Analyse av tillit i elektronisk samvirke

Like dokumenter
Hvordan lage og bruke policyer i tillitshåndtering

Hvordan håndheve sikkerhet med hensyn til endring

Hvordan predikere sikkerhet mht. endring

Modelldrevet risikoanalyse med CORAS

Timed STAIRS tid for å ta steget til 3-event meldinger

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Risikovurdering av cybersystemer

Eksamen INF

Use case modellen. Use case modellering i analysefasen. Hva er en Aktør? Hva er et Use case? Use case modellering. Eksempel

A Study of Industrial, Component-Based Development, Ericsson

I dag UML. Domenemodell visualisering av konsepter. Eksempel. Hvordan finne domeneklasser?

UML 1. Use case drevet analyse og design Kirsten Ribu

Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak?

Når bør cyberrisiko forsikres?

VISUAL HVORDAN DESIGNE KUNDEREISER PÅ TVERS AV ORGANISASJONEN

Use case modellen. Use case modellering i analysefasen. Hva er en Aktør? Hva er et Use case?

Model Driven Architecture (MDA) Interpretasjon og kritikk

Ofte stilte spørsmål.

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

Use case modellering. Use case modellen. Metode for systembeskrivelse og Nettsted-design

Datainnsamling. Gruppetime 15. Februar Lone Lægreid

University of Oslo Department of Informatics. Hours Registration System (HRS) INF 5120 Oblig 2. Skrevet av:

Trustworthy computing, hva har det med tillit å gjøre?

Gruppe 43. Hoved-Prosjekt Forprosjekt

Grunnleggende om Evaluering av It-systemer

HCI, Interaksjon, grensesnitt og kontekst. Intervju, spørsmålstyper og observasjon

Digitalisering av krav - kravhåndtering

Retningslinje for risikostyring for informasjonssikkerhet

Komposisjon av risikomodeller:

Kommunikasjonstenking

Risikoanalysemetodikk

Anne Kristine R. Grude Tilbakemeldingen Norge AS

UML- Use case drevet analyse og design. Domenemodeller Sekvensdiagrammer Use case realisering med GRASP patterns Klassediagram - designmodeller

Cyberspace og implikasjoner for sikkerhet

Modellering av krav. INF1050: Systemutvikling 11. februar Universitetslektor Yngve Lindsjørn

Building trust in online grocery shopping. Aria Nejad og Kristoffer Holm Veileder: Amela Karahasanovic

UKE 13 Mer UML modellering. Gruppetime INF1055 Julie Hagen Nilsen & Maria Stolinski

Gruppenavn. Prosjektnavn Beskrivelse av design For Navn på systemet. Versjon <1.0>

UKE 11 UML modellering og use case. Gruppetime INF1055

Progresjon og aktiv deltakelse

KRITERIER FOR EVALUERING AV UNIVERSITETERS OG HØGSKOLERS KVALITETSSIKRINGSSYSTEM FOR UTDANNINGSVIRKSOMHETEN

Spesifikasjon av Lag emne

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

Diskuter egen vitenskapsteoretiske posisjon

1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten.

Kan cyber-risiko forsikres?

Helhetlig og sentralisert tilgangskontroll

Nyttestyring og viktigheten av den gode kunde

Fra krav til objekter. INF1050: Gjennomgang, uke 05

Kapittel 7 & 8. Kravspesifikasjoner & Data design. Thomas Tjøstheim og Thomas Edvinsen. 20 September Kapittel 7 & 8 p.1/20

Nyttestyring og viktigheten av den gode kunde. Magne Jørgensen

Ansvarsdrevet OO: CRC og UML Sekvensdiagrammer

Workshop 2: Med fokus på forvaltning av grunndata i M3

Standarder med relevans til skytjenester

Forutsigbar Systemkvalitet ved Arkitekturendringer

Bilag 1 Kravspesifikasjon Avtalereferanse: NT Sertifiseringstjenester

Oslo universitetssykehus HF

Verdier og politikker

Kognitiv og Organisasjons ergonomi, praktiske eksempler. Knut Inge Fostervold Psykologisk Institutt, Universitetet i Oslo

GJENNOMGANG UKESOPPGAVER 6 MER OM OBJEKTORIENTERING OG UML

Forskningsmetoder. INF1050: Gjennomgang, uke 13

KONTINUASJONSEKSAMEN I FAG SYSTEMERING 2 Torsdag 24. august 2000 Tid: kl

Modellering av krav. INF1050: Systemutvikling 07. februar Førstelektor Yngve Lindsjørn

Status for arbeidet med ID-Porten, eid i markedet

Agenda. o Scope er det mulig? o SAP Enable Now o Aker BPs bruk av SAP Enable Now o Erfaringer med bruk av verktøyet. Foto: Graham Garden

Conference Centre Portal (CCP)

SLUTTRAPPORT. gruppe 42 Nils-Kristian Liborg, Bente Brevig, Tom Olav Bruaas, Eirik Lied og Hege Lid Pedersen. 25. november 2002

Erfaringer fra en Prosjektleder som fikk «overflow»

Oppgave 1: Multiple choice (20 %)

What's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid

UML-Unified Modeling Language

Oppsummering : IMT2243 Systemutvikling. Hensikt med kurset. Innfallsvinkel : Tom Røise IMT2243 : Systemutvikling 1

Inquiry-based matematikk didaktikk og programvare

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS

Avklaring av målsettinger Tilbakemelding på prestasjoner

Objektorientering og UML. INF1050: Gjennomgang, uke 06

Forord av Anne Davies

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring?

Assisterende avd.sjef medisin og akuttmedisin Sigfrid S.Stendahl

Technical Integration Architecture Teknisk integrasjonsarkitektur

Petroleumsundersøkelsen om skiftarbeid, søvn og helse (PUSSH)

Kartlegging av innovasjonstyper

RISIKO, NFKR Side 1. Det er sannsynlig at noe usannsynlig vil skje (Aristoteles) Vi forbinder begrepet risiko med fare, noe uønsket.

endringsforløp i praksis

Nye personvernregler

Innovasjon i offentlig sektor. RFF Agder 14.mai 2013 Vidar Sørhus og Erna Wenche Østrem

Grunnlag: 11 år med erfaring og tilbakemeldinger

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis

INF5120 Oblig gjennomgang

IN& &april&2019. Modellering*av*krav. Yngve&Lindsjørn. IN1030&'>Systemutvikling'>&Modellering&av&krav 1

Digitaliseringsstrategi for Buskerud fylkeskommune. Revidert

Samfunnets behov innenfor aldring og demens. Hvilke behov etterspørres?

UML-Unified Modeling Language. Prosess-oversikt. Use case realisering

Førkommersielle anskaffelser i spesialisthelsetjenesten Hvorfor og hvordan?

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller:

INF1500 Introduksjon til design, bruk, interaksjon Kapittel 10 Identifisere behov og etablere krav

BUS. Økonomisk Styring / Business Analysis and Performance Management. Endre Bjørndal 21. april 2017

Transkript:

Analyse av tillit i elektronisk samvirke Atle Refsdal SINTEF IKT ICT

Oversikt Tillit Hvorfor analysere tillit? Tillit i elektronisk samvirke Tillit og oppførsel Modellering og analyse Nytten av modeller Et språk for modellering av tillit og oppførsel En metode for å utvikle tillitspolicies Metoden bruker modeller uttrykt i språket Erfaring fra anvendelse av språk og metode i industrielt case Hva har vi oppnådd? ICT 2

Hvorfor analysere tillit? Uten et visst sikkerhetsnivå og tillit til teknologien kan ikke IKT-basert samhandling videreutvikles Fra Beskrivelse av tema og fagsøyler i VERDIKT, Forskningsrådet, 2009 (min uthevelse) Sikkerhet alene er ikke nok! Potensielle brukere må være villige til å ta i bruk teknologien også når penger eller sensitiv informasjon er involvert (risk) Tillit tillitsverdighet ICT 3

Hvorfor analysere tillit? Ønsker forståelse av systemer som inneholder aktører som tar beslutninger basert på tillit Hva er risikoen? Hvilke muligheter gir det? Hva er den beste policyen for slike beslutninger? ICT 4

Tillit i elektronisk samvirke I vanlig omgang med andre personer, brukes en rekke intuitive faktorer for å bygge tillit klesdrakt, velstelthet, håndtrykk, blikk,... bevisst eller ubevisst Ved elektronisk kommunikasjon må tillit bygges på andre måter reputation systems, kvalitet på websider, elektroniske signaturer (krever tillit til infrastruktur)... Dessuten er det ekstra vanskelig å vite hva man skal gjøre hvis man blir lurt Til hvem klager jeg hvis varen jeg kjøpte fra et nettsted i Brasil aldri kommer? ICT 5

Tillit og observerbar oppførsel Tidligere interaksjoner/ transaksjoner, proff webside, reputation score, medieomtale,... Observerbar oppførsel (i vid forstand) Tillit Hvorvidt man velger å delta i en interaksjon avhenger bl. a. av tillit. Motparten får kanskje aldri sjansen til å vise seg tillitsverdig ICT 6

Tillit og observerbar oppførsel Observerbar oppførsel (i vid forstand) Tillit Vi ønsker å analysere samspillet ICT 7

Nytten av modeller ved analyse Her: grafiske modeller bokser og piler Læringsprosessen ved å lage modellene systematisk innsamling og strukturering av informasjon Hjelpemiddel til formidling og kommunikasjon kan for eksempel peke på bestemte deler av en modell Dokumentasjon Vi ønsker modeller som kan fange inn både observerbar oppførsel og tillitsvurderinger/beslutninger ICT 8

Grunnleggende idé Utgangspunkt: sekvensdiagrammer egner seg godt til å modellere interaksjon Uttrykker tillit ved subjektive probabilistiske sekvensdiagrammer uttrykker hva en aktør (subjektet) tror om andres oppførsel sannsynligheter representerer estimater gjort av subjektet To typer diagrammer: Objektive diagrammer viser faktisk (og observerbar) oppførsel Subjektive diagrammer viser sannsynlighetsestimater gjort av en aktør Det objektive diagrammet refererer til det subjektive viser hvilke sannsynlighetsestimater som gjøres, og hvordan disse estimatene påvirker valg av handling ICT 9

Objektivt diagram sd foreta_valg Subjektivt diagram ssd vurdering(out x) Kunde Antikvariat Kunde subj Antikvariat oppgi kredittkortdata kredittkortdata alt [vurdering.x 0,75] kredittkortdata palt {x} {1-x} boken sendes [vurdering.x < 0,75] avbryt pengene avskrives Guardene viser hva som er kriteriet for å velge det ene eller andre alternativet Det subjektive diagrammet viser hvilken tillitsvurdering som gjøres ICT 10

Eksempel: hvordan reputation kan påvirke tillit ICT 11

En metode for å utvikle tillitspolicies Modellene brukes gjennom hele prosessen ICT 12

Anvendelse i industrielt case Analyse gjennomført på vegne av DNV høsten 2008 DNV tilbyr en one-stop tjeneste for validering av elektroniske sertifikater og signaturer fra ulike sertifikatautoriteter (CA er) i ulike land og med ulik kvalitet (m.h.p. krypto- og hashalgoritmer, nøkkellengde, sertifikatpolicy...) Analyseobjekt: offentlig innkjøpssystem basert på elektroniske signaturer med bruk av valideringstjenesten ICT 13

Anvendelse i industrielt case Hvilken signaturkvalitet bør man kreve? Lage policies for dette basert på analyse Må balansere følgende hensyn: minimere risken for at ikke-autentiske tilbud aksepteres for videre evaluering (med hensyn på pris, kvalitet av produkt etc.) unngå at autentiske tilbud forkastes uten videre evaluering Resultat: policyer som foreskriver ett av tre utvalgte kvalitetsnivåer, avhengig av pris på det som skal kjøpes ICT 14

Erfaringer fra caset Gjennomførbarhet Vi gjennomførte alle stegene (unntatt et delsteg), og lyktes i å definere anbefalte policies for valg av signaturkvalitet Kostnadseffektivitet Analytikerne brukte i alt 127 timer (uten rapportskriving) Vi antar at dette tallet kan reduseres (færre analytikere, mer erfaring) De øvrige deltakerne brukte i alt 20 timer Tallene må vurderes mot verdiene som står på spill i det enkelte tilfelle ICT 15

Erfaringer fra caset Forståelighet Modellene fungerte godt som hjelpemiddel til kommunikasjon Mange tilfeller hvor deltakerne påpekte feil, ga tilleggsinformasjon, eller stilte spørsmål relatert til bestemte deler av modellene Ved ett tilfelle (nøstede probabilistiske alternativer) var modellen vanskelig å forstå for deltakerne. bruk interaction overview diagrams i stedet for vanlige sekvensdiagrammer Uttrykkskraft Det var ingen tilfeller hvor relevant info fra deltakerne ikke lot seg uttrykke i modellene ICT 16

Hva har vi oppnådd? Har utviklet et modelleringsspråk som kan fange inn både observerbar oppførsel og tillitsvurderinger Vi kjenner ikke til andre språk for dette Språket egner seg for analyse av tillit og oppførsel i elektronisk samvirke (interaksjoner) Hvordan bidrar tillit til å bestemme aktørers oppførsel? Hvordan påvirkes aktørers tillit av observerbare faktorer? I hvilken grad reflekterer en aktørs tillitsvurderinger virkeligheten har aktøren for stor eller liten tillit til en gitt tjeneste eller annen aktør? ICT 17

Hva har vi oppnådd? Språket kan kombineres med policy-språket for å uttrykke tillitspolicies Har utviklet en metode for å definere tillitspolicies Lovende resultater fra case-studie hos DNV ICT 18

Referanser Atle Refsdal, Bjørnar Solhaug, and Ketil Stølen. A UML-based method for the development of policies to support trust management. In 2nd Joint itrust and PST Conferences on Privacy, Trust Management and Security (IFIPTM 2008), pages 33 49. Springer, 2008. Atle Refsdal and Ketil Stølen. Extending UML sequence diagrams to model trust-dependent behavior with the aim to support risk analysis. Science of Computer Programming, 74(1-2):34 42, 2008. Bjørnar Solhaug and Ketil Stølen. Compositional refinement of policies in UML Exemplified for access control. Technical Report A11359, SINTEF ICT, 2009 ICT 19