Sectra Säkerhet i mobila system sid 8. Digitala signaturer sid 10. FOI Utmaningar inom IT-säkerhet sid 12. Nr 4 november 2004

Storlek: px
Starta visningen från sidan:

Download "Sectra Säkerhet i mobila system sid 8. Digitala signaturer sid 10. FOI Utmaningar inom IT-säkerhet sid 12. Nr 4 november 2004"

Transkript

1 ntimeger INSIKT I TID TEMA: FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION Nr 4 november 2004 Sectra Säkerhet i mobila system sid 8 Digitala signaturer sid 10 FOI Utmaningar inom IT-säkerhet sid 12

2 Innehåll OnTime ska ge insikt i tid OnTime är en branschtidning som tar upp olika aspekter och nyheter inom området utveckling av inbyggda realtidssystem. OnTime ska ge möjlighet att ställa olika perspektiv mot varandra, och samtidigt visa helheten i teknikoch samhällsutveckling. Redaktion Ansvarig utgivare Christer Hoberg, vd Redaktionsråd Göran Carlzon, Erichs Communications Robert Harr, Malmö Per-Ola Malm, Malmö Michael Petersson, Linköping Johan Svahn, Stockholm Redaktör Eva Holmquist, Jönköping eva.holmquist@combitechsystems.com Nätvariant av OnTime Ledare...3 Växande behov av metodiskt arbete med säkerhetsproblem...4 Säkerhetskravens betydelse för att uppnå ett bra skydd...6 Säkerhet i mobila system...8 Digitala signaturer...10 Utmaningar inom IT-säkerhet...12 Jönköping (lokalkontor:växjö, Ulricehamn) Box Jönköping (Besöksadress: Slottsgatan 14) Tel Fax Malmö Box Malmö (Besöksadress: Djäknegatan 31) Tel Fax Göteborg (lokalkontor:trollhättan) Mölndalsvägen 30C Göteborg Tel Fax Stockholm Box Stockholm (Besöksadress: Dalvägen 24 Solna) Tel Fax Linköping (lokalkontor: Örebro) Teknikringen 9 SE Linköping Tel Fax Vårt område är inbyggda system.vi kommer aldrig att gå utanför detta område och måste därför behärska utveckling av inbyggda system bättre än någon annan. Våra uppdragsgivare kallar in oss när de ska gå in på nya teknikområden, effektivisera sina arbetssätt eller behöver hjälp med att förstärka sin utvecklingsverksamhet genom outsourcing eller skickliga utvecklare. Affärsidén bygger på att tillföra våra kunder kunskap inom systemutveckling och verka som en kunskapsförmedlare mellan de branscher som vi är verksamma i, det vill säga fordons-, telekommunikations-, medicinteknik-, industri- och försvarsbranschen.vår målsättning är att vara ledande inom vår nisch. Under de tolv år vi varit verksamma har vi etablerat oss nära våra kunder för att ge dem hög service. E-post info@combitechsystems.com Hemsida Produktion Erichs Communications AB, Linköping Grafisk design PO. Kommunikation AB Tryck NRS-Tryckeri 2 Nr 4 november 2004

3 LEDARE Öppna gränssnitt nya möjligheter och nya utmaningar De senaste åren har inneburit en revolution för inbyggda system i form av öppna kommunikationsgränssnitt. Allt ifrån komplexa processutrustningar till konsumentprodukter utrustas i allt större utsträckning med öppna kommunikationsgränssnitt. Att implementera öppna gränssnitt har historiskt sett inte varit lönsamt för inbyggda system. Balansgången mellan tillverknings- och utvecklingskostnad har länge vägt till fördel för optimerade kommunikationsgränssnitt. Då öppna protokoll har krävt mer prestanda har produktionskostnaderna inte kunnat uppväga flexibiliteten eller kundnyttan. Ett paradigmskifte har inträffat Bilden har dock ändrats. Priserna på minnen och processorer har sjunkit, samtidigt som öppna kommunikationsgränssnitt i regel innebär att utvecklingskostnaden sjunker. Lönsamheten för att ta fram egna protokoll har med andra ord försvunnit. Samtidigt har kundtrycket ökat. Kunderna vill ha generella lösningar som de kan integrera i sitt dagliga arbete, istället för att anpassa sin verksamhet runt en produkt. Inbyggda system riktade mot konsumenter är ofta mycket nära användaren, medan andra typer av inbyggda system kan vara produktionskritiska eller hårt knutna till personsäkerhet. I alla dessa fall ställs det höga krav på säkerhet och i de flesta branscher som arbetar med inbyggda system är informationssäkerhet ett relativt nytt begrepp. Lär av andra branschers erfarenheter Andra branscher har stor erfarenhet av den typ av problem som marknaden för inbyggda system nu möter. Informationssäkerhet är en del av det dagliga arbetet när det gäller utveckling inom ekonomisystem, militära system och den generella PCbranschen. Öppna kommunikationsgränssnitt höjer ribban för vad ett system ska klara av säkerhetsmässigt. Det gäller att snabbt förstå problematiken så att arbetssätt för att hantera riskerna kan tas fram. Ju senare problematiken förstås och fokus sätts på säkerheten, desto tyngre blir slutkostnaden. I detta nummer ger vi exempel från olika branscher på vinklingar och tankesätt inom ämnet säker kommunikation, som i sig är en liten del av området informationssäkerhet. Vi hoppas att det inspirerar till nya framsteg både för er och era kunder. Karl-Magnus Möller Systemutvecklingskonsult på Combitech Systems Nr 4 november

4 AV MICHAEL PETERSSON Tema: Förhindra avlyssning säker kommunikation Växande behov av metodiskt arbete med säkerhetsproblemen Då jag bläddrade i en katalog häromveckan fick jag upp ögonen för en av årets nyheter. Det var ett paket som till en rimlig peng möjliggjorde fjärrstyrning av allehanda elektronik i hemmet. Systemet baseras på trådlösa moduler och en central enhet som kopplas till en Internetanslutning. Strömbrytare, el- och värmesystem, larm mm kan kopplas ihop och styras på distans. Det är kanske praktiskt, funderade jag, och definitivt något som tilltalar en ingenjör. Men så slog det mig, hur är det med säkerheten? Teknikutvecklingens krav Lyft till optimal nivå på utvecklingen av säkerhetslösningar i fas med teknikutveckling Säkerhetslösningarnas anpassning där inte tillräckligt mycket gjorts Genast blev jag lite mer tveksam. I den långa lista av tänkbara problem jag såg framför mig, framträdde risken av att en tjuv till exempel kan genomföra ett intrång och helt frankt stänga av den ingående larmmodulen. Vidare finns risken att någon obehörig skulle kunna hålla koll på hur och när jag konfigurerar systemet, och sedan använda denna information på ett sätt som utgör en risk. Frågorna blev snabbt många och min egen bedömning av säkerhetsproblematiken gjorde inom kort att jag inte längre var lika övertygad om systemets förträfflighet. I ett vidare perspektiv kan vi konstatera att denna typ av säkerhetsproblem till en början är svåra att både förstå och inse konsekvenserna av. Något som inte minst exemplet ovan illustrerar. Vi inser också att säker kommunikation är en av grundbultarna för denna typ av system. Information är inte längre bristvara Teknikutveckling uppvisar ofta mer eller mindre radikala språng. Detta gäller inte minst för de system som byggs runt informationsteknologi. Tidigare väldefinierade enheter har omdefinierats. Funktioner och intelligens som tidigare varit entydigt möjliga att placera har därmed börjat migrera. Tidigare skarpa gränser har ersatts av transparens och en placering antingen så nära en användare som möjligt (där kraven på anpassning är centrala) alternativt långt borta där skalfördelar domi- Figur 1 nerar. Denna utveckling är också karakteristisk i dagens öppna tekniska system. Begrepp som det smarta hemmet (som kortfattat exemplifierades i inledningen) föddes efter att väggarna på ditt hem blivit genomskinliga för in- och utflöde av information. Din bil vet det mesta om din körstil och dina egenheter som förare, och lämnar utan att du vet om det vidare denna information till verkstaden. Din mobiltelefon och nätet av basstationer vet det mesta om var du befinner dig och vad du kommunicerar, för att bara nämna några exempel. Sammantaget har information, från att vara bristvara, blivit tillgänglig närmast utan begränsning. En utveckling som sätter fingret på behovet av säkra kommunikationslösningar. Nya säkerhetsproblem uppstår Figur 1 visar att säkerhetslösningarnas anpassning ofta skett i ett sent skede jämfört med den faktiska teknikutvecklingens krav. Att säkerhetsarbetet snarare sker problemorienterat än proaktivt understryks också av otaliga exempel. Detta är ett faktum som definitivt kan behöva ifrågasättas! Det är naturligt att det i den nya typen av öppna system skapas frågetecken både om integritet och sekretess. I vilken utsträckning går det att lita på att information är korrekt. Är det möjligt att lita på att ingen obehörig tagit del av information under en överföring? En vanlig uppfattning tycks vara att säkerhetsproblemen redan har analyserats och lösts och dessutom av någon annan. Detta vittnar en ökande användning av färdiga lösningar och COTS-produkter (Commercial Off The Shelf) inom området om. Stämmer det? Och kan man fullt ut lita på dessa färdiga recept? Kort sagt finns ett växande behov av ett strukturerat och metodiskt angreppssätt på säkerhetsproblematiken. Målet blir att lyfta nivån på säkerhetslösningarnas anpassning 4 Nr 4 november 2004

5 FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION mot teknikutvecklingens, att positionera sig och finna en framgångsrik väg framåt. Hantera risker och skapa en strategi för säkerhet Inte är det väl många som idag hyser några större tveksamheter mot att använda betalkort istället för kontanter? Företeelsen har blivit accepterad och säkerheten ifrågasätts sällan i det dagliga. Hur är det då egentligen med riskerna? De finns definitivt och hanteras med hjälp av ett försäkringsmoment som träder in och ersätter dem som i någon form drabbats av förlust. Kortföretagens val att ersätta kunder som drabbats av att risker i systemet realiserats utgör exempel på ett grundläggande vägval. I allmänhet är det emellertid knappast någon önskesits för en producent att hänvisa till försäkringsmoment och en förlåtande inställning hos användarna. Snarare då att grunden för arbetet med riskhantering tar sin utgångspunkt i en väl genomtänkt och konkretiserad strategi för säkerhetsarbetet. I detta arbete blir första steget att identifiera risker och parallellt skatta de kostnader som uppstår om en risk faktiskt realiseras. Ibland är det nog så att en liten risk tillåts passera utan åtgärd, men det kan vara ett misstag. Det är sammanvägningen av risk och kostnad som är intressant. Den riskskattade kostnaden kan vara betydande oavsett om det är en stor risk som medför små kostnader eller en liten risk som kan orsaka stora skador. Var går då gränsen för vilken riskskattad kostnad som kan tillåtas? I brytningen mellan kravet på att bli klar i tid (och nå ut till marknaden) och att erbjuda totalsäkra lösningar uppstår ofta kompromisser. Det är dock min bestämda uppfattning att dessa kompromisser bör vara ett resultat präglat av strukturerad osäkerhet, snarare än ostrukturerad säkerhet. Kompromissen kan aldrig vara att inte ta sig an problemen! En lång rad exempel visar att det är just ett strukturerat arbete som i slutänden blir en framgångsfaktor och att det merarbete som uppstår snabbt betalar sig. Resultatet av denna nyvunna upptäckt blir oftast att glappet vi såg i figur 1, mellan teknikutvecklingens krav och säkerhetslösningarna, successivt minskar. Detta sker samtidigt som vår ingenjörskunskap om mål, medel och metoder för att uppnå önskad säkerhetsnivå snabbt utvecklats. Säker kommunikation i fokus Detta nummer av OnTime tar upp några olika infallsvinklar på den säkerhetsproblematik som kan associeras till användning av informations- och kommunikationsteknik. Att omsätta en strategi i praktiken innebär så småningom att definiera relevanta och tillräckliga produkt- och systemkrav, som innebär att önskad nivå på säkerheten kan nås. Hur kraven på säkerhet integreras i utvecklingsprocessen diskuteras i en artikel av Peter Bayer och Jonas Stewén, båda verksamma vid Aerotech Telub AB. Därefter tar vi del av några intressanta tankar om aktuella frågor på säkerhetsområdet och hur dessa skapat utrymme för innovativa produkter. De allra flesta av oss kanske inte upplever riskerna med dagens system för mobiltelefoni som särskilt påtagliga? Kanske inte heller skadan av att informationen vi utbyter skulle hamna i orätta händer? Det finns områden där det däremot är centralt. I dialogen med Sectra Communications diskuterar vi hur dagens och morgondagens utmaningar för att finna säkra kommunikationslösningar ser ut. Integritet och sekretess skapar många frågor även vid kommunikation över öppna kanaler. I många fall utgör dessa parametrar en förutsättning, inte minst för att till exempel säkerställa parters behörighet då avtal sluts på distans. Kryptering utgör i dessa fall lösningen. Hur tekniken bakom så kallade elektroniska signaturer ser ut presenteras av Stefan Grännö. Fragmentiseringen av funktioner och intelligens, tillsammans med nya kombinationsmöjligheter, är i fokus även för forskningen runt hur framtidens nätverk kommer att exekvera och se ut. Det är en frågeställning som är av största intresse för försvarsmakten, där effektiv, flexibel och säker kommunikation mellan olika instanser är centralt i arbetet med det nätverksbaserade försvaret. Elisabeth Hansson vid Totalförsvarets forskningsinstitut, FOI, forskar runt säkerheten i de framtida nätverken och delar med sig av sitt arbete. Trevlig läsning! Michael Petersson är civilingenjör och arbetar som konsult vid. Han har tio års erfarenhet inom teknisk utveckling, produktledning och affärsutveckling kring innovativ teknik. Michael avslutar under 2004 en MBAutbildning med inriktning mot IT. Nr 4 november

6 AV PETER BAYER & JONAS STEWÉN Säkerhetskravens betydelse för att uppnå ett bra skydd Ett system blir oftast inte säkrare än vad som anges i kravspecifikationen. Därför är det viktigt att säkerhetskrav formuleras och realiseras tidigt i utvecklingsprocessen.vad kom egentligen fram vid säkerhetsanalysen innan systemet utvecklades? Finns det någon säkerhetsmålsättning som grund till att formulera säkerhetskraven? Många gånger uppdagas inte säkerhetsbristerna i systemet förrän efter en viss tids drift. Beroende på systemets användningsområde kan konsekvenserna bli förödande. Allt från det mindre problemet att diskmaskinen anser sig färdig efter fem minuter till att företagshemlig information läcks ut pga säkerhetshål i den hårdvarubaserade brandväggen. Hur går en beställare till väga för att specificera ett system så att det upprätthåller rätt säkerhetsnivå? Denna frågeställning kan inte besvaras med ett enkelt svar. Först och främst måste information rörande den produkt som ska tas fram samlas in. Detta omfattar t ex vilka hot produkten kan utsättas för samt vilken påverkan miljön har på systemet. Det är även viktigt att identifiera vilka tillgångar produkten ska skydda och vilka hot som är relevanta mot dessa tillgångar. Vilket skyddsvärde denna information innehar påverkar hur stor vikt som ska läggas för att skydda den genom säkerhetsfunktionalitet i produkten. Det är viktigt att rätt information skyddas så att inte onödiga resurser och pengar används för att skydda information som i själva verket inte är särskilt skyddsvärd. För att skapa en bra lägsta nivå bör informationen ovan formaliseras till ett kravdokument, som leverantören av produkten kan uppfylla. Ett exempel på en sådan formalisering är en Protection Profile. Denna kan ses som en specificerad lägsta nivå rörande säkerhet som en leverantör måste uppfylla och realisera. En Protection Profile är ett ramverk, som på ett strukturerat sätt används för att bl a beskriva hot, antagande och policys som berör specificeringsobjektet. Detta gäller framför allt hoten som ska specificera vilken information som avses och vem som kan utföra en attack så att hotet förverkligas. Denna person eller instans definieras även utifrån vilken potential den bedöms ha samt om angreppet är avsiktligt eller oavsiktligt. En leverantör kan sedan svara på en Protection Profile med en Security Target och med denna visa på att de kan uppfylla kraven i Protection Profile. Det svåra med detta förfarande är att kraven måste ge tillräckligt detaljerad information för att uppnå förståelse för kravet, samtidigt som det inte ska låsa fast en leverantör. Leverantörer är oftast bättre än beställare på att utifrån krav identifiera smarta lösningar och det är därför viktigt att detaljeringsnivån på kraven är rätt. Det är inte nödvändigt att Common Criteria används som ramverk vid kravställningen. Däremot kan det vara en fördel att använda en internationellt fastställd standard som innehåller regler för hur formalisering av säkerhetskrav ska göras. Detta var en överblick över hur det inledande arbetet kring specificering av säkerhetsfunktionalitet kan göras. Då en komplett hotbild definierats är det dags att försöka identifiera teknik och miljökrav för att neutralisera dessa. Ska säkerhetsfunktionaliteten realiseras i hårdvara eller mjukvara? Som underlag för ett beslut om huruvida en produkt ska realiseras i mjukvara eller hårdvara bör hotbilden användas. Hotbilden kontrolleras med avseende på de tillgångar som ska skyddas och utifrån detta kan ett beslutsunderlag tas fram. Ett beslut kan sedan tas om det räcker med att implementera säkerhetsfunktionaliteten i mjukvara eller om det krävs att den ska byggas i hårdvara. Om den byggs i hårdvara innebär det oftast att ett större designbeslut måste tas. En hårdvarulösning kan även bli dyrare att realisera. Generellt kan sägas att funktionalitet bör byggas i hårdvara då säkerhetsfunktionen är så pass vital att mjukvara inte kan ge en tillräckligt hög tillförlitlighet eller att det blir för svårt att verifiera i mjukvara. Exempel på hårdvaruspecifika lösningar är kryptering eller fysisk separation mellan gränssnitt. Med gränssnitt avses i detta fall t ex portar eller dylikt där information kan skickas till eller från produkten. Då specificering av hårdvara ska göras mot säkerhetsfunktionalitet finns det möjlighet att använda FIPS som grund för vissa delar av säkerhetsfunktionaliteten. Ett exempel på detta är det angreppssätt som FIPS använder för att separera gränssnitt. Genom att separera kritiska gränssnitt besparas problem både för mjukvaruutvecklaren och för verifieringsinstansen. Mjukvaruutvecklaren måste utan hårdvaruseparation logiskt bygga in separation mellan olika kritiska data, vilket inte alltid är enkelt att göra. Dessutom är detta inte helt trivialt att verifiera i alla lägen. En hårdvarulösning med fysiskt separerade gränssnitt är betydligt enklare att verifiera än en motsvarighet utvecklad i mjukvara. Kravställning av mjukvara För att kunna kravställa säkerhet i mjukvara måste kravställaren ha förståelse för vilka hotbilder som finns, hur dessa kan utnyttjas och vilka skydd som finns att tillgå. All mjukvara går att förändra på olika sätt. Den färdigkompilerade mjukvaran går att dekompilera i syfte att förändra en viss typ av beteende. Med dekompilering menas att processen är omvänd, dvs att utifrån binärkodsfilen få tillbaka någon typ av läslig källkod. Det är viktigt att ha detta i baktanke vid formulering av krav för mjukvara och då inte minst i de fall mjukvaran är en del av det värdefulla säkerhetsskyddet. Om en angripare har tillgång till den exekverande binärkodsfilen kan modifikationer utföras som innebär att de inbyggda säkerhetskontrollerna kringgås. Mjukvaran kan sedan omkompileras av angriparen och ersätta den ursprungliga binärkodsfilen. För att skydda sig mot ovanstående behö- 6 Nr 4 november 2004

7 FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION ver en kombination av säkerhetsmekanismer formuleras som säkerhetskrav. Det måste förhindras att angriparen ges möjlighet att förändra binärkodsfilen. Detta kan lösas med någon typ av fysiskt skydd, t ex att mjukvaran är lagrad i en PROM-krets (Programmable read-only memory), vilket innebär att kretsen endast går att programmera (bränna) en gång. Mjukvarumässigt kan det finnas kontrollkomponenter som har till uppgift att upptäcka förändringar i systemet och varna administratören och övriga mjukvarukomponenter. Detta kan göras genom att ändra systemets gemensamma tillstånd till kritiskt, vilket exempelvis kan innebära att alla mjukvarukomponenter kräver godkänd autentisering (säkerhetskontroll) vid varje externt anrop. Kravställaren måste även definiera vem som har rätt att ändra tillbaka det gemensamma tillståndet till en godkänd nivå. Implementationsspecifika krav En kravställare brukar, som tidigare nämnts, vanligtvis inte ställa krav på specifik lösningsmetod. Listan med implementationsspecifika säkerhetskrav kan göras lång. Några saker som är bra att kravställa beskrivs i följande tre punkter: Utvecklingsmiljön Säkerhetsförutsättningarna för olika utvecklingsplattformar varierar en hel del och varje språk har sina för- och nackdelar. Kravställ detta på en nivå som är tillräcklig utifrån hotbilderna mot systemet. Minnesallokering Kravställ att all indata till systemet, t ex parametervärden till metoder, ska kontrolleras både syntaxmässigt och storleksmässigt. Detta för att t ex förhindra skrivning i otillåtna minnesområden, vilket kan orsaka så kallade buffer overflows. Intern behörighetskontroll Alla klassvariabler och metoder som inte behöver vara publika i gränssnittet ska i källkoden deklareras till att vara privata, dvs endast åtkomliga ifrån modulen i vilken de är deklarerade. Tänk även på att all extra funktionalitet innebär en ny potentiell möjlighet att angripa mjukvaran. För varje rad källkod ökar antalet fel i systemet. Verifiering av säkerhetskraven För att verifiera att produkten verkligen uppfyller de säkerhetskrav som ställs på den är det viktigt att en oberoende instans, dvs en som inte deltagit i arbetet med att konstruera produkten, utför en verifiering. Hur omfattande denna verifiering blir beror återigen på den nivå kravställaren specificerat i kravdokumenten. Inom Common Criteria finns olika säkerhetsnivåer (Evaluation Assurance Levels) som återspeglar hur djupt en verifiering av produkten ska gå. Dessa nivåer innehåller olika mycket komponenter som ska verifieras enligt en fastställd metodik. Säkerhetsnivån är högst kostnadsdrivande, så det är återigen viktigt att ha definierat hur stor hotbilden bedöms vara, för att bestämma vilken nivå produkten ska verifieras efter. För en produkt som inte hanterar särskilt känslig information kan en låg nivå räcka, medan det i en produkt som hanterar hemlig information krävs en betydligt högre nivå av säkerhet. Exakt vad verifieringen innebär baseras som sagt på hot, tillgångar, krav, säkerhetsnivå och vilken typ av produkt som avses. Följande metoder kan ingå i en verifiering: Sårbarhetsgranskning, dokumentgranskning, källkodsgranskning, penetrationstester och funktionella tester. Sammanfattning Vi vill sammanfattningsvis påminna om vikten av att noga analysera och formulera säkerhetskrav för de system som kravställs. Det ligger i både beställarens och leverantörens intresse. Vi har i artikeln belyst detta med några exempel som kan få igång en diskussion om vad som bör tas med i kravbilden. Alla system har någon typ av säkerhetskrav och det gäller att utifrån en hotbild bestämma och prioritera vilka som ska tas med vid kravställningen. Det finns internationella standarder att använda sig av vid kravställning av säkerhet samt vid verifiering av uppfyllnad. Slutsatsen är att säkerhet måste finnas med i början av utvecklingsprocessen, dvs redan vid kravställning. Säkerhet är inget som kan byggas in precis innan leverans, det blir aldrig tillräckligt säkert. System måste designas tillsammans med säkerhetskrav, vilket borde vara en självklarhet i dagens samhälle. Det som kostar extra i början av processen får man igen i slutet. ORDFÖRKLARING Buffer overflow Överskrivning av allokerat minne. Implementationen saknar t ex kontroll av längden på indata. Common Criteria En internationell standard (ISO/IEC 15408) för att kravställa säkerhetsfunktionalitet och evaluera denna mot en väldefinierad säkerhetsnivå. FIPS En amerikansk standard som används för att verifiera säkerhetskrav på kryptologiska produkter. FIPS underhålls av National Institute of Standards and Technology (NIST). Protection Profile En generell kravspecifikation för den accepterade lägsta nivån av säkerhetsfunktionalitet hos produkten eller systemet. Detta vill vi ha. Security Target Leverantörens dokumentation över säkerhetsfunktionalitet i ett specifikt system eller en specifik produkt. Detta har vi gjort. Peter Bayer och Jonas Stewén arbetar som IT-säkerhetskonsulter hos AerotechTelub. Peter har dessförinnan arbetat med systemutveckling hos ett par mindre företag och innehar examen M.Sc. in Software Engineering. Jonas arbetar bland annat inom områdena specificering och verifiering. Han innehar examen M.Sc. in Computer Science. Nr 4 november

8 AV SVEN WENNERSTRÖM Säkerhet i mobila system Säker kommunikation handlar om tillit. Att lita på den matematiska styrkan i kryptoalgoritmerna, att lita på att man tekniskt skyddat sig mot alla kända hot och att slutligen överföra tillit i form av nycklar till systemets användare. När det svenska försvaret pratar hemligheter är det ingen som tjuvlyssnar. I varje fall inte när de använder krypteringsutrustning från Linköpingsföretaget Sectra Communications. Sedan några år tillbaka finns GSM-telefonen Tiger med inbyggd kryptering i drift och det senaste för den som vill prata säkert över mobiltelefoner är Tiger XS, en kryptodosa som fungerar med alla Bluetooth-utrustade telefoner. Michael Bertilsson, utvecklingschef vid Sectra Communications, visar hur Tiger XS görs klar för användning genom att föra in ett personligt smartcard i den kortleksstora krypteringsdosan. Efter det fungerar telefonen precis som en vanlig GSM-telefon, med den skillnaden att Michaels bärbara handsfree är kopplad till Tiger XS istället för direkt till telefonen. Allt som sägs skyddas nu av stark kryptering. För de militära användarna av Tiger XS är krypteringsmaskiner inget nytt. Allt sedan Arthur Scherbius konstruerade den legendariska Enigma-maskinen strax efter första världskriget har först elektromekaniska och därefter digitala kryptomaskiner varit vardag. Gemensamt för alla krypton är en algoritm som tar ett meddelande i klartext och tillsammans med en speciell nyckel skapar det krypterade meddelandet. Är algoritmen säker kan bara den som har tillgång till rätt nyckel dekryptera meddelandet till klartext. Olika sorts skydd För Sectras del började leveranserna av kryptoprodukter till försvaret i slutet av 80-talet. Det första som levererades var kretsar med krypteringsalgoritmer som kunde byggas in i försvarets olika kommunikationssystem. Ett par år senare kom också den första egna produkten, en kommunikationsmodul med ett inbyggt linjekrypto, byggd för att skydda försvarets telekommunikationslänkar. Produkten har sedan dess vidareutvecklats för att klara av allt högre krav på överföringskapacitet i nätverket och kompletterats med motsvarande kryptoutrustning för försvarets IP-nätverk. De här produkterna är inte främst till för att skydda mot avlyssning utan för att skydda mot sabotage av infrastrukturen, förklarar Michael Bertilsson. Krypterings- och dekrypteringsutrustning ställs i nätets knutpunkter och blir en Michael Bertilsson, utvecklingschef på Sectra Communications. del av infrastrukturen. Allt som skickas på den skyddade linjen krypteras, oavsett innehåll. Skyddet av infrastrukturen förhindrar till exempel att felaktig information injiceras i systemet. Det är särkskilt viktigt i IP-nätverken, där injicering av felaktig routerinformation väl är det lättaste sättet att slå ut ett nätverk. Förutom att skydda infrastrukturen kan kryptologiska metoder också användas till att skydda meddelanden från avlyssning, att säkerställa att meddelanden inte förvrängs på vägen från sändare till mottagare samt att säkerställa att den man får information ifrån faktiskt är den han utger sig för att vara. Det är här Tiger-produkterna kommer in i bilden. GSM-telefonen Tiger och kryptoterminalen Tiger XS är i första hand ett skydd mot avlyssning, men krypteringsmetoderna som används kan också användas till att säkerställa att meddelanden inte kan förvrängas innan de når mottagaren. Beroende på hur man hanterar krypteringsnycklarna vilket skiljer sig åt mellan Sectras kunder kan man också vara säker på vem det är man pratar med. Ett sätt att hantera distributionen av nycklar till användarna är genom att fysiskt leverera nyckeln på ett smartcard. Det är alltså innehavet av till exempel en viss telefon och ett smartcard som ger tillgång till den säkra kommunikationen. Nyckeln som telefonanvändarna kvitterar ut finns också lagrad på en nyckelserver i nätverket. Om jag vill prata med dig hämtar jag en nyckel från nyckelservern som är unik för just din och min kommunikation. Där har jag samtidigt en autenticering att det verkligen är dig jag pratar med, så länge du inte slarvat bort din telefon. Men det är inte ett tekniskt problem. Stöld av en telefon och en nyckel är något som aldrig går att skydda sig mot, men systemet erbjuder möjlighet att snabbt spärra telefoner som misstänks vara i orätta händer. Autenticeringen av användare måste dessutom göras med jämna mellanrum i Tiger XS sker det genom att användaren måste mata in nyckeln på nytt en gång varje dygn. För att ytterligare öka säkerheten är det tekniskt möjligt att kombinera fysisk tillgång till nyckeln med tillgång till en hemlighet, vanligtvis en PIN-kod. Eftersom våra kunder är militära organisationer och myndigheter är det typiskt sådant som vi anpassar efter kundens policy, säger Michael Bertilsson och påpekar att utmaningen i bygget av säkra system inte i första hand är tekniskt, utan att göra tekniken tillräckligt enkel och robust att använda. För inte ens det mest sofistikerade tekniska system är säkert ifall användarna slarvar med säkerheten eller om utrustning kommer på villovägar. Säker utvecklingsprocess Hur gör man då för att säkerställa att systemet man byggt uppfyller kraven som kun- 8 Nr 4 november 2004

9 FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION Michael Bertilsson kan kommunicera säkert med hjälp av Sectras krypteringsutrustning för mobila system. derna ställer? Det finns standarder för utveckling av säkra produkter och dominerande idag är den som kallas Common criteria. Grundläggande är att definiera vilka hot man vill skydda sig mot, i fallet med Tiger till exempel avlyssning och manipulation. Genom utvecklingsarbetet finns sedan krav på spårbarhet från dessa dokument ända ner till produktens källkod. Slutligen ska verifiering och testning av produkten genomföras av en organisation som är fristående från den som genomfört utvecklingsarbetet. I fallet med den svenska försvarskunden kan det till exempel vara AerotechTelub som är vår evaluerare. Dessutom verifierar TSA, totalförsvarets signalskyddssamordning, det rent kryptologiska i produkten. Algoritmerna, matematiken bakom krypteringen, som Sectra använder varierar också beroende på vem kunden är. I fallet med det svenska försvaret används försvarsalgoritmer som godkänts av TSA. När Tigertelefonen exporterades till Norge användes en norsk NATO-godkänd algoritm som levererades till Sectra i form av en ASIC som integrerades i produkten. Om köparen däremot inte har några specifika krav på vilken algoritm som ska användas använder vi den öppna algoritmen AES. Att själva ta fram algoritmer som inte granskas av någon oberoende part tycker vi är en extremt dålig idé. AES, Advanced Encryption Standard, är en algoritm som togs fram på initiativ av det amerikanska standardiseringsinstitutet NIST som en efterföljare till den tidigare standarden DES. Institutet gick ut med en förfrågan om kandidatalgoritmer som skulle uppfylla ett antal krav valdes blockchiffret Rijndael, skapat av två belgare, ut att bli AES. Algoritmens alla delar är publicerade, liksom resultaten av den offentliga granskning som NIST genomförde. Anledningen till att vi använder AES är att det är en öppen standard och att den är framtagen på det sätt som man vill att öppna algoritmer skall tas fram, säger Michael Bertilsson och pekar på vad som är den öppna algoritmens styrka: Framför allt anses den vara pålitlig, eftersom det är en algoritm som har granskats och hela tiden granskas av väldigt många människor och organisationer. Bättre än så blir det inte, i varje fall inte i den öppna världen. Men naturligtvis kan det vara så att militära säkerhetsmyndigheter vet saker som resten av världen inte vet. För inom kryptovärlden är det fortfarande de militära tillämpningarna som ligger i frontlinjen, inte bara när det gäller användandet av kryptoutrustning utan också inom forsknings- och utvecklingsarbete. Det har historiskt funnits exempel på hur säkerhetstjänster besuttit kryptologisk kunskap som den civila forskningen upptäckt först flera år senare. Nr 4 november

10 AV STEFAN GRÄNNÖ Digitala signaturer Enligt ett EG-direktiv från 1999 som implementerats i svensk rätt genom Lag (2000: 832) likställs elektroniska signaturer, under vissa betingelser, med signaturer på papper. Detta har öppnat möjligheten att genomföra vissa rättshandlingar på distans och via öppna kommunikationskanaler. I Lag (2000:832) om kvalificerade elektroniska signaturer ställs krav på utfärdare av certifikat och anordningar som används för att framställa dessa. I denna artikel ges en översikt till tekniken bakom digitala signaturer, som är den tekniska motsvarigheten till juridikens elektroniska signaturer. Vad är då en digital signatur? Enligt SIS handbok Terminologi för informationssäkerhet, SIS_HB, definieras den enligt följande: Omvandling av ett meddelande (eller ett kondensat av detta) på ett sätt som endast avsändaren kan utföra och som tillåter mottagaren att kontrollera meddelandets äkthet, innehåll och avsändarens identitet. Rent tekniskt är en digital signatur resultatet av ett antal matematiska operationer som utförts med hjälp av en hemlig nyckel på en uppsättning data. Egenskaperna hos dessa matematiska operationer är sådana att det bara är innehavaren av nyckeln som kan ha genererat signaturen. Signaturen kan användas för att verifiera att innehållet i data inte förändrats sedan den skapades, samt vem Figur 1: Resultat av man-in-the-middle-attack SÄNDARE som utfärdat den. Att vara säker på vem som utfärdat mottagen information och att den inte manipulerats på vägen är i många tillämpningar viktigare än att hemlighålla dess innehåll. Att skicka information digitalt innebär ofta att man tvingas skicka den över publika, dvs osäkra, kanaler. Vid överföring utsätts information för risken att bli manipulerad, samtidigt som man kan få information från någon som inte är den han ger sig ut för att vara, så kallad masquerading. Att skapa en signatur Digitala signaturer kan skapas med hjälp av symmetriska eller asymmetriska krypteringsalgoritmer. I båda fallen krypteras av praktiska skäl oftast ett hashvärde av den aktuella informationen, eftersom signaturen annars skulle bli mycket stor. Definition av hashfunktion: [SIS_HB] Matematisk funktion som avbildar värden från en mängd av godtyckligt långa datasträngar till en mängd bestående av kortare datasträngar med fast längd, sk hashvärden. Information och tillhörande signatur skickas tillsammans till mottagaren. En viktig egenskap hos den så kallade envägsfunktion som skapar hashvärdet är att den är kollisionsfri, dvs sannolikheten för att två datamängder MAN-IN-THE-MIDDLE Modifiering av klartext ska generera samma hashsumma är mycket låg. Exempel på sådana är MD5 och SHA. Symmetriska algoritmer bygger på att man krypterar med samma nyckel som man dekrypterar. Exempel på sådana är DES, 3DES, AES, IDEA mfl. DES är flitigt använd och har länge varit amerikansk standard. Den har nu blivit ersatt av en ny kryptostandard som går under benämningen AES (Advanced Encryption Standard). Fördelen med symmetriska algoritmer jämfört med asymmetriska är bl a att de är mindre prestandakrävande att beräkna. En nackdel är att man måste skapa ett säkert sätt att överföra nyckeln till mottagaren. Nyckeln måste ju paketeras på ett sådant sätt att den inte går att läsa. Digitala signaturer som bygger på asymmetriska algoritmer har ett bättre inbyggt stöd för nyckeldistributionen. Detta beror på att algoritmerna består av en privat (hemlig) nyckel samt en publik nyckel. Dessa är skapade på ett sådant sätt att man genom att kryptera en text med den publika nyckeln endast kan dekryptera den med den privata. För digitala signaturer är det omvändningen som är intressant, dvs man signerar informationen med den privata nyckeln och verifierar med den publika nyckeln. Precis som i fallet med den symmetriska algoritmen, som beskrivits tidigare, applicerar man oftast först Kommunikationskanal Falsk Privat MOTTAGARE Klartext Äkta Privat Hashfunktion Signering av hashvärde med falsk privat nyckel OK Falsk Publik Hashfunktion Signering av hashvärde med äkta privat nyckel Klartext + digital signatur Äkta Publik Man-in-the-middle tar Äkta Publik nyckel och skickar vidare Falsk publik nyckel till mottagaren. Klartext + digital signatur Verifiering av falsk signatur Man-in-the-middle 10 Nr 4 november 2004

11 FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION en envägsfunktion, t ex MD5 som resulterar i ett värde av fix storlek oberoende av dokumentstorlek. Därefter signerar man hashvärdet med den privata nyckeln och får då en digital signatur. Så långt verkar asymmetriska algoritmer var idealet eftersom den publika nyckeln, precis som namnet antyder, inte behöver hållas hemlig utan kan distribueras fritt. Detta är i och för sig sant men det finns några säkerhetsproblem som trots det uppstår vid nyckeldistributionen och kräver sin lösning. Ett exempel är en så kallad man-in-the-middleattack, som går ut på att någon vid utbyte av publika nycklar kopplar in sig på transmissionskanalen mellan sändare och mottagare, tar emot den publika nyckeln från sändaren men skickar vidare sin egna publika nyckel till mottagaren. Varken mottagare eller sändare noterar detta utan tror att signaturen som levereras med informationen skapats av sändaren. I själva verket verifierar man-inthe-middle signaturen som kommer tillsammans med klartextmeddelandet, modifierar meddelandet, beräknar en ny hash samt signerar med sin egna privata nyckel Lösningen på detta och liknande problem ligger i att skapa certifikat för de publika nycklarna för att säkerställa ägaren. Detta certifikat innehåller bl a den publika nyckeln, en identifikation av dess ägare, giltighet för certifikatet samt en digital signatur från den som utfärdat certifikatet. Det finns alltså en certifikatsutgivare som går i god för att den publika nyckeln tillhör den som den utger sig för att tillhöra. Verifiering av publika nycklar med hjälp av certifikat För att skapa ett digitalt certifikat krävs det att man har en tillförlitlig tredje part, TTP, som både sändare och mottagare litar på. En TTP har till uppgift att, med hjälp av sin signatur, gå i god för att den publika nyckeln hör till den aktuella personen. Eftersom en TTP inte kan signera alla publika nycklar skapar man i stora system en certifikatsstruktur enligt figur 2. I hierarkin signerar varje utfärdare eller certificate authority, CA, underliggande nivås certifikat. På toppen av hierarkin finns ett rot certifikat som inte har signerats av någon högre CA, dvs ingen kan gå i god för att detta certifikat är äkta. CA på denna nivå signerar certifikatet själv. Typ av certifikat En springande punkt när det gäller att använda certifikat är på vilket sätt certifikaten ska lagras. Antingen lagrar Figur 2: Certifikatshierarki Rot Certifikat Under Certifikat Under Certifikat Under Certifikat Under Certifikat man dem hårt eller mjukt. Ett hårt certifikat tifikat. Ett alternativt sätt är att användaren kan lagras på ett smart kort eller annan själv tar kontakt med en databas hos certifikatsutfärdaren för att kontrollera status på säkerhetsmodul, vilkert ställer krav på att alla användare har en kortläsare ansluten till det aktuella certifikatet. sin dator. Detta är den säkraste lösningen Det är också viktigt att certifikatet skapas i eftersom risken för en oupptäckt stöld av certifikat blir mindre. den man skapar certifikatet åt verkligen är en sådan miljö att man kan vara säker på att Blir användargruppen stor, alternativt den han utger sig för att vara. Det kommer består av många sällan-användare med stor an på varje CAs valideringsrutin att säkerställa detta. geografisk spridning, kan det vara ett problem att distribuera korten till alla. Ett alternativ till hårda certifikat är därför mjuka certifikat, som lagras som en fil på användarens mångårig erfarenhet av Stefan Grännö har dator. Dessa är mindre säkra eftersom de lättare kan stjälas utan att det märks. tära och civila produkter. systemutveckling av mili- Valet av certifikatstyp beror sålunda på hur Under de senaste sex miljön ser ut där det ska användas. åren har han arbetat med utvärdering och Infrastruktur framtagning av säkerhetskoncept kring smarta Tidigare beskrivna mekanismer är nödvändiga men inte tillräckliga. För ett fullt utbyggt kort för användning i elektroniska betalsystem. system med digitala certifikat är det också Under denna period har han även deltagit i internationellt standardiseringsarbete kring protokoll för viktigt att CA har en revokeringsfunktion. Detta innebär att CA måste ha möjlighet att kommunikation med smarta kort. ogiltigförklara certifikat som blir stulna eller För närvarande ingår Stefan i den grupp inom av någon annan anledning inte är giltiga svensk standardisering som arbetar med internationella standarder och rekommendationer för IT- längre, trots att den i förväg bestämda giltighetstiden inte gått ut. Detta kan man lösa säkerhet. Stefan är civilingenjör från Elektrotekniklinjen på Chalmers Tekniska Högskola. genom att CA periodiskt distribuerar en tidstämplad och signerad lista över ogiltiga cer- Nr 4 november

12 AV ELISABETH HANSSON Utmaningar inom IT-säkerhet Den senaste tiden har skett en exponentiell utveckling och användning av trådlösa nätverk. En relativt ny variant av trådlösa nätverk är mobila ad hocnätverk. De består av ett antal mobila trådlösa noder, som är oberoende av centraliserad funktionalitet. Mobila ad hoc-nätverk skapar många fördelar, men innehåller också mängder med nya säkerhetsproblem. Detta har förändrat sättet att se på IT-säkerhet. Det traditionella sättet att skydda nätverk med brandväggar och kryptering är inte effektivt mot potentiella IT-attacker i mobila ad hoc-nätverk. Nya säkerhetsmekanismer måste utvecklas för att hantera dessa nya säkerhetsproblem. Dagens trådlösa nätverk är närmast en förlängning av de fasta nätverken. Exempelvis är mobiltelefonsystemen beroende av fast infrastruktur, eftersom de kräver en fungerande basstation. För att verkligen kunna utnyttja de fördelar, som trådlös kommunikation medger behövs ett nätverk, som är oberoende av fast infrastruktur. Ett mobilt ad hoc-nätverk är en samling av trådlösa mobila noder, som kan kommunicera med varandra utan någon central nod eller fast infrastruktur. På grund av en begränsad räckvidd hos en trådlös nod kan flerhoppskommunikation användas för att utbyta data mellan noder. I ett mobilt ad hoc-nätverk har nämligen alla noder routingfunktionalitet dvs förmågan att vidareförmedla paket. Mobila ad hoc-nätverk är också självkonfigurerande dvs konstruerade så att nätverket skapas automatiskt utan konfigurering av systemadministratör. Arkitekturen är distribuerad och möjliggör att nätet kan fungera autonomt. Mobila ad hoc-nätverk används framför allt i situationer där nätverket måste sättas upp snabbt. Exempel på tillämpningar är kommunikationsnätverk för bärbara datorer vid en konferens, militär radiokommunikation och kommunikationsnätverk vid katastrofinsatser (t ex översvämning och jordbävning). IT-attacker mot mobila ad hoc-nätverk Mobila ad hoc-nätverk medför många fördelar, men innehåller tyvärr också mängder med svagheter, som kan utnyttjas för att utföra IT-attacker. Generellt gäller att de flesta hot mot fasta nätverk även utgör hot mot mobila ad hoc-nätverk. Dessutom finns ett antal nya hot mot mobila ad hoc-nätverk. Nedan redogörs för huvudsakliga skillnader i hotbilden mellan fasta och mobila ad hoc-nätverk. Trådlös kommunikation Noder i ad hoc-nätverk är ofta mobila, vilket medför trådlös kommunikation. Trådlös kommunikation är relativt lätt att störa och avlyssna. Fysisk säkerhet Viktiga noder, t ex brandväggar, i ett fast nätverk är ofta inlåsta. Till övriga noder i fasta nätverk finns vanligen någon typ av fysisk behörighetskontroll t ex tjänstekort för åtkomst till lokalen. Mobila noder har betydligt sämre fysisk säkerhet, vilket gör dom lättare att stjäla och kidnappa. En stulen nod kan användas för att utföra interna attacker. Indelning i säker och icke säker domän I fasta nätverk finns ofta en naturlig indelning av säker och icke säker domän. Exempelvis kan det interna nätverket utgöra den säkra domänen, medan Internet utgör den icke säkra domänen. Mellan den säkra och icke säkra domänen placeras diverse Figur: Mobilt ad hoc-nätverk. 12 Nr 4 november 2004

13 FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION säkerhetsmekanismer t ex brandvägg och intrångsdetektering. I ett trådlös ad hoc-nätverk är hela nätverket en icke säker domän, vilket inte kan skyddas av en brandvägg placerad på ett ställe. DoS-attacker Det är svårt att skydda sig mot DoS-attacker (Denial of Service) i distribuerade nätverk, eftersom attacken kommer direkt mot noden Mobila ad hoc-nät IT-säkerhet Forskningsområden Autenticering Nyckelhantering Intrångsdetektering Brandväggar Säkra routingprotokoll Säkerhetspolicy Figur: Områden som kräver ytterligare forskning och utveckling. utan att passera någon central nod med säkerhetsmekanismer. Den klassiska DoSattacken mot ett fast nätverk är att skicka mängder med paket till en centraliserad resurs så att denna inte kan utföra sina uppgifter. DoS-attacker mot distribuerade system utförs på ett annat sätt, eftersom dessa nätverk inte innehåller några centrala funktioner. En DoS-attack i ett ad hoc-nätverk är en attack, som reducerar nätverkets funktion på något sätt. Router i alla noder Varje nod är en router i ett ad hoc-nät. Detta medför att en mellanliggande nod kan avlyssna, kasta eller modifiera trafik. Distribuerad funktionalitet Mobila ad hoc-nätverk använder protokoll med distribuerad funktionalitet för att en attack mot en viss nod inte ska kunna påverka hela nätverket. Protokoll med distribuerad funktionalitet bygger på att noderna samarbetar. Distribuerade protokoll för datalänklagret är av typen konfliktfria eller konfliktbaserade. Konfliktbaserade innebär att noderna måste följa vissa regler för att undvika kollisioner. Konfliktfria innebär att en nod måste erhålla tillstånd från andra noder för att få åtkomst till den gemensamma kanalen. I båda fallen kan en elak icke samarbetsvillig nod åstadkomma stor skada. Nya protokoll innebär nya svagheter Mobila ad hoc-nät använder nya protokoll, som inte finns i fasta nätverk. Nya protokoll innebär ofta nya sårbarheter. Exempelvis använder mobila ad hoc-nät routingprotokoll, som är utvecklade för att hantera dynamiska förändringar i topologin. Det är möjligt att utföra mängder med routingattacker med olika konsekvenser. Ett exempel på en routingattack är att skapa ett s k svart hål genom att noden anvisar rutter genom sig själv och kastar samtliga paket som når noden. Konsekvensen kan vara att kommunikationen bryts för utvalda noder eller för stora delar av nätverket. Kollisioner och utmattning Jämfört med en fast konventionell nod har en mobil nod mindre tillgängligt minne, sämre prestanda på processorn och lägre bandbredd. Vidare är mobila noder vanligen beroende av batterier. Dessa egenskaper påverkar hotbilden. Det är lättare att åstadkomma kollisioner i ett nätverk med låg bandbredd. Dessutom är dagens datalänkprotokoll designade utan beaktande av säkerhet, vilket har resulterat i att de är sårbara för DoS-attacker baserade på kollisioner. En annan typ av attack är att utmatta batteriet i en nod genom att skicka många paket med beräkningskrävande operationer. Utmaningar Säkerhetskrav på kommunikation i fasta nätverk omfattar bl a tillgänglighet, autentice- Nr 4 november

14 FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION ring, integritet, kryptering och återuppspelningsskydd samt förmåga att detektera attacker med intrångsdetekteringsystem. Dessa krav är även tillämpliga på mobila ad hoc-nätverk. Dock skiljer sig mobila ad hocnätverk från fasta nätverk på många sätt. Detta gör att befintliga säkerhetsmekanismer för fasta nätverk inte är direkt tillämpliga. Nedan listas några övergripande områden, som kräver ytterligare utveckling innan tillfredställande säkerhet kan uppnås. Autenticering Det är viktigt att en nod autenticeras innan den ansluter till nätverket. Om en icke behörig nod lyckas ansluta sig till nätverket kan denna utföra diverse attacker. Autenticering ska i ett mobilt ad hoc-nät utföras utan centraliserade resurser som t ex RADIUS och Kerberos. Forskning inom området behövs för att undersöka hur autenticering ska utföras i ett mobilt ad hoc-nätverk. Distribuerat nyckelhanteringssystem För närvarande är nyckelhantering huvudsakligen baserade på centraliserade metoder eller manuellt hanterade. Manuell hantering är inte lämpligt i mobila ad hoc-nätverk, eftersom dessa ska vara underhållsfria. Centraliserade system är inte lämpligt i ett autonomt ad hoc-nätverk, eftersom autonomitet innebär att en nod kan tappa kontakten med en centraliserad resurs under lång tid. Vidare är begreppet tilltro viktigt i ett nyckelhanteringsystem. Enbart betrodda noder får generera, revokera och lagra nycklar. Dessutom ska distribueringen av nycklarna utföras på ett säkert sätt trots att nycklarna överförs via en trådlös länk. Forskning behövs för att föreslå lösningar på nyckelhanteringssystem anpassade för mobila ad hoc-nätverk. Intrångsdetektering med respons Kryptering och autenticering kan skydda mot många externa attacker, men inte fullständigt eliminera dem. Kryptering och autenticering kan inte skydda mot interna attacker t ex från mutade användare eller missnöjda anställda. Därmed bör intrångsdetekteringssystem införas för att detektera interna attacker, samt utföra respons mot dessa. En annan anledning att införa intrångsdetektering är att mjukvara vanligen innehåller buggar och fel, som kan utnyttjas för IT-attacker. Detta innebär att om någon med tillräckliga resurser försöker infiltrera ett system så är det stor risk att denna lyckas. Därmed är det viktigt att införa intrångsdetekteringssystem, som analyserar vad som händer i nätverket och datorn, samt larmar om något misstänkt inträffar. Forskning inom intrångsdetektering i fasta nätverk har bedrivits under relativt lång tid. Dock kan inte denna forskning användas i mobila ad hoc-nät på grund av avgörande skillnader i nätverkens arkitektur. Dessutom kan framtagna metoder inte användas för att detektera mobila ad hocattacker t ex svart hål-attack. Användning av brandväggar och gateways i mobila ad hoc-nätverk I fasta nätverk placeras vanligen en brandvägg mellan den säkra domänen (t ex företagets Intranät) och den icke säkra domänen (t ex Internet). Denna lösning kan inte användas i mobila ad hoc-nätverk, eftersom dessa nätverk inte innehåller trafikkoncentrationspunkter av denna typ. Det är viktigt att undersöka hur och om det är möjligt att skapa ett gränsskydd för mobila ad hoc-nät. Dessutom bör brandväggar anpassade för mobila ad hoc-nät tas fram. Säkra ad hoc-routingprotokoll Nuvarande routingprotokoll är utvecklade utan beaktande av säkerhet. Konsekvenserna av vissa routingattacker kan vara mycket förödande. Forskning behövs för att ta fram metoder vilka hanterar dessa typer av nya attacker. Detta kan vara allt från att införa säkerhetsmekanismer i dagens protokoll till att utveckla nya routingprotokoll. Administration och säkerhetspolicy Nya metoder för att fastställa säkerhetspolicy behöver definieras och anpassas för mobila ad hoc-nätverk. Även metoder för administration och genomdrivning av säkerhetspolicyn behöver studeras. Övrigt Det finns fler områden som behöver studeras ytterligare. Exempelvis behövs datalänkprotokoll, som är mer resistenta mot DoS-attacker baserade på kollisioner. Mycket återstår Det finns redan idag fungerande teknik för att skapa mobila ad hoc-nätverk, men det pågår även en hel del forskning för att ta fram nya och förbättrade protokoll för mobila ad hoc-nätverk. Det återstår dock mycket utveckling inom säkerhetsområdet innan denna teknik kan användas i sammanhang med höga säkerhetskrav. Elisabeth Hansson är forskare vid institutionen för systemutveckling och IT-säkerhet på Totalförsvarets forskningsinstitut (FOI), där hon för närvarande bedriver forskning inom intrångsdetektering i trådlösa och mobila ad hoc-nätverk. Hon har studerat Teknisk Fysik och Elektroteknik (Y-linjen) vid Linköpings Tekniska Högskola. Sedan examen 1995 har hon arbetat främst inom IT-säkerhet och kommunikation. 14 Nr 4 november 2004

15 Sveriges television uppmärksammar dialogseminarierna I Utbildningsradions serie om lärande, som sänts i SVT 1 vid ett flertal tillfällen under hösten, har Combitech Systems uppmärksammats i avsnittet Tankens revolution. Bakgrunden är företagets mångåriga forskningsarbete tillsammans med KTH kring yrkeskunnande och erfarenhetsbaserad kunskap. Det är främst metoden med dialogseminarier som hamnat i fokus i tv-programmet. Metoden, som vidareutvecklats av Combitech Systems, går i korthet ut på att med hjälp av noga utvalda texter stimulera ingenjörer till att reflektera över sitt eget yrkeskunnande. Deltagarna formulerar sina erfarenheter i skrivna berättelser och exempel. I grupp samlas man sedan kring något givet tema för att fördjupa förståelse för aktuella problemsituationer och komplexa frågeställningar. I dialogform förs samtal om deltagarnas skrivna berättelser och var och en relaterar i samtalet till sin egen fond av erfarenheter. Dialogseminarier för ledarskapsutveckling Metoden går även att tillämpa i förändringsarbete, i ledarskapsutveckling, i lärande, som form för kunskapsöverföring mellan projekt eller mellan olika delar i en organisation. Även för att skapa gemensam insikt i en grupp, dvs för att etablera en gemensam praxis, är metoden effektiv. All personal inom Combitech genomgår sedan flera år tillbaka grundläggande utbildningar i bl a kunskapsteori, och arbetssättet med dialogseminarier är utbrett och väl beprövat inom företaget. Combitechs koncept för erfarenhetsbaserat lärande finns sedan en tid även inarbetat i flera av de kurser och seminarier som företaget ger. Mer att läsa om metodiken och resultatet av forskningsarbetet finns i en rad böcker som givits ut på Dialoger förlag (se Hamna på rätt kurs Hur kommer det sig att den erfarne aktören kan framföra ett helt nytt stycke på ett så mycket trovärdigare sätt än den oerfarne? Hur belyser man problem så att den oerfarne ser sammanhang och mönster i stället för att fokusera på detaljer? Hur ändrar man traditionella föreställningar om kunskap så att det mer handlar om aha-upplevelser än korvstoppning? Här är några av ingredienserna i vårt utbildningskoncept: Tydligt fokus Allt handlar om inbyggda system. Där har vi vår spetskompetens. Utbildarna kommer direkt från fältet med aktuella kunskaper och ett stort mått praktisk förankring. I vår värld har teorier existensberättigande bara i den mån de går att omsätta i det dagliga arbetet. Scenväxlingar Antingen håller vi hus hos dig eller hos oss. Det beror på hur många som ska förkovra sig och i vad. I en on site-utbildning anpassar vi innehållet efter de problemställningar projektgruppen tampas med i verkliga livet, moment för moment. Även i de schemalagda utbildningarna som syftar till att göra dig skickligare inom ett visst område, t ex inom Granskningsteknik, UML och Test vävs teori och praktik ihop. Växelspel teori-praktik Om praktik och teori får växelverka under en längre period går kunskaperna in bättre. Därför har vi flera utbildningar baserade på den s k Rytm-principen. Seminariedagar och workshops varvas med projektrelaterade praktikuppgifter. Systemutvecklingsarbetet därhemma blir ett träningsläger, där färdigheterna omsätts i vardagen. Poängen är att du använder kunskaperna direkt i ditt eget projekt. Vår unika metod för kunskapsöverföring har utvecklats tillsammans med KTH och Dramaten. Ombytta roller Ena dagen kursledare, andra dagen coach eller mentor. Utbildarens uppdrag är att överföra sina praktiska erfarenheter till en ny generation yrkesmän och yrkeskvinnor, ungefär som forna tiders mästare. Ofta vidgar vi kursbegreppet så att mentorskapet lever vidare på ett slags konsultbasis ändå tills projektet gått i hamn eller ännu längre. Läs mer på

16 Avsändare: Box 1017, Jönköping B Porto betalt Nästa nummer Test innebär att människor, metoder, mätbarhet, verktyg och utrustning måste samordnas till en helhet för att effektiv testning ska vara möjligt. Ett lyckat test kräver ett metodiskt arbete. Det fordrar fokusering på kritiska faktorer såsom planering, projekt- och processkontroll, riskhantering, testtekniker, mätbarhet, verktyg, organisation och professionalism. Med noggrant planerade tester kommer fler fel att hittas tidigare. Detta leder till sänkta kostnader och att tidplan och budget kan hållas. Dessutom undviker man förseningar och överraskningar under testperioden. I nästa nummer av OnTime tittar vi närmare på Test i hela livscykeln Ett stort och brett ämne där vi vill åskådliggöra hur vi kan samordna testmetodik och testverktyg för hela produktutvecklingscykeln. Sveriges vassaste projektledare sökes till utbildningsprogram Combitech Systems har skapat en utbildning där deltagarna utgörs av några av svensk industris vassaste projektledare. Det gemensamma syftet är att utvecklas vidare inom vår yrkeskunskap. Med hjälp av varandras erfarenheter och en strukturerad metod växer vår säkerhet, vårt omdöme och vår förmåga att hantera svåra, komplexa situationer där inga enkla lösningar finns. Programmet kommer att avslutas med en examen på KTH i maj Nu startar vi ytterligare en grupp, men den här gången med projektledare som har erfarenhet av att leda projekt i storleksordningen personer.vi har ett flertal lämpliga kandidater, men gruppen behöver kompletteras för att få den mångfald av erfarenheter som vi eftersträvar. För att garantera programmets kvalitet intervjuar vi de intressantaste kandidaterna. Programmet inleds 27 januari En beskrivning av programmet finner du på vår hemsida Intresseanmälan skickas till utbildning@combitechsystems.com. Referera till Erfarenhetsutveckling för projektledare Inbjudan till OnTime-seminarium Tema: Förhindra avlyssning säker kommunikation Många exempel runt omkring oss talar sitt tydliga språk det finns inte sällan ett glapp mellan teknikutvecklingens krav och det som lösningarna inom säkerhetsområdet förmår prestera. Ett faktum som ökar kraven på nya perspektiv och motiverar ökade kunskaper inom produktutveckling generellt.vårt mål med detta frukostseminarium är att med spännande föreläsningar skapa inspiration, insikter och så frön till ny kunskap på området! Seminariet riktar sig till produkt-, projektledare och personer verksamma på olika befattningar inom teknisk utveckling. Lund onsdag 19 januari 2005 Göteborg torsdag 20 januari 2005 Jönköping fredag 21 januari 2005 Linköping måndag 24 januari 2005 Stockholm tisdag 25 januari 2005 För mer information eller anmälan, skicka ett mail till ontime@combitechsystems.com.

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Proaktivt forum för Elmätare. Från elmätare till energiserviceenhet, din ingång till smarta nät, en branschrekommendation

Proaktivt forum för Elmätare. Från elmätare till energiserviceenhet, din ingång till smarta nät, en branschrekommendation Proaktivt forum för Elmätare Från elmätare till energiserviceenhet, din ingång till smarta nät, en branschrekommendation Utges av Svensk Energi Swedenergy AB 1 Inledning Proaktivt forum är ett samarbete

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Planeringsspelets mysterier, del 1

Planeringsspelets mysterier, del 1 Peter Lindberg Computer Programmer, Oops AB mailto:peter@oops.se http://oops.se/ 28 februari 2002 Planeringsspelets mysterier, del 1 Om jag ska spela ett sällskapsspel för första gången så vill jag att

Läs mer

Hitta kunder som frilansare

Hitta kunder som frilansare Hitta kunder som frilansare Hitta kunder som frilansare 4 Att livnära sig som frilansare, genom att ta långa- eller kortsiktiga uppdrag, är en allt vanligare arbetsform. På Billogram träffar vi många frilansare,

Läs mer

5 vanliga misstag som chefer gör

5 vanliga misstag som chefer gör 5 vanliga misstag som chefer gör och vad du kan göra för att undvika misstagen! www.helenastrom.se Telefon: +46(0)704 32 83 08 Inledning Först tänkte jag ge mina fem bästa tips till ledare. Men jag kom

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.

Läs mer

Utredning om införande av digital nämndhantering för socialnämnden

Utredning om införande av digital nämndhantering för socialnämnden 6:1 6:2 6:3 6:4 6:5 Socialkontoret Dnr SN/2015:772-036 Administrativa enheten 2015-11-11 1/6 Handläggare Charlotte Arnell Tel. 0152-291 66 Utredning om införande av digital nämndhantering för socialnämnden

Läs mer

Tillgänglig kommunikation för alla oavsett funktionsförmåga

Tillgänglig kommunikation för alla oavsett funktionsförmåga Tillgänglig kommunikation för alla oavsett funktionsförmåga 2 Tillgänglig kommunikation för alla oavsett funktionsförmåga I dagens samhälle bygger mycket på kommunikation. Det gäller såväl arbete och utbildning

Läs mer

6-stegsguide för hur du tänker positivt och förblir positiv.

6-stegsguide för hur du tänker positivt och förblir positiv. 6-stegsguide för hur du tänker positivt och förblir positiv Låt oss säga att du vill tänka en positiv tanke, till exempel Jag klarar det här galant. och du vill förbli positiv och fortsätta tänka den här

Läs mer

Föreläsning 3.1: Datastrukturer, en översikt

Föreläsning 3.1: Datastrukturer, en översikt Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,

Läs mer

Säkerhet och trygghet för framtidens äldre workshop!

Säkerhet och trygghet för framtidens äldre workshop! Säkerhet och trygghet för framtidens äldre workshop! Förväntningar inför dagarna (från måndagen) o Inblick i framtidens äldreboende, mänskliga tekniska lösningar o Framtidssäkring beslut idag morgondagens

Läs mer

Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.

Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn. Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.hagstrom@orebrolse Den information vi har är ofta kopplad till personer. Grundregeln

Läs mer

40 års erfarenhet. Klassiskt eller digitalt - vi har båda!

40 års erfarenhet. Klassiskt eller digitalt - vi har båda! 40 års erfarenhet Zone Systems har 40 års erfarenhet av kundkommunikation. Genom vårt stora kunnande och flexibla lösningar hjälper vi företag och varumärken att nå ut med sina budskap genom enhetlig,

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Lyckas med outsourcing av lön och HR Whitepaper

Lyckas med outsourcing av lön och HR Whitepaper bluegarden.se Lyckas med outsourcing av lön och HR Whitepaper Kan din verksamhet tjäna på att outsourca hela eller delar av löne- och HRadministrationen? Detta whitepaper ger dig underlag att fatta korrekta

Läs mer

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

The National Institute of Child Health and Human Development (NICHD) Protocol: Intervjuguide

The National Institute of Child Health and Human Development (NICHD) Protocol: Intervjuguide The National Institute of Child Health and Human Development (NICHD) Protocol: Intervjuguide This Swedish version is based on the English version available on the NICHD Protocol website (www.nichdprotocol.com).

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning Datum Diarienr 2009-12-18 513-2009 Pliktverket Att: Karolinen 651 80 KARLSTAD Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

Utbildningsförvaltningen. Spånga gymnasium 7-9 [117]

Utbildningsförvaltningen. Spånga gymnasium 7-9 [117] Utbildningsförvaltningen Spånga gymnasium 7-9 [117] I denna rapport finner du din enhets resultat från medarbetarenkäten 2012. Datainsamlingen har skett under perioden 3 september 28 september 2012. På

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

OM KRITERIER av Emelie Johnson Vegh och Eva Bertilsson, publicerad i Canis 2004

OM KRITERIER av Emelie Johnson Vegh och Eva Bertilsson, publicerad i Canis 2004 OM KRITERIER av Emelie Johnson Vegh och Eva Bertilsson, publicerad i Canis 2004 Ibland dyker det upp ord som är så fantastiskt användbara och bra att man inte kan begripa hur man någonsin klarat sig utan

Läs mer

Vad måste jag göra som idag har avtal med bredbandsbolaget? Bredband Vi har 500/50 bredband, vad är priserna för

Vad måste jag göra som idag har avtal med bredbandsbolaget? Bredband Vi har 500/50 bredband, vad är priserna för Kommentar eller fråga Svar Bredband Betalar idag mer än 100 Nu blir det ännu billigare. Bredband Bredband Om möjligt, önskvärt att det analoga finns kvar så kan man själv välja om man kopplar in det digitala

Läs mer

Ett tryggare Sverige. Ett gemensamt system för mobil kommunikation

Ett tryggare Sverige. Ett gemensamt system för mobil kommunikation SVENSKA SAMMANFATTNING Bilaga 1 KOMMUNFÖRBUNDET 1999-02-17 Sektionen för Energi, Skydd och Säkerhet Finanssektionen Ett tryggare Sverige. Ett gemensamt system för mobil kommunikation Allmänt om radiokommunikation

Läs mer

ANSÖKAN OM MEDEL FÖR UTVECKLING AV E- TJÄNSTER

ANSÖKAN OM MEDEL FÖR UTVECKLING AV E- TJÄNSTER SHMF101 v 1.0 2007-03-19, \\web02\inetpub\insyn.stockholm.se\work\miljo\2009-03-12\dagordning\tjänsteutlåtande\7.doc MILJÖFÖRVALTNINGEN TJÄNSTEUTLÅTANDE Dnr 2008-013248-112 SID 1 (6) 2009-02-17 Verksamhetsstöd

Läs mer

Framtidens nät är här

Framtidens nät är här Framtidens nät är här Dina nya tjänster för telefoni och bredband Beställ dina nya tjänster senast en månad innan stängning - så att du kan fortsätta att ringa och surfa! Besök telia.se/framtidensnat eller

Läs mer

Enkätundersökning med personal, före arbete med digitalt stöd i hemmet

Enkätundersökning med personal, före arbete med digitalt stöd i hemmet Bilaga 6 Enkätundersökning med personal, före arbete med digitalt stöd i hemmet Personalen som deltog i projektet och därmed skulle omfattas av de nya arbetsrutinerna för testpersonerna, var det som arbetar

Läs mer

Vår kunskap blir din konkurrensfördel

Vår kunskap blir din konkurrensfördel Vår kunskap blir din konkurrensfördel Ett teknikkonsultföretag för processindustrin Improvus ett teknikkonsultbolag Improvus har sin bas i Stockholm och verkar i hela Europa. Vi är specialiserade inom

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

TIPSLISTAN om trans på lajv

TIPSLISTAN om trans på lajv TIPSLISTAN om trans på lajv På Prolog 2015 samlades 17 stycken lajvare med transerfarenheter på utvecklingsforumet Att lajva utanför könsnormerna. Där skapade vi bland annat den här listan med grundläggande

Läs mer

Välkommen som Mystery Shopper hos Servicemind A/S

Välkommen som Mystery Shopper hos Servicemind A/S Välkommen som Mystery Shopper hos Servicemind A/S Servicemind A/S, Marielundvej 43A, 1., DK- 2730 Herlev, Denmark Vi vill gärna hjälpa dig att komma igång med jobbet som Mystery Shopper så snabbt och effektivt

Läs mer

Rakel - nya polisradion. Polisens införande av Rakel Hösten 2008 Etapp 3: Halland, Västra Götaland

Rakel - nya polisradion. Polisens införande av Rakel Hösten 2008 Etapp 3: Halland, Västra Götaland Rakel - nya polisradion Polisens införande av Rakel Hösten 2008 Etapp 3: Halland, Västra Götaland Polisens införande av Rakel Rikspolisstyrelsen arbetar med införandet av nya radiosystemet Rakel inom hela

Läs mer

Automatiserade testsystem

Automatiserade testsystem Automatiserade testsystem Fredrik Edling, Tekn. Dr. Enea Services Stockholm fredrik.edling@enea.com Min bakgrund 2000: Civilingenjör teknisk fysik, inriktning mot tillämpad fysik 2004: Teknisk doktor,

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Att ge feedback. Detta är ett verktyg för dig som:

Att ge feedback. Detta är ett verktyg för dig som: Att ge feedback Detta är ett verktyg för dig som: Vill skapa ett målinriktat lärande hos dina medarbetare Vill bli tydligare i din kommunikation som chef Vill skapa tydlighet i dina förväntningar på dina

Läs mer

Slutrapport projektgenomförande - Aurora Innovation AB

Slutrapport projektgenomförande - Aurora Innovation AB Stockholm 2012-01-31 Ver 0.5 Slutrapport projektgenomförande - Aurora Innovation AB Projektet är genomfört inom ramen för Post- och telestyrelsens (PTS) innovationstävling Innovation för alla. Innehållsförteckning

Läs mer

Yttrande över Trafikverkets förslag till plan för införandet av ERTMS i Sverige 2015-2025

Yttrande över Trafikverkets förslag till plan för införandet av ERTMS i Sverige 2015-2025 2015-09-14 Er ref: trafikverket@trafikverket.se, ertms@trafikverket.se Karolina Boholm Diarienr: TRV 2015/63202 Remissvar ERTMS 2015-2025 karolina.boholm@skogsindustrierna.org Trafikverket 08-762 72 30

Läs mer

Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204)

Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204) Datum Diarienr 2011-10-04 1823-2010 AAA Soliditet AB Box 1396 171 27 SOLNA Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204) Datainspektionens beslut IT-säkerhet Datainspektionen

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

Miljödriven affärsutveckling

Miljödriven affärsutveckling Snabbguide till Miljödriven affärsutveckling För alla företag som vet vad de vill men inte hur. -Kan ni vara snäll att tala om vilken väg jag ska gå? -Det beror på vart du vill komma. -Det spelar inte

Läs mer

Med publiken i blickfånget

Med publiken i blickfånget Med publiken i blickfånget Tidningsredaktioners arbete med publikundersökningar under 1930-1980-tal Ulrika Andersson 1 Författare: Ulrika Andersson Författaren Foto: JMG, Göteborgs universitet Tryck: Vulkan

Läs mer

1 INLEDNING...3 2 PRODUKTINFORMATION...3 3 FUNKTIONER I SYSTEMET...3

1 INLEDNING...3 2 PRODUKTINFORMATION...3 3 FUNKTIONER I SYSTEMET...3 INNEHÅLLSFÖRTECKNING 1 INLEDNING...3 2 PRODUKTINFORMATION...3 3 FUNKTIONER I SYSTEMET...3 3.1 Länk till webb-systemet...3 3.2 Registrera dig och nytt lås...4 3.3 Skapa din organisation och ändra...5 3.4

Läs mer

Remissyttrande över betänkandet "Patientdata och läkemedel" (SOU 2007:48), slutbetänkande av Patientdatautredningen

Remissyttrande över betänkandet Patientdata och läkemedel (SOU 2007:48), slutbetänkande av Patientdatautredningen 2008-01-07 Socialdepartementet 103 33 STOCKHOLM Remissyttrande över betänkandet "Patientdata och läkemedel" (SOU 2007:48), slutbetänkande av Patientdatautredningen Riksförbundet för Social, RSMH, har beretts

Läs mer

Så får du bättre. självkänsla. Experter Frågor och svar Intervjuer Steg för steg-guider Praktiska tips SIDOR

Så får du bättre. självkänsla. Experter Frågor och svar Intervjuer Steg för steg-guider Praktiska tips SIDOR Så får du bättre 1234 självkänsla Experter Frågor och svar Intervjuer Steg för steg-guider Praktiska tips 8 SIDOR Självkänsla Våga ta steget mot ett bättre självförtroende och ett rikare liv! En dålig

Läs mer

Anslutning till Mina meddelanden

Anslutning till Mina meddelanden SERIE: UPPHANDLING OCH UTVECKLING AV IT-STÖD Anslutning till Mina meddelanden KRAV FÖR ANSLUTNING AV IT-STÖD TILL MINA MEDDELANDEN Anslutning till Mina meddelanden 1 Förord Med tjänsten Mina meddelanden

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

KiVa Skola situationskartläggningen 2016 sidan 1/31. KiVa Skola situationskartläggningen 2016 sidan 2/31

KiVa Skola situationskartläggningen 2016 sidan 1/31. KiVa Skola situationskartläggningen 2016 sidan 2/31 KiVa Skola situationskartläggningen 2016 sidan 1/31 Välkommen att besvara undersökningen! Skolans användarnamn: Kartläggningslösenordet: Logga in till undersökningen KiVa Skola situationskartläggningen

Läs mer

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Sida 1 (17) 2014-06-26 Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Kornhamnstorg 61 SE-111 27 Stockholm Sweden Telefon: +46 (0)8 791 92 00 Telefon: +46 (0)8 791 95 00 www.certezza.net

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

POLICYSAMMANFATTNING FRÅN ENTREPRENÖRSKAPSFORUM VARFÖR SILOTÄNKANDE KAN VARA BRA FÖR INNOVATION

POLICYSAMMANFATTNING FRÅN ENTREPRENÖRSKAPSFORUM VARFÖR SILOTÄNKANDE KAN VARA BRA FÖR INNOVATION POLICYSAMMANFATTNING FRÅN ENTREPRENÖRSKAPSFORUM VARFÖR SILOTÄNKANDE KAN VARA BRA FÖR INNOVATION PS från Entreprenörskapsforum En viktig uppgift för Entreprenörskapsforum är att finna nya vägar att nå ut

Läs mer

Svenskt Näringsliv/Privatvården. Patienternas syn på vårdcentraler i privat och offentlig drift

Svenskt Näringsliv/Privatvården. Patienternas syn på vårdcentraler i privat och offentlig drift Svenskt Näringsliv/Privatvården Patienternas syn på vårdcentraler i privat och offentlig drift SAMMANFATTNING Denna rapport redovisar resultatet från en undersökning som jämför privat och offentligt drivna

Läs mer

Metod- PM: Påverkan på Sveriges apotek efter privatiseringen

Metod- PM: Påverkan på Sveriges apotek efter privatiseringen Metod- PM: Påverkan på Sveriges apotek efter privatiseringen Problem Sedan privatiseringen av landets apotek skedde för 3 år sedan är det många som hävdar att apoteken inte har utvecklats till det bättre,

Läs mer

Modern företagstelefoni Förenkla och förbättra er kommunikation

Modern företagstelefoni Förenkla och förbättra er kommunikation Modern företagstelefoni Förenkla och förbättra er kommunikation Kraven om ett mobilt arbetssätt, har satt en ny standard för vår kommunikation. icentrex har gett oss de verktyg våra medarbetare behöver

Läs mer

Så gör du din kund nöjd och lojal - och får högre lönsamhet. Tobias Thalbäck Om mätbara effekter av kundnöjdhet

Så gör du din kund nöjd och lojal - och får högre lönsamhet. Tobias Thalbäck Om mätbara effekter av kundnöjdhet Så gör du din kund nöjd och lojal - och får högre lönsamhet Tobias Thalbäck Om mätbara effekter av kundnöjdhet Hög kundnöjdhet ger högre avkastning Företag med hög kundnöjdhet genererar högre avkastning

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

SLALOMINGÅNGAR hur svårt kan det vara?

SLALOMINGÅNGAR hur svårt kan det vara? SLALOMINGÅNGAR hur svårt kan det vara? Av Marie Hansson Ju mer man börjar tänka på vad en slalomingång innebär, desto mer komplicerat blir det! Det är inte lite vi begär att hundarna ska lära sig och hålla

Läs mer

7 steg från lagom till världsklass - 7 tips som berikar Ditt liv

7 steg från lagom till världsklass - 7 tips som berikar Ditt liv 7 steg från lagom till världsklass - 7 tips som berikar Ditt liv Lagom är bäst, eller? Om vi säger något tillräckligt ofta tenderar det ju att bli sant, eller hur? Jag gissar att Du, mer eller mindre medvetet,

Läs mer

Objektorienterad programmering

Objektorienterad programmering Objektorienterad programmering Emil Ahlqvist (c10eat@cs.umu.se) Didrik Püschel (dv11dpl@cs.umu.se) Johan Hammarström (c08jhm@cs.umu.se) Hannes Frimmel Moström (c10hml@cs.umu.se) 1 1. Introduktion 1.1 Objektorienterad

Läs mer

Chefens sju dödssynder - undvik dem och lyckas som ledare!

Chefens sju dödssynder - undvik dem och lyckas som ledare! White Paper #6 Chefens sju dödssynder - undvik dem och lyckas som ledare! Malin Trossing för Kontentan, augusti 2013 Kontentan Förlags AB www.kontentan.se För att bli programmerare krävs flera års programmeringsutbildning

Läs mer

TPFD - TestPlan Före Design BESKRIVNING AV AKTIVITETER

TPFD - TestPlan Före Design BESKRIVNING AV AKTIVITETER TPFD Beskrivning Rev 4 1(10) TPFD - TestPlan Före Design BESKRIVNING AV AKTIVITETER Anv.krav Terminologi Detaljkrav Konfigdok Hantera Utgåvor Projektplan Testplan Test-o-felrättning Ändringslogg Återst.

Läs mer

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132 Riksrevisionen årlig revision 1 (12) 4.2 Systemgenererade listor över applikationsförändringar kan för närvarande inte produceras. Avsaknad av fullständiga listor över applikationsförändringar som har

Läs mer

Tunstalls erbjudande. Vi ger dig plattformen för den moderna vården och. omsorgen.

Tunstalls erbjudande. Vi ger dig plattformen för den moderna vården och. omsorgen. Tunstalls erbjudande Vi ger dig plattformen för den moderna vården och omsorgen! Med Tunstall som din samarbetspartner får du en stark leverantör som erbjuder marknadens mest kompletta helhetslösning för

Läs mer

Lantbrukares syn på risker och säkerhet i arbetsmiljön ett genusperspektiv

Lantbrukares syn på risker och säkerhet i arbetsmiljön ett genusperspektiv Är kvinnor bättre på säkerhet? Christina Stave på LAMK seminarium Tidigare på Arbets- och miljömedicin på Sahlgrenska, GU Lantbrukares syn på risker och säkerhet i arbetsmiljön ett genusperspektiv Forskningsprojekt

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Vi bygger fiber till dig i sommar!

Vi bygger fiber till dig i sommar! Vi bygger fiber till dig i sommar! Vi kan med glädje meddela att vi under 2016 kommer bygga fiber där du har din fastighet och erbjuder dig att beställa. Ljusnet bjuder in till ett uppstartsmöte där vi

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

En nybörjarkurs i kritiskt tänkande

En nybörjarkurs i kritiskt tänkande En nybörjarkurs i kritiskt tänkande Jesper Jerkert Andreas Anundi & CJ Åkerberg: Skeptikerskolan. Handbok i kritiskt tänkande. Stockholm: Forum, 2010, 226 s. ISBN 978-91-37-13588-5. Andreas Anundi och

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Projekt Västlänken 2015 Projektnummer: TRV 2013/45076 Markör

Projekt Västlänken 2015 Projektnummer: TRV 2013/45076 Markör Projekt Västlänken 2015 Projektnummer: TRV 2013/45076 Markör Innehåll Bakgrund Syfte Metod och urval Resultat Kännedom Attityder till projektet Kontakter med Trafikverket Information Om Trafikverket Bakgrundsdata

Läs mer

Mina meddelanden för företag. En tjänst för säker digital post från myndigheter och kommuner

Mina meddelanden för företag. En tjänst för säker digital post från myndigheter och kommuner Mina meddelanden för företag En tjänst för säker digital post från myndigheter och kommuner Med tjänsten Mina meddelanden och en digital brevlåda kan ditt företag ta emot post digitalt från myndigheter

Läs mer

Checklista med Tips & råd för din webbplats

Checklista med Tips & råd för din webbplats Checklista med Tips & råd för din webbplats Din hemsida är navet i din marknadsföring. Den ska visa vem du är, vad du erbjuder och hur just du kan lösa dina kunders problem och den ska hjälpa dig sälja

Läs mer

UTVECKLA SÅ UTVECKLAR NI ER FÖRENING!

UTVECKLA SÅ UTVECKLAR NI ER FÖRENING! UTVECKLA SÅ UTVECKLAR NI ER FÖRENING! HEJ! Föreningen eller klubben är en av de viktigaste grundstenarna i Socialdemokraterna. Det är den verksamhet som de flesta av våra medlemmar möter i sitt vardagsengagemang.

Läs mer

Med NetAlert är du aldrig ensam.

Med NetAlert är du aldrig ensam. Med NetAlert är du aldrig ensam. Så här fungerar det. För tryggare arbetsmiljö.!! Kollega. Larm central. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och

Läs mer

Språkäventyret. Mål. Verktyg. Inledande arbete

Språkäventyret. Mål. Verktyg. Inledande arbete Språkäventyret Mål Sammanfatta hur jag gjorde spelet Språkäventyret på Fronter. Verktyg Fronters provverktyg Inledande arbete Fundera över dessa saker innan du börjar: 1. Vilken del av det centrala innehållet

Läs mer

Lösa konflikter som orsakar skada

Lösa konflikter som orsakar skada Lösa konflikter som orsakar skada Definitionen av konflikt är en meningsskiljaktighet eller dispyter i vilken de inblandade parterna upplever att deras behov eller intressen hotas. Det finns öppna konflikter

Läs mer

Dimensionerande bränder i tåg och bussar - Status report - Brandforsk projekt 401-051

Dimensionerande bränder i tåg och bussar - Status report - Brandforsk projekt 401-051 Dimensionerande bränder i tåg och bussar - Status report - Brandforsk projekt 401-051 Michael Försth Jesper Axelsson SP Sveriges Tekniska Forskningsinstitut Brandteknik 2 Sammanfattning Projektets start

Läs mer

Rapport från Läkemedelsverket

Rapport från Läkemedelsverket Utveckla märkning av läkemedelsförpackningar för att minska risken för förväxlingar Rapport från Läkemedelsverket Juni 2012 Postadress/Postal address: P.O. Box 26, SE-751 03 Uppsala, SWEDEN Besöksadress/Visiting

Läs mer

Slutrapport för Pacman

Slutrapport för Pacman Slutrapport för Pacman Datum: 2011-05-30 Författare: cb222bj Christoffer Bengtsson 1 Abstrakt Jag har under våren arbetat med ett projekt i kursen Individuellt Mjukvaruutvecklingsprojekt. Målet med mitt

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Business Model You Din personliga affärsplan framtagen på åtta timmar.

Business Model You Din personliga affärsplan framtagen på åtta timmar. Business Model You Din personliga affärsplan framtagen på åtta timmar. Innehållsförteckning Innehållsförteckning... 2 Allmänt om Business Model You... 3 Varför en personlig affärsplan?... 3 Två viktiga

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

HUSBYGGET Bygga nytt hus? Ett stort och omfattande projekt, och också väldigt roligt. Allt om Villor&Hus frågade

HUSBYGGET Bygga nytt hus? Ett stort och omfattande projekt, och också väldigt roligt. Allt om Villor&Hus frågade Arkitektens bästa tips inför HUSBYGGET Bygga nytt hus? Ett stort och omfattande projekt, och också väldigt roligt. Allt om Villor&Hus frågade Tony Sundberg, arkitekt SAR/MSA på Sävsjö Trähus, om hans bästa

Läs mer

Kommunikationsmöjligheter i Mondo

Kommunikationsmöjligheter i Mondo Kommunikationsmöjligheter i Mondo Denna guide går kortfattat igenom grunderna för de olika kommunikationsverktygen i Mondo och förutsätter en viss förkunskap av hur Mondo fungerar. De verktyg i Mondo som

Läs mer

Analys av Plattformens funktion

Analys av Plattformens funktion Analys av Plattformens funktion Bilaga 3: Plattform för hållbar stadsutveckling årsrapport för 2015 Författarna ansvarar för innehållet i rapporten. Plattformen har inte tagit ställning till de rekommendationer

Läs mer

Med OmniSound ut i världen

Med OmniSound ut i världen Med OmniSound ut i världen Ericsson Screenphone med ljudteknik från Konftel. Den snabba digitala utvecklingen, ytmonteringstekniken och de ständigt krympande IC-kretsarna skapade under 1990-talet en boom

Läs mer

Rådgivningsbesökets utmaningar. Huvudbudskap: Varför är det värt att prata om samtal?

Rådgivningsbesökets utmaningar. Huvudbudskap: Varför är det värt att prata om samtal? Rådgivningsbesökets utmaningar Uppdatera det personliga mötet nya kanaler för miljörådgivning 9-10 november 2010, Arlanda stad Hanna Ljunggren Bergeå Hanna.Bergea@sol.slu.se Huvudbudskap: Det finns en

Läs mer

PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer i Sverige

PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer i Sverige Datum Vår referens Sida 2011-04-26 Dnr: 11-1262 1(6) Ert datum Er referens 2011-04-26 N2011/559/ITP Näringsdepartementet 103 33 Stockholm PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer

Läs mer

Remissyttrande över betänkandet "Patientdata och läkemedel" (SOU 2007:48), slutbetänkande av Patientdatautredningen

Remissyttrande över betänkandet Patientdata och läkemedel (SOU 2007:48), slutbetänkande av Patientdatautredningen RSMH bereddes tidigare i år tillfälle att yttra sig över Patientdatautredningens huvudbetänkande Patientdatalag, SOU 2006:82. Vårt yttrande som vi avgav den 7 mars gäller fortfarande som vår uppfattning

Läs mer

Slutrapport YUNSIT.se Portfolio/blogg

Slutrapport YUNSIT.se Portfolio/blogg Slutrapport YUNSIT.se Portfolio/blogg RICKARD HANSSON 2012-06-04 Abstrakt Rapporten du har i din hand kommer handla om mitt projektarbete som jag genomfört under tio veckor för utbildningen Utvecklare

Läs mer