Informasjonsikkerhet

Like dokumenter
NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Trusselbildet (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager


Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?

Informasjonsmøte 4.KomTek Studieretning Nett og tjenester

Nett og tjenestekvalitet

Sosiale Medier, e-ider og Personvern

Ad-hoc / selvkonfigurerende sensornettverk. Knut Øvsthus, PhD Professor Høgskolen i Bergen

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK

Cyberspace og implikasjoner for sikkerhet

Standarder med relevans til skytjenester

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet. Stig F. Mjølsnes Professor, NTNU Finse-seminaret 7.mai 2012

Informasjonsmøte 4.KomTek Generell informasjon

Hewlett Packard og helse i Norge

Nett og tjenestekvalitet

NOVUG 3 februar 2009

Følger sikkerhet med i digitaliseringen?

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

En praktisk anvendelse av ITIL rammeverket

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)

NorCERT IKT-risikobildet

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Kan de nye reglene implementeres med bruk av standarder?

Vår digitale hverdag Et risikobilde i endring

EKSAMENSPLAN IMT og TØL - Høstsemesteret


Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Hvordan bedømmer Gartner de lange linjene?

Norwegian Information Security NETwork

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Ny personvernlovgivning er på vei

RS402 Revisjon i foretak som benytter serviceorganisasjon

Trusler og mottiltak Mike Andersen Dell SecureWorks

C L O U D S E C U R I T Y A L L I A N C E

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

We are Knowit. We create the new solutions.

Cyberforsikring for alle penga?

Studieprogram Kommunikasjonsteknologi (KOMTEK)

License Management Morten A. Steien EDB Business Partner Industri

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Blokkering av innhold på internett

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

NSMs kryptoaktiviteter

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Attending courses at ITS. Kaja Mosserud-Haavardsholm Programme coordinator, ITS

INFORMASJONSSIKKERHET

Eksamensplan IMT og TØL - Høstsemesteret

What's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid

CYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,

Welding Production Analysis

Hacking av MU - hva kan Normen bidra med?

Skytjenester (Cloud computing)

Erfaringer fra en Prosjektleder som fikk «overflow»

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Welcome to RiskNet open workshop

Emneevaluering GEOV272 V17

Vedlegg G - Kundens tekniske plattform

O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r

Marin Prosjektering. IMT linjevalg 2012

Security events in Norway

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK

6105 Windows Server og datanett

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Steria as a Service En norsk skytjeneste Steria

6105 Windows Server og datanett

Software Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK

Forelesning 4: Kommunikasjonssikkerhet

Nasjonal sikkerhetsmyndighet

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo

Social Media Insight

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

Lære å tenke effektiv bruk av både CPU og minne når vi utvikler programvare. TOD 063: Datastrukturer og algoritmer, Kap.2

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor

FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK

BYOD. Kan man skille mellom jobb og privat?

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK Pedab Norway

Med hjertet på Internett

NTNU Norges teknisk-naturvitenskapelige universitet Institutt for telematikk

HARP-Hybrid Ad Hoc Routing Protocol

Internet of things. Kari Gimmingsrud

TTM4175: Etisk hacking. Lab E5: Nettverkssniffing

Transkript:

TELEMATIKK hovedprofil Informasjonsikkerhet i 5.år Komtek 1

Infosik fordypning 5. vår Masteroppgave 5. høst Prosjekt Fordypn.moduler Kompl.emne 4. vår Valgemne Nett/tjenesteadm EiTeam 4. høst Internett Kompl.emne 3. vår 2

Hovedprofil Infosikkerhet emner 3 4 Obligatoriske TTM4135 Informasjonssikkerhet TTM4137 Wireless Security 5 HØST TTM4536 Inf.sikkerhet fordypning Modul TTM2 gir nytt tema fra 2009 TTM4531 Prosjektoppgave 5 VÅR Masteroppgave TTM2 Modul Digital Forensic Science Elektroniske spor som som teknisk bevismateriale for menneskelig aktivitet i kommunikasjonssystemer. Teknisk bevismateriale Etterforskningsmetoder Case studies Rettslige aspekter 3

Prosjekt/Hoved-oppgaver? Faglærerne PhD/Postdoc forskningsprosjekter Internet e-voting, Robust wireless protocols, Secure MPC, New crypto-primitives, Hash functions, QoS metrics, Industri og organisasjoner (Studenter)

Noen INFOSEC prosjektoppgaver 2009-2011 Cryptanalysis of IEEE 802.11i TKIP Hijacking sessions in WiFi/TrådløseTrondheim Kommunikasjonskontroll i mobil IP The use of SMS in the GSM-R network Practical attacks on RFID systems Malware Analysis USB vulnerabilities, exploits and countermeasures DNS sikkerhetstrusler i Norge Datalagringsdirektivet og persondatavern Identity management in mobile networks Traffic anomaly detection Web attack testing Trojan Defence (forensics) CLOUD COMPUTING CLOUD COMPUTING 5

Noen INFOSEC masteroppgaver 2009-2011 ALGORITMER OG MEKANISMER Cryptanalysis of IEEE 802.11i TKIP FPGA realization of crypto primitives Secure Multiparty Computations Biometrical Identification by Gait HARDWARE E-Passport Security: Addressing the Privacy Issues Practical attacks on RFID and NearFieldChannel Disk Encryption NETT og SYSTEMER TCP latency propagation through intermediary hosts Session hijacking in WLAN POLICIES EU Data Retention Directive Web Applications and Trust CLOUD COPUTING All security aspects 6

The duties of this position include choosing the best network hardware, Also referred to as the information security engineer or security administrator Individuals holding these positions are responsible for the design and management of the security infrastructure of the organization or business. network operating systems, checking the network for weak spots, addressing those deficiencies and applying any software patches and hardware updates as required. 7

8

Uhh... Er du her for intervju for Infosikkerhet Offiser stilling? Ahm... De kaller meg Bombardier. Våre siste ISO ikke analysert brannmurs logger riktig. Hun hevdet styremedlemmer surfet porno nettsteder. Spørsmål: Hvordan analysere DU brannmurs loggene? Jeg vil bare slette dem. Du er ansatt. Takk.

Hva er NSM? I Norge, Nasjonal sikkerhetsmyndighet (NSM) er et direktorat for forebyggende defensiv sikkerhet.

Hva er NSM? Avdeling for sikkerhetskultur - Personellsikkerhet - Sikkerhetsklarering - Sikkerhetskultur

Hva er NSM? Avdeling NorCERT - Internettsikkerhet - IKT-trusselbildet - Varslingssystem for digital infrastruktur (VDI) - Hendelseshåndtering (IKT-hendelser) - Operasjonssenter (IKT-hendelser)

Noen oppgaver Sikkerhetsmekanismer Sikkerhetsprotokoller, konstruksjon og verifikasjon Pakkefiltrering, innbruddsdeteksjon og respons Programvare-eksperiment, implementeringsanalyse Policies og reguleringer Trådløse, mobile aksessnett og tjenester PAN, LAN, WAN, Internet; gjerne kobling til Trådløse Trondheim Ad-hoc (vehicular) nett, Mesh, Lokasjonstjenester Digital ID-systemer, P2P kommunikasjon, Distr.infosystemer, immatrielle rettigheter Kommunikasjon og personopplysninger E-wallets, E-valgsystemer, helsedata Pseudonyme og anonyme tjenester Data-etterforskning (digital forensics) 13

Forskningsaktiviteter 3 prof + 1 f.am, 8-9 PhD studenter Wireless community networks New public key algorithms Smaller and faster hash functions Secure composition of cryptoprotocols Large scale public key distribution Secure multiparty computations Internet voting Digital evidence and forensic investigations Q2S Quality of Service 14