Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo
|
|
- Åshild Thomassen
- 5 år siden
- Visninger:
Transkript
1 Forskning på cybersikkerhet ved UiO Audun Jøsang Universitetet i Oslo
2 God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet Visshet God Security Safety Certainty Sikkerhet Dårlig Audun Jøsang UiO Cybersikkerhetsforskning 2
3 Hva er sikkerhet? Sikkerhet er beskyttelse av verdier mot skade eiendom, kritisk infrastruktur, demokrati, helse, miljø, informasjon Fysisk sikkerhet (hindre innbrudd og tyveri) Samfunnssikkerhet (sikkerhet i kritisk infrastruktur) Nasjonal sikkerhet (politisk stabilitet) Trygghet (sikkerhet for liv og helse) Miljøsikkerhet (hindre forurensing og fremmede arter) Informasjonssikkerhet og personvern Audun Jøsang UiO Cybersikkerhetsforskning 3
4 Abstrakt risikomodell (NSM) Verdier Risiko Trusler Sårbarheter Abstrakt modell for risiko Jo mere verdier du har, jo flere trusler du er utsatt for, og jo mere sårbar du er, desto større risiko er du utsatt for. Audun Jøsang UiO Cybersikkerhetsforskning 4
5 Konkret risikomodell Trusselaktør Forklaring: har aspekt bidrar til Enhver risiko er et resultat av et gitt trusselscenario som fører til en hendelse som skader verdier. Motivasjon, kapasitet, sårbarhet og konsekvens avgjør risikoens nivå. Sannsynlighet for (at trusselscenario skal forårsake) hendelse Sårbarhet for trusselscenario Konkret risiko Trusselaktørstyrke Trusselaktørmotivasjon Trusselaktørkapasitet Trusselscenario Hendelsens konsekvens Audun Jøsang UiO Cybersikkerhetsforskning 5 Hendelse
6 Trusselmodellering og asymmetri Trusselaktør med angrepsmålsettinger Trusselscenarier Internett Front-end webtjener Back-end app. logikk MySQL database Bruker Klientplattform Nye trusler oppstår hele tiden (trusselinnovasjon) Vi som beskytter forsøker å stoppe alle trusler Angriper må bare finne én trussel som virker for å lykkes Audun Jøsang UiO Cybersikkerhetsforskning 6
7 Ingen sårbarhet uten trusler Ny trussel oppstår i 2016 Sårbarhet fjernet og trussel blokkert Audun Jøsang UiO Cybersikkerhetsforskning 7
8 Cybertrusseletterretning Trusseletterretning er bevisbasert kunnskap, inkludert konkrete indikatorer, kontekst, hendelsesmekanismer, implikasjoner, og praktiske evalueringer og anbefalinger, om eksisterende eller fremvoksende trusler mot verdier, som en aktør kan bruke til å foreta velbegrunnede beslutninger om effektiv respons mot truslene. Cybertrusseletterretning er bevisbasert kunnskap om cybertrusler. kalles også digital trusseletterretning. Gartner 2013 Audun Jøsang UiO Cybersikkerhetsforskning 8
9 threat intelligence cyber threat intelligence 1.jan okt jul apr.2018 Audun Jøsang UiO Cybersikkerhetsforskning 9
10 Tidlig cybertrusseletterretning The Morris Worm (1988) Audun Jøsang UiO Cybersikkerhetsforskning 10
11 Indikatorer uten kontekst er utilstrekkelig www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com WannaCry sjekket tilgjengelighet av domenet la seg i dvale hvis domenet var tilgjengelig krypterte harddisken hvis domenet var utilgjengelig Mange nettverksoperatører sperret domenet.. Audun Jøsang UiO Cybersikkerhetsforskning 11
12 Semantisk berikelse av informasjon Audun Jøsang UiO Cybersikkerhetsforskning 12
13 Trusseletterretningskategorier Langsiktig Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Operasjonelt Teknisk Kortsiktig Kampanjer Verktøy Sampler Indikatorer Mindre detaljert Mer detaljert Audun Jøsang UiO Cybersikkerhetsforskning 13
14 Analogi: Smugling over Svinesund Image Copyright Hakon Aurlien, 2015, Creative Commons Attribution-Share Alike 3.0 Unported Audun Jøsang UiO Cybersikkerhetsforskning 14
15 Teknisk trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Kampanjer Operasjonelt Teknisk Verktøy Sampler Indikatorer By Olavsplates (Own work) [CC BY-SA 3.0 ( via Wikimedia Common Audun Jøsang UiO Cybersikkerhetsforskning 15
16 Taktisk trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Operasjonelt Teknisk Kampanjer Verktøy Sampler Indikatorer By High Contrast (Self-photographed) [CC BY 3.0 de ( via Wikimedia Commons Environment: Windows cmd.exe command line 1.ping -n 1 HOSTNAME 2.net use \\HOSTNAME\c$ "PASSWORD" /user:"domain\username" Audun Jøsang UiO Cybersikkerhetsforskning 16
17 Operasjonell trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Kampanjer Operasjonelt Teknisk Verktøy Sampler Indikatorer Audun Jøsang UiO Cybersikkerhetsforskning 17
18 Strategisk trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Kampanjer Operasjonelt Teknisk Verktøy Sampler Indikatorer Audun Jøsang UiO Cybersikkerhetsforskning 18
19 Modenhetsnivå for trusseldeteksjon Detection Maturity Levels Robusthet av etterretningen Attribusjon DML-9 Identitet Angriperens målsetting og strategi Gjennomføringsplan og metode for angrep Spor etter angrepets utførelse DML-8 DML-7 DML-6 DML-5 DML-4 DML-3 DML-2 DML-1 Målsettinger Strategi Taktikker Tecknikker Prosedyrer Angrepsverktøy Host- & nettverkssampler Isolerte indikatorer Presisjon av etterretningen DML-0 Manglende informasjon Stillions 2014 Audun Jøsang UiO Cybersikkerhetsforskning 19
20 Cybertrusseletterretning Ekstern etterretning Klassifikator Angripers målsetting og strategi Kausalitet Plan og metode for angrep Kausalitet Klassifikator Ekstern etterretning Analyse Teknikker for berikelse av data Spor etter angrepets gjennomføring Formell representasjon av TTP (Tactics, Techniques and Procedures) Automatisk prosessering og behandling av naturlige språk Taxonomier og ontologier for cybertrusseletterretning Audun Jøsang UiO Cybersikkerhetsforskning 20
21 The Cyber Kill Chain (Hutchins et al. 2011) Steps for executing attack Time scale Reconaissance Weaponisation Delivery Exploitation Installation C&C Action Days, months, years Days, months Minutes, hours Milliseconds Seconds Hours, days Seconds, days, years COINS 2016 Cyber Warfare 21
22 Partnere ACT Project Semi-Automated Cyber Threat Intelligence TOCSA Project Threat Ontologies for CyberSecurity Analytics Oslo Analytics Kick-Off-meeting 22
23 Audun Jøsang UiO Cybersikkerhetsforskning 23
24 Audun Jøsang UiO Cybersikkerhetsforskning 24
25 Audun Jøsang UiO Cybersikkerhetsforskning 25
26 AFSikkerhet Akademisk Forum Sikkerhet Åpen seminarserie på UiOs Neste AFSikkerhet 26.okt 2018 The New Norwegian Passport and Id-Card Tage Stabell-Kulø Organiseres ITLED av: Informasjonssikkerhet Intro 26
IN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo
IN2000 Software Engineering og prosjektarbeid Vår 2019 Sikker systemutvikling Audun Jøsang Universitetet i Oslo Oversikt Modeller for programvareutvikling Sikker smidig programvareutvikling Trusselmodellering
DetaljerForelesning 12: Applikasjonssikkerhet og GDPR
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 12: Applikasjonssikkerhet og GDPR Spørsmål 1: Cyber Kill Chain a. Hva er «Cyber Kill Chain»? b.
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerKan vi lage forsvarbare informasjonssystem?
Kan vi lage forsvarbare informasjonssystem? Mass Soldal Lund SINTEF-seminar 18. juni 2014 1 Introduksjon Utvikling av forsvarbare informasjonssystem som konsept Forsøk på svar på utfordringar i tradisjonell
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerDET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT
DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT Sikkerhetssymposiet Bergen 19. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no SLIDE 2 Courtesy of
DetaljerTilsiktede uønskede handlinger
Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon
DetaljerSIKKERHET OG TILLIT Sentralt for å lykkes med digitalisering
SIKKERHET OG TILLIT Sentralt for å lykkes med digitalisering IBM THINK 2018 Fornebu, 22 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG ? Foto: Colourbox Klipp fra: NRK PÅSTAND
DetaljerWe Need to do More! Cybersecurity
We Need to do More! Cybersecurity Ole Tom Seierstad National Security Officer Microsoft Norway @oseierstad CYBERSECURITY TODAY impacts us all $ 4million $ 8trillion 6billion+ 1million+ >99days Average
DetaljerPERSONVERN FOR ENHVER PRIS?
PERSONVERN FOR ENHVER PRIS? KiNS-konferansen 2019 Stavanger, 5 juni 2019 Fagdirektør Roar Thon IKKE PERSONVERN FOR ENHVER PRIS IKKE SIKKERHET FOR ENHVER PRIS Illustrasjon: Colourbox PÅSTAND Det blir dårlig
DetaljerKan cyber-risiko forsikres?
Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet
DetaljerEndres samfunnet vesentlig av terrorhandlinger og trusler?
Konferanse og innspillsdugnad om forskning på ekstremisme og terrorisme 18.juni 2015 Endres samfunnet vesentlig av terrorhandlinger og trusler? Dr. Sissel H. Jore Senter for Risikostyring og Samfunnssikkerhet
DetaljerHvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019
Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Myndighetsansvar Foto: Stortinget Nasjonal kartmyndighet Tinglysingsmyndighet Matrikkelmyndighet
DetaljerSSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND
SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerTeknologi og digitalisering i transportsektoren
Teknologi og digitalisering i transportsektoren Anders R. Hovdum fagdirektør sikkerhet og beredskap Strategiske mål 2030 Tilrettelegge for framtidens transportsystem Utvikle og ta vare på vegnettet på
DetaljerDet handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
DetaljerRisiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess
Risiko og Sårbarhetsanalyse på NTNU Presentasjons av prosess 2 (Info)Sikkerhetsrisiko formål Utfører risikovurderinger for å: Redusere usikkerhet og kompleksitet for systemet Kartlegge uakseptabel risiko
DetaljerIKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no
IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting
DetaljerCase: Behov, risikovurderinger, informasjonssikkerhet
Din virksomhet skal også i skyen, er du forberedt? Bergen 17. 18. juni 2019 Case: Behov, risikovurderinger, informasjonssikkerhet Mari Vestre, Difi Hvem har behov for skytjenester? Hvem har behov for skytjenester?
DetaljerHåkon Olsen Overingeniør Lloyd s Register Consulting
Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet
DetaljerEt fungerende og trygt Norge
10/6/13 Et fungerende og trygt Norge Center for Cyber and Information Security NØKKELBUDSKAP Kunnskapssamfunnet krever strategisk satsning på informasjonssikkerhet I det moderne Norge er informasjonsteknologi
DetaljerCYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?
CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET
DetaljerHvilke faktorer påvirker virksomhetenes tilnærming til risiko
Hvilke faktorer påvirker virksomhetenes tilnærming til risiko Ayse NORDAL 13.11.2018 UNDERVISNINGSBYGG OSLO KF Agenda- 10 faktorer som påvirker virksomhetens tilnærming til risiko Definisjon av risiko
DetaljerSikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019
Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet
DetaljerFaglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet
Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet Stig F. Mjølsnes Professor, Institutt for telematikk NTNU 1 NFR Verdikt fra utlysningsteksten for Verdinettverk Fokus på to hovedmålsettinger
DetaljerMENNESKET, TEKNOLOGI OG SIKKERHET
MENNESKET, TEKNOLOGI OG SIKKERHET «Uvedkommende ingen adgang» Datatilsynet, Difi og NSMs frokostseminar Oslo 24. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon:
DetaljerPERSONVERN FRA ET CYBERPERSPEKTIV
PERSONVERN FRA ET CYBERPERSPEKTIV Ketil Stølen Name Place Month 2016 Personvern i følge Paragraf 102 i Grunnloven Enhver har rett til respekt for sitt privatliv og familieliv, sitt hjem og sin kommunikasjon
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
DetaljerInnebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet
DetaljerKort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse
BRUK AV VERKTØY OG METODER I RISIKOSTYRING Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic,
DetaljerAggregering av risiko - behov og utfordringer i risikostyringen
Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning
DetaljerDIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER
DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER POST TRADE NORWAY 2016 Oslo 13. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no Foto: colourbox.com
DetaljerNasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerRisikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning
Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard
DetaljerModelldrevet risikoanalyse med CORAS
Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av
Detaljer«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel
«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT
DetaljerHva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
DetaljerNår bør cyberrisiko forsikres?
Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte
DetaljerSikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane)
Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane) Morgenmøte, Statens jernbanetilsyn 13. juni 2018 Otto A. Breivik Avdelingsleder Samfunnssikkerhet,
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»
DetaljerDIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING
DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING Fagutvalg for informasjonssikkerhet Møte 5 2019-05-15 Agenda SAK 1 HANDLINGSPLAN FOR DIGITALISERING: VEIEN VIDERE Handlingsplan
DetaljerINTERNREVISJONENS REISE MOT 2020
INTERNREVISJONENS REISE MOT 2020 IIA NORGES ÅRSKONFERANSE 2018 DOROTHEE SAUER HÅKON LØNMO 29. MAI 2018 Alt innhold, inkludert, men ikke begrenset til metoder og analyser i denne presentasjonen tilhører
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerCybersikkerhet hva er det og hva er utfordringene? Karsten Friis
Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:
DetaljerMåling av sikringskultur
Måling av sikringskultur Metode og erfaringer fra nylige undersøkelser i næringslivet Asbjørn L. Aalberg, Sikkerhetsrådgiver 26.09.2018 Tema Sikkerhets- og sikringskultur hvorfor bry seg? Å styre kultur
DetaljerHvordan beskytte seg mot en ny og fremvoksende trussel
Connecting Commanders Cyberforsvaret Hvordan beskytte seg mot en ny og fremvoksende trussel Inge Kampenes Generalmajor Sjef Cyberforsvaret Sikkert samband på moderne krigeres premisser Hva er cyberdomenet?
DetaljerNASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Ne? Senteret 1 2 4 Lysneutvalget - Digitale sårbarheter
DetaljerBeredskap og Kontinuitetsstyring
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 8: Risikostyring, Beredskap og Kontinuitetsstyring Spørsmål 1: Risikofaktorer En mulig definisjon
DetaljerCyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg
Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,
DetaljerRISIKO OG CYBERSIKKERHET
RISIKO OG CYBERSIKKERHET Verdens kvalitetsdag 2018 Oslo, 8 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG Klipp: NSM IKT RISIKO 2018/Bilde: Colourbox Fra NSMs IKT Risikobilde
DetaljerINFORMASJONSSIKKERHET
INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering
DetaljerKrav til utførelse av Sikringsrisikovurdering
Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser
DetaljerSpamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerDESDIFORs virkeområde
DESDIFOR Digital Forensic Readiness IKT SOS seminar 1-2. mars 2005 Ingvar Tjøstheim & Åsmund Skomedal Norsk Regnesentral DESDIFORs virkeområde Proaktiv innsamling og oppbevaring av digitale data med formålet
DetaljerDigitalisering: Digitale infrastrukturer for læring og progresjon. Sten Ludvigsen, UV, UiO
Digitalisering: Digitale infrastrukturer for læring og progresjon Sten Ludvigsen, UV, UiO Kompetanseutvikling historisk Sentrale begreper Kompetanse Holdninger Ferdigheter I et utdannings- og læringsperspektiv
DetaljerStyrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro
Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Sintef-seminar 22.november 2006 Hege Jacobsen Hydro IS Partner, Norsk Hydro 2006-11-20 Innhold Hydros organisasjon Målene for informasjonssikkerhet
DetaljerKIS - Ekspertseminar om BankID
www.nr.no KIS - Ekspertseminar om BankID Dr. Ing. Åsmund Skomedal Forsknings sjef, DART, Norsk Regnesentral asmund.skomedal@nr.no 18. mars 2009 Tema til diskusjon Agenda punkter Kritisk analyse av digitale
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerSikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
DetaljerNettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!
Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og
DetaljerSikring av vannforsyning mot tilsiktede uønskede hendelser (security) VA - DAGENE I VRÅDAL
Sikring av vannforsyning mot tilsiktede uønskede hendelser (security) VA - DAGENE I VRÅDAL Leif D. Riis, Oblt Militærfaglig leder Nasjonalt kompetansesenter for sikring av bygg (NKSB) Forsvarsbygg +47
Detaljer«State of the union»
Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva
DetaljerPer Tonny Berg Partner & Business Development Manager
Per Tonny Berg Partner & Business Development Manager presentert av i samarbeid med Det praktiske Slå av lyden på mobiltelefonen Toaletter Kaffe og garderobe Lunsj kl. 12-13 Det praktiske WIFI = Oljemuseum
DetaljerFremtidens fleksible og intelligente elektriske distribusjonsnett
Fremtidens fleksible og intelligente elektriske distribusjonsnett Smartnett, smarthus og klimavennlige bygg, NTVA, Oslo 2017-10-25 Gerd Kjølle, Senterdirektør CINELDI CINELDI is one of the Centres for
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
DetaljerPer Tonny Berg. Partner & Business Development Manager ptb@sitecore.net +47 926 000 11
Per Tonny Berg Partner & Business Development Manager ptb@sitecore.net +47 926 000 11 AGENDA Sitecore = Customer Engangement Platform. Rett dialog gir økt kundeopplevelse Dialog og engasjement i praksis
DetaljerFor internal use only Cyberstrategi og ting ledere ikke tør stille spørsmål om
For internal use only Cyberstrategi og ting ledere ikke tør stille spørsmål om 28.April 2015 CMO Jon Bru og CSO VeronicaJarnskjold Buer Agenda...og ting ledere ikke tør stille spørsmål om Informasjonssikkerhetsstrategi
DetaljerHØRINGSUTTALELSE-OM-ENDRINGER-I-SIKKERHETSLOVEN-
Forsvarsdepartementet Postboks8126Dep 0032OSLO Oslo, Torsdag, June 17, 2015 Vår referanse: S Deres referanse: 2013/00552260/FD V 3/GCB/PAF HØINGSUTTALELSEOMENDINGEISIKKEHETSLOVEN DetvisestilForsvarsdepartementetshøringsbrevav19.mai2015omendringerilovav20.
DetaljerAgenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT
Nordisk finansnæring kan møte cybertrusselen sammen Morten Tandle, daglig leder Nordic Financial CERT Agenda Cybertrusselen Hvordan møte trusselen Nordic Financial CERT Møt trusselen sammen 1 Cybertrusselen
DetaljerUH-sektorens utfordringer
UH-sektorens utfordringer Sikkerhetsforum 4.5.2017 Øivind Høiem, CISA CRISC ISO27001 Lead implementer UH-sektorens sekretariat for informasjonssikkerhet Åpenhet Beskyttelse Er vi enhetlige? Kultur og
DetaljerSikkerhetsmessig verdivurdering
For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet
DetaljerNASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
DetaljerTingenes tilstand: Programvaresikkerhet i offentlig sektor
Tingenes tilstand: Programvaresikkerhet i offentlig sektor Martin Gilje Jaatun Seniorforsker SINTEF IKT Lillian Røstad Seksjonssjef Difi Daniela Soares Cruzes, SINTEF Inger Anne Tøndel, SINTEF Karin Bernsmed,
DetaljerTilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal
Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal FFI-forum 16. juni 2015 Oppdrag Vurdere to tilnærminger til risikovurdering som FB bruker Gi en oversikt
DetaljerCatch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12
Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget
DetaljerBane NORs Miljøår 2019
Bane NORs Miljøår 2019 Vi samarbeider og er innovative for en bærekraftig utvikling Irene Johansen Bane NORs miljøår 2019 I 2019 setter Bane NOR miljø på dagsorden 2019 er Bane NORs Miljøår Bane NOR er
DetaljerNøkkelinformasjon. Etatsstyring
krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør
DetaljerOslo Uddeholm Stockholm
Nærmere Oslo enn Stockholm! Oslo Uddeholm Stockholm 2 Presisjonsbedriftens Tiår Jonas Kjellstrand Strategisk Rådgiver, SAS Institute Copyright 2010 SAS Institute Inc. All rights reserved. Dagens agenda
DetaljerOm kartlegging av digital sikkerhetskultur
Om kartlegging av digital sikkerhetskultur Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer kunnskap
DetaljerRetningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis
Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Ida Hogganvik, PhD student SINTEF/UiO Innhold Hva er scenariobasert risikodokumentasjon? I hvilke sammenhenger brukes det?
DetaljerSamtykker - er nå det så viktig? Nye regler fra 25. mai 2018 Lars Erik Ribe Anderssen (Personvernombud) og Thorkild Stray (Tech Lead GDPR)
Samtykker - er nå det så viktig? Nye regler fra 25. mai 2018 Lars Erik Ribe Anderssen (Personvernombud) og Thorkild Stray (Tech Lead GDPR) Personvern = personopplysningsvern PERSONOPPLYSNINGSVERN Informasjon
DetaljerIntroduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014
Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv
DetaljerVår visjon for hvordan DERE digitaliserer virksomheten gjennom ny teknologi. Foredraget svarer opp:
Vår visjon for hvordan DERE digitaliserer virksomheten gjennom ny teknologi. Foredraget svarer opp: 1. Hva som karakteriserer de som lykkes i å oppnå lønnsomhet med Digitalisering hvordan de styrer retningen
DetaljerVeileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg
Veileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg Sveinung Hustoft Grethe Westre Seniorrådgiver Haugesund, 29.11.2016 Plan for denne økten Krav til sårbarhetsvurdering Kort
DetaljerDesign og dokumentasjon
Design og dokumentasjon Information Architecture Peter Morville& Louis Rosenfeld Kapittel 12 29.01.2015 Håkon Tolsby 1 Ny fase i prosjektet Fokusskifte: Fra planlegging til produksjon Fra overordnet arkitektur
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerUiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl
UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave Frode Lilledahl 26.09.2019 Bakgrunn Den gamle bilprodusenten Troll har startet bilproduksjon igjen, med god økonomisk
DetaljerVELKOMMEN TIL VINTERKRAFT KONFERANSEN CLARION HOTEL & CONGRESS OSLO AIRPORT
VELKOMMEN TIL VINTERKRAFT KONFERANSEN 12.-13.02.2018 CLARION HOTEL & CONGRESS OSLO AIRPORT Informasjonssikkerhet i kraftforsyningen Digitalisering vil i økende grad påvirke hvordan vi jobber i kraftforsyningen.
DetaljerHva er sikkerhet for deg?
Sikkerhet Hva er sikkerhet for deg? Foto: Rune Kilden Foto: Øystein Grue Bane NORs sikkerhetspolitikk Bane NOR arbeider systematisk for kontinuerlig forbedring av sikkerheten, for å unngå skade på menneske,
DetaljerPålitelighet og Tilgjengelighet i Programvaresystemer. Tor Stålhane IDI / NTNU
Pålitelighet og Tilgjengelighet i Programvaresystemer Tor Stålhane IDI / NTNU Mål og midler Husk: Det er safety som er målet. Pålitelighet og tilgjengelighet er bare midler til å nå målet. Hva er pålitelighet
DetaljerFra terskel til oversikt - fra B1 til B2 -
Fra terskel til oversikt - fra B1 til B2 - Gølin Kaurin Nilsen Doktorgradsstipendiat, IGIS Fakultet for utdanning og humaniora Universitetet i Stavanger B1/B2-prøven Nivå B2, skriftlig og muntlig, gir
Detaljer