Vår digitale sårbarhet teknologi og åpne spørsmål



Like dokumenter
Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål

Digitalt sårbarhetsutvalg

Digitalt sårbarhetsutvalg

Lysneutvalget

Digitale sårbarhet og risiko i det norske samfunnet. Olav Lysne

Hva skal vi være redde for? Olav Lysne

Digitale sårbarheter - internasjonale utfordringer. Olav Lysne

NOU 2015: 13. Digital sårbarhet sikkert samfunn

Sikkerhet på akkord med personvernet? NOU 2015: 13

Avlytting i et åpent samfunn

NOU 2015: 13 Lysne-utvalgets anbefalinger til redusert digital sårbarhet i vannforsyningen

Hvordan forberede oss på det uforutsette. ass. direktør

NSM NorCERT og IKT risikobildet

Anbefalinger om åpenhet rundt IKT-hendelser

Risikoanalyser innen safety og security på samfunnsnivå. - hva er likt og hva er ulikt?

INFORMASJONSSIKKERHET

Hva er bredbånd? Kort om begreper, regelverk, nett og teknologier. Torgeir Alvestad Sjefingeniør Post- og teletilsynet

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Totalforsvaret et samfunn i endring. Bodø 23. mai Per K. Brekke Ass.dir DSB

Informasjonsdilemmaet ved vanskelig beslutninger

LTE i 1500MHz båndet for å nå politiske mål for bredbånd

Blokkering av innhold på internett

Samtykke som behandlingsgrunnlag i arbeidsforhold. 3. September Kari Gimmingsrud.

Teknologioptimist om dagen- bekymret om natten

NASJONAL SIKKERHETSMYNDIGHET

HÅNDTERING AV NETTANGREP I FINANS

Nasjonal kvalitetsindikator: Bistand til å delta i arbeid og utdanning

Internrevisjon i en digital verden

Samfunnskritisk kommunikasjon i mobilnettene. Mission possible? Frekvensforum, Lillesand Tor Helge Lyngstøl, fagdirektør

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

Løsningsforslag 2017 eksamen

Del 3: Evaluere uttrykk

Informasjon om håndtering av IKT-sikkerhetshendelser

Nettnøytralitet - regulering på jakt etter markedssvikt. Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014

HONSEL process monitoring

Seminar om betalingssystemer og IKT i finanssektoren,

Hvordan støtte kunnskap, ferdigheter og yrkesidentitet i et mangeprofesjonelt miljø? Elisabeth Willumsen. Professor i sosialt arbeid

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Frekvensbånd for mobilkommunikasjon i Norge dagens bruk, tillatelser, FDD/TDD, sameksistens, GSM-R og naboer

programeksempel Et større En større problemstilling Plan for forelesingen Problemstillingen (en tekstfil) inneholdt ordet "TGA"

Spektrum til trådløse nett og 5G. John-Eivind Velure Frekvensdirektør

Tildelte spektrumstillatelser

Finansministerens time

Digital Grid: Powering the future of utilities

Totalforsvaret 2.0 Sivilt-militært samarbeid

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Kan cyber-risiko forsikres?

«State of the union»

Personvern og lokalisering

Neste generasjon nødnett i kommersielle mobilnett? Mission possible? IKT-forum Tor Helge Lyngstøl, fagdirektør

Personvern for apputviklere

Konkurranse, regulering og digital dividende

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Unit Relational Algebra 1 1. Relational Algebra 1. Unit 3.3

Ekstremvær og krisehåndtering i samferdselssektoren

EU-regelverk og sikkerhet i norsk energiforsyning

Rapport Avdekke, håndtere og etterforske digitale angrep For Lysneutvalget

Kampen mot 120 monopoler

Strategi for IP tjenester

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

TRUSLER, TRENDER OG FAKTISKE HENDELSER

Kompilering Statiske Syntaksanalyse Feilsjekking Eksempel Oppsummering

Følger sikkerhet med i digitaliseringen?

Øvelse som arena for læring

Konkurransekraft og bærekraft. Kan teknologien redde oss?

FINANSNÆRINGEN OG DEN DIGITALE REVOLUSJON. Idar Kreutzer, Finans Norge FinTech 25. februar 2015

Ny personvernlov ett år hva har det betydd? Bjørn Erik Thon direktør

Informasjonssikkerhet. Leif Skiftenes Flak Professor, instituttleder IS Universitetet i Agder

Jentetreff INF1000 Debugging i Java

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Fremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado

INF2100. Oppgaver 26. september til 1. oktober 2007

IN2010: Algoritmer og Datastrukturer Series 2

Ekomstatistikken 1. halvår 2017

Finansiell analyse og modellering for strategiske og finansielle beslutninger

Test og demonstrasjon som en del av suksessoppskriften. Rolf Pedersen, leder forretningsutvikling Aidon

Hva gjør vi hvis kommunikasjonen bryter sammen? Cyberangrep på ekom-infrastrukturen konsekvenser og beredskap. Erik Thomassen, DSB

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Felles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities

IPTV Forum. January 2007

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

'c5 c ) HYDRO. " Det Konglige Forsvarsdeparteme R_, Postboks 8126 Dep 0032 OSLO VEDRØRENDE FORSLAG TIL STRATEGI FOR CYBERSIKKERHET

GDPR krav til innhenting av samtykke

P(ersonal) C(omputer) Gunnar Misund. Høgskolen i Østfold. Avdeling for Informasjonsteknologi

Måling av sikringskultur

Informasjonssikkerhet i Norge digitalt Teknologiforum

Dagens tema. Hva er kompilering? Anta at vi lager dette lille programmet doble.rusc (kalt kildekoden): Hva er kompilering?

INF2100. Oppgaver 23. og 24. september 2010

Tildeling av 800 MHz-båndet - høring

Høring - EU direktiv om tiltak for et høyt felles sikkerhetsnivå i nettverk og informasjonssystemer i EU (NIS-direktivet)

Finansnæringens samfunnsoppgave: Veiviseren

Big Data. Dataforeningen, 13. februar 2013 Ove Skåra, informasjonsdirektør

Risiko og sårbarhet - et perspektiv. Per Brekke. avdelingsdirektør for analyse og nasjonal beredskap

Bedre polititjenester tryggere samfunn

Sikkerhetsmessig verdivurdering

Transkript:

Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Nett Senteret 1

2

3

Kritiske infrastrukturer og innsatsfaktorer Ekom Kraft Satellittbaserte tjenester Kompetanse. 5

MVNOs on Netcom (e.g. Chess) MVNOs on Telenor (e.g. Ventelo) MVNOs (Mobile Virtual Network Operators) Fixed and Wireless Access Ice.no Netcom Tele2 Telenor Mobile/ Broadband NextGenTel Canal Digital Al box Broadnet Telenor (incumbent) Various regional providers Transport

TELECOM KRAFT MVNOs on Netcom (e.g. Chess) MVNOs on Telenor (e.g. Ventelo) MVNOs (Mobile Virtual Network Operators) Fixed and Wireless Access Ice.no Netcom Tele2 Telenor Mobile/ Broadband NextGenTel Canal Digital Al box Broadnet Telenor (incumbent) Various regional providers Transport

Ting vi lurer på Blir beslutninger om endringer i denne strukturen tatt på riktig måte? Er strukturen god slik den er nå? Er myndighetskontrollen med dette satt opp slik den burde?

Behov for kandidater Behovet er stort Vekstplaner og behov i NSM, NKOM, FFI, PST, Difi, Kripos CERT-miljøer er under utbygging i sektorene FinansCERT, KraftCERT, HelseCERT, TeleCERT Stort udekket kompetansebehov på regionale nivåer Stor etterspørsel i privat sektor Behov for sikkerhetsklarerbart personnell Det er en stor underproduksjon av ekspertise på dette området. Hvor skal disse menneskene komme fra, og hvem skal utdanne dem? Er UoH sektoren på ballen her?

Samfunnsfunksjoner Opprettholde finansiell stabilitet Opprettholde vannforsyning Opprettholde transportsystemer Opprettholde grunnleggende sikkerhet for lagret informasjon Ivareta nasjonal sikkerhet Ivareta styring og kriseledelse Opprettholde trygghet for liv og helse Opprettholde lov og orden Opprettholde grunnleggende personvern

Personvern er under sterkt teknologisk press o Lekkasje av intime bilder fra SnapChat o ID-tyveri o Passord-lekkasjer

Personvern Mulighetene for informasjonsinnsamling utvikler seg Metodene for Big Data-analyse utvikler seg Hva vil være mulig om 20 år? Hva vil være kompromitterende om 20 år? Er det mulig tillate, og deretter forby innsamling, lagring og sammenstilling av store datamengder? Burde vi legge oss på en linje som er robust ved et regimeskifte?

Chilling effect In a legal context, a chilling effect is the inhibition or discouragement of the legitimate exercise of natural and legal rights by the threat of legal sanction. The right that is most often described as being suppressed by a chilling effect is the US constitutional right to free speech. A chilling effect describes a situation in which rights, such as free speech, are threatened by the possible negative results of exercising these rights. The effect is to silence criticism and freedom of expression, even in cases where criticism is perfectly valid.

Kriminalitetsbekjempelse Forebygging Deteksjon Håndtering Etterforskning VDI samarbeidet CERTene Fungerer informasjonsdelingen optimalt? Får vi inn de anmeldelsene vi bør ha? Blir anmeldelsene tilfredsstillende håndtert? Om svarene er nei, hva bør vi gjøre?

Ressursgruppe Statnettt Telenor DNB Statoil Kongsberg NSM PST E-tjenesten Kripos Beskrive dagens evne til å avdekke håndtere og etterforske digitale angrep. Gap analyse med hensyn på Effektivitet Kapasitet Informasjonsinnhenting og deling Analysekapabilitet Samarbeid (offentlig-privat, og militært-sivilit) Evne til å yte bistand Evne til læring

Hva kan vi gjøre dersom vi ikke stoler 100% på de som leverer utstyret vårt?

I hvilket punkt i utviklingsprosessen kan en utstyrsleverandør plassere inn en bakdør? public class Test { } public static void main(string args[]) { int x = 10; } while( x < 20 ) { System.out.print("value of x : " + x ); x++; System.out.print("\n"); } Kompilator 1. K.Thompson: Reflections on Trusting Trust, Communication of the ACM, Vol. 27, No. 8, August 1984, pp. 761-763 2. Huawei offers access to source code and equipment. http://www.bbc.co.uk/news/business-20053511.

Overordnede konklusjoner Når en ukjent tredjepart er fienden, finnes det metoder som, når de er korrekt implementert, og feilfritt benyttet gjør det vanskelig og ressurskrevende å bryte seg inn i et system uten å bli oppdaget. Når utstyrsleverandøren er fienden vil ingen kjent mekanisme, selv når den er feilfritt benyttet, ha vesentlig effekt på vår evne til å motvirke og oppdage innbrudd. Leverandørheterogenitet i infrastrukturen og sterk krypering ende til ende fremstår som de eneste virkningsfulle grepene.

Hva skjera? Sikkerhetsloven Fase 1 fase 2 NIS direktivet Personvernsforordningen (erstatter Personvernsdirektivet).

men hvilke tiltak bør vi foreslå? #Lysneutvalget