Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Størrelse: px
Begynne med side:

Download "Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO"

Transkript

1 Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

2 INNHOLD 1. Introduksjon Kryptografi i dag Kvantedatamaskiner Konsekvenser Kvanteresistent kryptografi Standardisering og andre initiativ Anbefalinger

3 NASJONAL SIKKERHETSMYNDIGHET Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og objektsikkerhet, og det nasjonale fagmiljøet for IKT-sikkerhet. Direktoratet er nasjonal varslings- og koordineringsinstans for alvorlige dataangrep og andre IKT-sikkerhetshendelser. Vår målgruppe er virksomheter som eier, bruker eller forvalter kritisk infrastruktur og samfunnskritiske funksjoner, eller som har oppgaver av kritisk betydning for disse.

4 Introduksjon 1. Introduksjon Kryptografi er studiet av teknikker for å sikre informasjon dersom det skulle være fare for denne blir kompromittert enten bevisst eller ubevisst. Her tar man for seg elementer som konfidensialitet, integritet og autentisitet avhengig av situasjon og bruk. Til vanlig er kryptografien fundament for de aller fleste sikkerhetsmekanismer i elektronisk informasjonsutveksling i dag. Kryptografien er til enhver tid under utvikling da det hele tiden gjøres et stort arbeid for å omgå de mekanismene som er i bruk. For å bli trygg på styrken til mekanismene vi ønsker å beskytte informasjonen vår med, må vi derfor ta høyde for ny teknologi og forskning innenfor dette feltet. Iblant innebærer det også å skifte ut byggesteinene for kryptografiske mekanismer. Denne teksten tar for seg utviklingen av kvantedatamaskiner, en kommende teknologi som vil få en avgjørende effekt på fundamentet for kryptografien slik den brukes i dag. Det er allerede funnet direkte konsekvenser som gjør at vi bør håndtere dem nå, til tross for at en anvendelig kvantedatamaskin fortsatt er år eller tiår unna. I et langsiktig perspektiv ønsker vi derfor å være tidlig ute med opplysningsarbeid for å berede grunnen for det som kommer, både i form av krav og tiltak. Det finnes mange grupperinger som arbeider med feltet som skal ta frem nye løsninger for å ta høyde for disse maskinene. Feltet har fått navnet kvanteresistent kryptografi («post-quantum /quantum safe cryptography» i engelsk litteratur) og har eksistert en god stund. Samtidig arbeides det med å standardisere byggesteinene. For tiden ser det ut som om dette vil nærme seg endelige definisjoner innen Dermed er det ikke lenge til dette feltet vil få konsekvenser for dagliglivet. Det er verdt å merke seg forskjellen på kvanteresistent kryptografi og såkalt kvantekryptografi som er fundamentalt forskjellig da det er lett å ledes til å tro at disse er direkte relatert. Kvantekryptografien forsøker å utnytte kvantefysiske fenomen til kryptografiske anvendelser. Kvanteresistent kryptografi kan derimot implementeres på vanlige datamaskiner men forsøker å beskytte informasjon mot analyseverktøy som kan implementeres på kvantedatamaskiner. Disse feltene har derfor forskjellige utgangspunkt. 4

5 Kryptografi i dag 2. Kryptografi i dag Kryptografi tar som nevnt for seg flere problemstillinger innenfor informasjonssikkerhet. For eksempel er den med på sikre at informasjon forblir hemmelig for uvedkommende (konfidensialitet), å sikre at informasjon forblir uendret under transport eller lagring (integritet) eller å sikre at informasjonens opphav blir bekreftet på uomtvistelig vis (autentisitet). Uten kryptografi står vi altså i fare for at hemmelig informasjon blir kompromittert, at informasjon blir endret av uvedkommende eller at informasjonens opphav kan fabrikkeres. Det er flere mulige måter man kan bruke kryptografi på. Én måte kan være som følger: K K KLARTEKST CHIFFERTEKST KLARTEKST Symmetrisk kryptosystem Her blir de to partene som vil kommunisere enige om en felles nøkkel (K) som for alle andre parter er hemmelig. En krypteringsmekanisme bruker den felles nøkkelen til å transformere kommunikasjonen til uleselig chiffertekst, mens en dekrypteringsmekanisme bruker den samme nøkkelen til å transformere chifferteksten tilbake til den opprinnelige klarteksten. Forutsetningen er altså at den samme nøkkelen er kjent for begge parter og hemmelig for alle andre. Dette kalles derfor et symmetrisk kryptosystem. For å gjøre det mulig å bli enige om den hemmelige nøkkelen uten unødvendig mye arbeid har man i moderne kryptosystemer også muligheten for nøkkelutveksling ved hjelp av såkalte asymmetriske kryptosystemer: 5

6 Kryptografi i dag Ko Kp KLARTEKST CHIFFERTEKST KLARTEKST Asymmetrisk kryptosystem) Her offentliggjør én av partene en offentlig nøkkel (Ko), lager en privat nøkkel (Kp) som forblir ukjent for alle andre. Når man ønsker å kommunisere bruker en annen part den offentlige nøkkelen for å kryptere. Når kommunikasjonen når frem til den som har publisert sin offentlige nøkkel, kan den dekrypteres ved hjelp av den private nøkkelen. Dermed er det en asymmetri i hvilke nøkler som er i bruk. Fordelen med å bruke et asymmetrisk kryptosystem er at man ikke trenger å bli enige om hvilken nøkkel man skal bruke før man kommuniserer. Ulempen er de er beregningskrevende å bruke og de benyttes som regel til å bli enige om hvilken nøkkel som skal brukes i et symmetrisk kryptosystem. Man kan også bruke teknikker fra asymmetriske kryptosystemer til å signere kommunikasjon slik at opphavet er etterrettelig. Underliggende for disse mekanismene er kryptografiske byggesteiner (primitiver) hvis sikkerhet er basert på at det å omgå dem på et eller annet vis er antatt beregningsmessig «umulig». Slike primitiver kan for eksempel hvile på matematiske problemer hvor det er velkjent at beregningsevnene våre er begrenset på en eller annen måte. At dette faktisk er tilfelle blir til enhver tid satt på prøve av kryptoanalyse hos mange forskjellige parter. Jo lenger et primitiv overlever denne analysen, jo større tiltro får vi til at den fungerer som ønsket. Grunnet den generelle teknologiutviklingen og utviklingen av nye eller forbedrede analyseteknikker, bedrives det til enhver tid et revisjonsarbeid av krypteringsteknikkene som er i bruk. Som et svar på gjennombrudd i analysearbeidet finnes det dermed også en kontinuerlig utvikling av nye primitiver som om mulig kan ta plassen til de som forsvinner ut av bruk når de ikke tåler tidens tann. 6

7 Kvantedatamaskiner 3. Kvantedatamaskiner Kvantedatamaskiner har lenge vært under utvikling og utnytter kvantefysiske fenomen for å behandle data på en helt annen måte enn i klassiske datamaskiner. Som en følge kan man finne nye algoritmer som drar nytte av disse strukturene. I noen tilfeller er det oppdaget algoritmer som vil kunne løse spesifikke og interessante problemer enormt mye raskere enn de som er i bruk i dag. Dette er det som gjør kvantedatamaskiner interessante og samtidig til en trussel for kryptografien En bit (til venstre) er minste bestanddel i vanlige minneregistre i dagens datamaskiner. Lagringsmediet i en kvantedatamaskin skal lagre en mengde bestående av qubits (til høyre). Dette krever ny teknologi. Det nedlegges en stor forskningsinnsats for å finne nye algoritmer som kan bruke informasjons-strukturen i slike maskiner. I tillegg er bruksområdene så interessante at det arbeides iherdig med å realisere disse maskinene både i akademia, i statlig virksomhet og i deler av næringslivet som livnærer seg av høyteknologi. Det er fortsatt ikke kjent om man har oppnådd å konstruere en kvantedatamaskin som kan lede frem til en fullverdig bruk av de aktuelle algoritmene. Det er imidlertid mange veier til mål da den underliggende informasjonsarkitekturen kan baseres på mange forskjellige fysiske prinsipp og beregningsmodeller. Dermed er det svært sannsynlig at minst en av dem vil lede til virkelige gjennombrudd og det er bred konsensus i fagmiljøer om at dette vil komme til virkelighet raskere enn først antatt. Uten å grave dypt i teorien er det i denne rapporten verdt å merke seg Shors [i] og [i]. Shor, Peter, «Algorithms for quantum computation: Discrete log and factoring», Proceedings of FOCS 94 7

8 Konsekvenser Grovers [ii] algoritmer som er eksempel på såkalte kvantealgoritmer. Disse vil få avgjørende konsekvenser for kryptografien og den praktiske bruken vi ser i dag: De kryptoprimitivene som er vanlige i bruk vil måtte modifiseres eller skiftes ut. 4. Konsekvenser Når vi planlegger bruken av et kryptosystem er det nødvendig å tenke på flere faser av dets levetid: Systemet skal ha en planleggingsfase, en levetidsfase med aktiv bruk og en fase med etterbeskyttelse. For kryptosystemer i militær bruk, vil behovet for etterbeskyttelse være dimensjonert av hvilken etterretningsverdi den kommuniserte informasjonen har over tid. Avhengig av verdien kan den være beskyttelsesverdig i 30 år. UTVIKLING <10 ÅR BRUK ÅR ETTERBESKYTTELSE 30 ÅR Levetiden til et kryptosystem Med dette i tankene må vi ha et langsiktig perspektiv hvor det tas høyde for alle faser og hvordan vi må sikre at den faktiske beskyttelsen det er ment å gi kan vare gjennom alle disse periodene. Jo lenger den relevante informasjonen skal beskyttes, jo tidligere bør vi starte med arbeidet som skal resultere i innfasingen av kvanteresistent kryptografi. Når vi i tillegg vet at det tar lang tid før slike primitiver blir faset inn i praksis, er det egentlig ingen tid å miste. Da Grover og Shor oppdaget sine respektive algoritmer, ble det etter hvert tydelig at de ville få store konsekvenser for kryptografien på forskjellige vis: Grovers algoritme kan brukes til å gjøre søkerommet i symmetriske kryptosystemer mye mindre dersom vi ønsker å teste alle mulige nøkler på en gitt mengde kommunikasjon. Dette er det praktisk mulig å ta hensyn til ved å øke størrelsen på nøklene som er i bruk: Teoretisk må vi doble antallet bits i nøklene for å oppnå samme grad av sikkerhet som de vi bruker i dag. Shors algoritme har derimot mye større konsekvenser: Den gjør det mulig å bryte ned problemet med å finne den hemmelige nøkkelen i et asymmetrisk kryptosystem på en slik måte at det i praksis vil bli umulig å finne praktiske nøkkelstørrelser som [ii]. Grover, Lov, «A fast quantum mechanical algorithm for database search», Proceedings, 28th annual ACM symposium on the theory of computing. 8

9 Konsekvenser kan brukes. Dette gjelder de aller fleste primitiver som er i bruk i dag. Eksempler på slike anvendelser finner vi over alt på Internett: TLS (HTTPS), IPSec, SSH, PKI, og så videre. For å møte effekten av Shors algoritme, må vi derfor trå til med mer fundamentale endringer i dagliglivet 4.1. Kvanteresistent kryptografi Som et svar på arbeidet rundt Grovers og Shors algoritme, er det i forskningen fokusert på å ta frem mindre kjente eller nye primitiver som kan brukes til å bygge kryptosystemer. Disse føyer seg inn under banneret kvanteresistent kryptografi. Området er delt inn i underfamilier av primitiver som det forskes aktivt på å analysere og å teste i praktisk bruk. Vi finner her familier som lattice-baserte kryptosystemer (RLWE/NTRU), kodebaserte kryptosystemer (McEliece/Niederreiter), hash-baserte signaturer, osv. Det er altså blant disse vi vil finne de primitiver som kan danne det framtidige fundamentet for elektronisk kommunikasjon. Selv om det for øyeblikket ser lyst ut for noen av disse familiene, har de andre egenskaper enn de primitivene vi kjenner godt fra før: Eksempelvis kan en kodebasert offentlig nøkkel være på rundt 1MB for en nøkkelstyrke tilsvarende 128 bit. Dette kan bli en hemsko dersom vi blir nødt til å bruke dem når vi må forholde oss til plassbegrensninger Standardisering og andre initiativ Det er vanlig å standardisere kryptografiske primitiver og protokoller. For eksempel er AES-algoritmen standardisert gjennom en utlyst konkurranse da det var behov for en ny kryptografisk mekanisme for symmetriske kryptosystemer. Organisasjoner som NIST [iii] og ETSI [iv] arbeider med å få utviklet nye standarder som skal ta inn forskningsarbeidet som er underveis. NIST har meldt at kandidater kan sendes inn til evaluering for standardisering, og fristen for innsendingen av disse er satt til utgangen av I tillegg finnes det initiativer hos IETF, ISO og OASIS. Det er dannet større forskningsprosjekter som skal utvikle praktiske løsninger delt opp i flere pakker. Vi finner blant annet PQCRYPTO som også arrangerer en konferanseserie innenfor dette området. I tillegg er det initiativer hos kommersielle aktører som Google og Microsoft hvor det arbeides med praktiske implementasjoner av nye primitiver. [iii]. NIST Post-quantum crypto project. [iv]. ETSI Quantum-safe cryptography. 9

10 Anbefalinger I alt er det altså mange spor å forfølge. Man ønsker selvfølgelig å evaluere hvor langt man kan komme med å implementere kvantedatamaskiner. Viktigst blir likevel å forfølge utviklingen av kvanteresistente primitiver som det blir krav om å implementere i fremtidens protokoller. 5. Anbefalinger For øyeblikket er det ikke klart hvilke primitiver som vil bli standardiserte selv om det eksisterer anbefalinger basert på det som er kjent av kryptoanalyse så langt. Dermed er det heller ikke mulig å komme med klare anbefalinger om hvilke det er nødvendig å ta høyde for i fremtidens informasjonssystemer og nettverk. Av samme grunn vil det være nødvendig å forholde seg til utviklingen og å kunne være adaptiv. NSM vil derfor peke mot at de miljøene som skal bruke eller implementere nye primitiver ikke knytter seg for sterkt til en enkelt familie, men tillater modularitet der nye teknikker skal inn. Standardiseringsarbeidet som er på vei vil ikke nødvendigvis lede frem til unike løsninger for hvert bruksområde. En bruker må da vurdere hvilke som passer til egen bruk når man skal introdusere nye primitiver. Eiere av offentlige og kommersielle PKIer vil med høy sannsynlighet måtte ta i bruk kvanteresistente algoritmer. Dagens kunnskap tilsier at dette vil måtte skje innen 2030, men dette kan endre seg når forskningen kommer videre. NSM vil anbefale å følge nøye med på standardarbeidet NIST vil fullføre og ta dette som utgangspunkt i planleggingen av fremtidige kryptosystemer. I et norsk perspektiv vil det bli nødvendig å bygge opp nok kompetanse til å kunne analysere, vurdere og bruke de nye teknikkene. Dette er ikke tilfelle i dag og håpet er derfor at relevante deler av kommersielle aktører og akademia begir seg ut på løpet som kan resultere i sikker kommunikasjon for fremtiden. 10

11

12 (NSM) Postboks SANDVIKA

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak) Standardisering av krypto i offentlig sektor Standardiseringsrådsmøte 14.09.11 (beslutningssak) Bakgrunn Det er lite hensiktsmessig at hvert prosjekt som skal ta i bruk krypteringsteknologi, selv skal

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

KRYPTO OG AKTUELLE PROBLEMSTILLINGER

KRYPTO OG AKTUELLE PROBLEMSTILLINGER KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi Kvantekryptografi Lars Lydersen og Johannes Skaar Institutt for elektronikk og telekommunikasjon, NTNU, og Universitetssenteret på Kjeller (UNIK). 26. mai 2014 Kvantekryptografi er kunsten å kommunisere

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Steg 1: Regneoperasjoner på en klokke

Steg 1: Regneoperasjoner på en klokke Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet

Detaljer

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/ Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)

Detaljer

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-11-24 Veiledning i Sikkerhetsadministrasjon Grunnlagsdokument for sikkerhet Grunnlagsdokumentet er virksomhetens styringsdokument for den forebyggende

Detaljer

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Sondre Granlund Moen

Sondre Granlund Moen Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...

Detaljer

Zwipe AS Annual Report 2015

Zwipe AS Annual Report 2015 Zwipe AS Annual Report 2015 Tlf : 23 11 91 00 www.bdo.no Munkedamsveien 45 Postboks 1704 Vika 0121 Oslo Til Styret i Zwipe AS Uavhengig revisors beretning Konklusjon Vi har revidert kontantstrømoppstillingen

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 3: Nøkkelhåndtering og PKI Oppgave 1 a. Hvorfor er god håndtering av kryptografiske nøkler

Detaljer

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften Vår saksbehandler Simon Kiil Vår dato Vår referanse 2013-09-10 A03 - S:13/02202-5 Deres dato Deres referanse 2013-06-11 13/1249 Antall vedlegg Side 1 av 5 Fornyings-, administrasjonskirkedepartementet

Detaljer

eforum: drøfting av Seid leveranse 2

eforum: drøfting av Seid leveranse 2 eforum: drøfting av Seid leveranse 2 16. februar 2006 John Bothner Teknisk Avdeling john.bothner@nsm.stat.no www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda Kort om NSM Om Seid

Detaljer

Standarder for risikostyring av informasjonssikkerhet

Standarder for risikostyring av informasjonssikkerhet Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Høringsmøte DLD konsesjon

Høringsmøte DLD konsesjon Høringsmøte DLD konsesjon 27. januar 2012 Introduksjon Kort historikk Drøftelser om datalagringsdirektivet Vedtaket i Stortinget - innstilling Oppdragsbrev fra justisdepartementet til andre departementer

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Utredning av standarder for styring av informasjonssikkerhet

Utredning av standarder for styring av informasjonssikkerhet Utredning av standarder for styring av informasjonssikkerhet 26. standardiseringsrådsmøte Beslutningssak 16.03.2011 Bakgrunn I 23.rådsmøte (2.- 3. juni) ble forprosjektsrapporten og arbeidsgruppens innstilling

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

ORG110 1 Organisasjonsteori for IT-studenter

ORG110 1 Organisasjonsteori for IT-studenter KANDIDAT 8918 PRØVE ORG110 1 Organisasjonsteori for IT-studenter Emnekode ORG110 Vurderingsform Skriftlig eksamen Starttid 23.05.2018 09:00 Sluttid 23.05.2018 12:00 Sensurfrist 13.06.2018 02:00 PDF opprettet

Detaljer

Arkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet

Arkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-

Detaljer

PRESENTASJON Uttrekk og bevaring av eldre fagsystem med dots kjernen

PRESENTASJON Uttrekk og bevaring av eldre fagsystem med dots kjernen UTTREKK OG BEVARING FRA ELDRE FAGSYSTEM 21 nov 2012 KDRS Samling PROSJEKT Prosjektet fokuserer på utfordringen knyttet til bevaring av fagsystem slik beskrevet i Riksrevisjonens rapport. Prosjektets har

Detaljer

Definisjon. I et binært tre har hver node enten 0, 1 eller 2 barn

Definisjon. I et binært tre har hver node enten 0, 1 eller 2 barn Binære trær Definisjon I et binært tre har hver node enten 0, 1 eller 2 barn Rekursiv definisjon: Et binært tre er enten tomt, eller: Består av en rotnode og to binære trær som kalles venstre subtre og

Detaljer

Hvordan kan en gjenbrukbar NOARK kjerne bidra til samhandling mellom forvaltningsnivåene?

Hvordan kan en gjenbrukbar NOARK kjerne bidra til samhandling mellom forvaltningsnivåene? Hvordan kan en gjenbrukbar NOARK kjerne bidra til samhandling mellom forvaltningsnivåene? Thomas Sødring Høyskolen i Oslo thomas.sodring@jbi.hio.no +47 99 57 04 72 NOKIOS Workshop NOARK 5 26. Oktober 2010

Detaljer

En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen

En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen Henrik Dæhli og Joakim Hjertås 23. juni 2005 Plan Problemstilling Bakgrunn Maude sikkerhet π-kalkylen og varianter av denne en Maude-modell

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

KAN DETTE SKJE I DRAMMEN OGSÅ?

KAN DETTE SKJE I DRAMMEN OGSÅ? KAN DETTE SKJE I DRAMMEN OGSÅ? SIKKERHETSSYMPOSIET Bergen, 17 oktober 2019 Fagdirektør Roar Thon Klipp: Digi.no Bilde: Roar Thon 4 Klipp: Telemuseet/Postmuseet/Grønoset:Glomdalsmuseet Klipp: NRK 1967/Arbeiderbladet

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

Undervisningsopplegg i matematikk. Med fokus på bruk av IKT

Undervisningsopplegg i matematikk. Med fokus på bruk av IKT Undervisningsopplegg i matematikk Med fokus på bruk av IKT Innholdsfortegnelse Innledning... 3 Målsetning... 3 Valg av programvare... 3 Evaluering... 4 Undervisningsopplegget... 5 Arbeidsmetoder... 5 Temaliste...

Detaljer

LP. Leksjon 9: Kapittel 13: Nettverk strøm problemer, forts.2

LP. Leksjon 9: Kapittel 13: Nettverk strøm problemer, forts.2 LP. Leksjon 9: Kapittel 13: Nettverk strøm problemer, forts.2 Vi tar siste runde om (MKS): minimum kost nettverk strøm problemet. Skal oppsummere algoritmen. Se på noen detaljer. Noen kombinatorisk anvendelser

Detaljer

Rapporteringsskjema for kryptoinstallasjon

Rapporteringsskjema for kryptoinstallasjon Rapporteringsskjema for kryptoinstallasjon Opplysningene i denne rapporten inngår i grunnlaget for NSMs godkjenning av bruk av kryptoutstyr og kryptosystemer, og kryptosikkerheten i den enkelte virksomhet

Detaljer

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

Informasjon om studieprogrammet Beregningsorientert informatikk

Informasjon om studieprogrammet Beregningsorientert informatikk Informasjon om studieprogrammet Beregningsorientert informatikk Beregningsorientert informatikk kombinerer kunnskaper og ferdigheter i matematikk og informatikk, og legger spesielt vekt på utvikling av

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Motivasjon og Målsetting Veilederkompendium

Motivasjon og Målsetting Veilederkompendium Motivasjon og Målsetting Veilederkompendium Overordnet modell for kommunikasjon Indre representasjon Filter: Indre tilstand (følelse) Fysiologi Sansene Slette Forvrenge Generalisere Språk Minner Holdninger

Detaljer

Spørreundersøkelse om informasjonssikkerhet

Spørreundersøkelse om informasjonssikkerhet Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i

Detaljer

Uavhengig revisors beretning

Uavhengig revisors beretning BDO AS Tærudgata 16, 2004 Lillestrøm Postboks 134 N-2001 Lillestrøm Uavhengig revisors beretning Til årsmøtet i Storsalen Menighet Uttalelse om revisjonen av årsregnskapet Konklusjon Vi har revidert Storsalen

Detaljer

BDO AS Munkedamsveien 45 Postboks 1704 Vika 0121 Oslo Uavhengig revisors beretning Til generalforsamlingen i Global Infrastruktur 2007 AS Uttalelse om

BDO AS Munkedamsveien 45 Postboks 1704 Vika 0121 Oslo Uavhengig revisors beretning Til generalforsamlingen i Global Infrastruktur 2007 AS Uttalelse om BDO AS Munkedamsveien 45 Postboks 1704 Vika 0121 Oslo Uavhengig revisors beretning Til generalforsamlingen i Global Infrastruktur 2007 AS Uttalelse om revisjonen av årsregnskapet Konklusjon Vi har revidert

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Endringer i ISO-standarder

Endringer i ISO-standarder Endringer i ISO-standarder Hva betyr det for din organisasjon at ISO-standardene er i endring? 1 SAFER, SMARTER, GREENER Bakgrunn Bakgrunnen for endringene i ISO-standardene er flere: Standardene møter

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

Kryptografi ved NTNU. Kristian Gjøsteen. 1. mars 2005

Kryptografi ved NTNU. Kristian Gjøsteen. 1. mars 2005 Kryptografi ved NTNU Kristian Gjøsteen 1. mars 2005 Oversikt Forskningsprogrammer Personer og forskningsaktivitet Utdanningstilbud Forskningsprogrammer Informasjonssikkerhet ved NTNU NTNU har et interfakultært

Detaljer

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering

Detaljer

S I K K E R H E T H O G A NR E P O R T S SIKKERHETSRELATERT ATFERD I ET ARBEIDSMILJØ. Rapport for: Jane Doe ID: HB Dato: August 13, 2012

S I K K E R H E T H O G A NR E P O R T S SIKKERHETSRELATERT ATFERD I ET ARBEIDSMILJØ. Rapport for: Jane Doe ID: HB Dato: August 13, 2012 S E L E C T D E V E L O P L E A D H O G A NR E P O R T S S I K K E R H E T SIKKERHETSRELATERT ATFERD I ET ARBEIDSMILJØ Rapport for: Jane Doe ID: HB290672 Dato: August 13, 2012 2 0 0 9 H O G A N A S S E

Detaljer

ITS, IoT, Big Data og personvern

ITS, IoT, Big Data og personvern ITS, IoT, Big Data og personvern 2015-12-03, ITS-Forum 2015 Lars F. Giske og Kirill Miazine ITS, IoT, Big Data og personvern 2 Juss-nytt om ITS Lov om intelligente transportsystemer innenfor vegtransport

Detaljer

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Jon Olav Hauglid Tlf.: 93 80 58 51 Eksamensdato: Onsdag

Detaljer

Arkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet

Arkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Nettskyen utfordringer og muligheter

Nettskyen utfordringer og muligheter Nettskyen utfordringer og muligheter Hello..Hello? I want my data back. Is there anybody out there? Hello.? 01.06.2011 Side 2 Datatilsynet 1 Personvern med korte ord Informasjon om håndtering Rettslig

Detaljer

INF2220: Time 4 - Heap, Huffmann

INF2220: Time 4 - Heap, Huffmann INF0: Time 4 - Heap, Huffmann Mathias Lohne mathialo Heap (prioritetskø) En heap (også kalt prioritetskø) er en type binært tre med noen spesielle struktur- og ordningskrav. Vi har to typer heap: min-

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Kryptoporteføljen i Forsvaret

Kryptoporteføljen i Forsvaret The Minister Kryptoporteføljen i Forsvaret utfordringer, kapasiteter og kompetanse Presentasjon på seminar - FFI 15.1.2015 Trond Viggo Bjerke, seniorrådgiver Forsvarsdepartementet Noen ulike generasjoner

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

Elektronisk tilbudsinnlevering

Elektronisk tilbudsinnlevering Elektronisk tilbudsinnlevering Anskaffelseskonferansen 5. november 2015 Vibeke Engesæth Direktoratet for forvaltning og IKT Prosjektleder elektronisk tilbudsinnlevering Avdeling for offentlige anskaffelser

Detaljer

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet

Detaljer

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den

Detaljer

Emnebeskrivelser for emner tatt ved Universitetet i Oslo. Presentasjon laget av Joakim Hjertås

Emnebeskrivelser for emner tatt ved Universitetet i Oslo. Presentasjon laget av Joakim Hjertås Emnebeskrivelser for emner tatt ved Universitetet i Oslo Presentasjon laget av Joakim Hjertås 10. mars 2005 Innhold INF4110 - Programmeringsspråk 2 INF4200 - Algoritmer og effektivitet 3 INF4330 - Problemløsning

Detaljer

Personvernforordningen

Personvernforordningen Tingenes Internett, hvilken info kan samles inn og hvordan skal disse dataene sikres? 30. November 16 Personvernforordningen Nye EU persronvernregler som tar sikte på å gi borgerne tilbake kontroll over

Detaljer

Semicolon)kokebok)2.0$! Sjekkliste!ved!endring!og!etablering!av! informasjonsutveksling!!!

Semicolon)kokebok)2.0$! Sjekkliste!ved!endring!og!etablering!av! informasjonsutveksling!!! Semicolonkokebok2.0$!! Sjekkliste!ved!endring!og!etablering!av! informasjonsutveksling!!!!!!!!!!! Versjon!:! 2.0! Dato! :! 14.!Mars!2014! Forfattere:!!! - Per!Myrseth!(DNV!GL! - Erlend!Øverby!(Karde!AS!

Detaljer