Sosiale Medier, e-ider og Personvern

Like dokumenter
E-ID, Sosiale Medier, industristandarder - nytteverdi og risiko

Innovasjoner innen trygge og personvernsøkende elektroniske identiteter fra forskning

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Lukkede pasientgrupper på sosiale medier en utfordring for personvernet. Hvor er løsningene?

Informasjonssikkerhet

Teori om sikkerhetsteknologier

eid for meg og for oss

Kurskategori 2: Læring og undervisning i et IKT-miljø. vår

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

Identitetshåndtering og Single Sign-On (SSO)

mnemonic frokostseminar

Neste Generasjon Datanett

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Jon Hammeren Nilsson, Anders Emil Rønning, Lars Grini og Erling Fjelstad

Vekst og digitalisering

NOVAPOINT BRUKERMØTE 2016 BERGEN, mai

eid for meg og for oss

RACE ROLE ACCESS ENHANCEMENT I STATKRAFT

Erfaringer fra en Prosjektleder som fikk «overflow»

ID-porten Utviklingsplan 2017

Forskernes digitale nærvær og identitet

DESDIFORs virkeområde

Per Tonny Berg Partner & Business Development Manager

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS

Nye Feide et verktøy for informasjonssikkerhet og personvern i skolen

Hvordan bedømmer Gartner de lange linjene?

Skytjenester (Cloud computing)

System integration testing. Forelesning Systems Testing UiB Høst 2011, Ina M. Espås,

Digital signert samtykke til forskning -erfaring med bruk av esignering. Dagfinn Bergsager

Welcome to RiskNet open workshop

FREMTIDENS SIKKERHETS- UTFORDRINGER

1 GRUNNLEGGENDE OM GDPR OG PERSONVERN 2 DATAOVERSIKTER 3 GJENNOMSIKTIGHET 4 SAMTYKKER 5 DATAUTVEKSLING 6 ENKELTE ANDRE SENTRALE REGLER 7 HVORDAN

Etikk- og personvernshensyn i brukerundersøkelser

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Introduksjon til 3290

Video om xid er tilgjengelig her:

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Nye felles løsninger for eid i offentlig sektor

API: Application programming interface, eller programmeringsgrensesnitt

PoC Duet. Oppfølging av sykefravær

Hacking av MU - hva kan Normen bidra med?

Sosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010

Bak skyen: Behandling av personopplysninger. Tommy Tranvik, Senter for rettsinformatikk NOIKOS,

Public roadmap for information management, governance and exchange SINTEF

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

Følger sikkerhet med i digitaliseringen?

Jens Erik Torgersen, Kantega AS. Sjefskonsulent

En riktig anskaffelsesprosess eller en riktig anskaffelse. Odd-Henrik Hansen, Salgsdirektør

Prosjektplanlegging i IT. Atle Spilde Lars Gunnar Lundestad

verktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet

Cloud Computing. Monaco Dette bør være forsiden på din presentasjon. Et lybilde med program etc. Kan komme før Ola prater.

NORSI Norwegian Research School in Innovation, PING Program for Innovation and Growth

Introduction to DK- CERT Vulnerability Database

Social Project Management. CIO Konferansen Prosjektstyring 09. juni 2016

Cyberspace og implikasjoner for sikkerhet

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Forelesning 4: Kommunikasjonssikkerhet

NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

Feide Nøkkel til den digitale skolen

Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv. Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02.

Tillit og troverdighet på nett. Tillit. troverdighet. på nett. Cato Haukeland, 2007

Erfaringer fra utrustit

Måling av informasjonssikkerhet i norske virksomheter

Nasjonal sikkerhetsinfrastruktur for helse- og omsorgssektoren (NSI) Tilgang til helseopplysninger på tvers av virksomhetsgrenser Forstudie 2012/13

Status for arbeidet med ID-Porten, eid i markedet

IT & MANAGEMENT KONSULENTER RIGHT PEOPLE RIGHT AWAY

buildingsmart international

Kan vi har tillit til sosiale medier?

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva vet appen om deg? Catharina Nes, seniorrådgiver i Datatilsynet

Hvem er på sporet av deg?

CYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?

FEIDE eid for utdanningssektoren. Kristine Sevik og Morten Dahl, UNINETT ABC

PhD kandidat og Post Doc i matematiske fag

Continua Service Center Samling i kommunenettverket på Gardermoen den 2. februar 2015

What's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid

PERSONVERNREGLER FOR CATAWIKI

Petroleumsundersøkelsen om skiftarbeid, søvn og helse (PUSSH)

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Tre kilder til markedsdata

Det digitale håpet Digitalisering av offentlig sektor fra et sosiologisk perspektiv

Road Status Information (RSI) Prosjektet

DEN DIGITALE ARBEIDS- PLASSEN ANNO 2015

Modernisering av folkeregisteret Nordisk adressemøte, Oslo mai 2012

Et stort sprang fremover

Standarder for sikker bruk av VPN med og i offentlig sektor

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA

IT-ledelse 25.jan - Dagens

Generell Feide-arkitektur

Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?

Personvern og sikkerhet

Konfidensiell - Navn på presentasjon.ppt

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -

Tilgjengelige apps fra design til bruk

Transkript:

www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010

Lothar Fritsch Forsker innenfor IKT Sikkerhet, Personvernsteknologi og e-id hos Norsk Regnesentral Mastergrad i informatikk, spesialist i informasjonssikkerhet Industrierfaring som Product Manager Doktorgrad i Frankfurt s Goethe-Universitet innenfor Information Systems -avdeling i økonomisk fakultet. Fokus på personvern i mobilapplikasjoner Jobber med forskjellige prosjekter i Norge og EUsammenheng Web: http://www.nr.no/ ~lothar 2

Agenda 1. Sosiale medier og sosiale nettverk hva er det egentlig? 2. Kort innføring i elektroniske identiteter - spesielt med fokus på sikkerhet og personvern 3. Personvernsøkende teknologi (PET) hva fins, og hva skjer i forskning? 3

Sosiale nettverk, sosiale medier The term social software characterises infrastructures, platforms and applications that enable users to communicate, collaborate and coordinate themselves via networks, to establish and maintain relationships and thus in some way map social aspects of real life to an online environment. Its main functions are: Information Management: finding, evaluating and administration of information Self Management: present aspects of yourself on the Internet Relationship Management: represent and maintain contacts to others via Internet (A comparison of privacy issues in collaborative workspaces and social networks, Martin Pekárek & Stefanie Pötzsch, IDIS journal 2009:2, PrimeLife project; Boyd/Ellison 2007) 4

Sosiale nettverk, sosiale medier "Regardless of the purpose of a WBSN, one of the main reasons for participating is to share and exchange information with other users. " (Carminati et al: Enforcing Access Control in Web-based social networks, ACM Transactions on Information and System Security 2009:1) 5

Oppsummering Sosiale Nettverk Sosiale nettverk er plattformer på nett som krever personlig innlogging og opprettelse av et profil Transaksjoner på plattform er enten rettet til egne eller fremmede dataobjekter ( medier ), eller til andre bruker igjennom en modell av sosiale relasjoner og meldingstjenester Det fins muligheter til å beskytte sine egne medier med adgangskontrollregler for andre bruker eller grupper av brukere Formål til en sosjal nettverk er avgjørende for hvilke informasjoner fins, og hva de der brukt tila 8

Agenda 1. Sosiale medier og sosiale nettverk hva er dette egentlig? 2. Kort innføring i elektroniske identiteter - spesielt med fokus på sikkerhet og personvern 3. Personvernsøkende teknologi (PET) hva fins, og hva skjer i forskning? 9

Hva er en e-id? en liten bit digital data basert på algoritmer i programmvare eller i hardware som skal overbevise en datamaskin at en visst person sitter foran maskinen e-ider kan være tilknyttet til en offisiell identitet, for eksempel en pass eller en personnummer Mange e-ider er tilknyttet til myke identiteter: e-postadresser, brukerpseudonymer, E-IDer brukes til ulike formål E-IDer er tilknyttet til en kommunikasjonskanal, eller ikke E-IDer og silknytning til identitet kan være styrt av brukeren selv (valg av pseudonym eller ID i OpenID), eller påtvunget (pass fra staten, MinID) 10

Hvorfor brukes e-id er? Identifisering Hvem er brukeren ved innlogging eller forvalting av personopplysninger i databaser Autentisering Er det virkelig brukeren? Bevis det! Autorisering Legitimering av transaksjoner basert på en e-id. Betyr ofte at man kan ikke nekter transaksjon. 11

e-id og Datasikkerhet ID-tyveri og andre trusler for e-ider er avhengig av: Kan e-id kopieres? Kan e-id brukes fra en annet sted? Kan e-id brukes uten videre, hemmelige utlysninger (for eksempel PIN-koder)? Flyttes det avgjørende informasjoner sikker over åpne nettverk (for eksempel SMS-meldinger med PIN-koder)? Kan e-id verifiseres mot brukeren slik at det oppdages bruk av stjalet e-id? 12

e-id og Personvern e-ider kan på forskjellige måter skape personvernsrisiko: e-ider kan inneholder navn, fødseldato eller andre opplysninger som ikke er nødvendig for alle transaksjoner Bruk av samme e-id kan sammenknytte forskjellige databaser, applikasjoner og organisasjoner slik at personopplysninger kombineres veldig lett Data som IP-adresser forvandles til en e-id med stor sporingspotensial hvis tjenesteleverandøre og applikasjonseiere tar de i bruk som ID Tilknytting av nye informasjonereller nye tjenester til en e- ID kan skape store personvernsutfordringer (for eksempel name-tagging i digital fotoalbum, bruk av Google-konto igjennom Facebook) 13

Oppsummering e-id e-id brukes til forskjellige formål i applikasjoner og tjenester på nett Hvilke opplysninger må tilknyttes til en e-id for å lage en trygg transaksjon er helt avhengig av applikasjoner som tar i bruk e-ider En e-id system som utvider bruksområdet til nye applikasjoner kan skape trusler både for den opprinelige applikasjon, den nye område, eller for brukerens personvern Løsninger på marked tilbyr varierende sikkerhetsog personvernsegenskaper 14

Agenda 1. Sosiale medier og sosiale nettverk hva er dette egentlig? 2. Kort innføring i elektroniske identiteter - spesielt med fokus på sikkerhet og personvern 3. Personvernsøkende teknologi (PET) hva fins, og hva skjer i forskning? 15

Personvernsøkende Teknologi Forskningsfelt som baserer seg på å utvikle IKT for å implementere personvernsegenskaper i IKTsystemer Bruker vanligvis kryptografi og sikkerhetsteknologi for å lage spesielle protokoller og metoder for interaksjon på nett og databehandling Omhandler anonymitet, pseudonymer, usporbarhet på nett, transparens i databehandling, og metoder til datapolicy-enforcement 16

Anonymisering og Usporbarhet Anonymisering av internett-trafikk Heter MIX, oppfunnet i 1980-tallet av David Chaum Mange forskjellige implementeringer, e.eks. AN.ON or TOR. Kommersielle produkter: JONDONYM-proxy, XEROBANK-nettleser Anonymisering av e-post MixMaster-tjener bruker kryptografi og MIX-konsept for å levere anonyme, krypterte e-poster Mulighet til å bruke krypterte svaradresser 17

Pseudonymer, ID og sporbarhet Mange applikasjoner, kommunikasjonsmetoder og databaser baserer seg på en persons identidet E-post-adresser eller fødselnummer er eksempler Bruk av samme IDer gir mulighet til å spore og profilere hva en person gjør Det anbefales bruk av forskjellige pseudonymer og roller i forskjellige applikasjons- og livssammenheng. Dette heter identitetsforvalting (Identity Management IDM) IDM som inneholder PET og tilbyr gode personvernsegenskaper og god sikekrhetsnivå heter personvernstøttende identitetsforvaltning 18

Oppsummering PET Det fins mange løsninger som øker personvern og sikkerhet i e-id-systemer Mange løsninger er lite brukt utenfor laborer det trengs utforskning i praksis Dagens valg av e-id i applikasjoner er lite basert på personverns-hensyn Dagens e-id-systemer er sjelden valgt med brukerinvolvering eller -evaluering 19