryption. Innkommende krypterte meldinger inneholder symmetriske nøkler som skal dekrypteres med en brukers private nøkkel. Sendende agenter skal støtte rsaencryption 6.4 Atributt SignerInfo Type Sendende agenter skal være i stand til å generere en instans av hver av de signerte attributtene signeringstid ( signing time ) og SMIME egenskaper ( SMIME capabilities ) i hver signerte melding sendt. 6.5 ISO objektidentifikatorer De følgende underparagrafer gir ISO objektidentifikatorer som skal benyttes for unikt å identifisere de nødvendige algoritmeidentifikatorene for å kode algoritmevalg innen chifferteksten produsert i henhold til denne europeiske prestandard. MERK De følgende ISO-identifikatorene er definert i ASN Krypteringsalgoritmer for innhold DES-EDE3-CBC OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) encryptionalgorithm(3) 7} For DES-CBC og DES-EDE3-CBC, skal parameteren kodes som: CBCParameter :: IV hvor IV ::= OCTET STRING -- 8 octets. 6.7 Algoritme for sammendrag sha-1 OBJECT IDENTIFIER ::= {iso(1) identified-organization(3) oiw(14) secsig(3) algorithm(2) 26} 6.8 Algoritme for asymmetrisk kryptering rsaencryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1} 6.9 Algoritme for signatur sha-1withrsaencryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) Copyright reserved to CEN members 6 Ref. No. prenv

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

Krav til kommunikasjonssikkerhet

Krav til kommunikasjonssikkerhet Krav til kommunikasjonssikkerhet for EDI-løsninger Versjon 1.0 30. januar 2002 KITH Rapport 04/02 ISBN 82-7846-128-7 KITH-rapport Tittel Krav til kommunikasjonssikkerhet for EDI-løsninger Forfatter(e)

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 NORSK EDIEL BRUKERVEILEDNING for bruk av SMTP Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 Systemstøtte for Ediel / Norsk Ediel Ekspertgruppe Side: 1 INNHOLDSFORTEGNELSE 1 Bakgrunn... 3 2 Referanser...

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

NORSK BRUKERVEILEDNING

NORSK BRUKERVEILEDNING NORSK BRUKERVEILEDNING for implementering av SMTP Versjon: 1.0 Revisjon: C Dato: 20. februar 2006 Systemstøtte for Ediel / Norsk Ediel Ekspertgruppe Side: 1 INNHOLDSFORTEGNELSE 1 BAKGRUNN... 3 2 REFERANSER...

Detaljer

Tildeling av objektidentifikatorer i Norge

Tildeling av objektidentifikatorer i Norge Norsk anbefaling Tildeling av objektidentifikatorer i Norge Spesifikasjon Versjon 1.1 20. juni 2002 Innhold 0 Orientering... 1 1 Formål og bruksområde... 3 2 Referanser... 4 3 Definisjoner... 5 4 Norsk

Detaljer

Standardiseringsrådsmøte

Standardiseringsrådsmøte Standardiseringsrådsmøte Standardiseringsrådsmøte #3 2015 16.09.2015 Transportsikring av e-post 16.09.2015 Forslag Foreslått første gang av Gjøran Breivik, Bergen kommune i arbeidsgruppen for sikkerhet

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

Starship SOSI versjon 5?

Starship SOSI versjon 5? Teknologiworkshop 2017-11-14/15 SOSI standarden - overordnet Overgangen til SOSI standard 5.0 Morten Borrebæk, Kartverket Starship SOSI versjon 5? Outline 1. Strategi for det videre arbeidet med SOSI 2.

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Geomatikkdagene 2018 Stavanger

Geomatikkdagene 2018 Stavanger Geomatikkdagene 2018 Stavanger Modeller, formater og tjenester standardisering nasjonalt og internasjonalt. Morten Borrebæk, Kartverket Outline 1. Strategi for det videre arbeidet med SOSI 2. Status på

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

Vurdering av standarder fra NOSIP. Oktober 2010

Vurdering av standarder fra NOSIP. Oktober 2010 Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6

Detaljer

Vurdering av standarder fra NOSIP. Beslutningssak i det 25. standardiseringsrådsmøte

Vurdering av standarder fra NOSIP. Beslutningssak i det 25. standardiseringsrådsmøte Vurdering av standarder fra NOSIP Beslutningssak i det 25. standardiseringsrådsmøte 23.11.10 Om utredningen Utredningen omhandler hvilke standarder fra NOSIP som bør videreføres som obligatoriske forvaltningsstandarder

Detaljer

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur) NOTAT Fra KITH v/bjarte Aksnes m.fl. Dato 29.03.06 Samhandlingsarkitektur for helsesektoren En viktig forutsetning for at aktører i helsesektoren skal kunne samhandle elektronisk på en god måte er at alle

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Om e-post Terminologi og standarder Sikkerhet. Om e-post. Hans Nordhaug. Institutt for informatikk Høgskolen i Molde 25.09.2014

Om e-post Terminologi og standarder Sikkerhet. Om e-post. Hans Nordhaug. Institutt for informatikk Høgskolen i Molde 25.09.2014 Om e-post Hans Nordhaug Institutt for informatikk Høgskolen i Molde 25.09.2014 Tema 1 Om e-post 2 Terminologi og standarder 3 Sikkerhet E-post Ble tatt i bruk allerede i 1965 lokalt på en maskin og i 1966

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen TEKNISKE PROBLEMSTILLINGER Grunnkurs Våren 2007 Trond Haugen Tekniske problemer Feil ifm. signering med PGP Feilformatterte e-poster Får ikke svar på innsendt søknad Får avvisning av innsendt søknad Ikke

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

XBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende

XBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende XBRL hva og hvorfor Svein A. Løken EDU - EDI Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende

Detaljer

Referansemodell for arkiv

Referansemodell for arkiv Referansemodell for arkiv Innhold: Grunnkonsept Konsept 1 - arkiv som generell tjeneste Konsept 2 - arkiv som et sett av tjenester Konsept 3 - arkiv som data knyttet til en prosess Konsept 4 - arkiv som

Detaljer

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Gjengangere fra kundesenteret Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Papirmølleproblemer Når legal-c ikke kan signere for overføring eller sletting Når et domenenavn egentlig befinner seg hos

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

Status for arbeidet med ID-Porten, eid i markedet

Status for arbeidet med ID-Porten, eid i markedet Status for arbeidet med ID-Porten, eid i markedet Felles infrastruktur for eid i offentlig sektor Tor Alvik og Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av

Detaljer

Hvordan få tilgang til journalopplysning fra andre virksomheter

Hvordan få tilgang til journalopplysning fra andre virksomheter Hvordan få tilgang til journalopplysning fra andre virksomheter Avdelingssjef, KITH Tema Løsninger for utlevering og tilgang til helseopplysninger Utlevering ved hjelp av web-publisering Samhandlingsarkitektur

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Anbefalinger og standarder for PKI i helsesektoren

Anbefalinger og standarder for PKI i helsesektoren Anbefalinger og standarder for PKI i helsesektoren Versjon 1.1 Dato: 14.10.2004 KITH Rapport 13/04 ISBN 82-7846-230-5 KITH-rapport TITTEL Anbefalinger og standarder for PKI i helsesektoren Forfatter(e):

Detaljer

Veiledning i informasjonssikkerhet

Veiledning i informasjonssikkerhet Veiledning i informasjonssikkerhet ved bruk av e-post Versjon 0.4 19. oktober 1999 KITH Rapport X/99 ISBN 000-00-000-00 KITH-rapport Tittel Veiledning i informasjonssikkerhet ved bruk av e-post Forfatter(e)

Detaljer

UKE 11 UML modellering og use case. Gruppetime INF1055

UKE 11 UML modellering og use case. Gruppetime INF1055 UKE 11 UML modellering og use case Gruppetime INF1055 Hva skal vi i dag? Analyse og design - kapittel 5 og 7 UML modellering Ukesoppgaver 3: Modellering av krav UML UML Kompetansemål Modellering av krav

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak) Standardisering av krypto i offentlig sektor Standardiseringsrådsmøte 14.09.11 (beslutningssak) Bakgrunn Det er lite hensiktsmessig at hvert prosjekt som skal ta i bruk krypteringsteknologi, selv skal

Detaljer

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Veilederdokumentenes forankring <UTKAST>

Veilederdokumentenes forankring <UTKAST> Tittel: Utarbeidet av: Søkeord: Opplagstall: Versjon: 0.3 Dato: 29.04.2013 Veilederdokumentenes forankring Norge digitalt Veileder, Web Feature Service, WFS, NSDI, SDI, WMS, Web Map Service, GML,

Detaljer

Veileder for harmonisering av geografiske data

Veileder for harmonisering av geografiske data Tittel: Veileder for harmonisering av geografiske data Utarbeidet av: Norge digitalt Søkeord: Veileder, harmonisering, leveranser, NSDI, SDI, Infrastruktur for stedfestet informasjon, Norge digitalt. Opplagstall:

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.

Detaljer

I dag UML. Domenemodell visualisering av konsepter. Eksempel. Hvordan finne domeneklasser?

I dag UML. Domenemodell visualisering av konsepter. Eksempel. Hvordan finne domeneklasser? UML Use case drevet analyse og design 31.01.2005 Kirsten Ribu I dag Domenemodell (forløper til klassediagram) Interaksjonsdiagrammer Sekvensdiagram Kollaborasjonsdiagram 1 2 Domenemodell visualisering

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

UML 1. Use case drevet analyse og design. 20.01.2004 Kirsten Ribu

UML 1. Use case drevet analyse og design. 20.01.2004 Kirsten Ribu UML 1 Use case drevet analyse og design 20.01.2004 Kirsten Ribu 1 I dag Domenemodell (forløper til klassediagram) Interaksjonsdiagrammer Sekvensdiagram Kollaborasjonsdiagram 2 Domenemodell visualisering

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Nasjonalt ID-kort og eid Sikker e-forvaltning

Nasjonalt ID-kort og eid Sikker e-forvaltning Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering

Detaljer

Høringsmøte DLD konsesjon

Høringsmøte DLD konsesjon Høringsmøte DLD konsesjon 27. januar 2012 Introduksjon Kort historikk Drøftelser om datalagringsdirektivet Vedtaket i Stortinget - innstilling Oppdragsbrev fra justisdepartementet til andre departementer

Detaljer

Sikrere E-post en selvfølgelighet

Sikrere E-post en selvfølgelighet Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)

Detaljer

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/ Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)

Detaljer

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon

Detaljer

FUNNKe Regionalt kompetanseløft innen elektronisk samhandling. Begreper ved Lars-Andreas Wikbo

FUNNKe Regionalt kompetanseløft innen elektronisk samhandling. Begreper ved Lars-Andreas Wikbo FUNNKe Regionalt kompetanseløft innen elektronisk samhandling Begreper ved Lars-Andreas Wikbo Norsk Helsenett: Et lukket nettverk for elektronisk kommunikasjon og samhandling i helse- og sosialsektoren

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

Offentlig nøkkel kryptografi og RSA

Offentlig nøkkel kryptografi og RSA Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.

Detaljer

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering Sikkerhets-problemer Innbrudd/Uautorisert tilgang til informasjon Avsløre informasjon og offentliggjøre den Stjele informasjon uten å gi seg til kjenne Forfalske/endre informasjon Forfalska informasjon,

Detaljer

Forelesning 10. Web-sikkerhet og SSH

Forelesning 10. Web-sikkerhet og SSH Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv

Detaljer

Veiledning for innføring av ebxml og PKI i helseforetak

Veiledning for innføring av ebxml og PKI i helseforetak Side 1 Veiledning for innføring av ebxml og PKI i helseforetak Versjon 1.0 Dato: 06.01.2005 KITH Rapport 12/05 ISBN 82-7846-256-9 Side 2 KITH-rapport TITTEL Veiledning for innføring av ebxml og PKI i helseforetak

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Grunnleggende tiltak for sikring av e-post

Grunnleggende tiltak for sikring av e-post IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2018-01-25 Grunnleggende tiltak for sikring av e-post Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom e-posttjenere. Dette

Detaljer

Høring - Anbefalt standard for transportsikring av epost

Høring - Anbefalt standard for transportsikring av epost Vår dato 1.11.2018 Deres dato Vår referanse 18/00643-57 Deres referanse Saksbehandler: Rune Karlsen Høring - Anbefalt standard for transportsikring av epost På vegne av Kommunal- og moderniseringsdepartementet

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

Basis interoperabilitetstest - ebxml

Basis interoperabilitetstest - ebxml Basis interoperabilitetstest - ebxml Testversjon: 1.0 2 Basis interoperabilitetstest - ebxml Innholdsfortegnelse 1. Revisjonshistorikk... 3 2. Basis interoperabilitetstest - ebxml... 4 Hvordan gjennomføre

Detaljer

GRUNNLEGGENDE TILTAK FOR SIKRING AV E-POST

GRUNNLEGGENDE TILTAK FOR SIKRING AV E-POST NASJONAL SIKKERHETSMYNDIGHET Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom e-posttjenere. GRUNNLEGGENDE TILTAK FOR SIKRING AV E-POST INNHOLD 1. Beskrivelse...................................................................4

Detaljer

INF2120 V2005. Gruppe 2 christrc ieronnin kjetimk noushinm sjuros. Trafikanten+ Innlevering

INF2120 V2005. Gruppe 2 christrc ieronnin kjetimk noushinm sjuros. Trafikanten+ Innlevering INF2120 V2005 Gruppe 2 christrc ieronnin kjetimk noushinm sjuros Trafikanten+ Innlevering 2 29.04.2005 Intensjon Vårt trafikkoppfølgingssystem skal være et system for brukerne av rutetrafikk, ved at disse

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Technical Integration Architecture Teknisk integrasjonsarkitektur

Technical Integration Architecture Teknisk integrasjonsarkitektur Kap. 6 Technical Integration Architecture Studentpresentasjon av Cato Haukeland Oversikt Introduksjon -spesifikasjon Krav Beskrivelse Servicenivå Sikkerhet Plan Best practices Introduksjon Masterdokument

Detaljer

Anskaffelse av Elektroniske betalingskort (t:kort) Spesifikasjon av kort

Anskaffelse av Elektroniske betalingskort (t:kort) Spesifikasjon av kort Anskaffelse av Elektroniske betalingskort (t:kort) Spesifikasjon av kort DOKUMENTSTATUS Dokumentnummer: Status Versjon Beskrivelse Endelig 1 Del av konkurransegrunnlag Godkjenning Navn Dato Signatur Forfatter

Detaljer

Kodelister. fortjener større oppmerksomhet. Steinar Høseggen, Geomatikk IKT AS

Kodelister. fortjener større oppmerksomhet. Steinar Høseggen, Geomatikk IKT AS Kodelister fortjener større oppmerksomhet Steinar Høseggen, Geomatikk IKT AS Definisjoner Kode (Classifier, Term) = entydig navn på et Konsept som har en form for faglig eller vitenskaplig definisjon Beskrivelse,

Detaljer

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet

Detaljer

Eksamen INF

Eksamen INF Eksamen INF5120 06.06.2005 Et løsningsforslag Oppgave 1 a) Business Model Oppgaven spør om en business model for samhandlingen mellom Buyer og Seller, og det er da viktig å ikke modellere alt det andre!!!

Detaljer

NKKN typeforslag versjon 2.0.1. Definisjon av grunntypene

NKKN typeforslag versjon 2.0.1. Definisjon av grunntypene NKKN typeforslag versjon 2.0.1 For å lette innsamling av typedata er det laget en importrutine i NKKN som muliggjør automatisering. Foreløpig kan en kun sende forslag via email, en webservice er planlagt

Detaljer

EDU - EDI. XBRL hva og hvorfor. XBRL kommer fra. XBRL er. Hvorfor? Presentasjonsteknologier. Effektivt og pålitelig Alternativer å sende

EDU - EDI. XBRL hva og hvorfor. XBRL kommer fra. XBRL er. Hvorfor? Presentasjonsteknologier. Effektivt og pålitelig Alternativer å sende EDU - EDI XBRL hva og hvorfor Svein A. Løken Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende

Detaljer

ADDML. Archival Data Description Markup Language. Generell del. Versjon PA 0.07 Sist oppdatert: TPD. ADDML_8_2.doc 03/03/2011 1(12)

ADDML. Archival Data Description Markup Language. Generell del. Versjon PA 0.07 Sist oppdatert: TPD. ADDML_8_2.doc 03/03/2011 1(12) ADDML Archival Data Description Markup Language Generell del Versjon PA 0.07 Sist oppdatert: 2010-09-16 TPD ADDML_8_2.doc 03/03/2011 1(12) Innledning... 4 Mål... 4 Historie... 4 Hvordan benytte ADDML...

Detaljer

A Study of Industrial, Component-Based Development, Ericsson

A Study of Industrial, Component-Based Development, Ericsson A Study of Industrial, Component-Based Development, Ericsson SIF8094 Fordypningsprosjekt Ole Morten Killi Henrik Schwarz Stein-Roar Skånhaug NTNU, 12. des. 2002 Oppgaven Studie av state-of-the-art : utviklingsprosesser

Detaljer

Beskrivelse av informasjonssystemet

Beskrivelse av informasjonssystemet Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

Elektronisk tilbudsinnlevering. Aksesspunktforum 19. juni 2015

Elektronisk tilbudsinnlevering. Aksesspunktforum 19. juni 2015 Elektronisk tilbudsinnlevering Aksesspunktforum 19. juni 2015 Elektronisk kommunikasjon er hovedregelen for kommunikasjon mellom oppdragsgivere og leverandører Omfatter: Tilgang til konkurransegrunnlag

Detaljer

Risikovurdering av sikkert- nettskjema TSD 2.0

Risikovurdering av sikkert- nettskjema TSD 2.0 Risikovurdering av sikkert- nettskjema TSD 2.0 Version 1.0 2014-01- 28 Espen Grøndahl IT- sikkerhetssjef UiO ... 1 1. Innledning... 3 2. Bakgrunn... 3 3. Avgrensing... 3 4. Løsningsbeskrivelse... 4 Fig

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer

OptimalJ-kurs UIO Oppsummering av kurset. De ulike modellene egenskaper og formål

OptimalJ-kurs UIO Oppsummering av kurset. De ulike modellene egenskaper og formål OptimalJ-kurs UIO 2004 Agenda Time 1: Oppsummering av kurset Time 2: De ulike modellene egenskaper og formål Team Development med OptimalJ Domain Patterns Egenutviklede transformasjoner (krever Architect

Detaljer

SIMS Grensesnittbeskrivelse ekstern V0.8

SIMS Grensesnittbeskrivelse ekstern V0.8 SIMS Grensesnittbeskrivelse ekstern V0.8 Revisjoner Dato Versjon Beskrivelse Ansvarlig 22.10.2010 0.7 Oppstart beskrivelse av eksternt SIMS grensesnitt Jan Magne Johansen Side 2 av 7 Innholdsfortegnelse

Detaljer

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS Invitation to Tender FSP FLO-IKT /2013/001 MILS OS April 15th 2013 Forfatter Prosjektittel 19.04.2013 19.04.2013 1 Introduction AGENDA Important aspects regarding the competition and Invitation to tender

Detaljer

TTM4175 Hva er kommunikasjonsteknologi?

TTM4175 Hva er kommunikasjonsteknologi? 1 TTM4175 Hva er kommunikasjonsteknologi? Del 2 Bjørn J. Villa PhD, Senior Engineer, UNINETT AS bv@item.ntnu.no // bv@uninett.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en

Detaljer

Teknologiforum, Clarion hotel, Gardermoen 2015-10-26/27. En introduksjon til SOSI del 1 Regler for UML modellering

Teknologiforum, Clarion hotel, Gardermoen 2015-10-26/27. En introduksjon til SOSI del 1 Regler for UML modellering Teknologiforum, Clarion hotel, Gardermoen 2015-10-26/27 SOSI versjon 5.0 Morten Borrebæk Kartverket En introduksjon til SOSI del 1 Regler for UML modellering (fra forretningsprosesser til tjenestemodeller)

Detaljer

UML- Use case drevet analyse og design. Domenemodeller Sekvensdiagrammer Use case realisering med GRASP patterns Klassediagram - designmodeller

UML- Use case drevet analyse og design. Domenemodeller Sekvensdiagrammer Use case realisering med GRASP patterns Klassediagram - designmodeller UML- Use case drevet analyse og design Bente Anda 23.09.2004 23.09.04 INF320 I dag Domenemodeller Sekvensdiagrammer Use case realisering med GRASP patterns Klassediagram - designmodeller 23.09.04 INF320

Detaljer