Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society)

Storlek: px
Starta visningen från sidan:

Download "Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society)"

Transkript

1 Kungl. Tekniska Högskolan CSC Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society) Vårterminen 2008 Författare: Stefan Knutas E-post: Grupp: 1 Övningslärare: Per-Anders Forstorp

2 Abstract This report deals with the eternal issue of privacy versus security, but with focus on what role cryptography plays within it. The authorities responsible for the security of the people has never gained the ground the need in order to provide the necessary security to prevent terrorist-actions from taking place because the people values their privacy and ability to keep secret information higher than their constant safety. This report also concludes that the encryption techniques available today offer very high security and reliability and is so far believed to keep working at the same level for years to come unless there is some unforeseen and giant leap in technology. 2

3 Innehållsförteckning Inledning... 4 Problemformulering... 5 Backgrund... 5 Resultat... 7 Diskussion... 8 Slutsatser... 9 Litteraturlista

4 Inledning Denna rapport skrivs som ett delmoment i kursen DH1347 Kommunikation. Valet av just detta ämne gjordes då det ger tillfälle för fördjupning av tidigare kunskap inom området och ett tillfälle att sätta in detta i den samtida situationen. Syftet är att framställa en klar bild över krypteringens roll i informationssamhället, hur den har varit, hur den är nu samt hur den kan förbättras inför framtiden. Som en av de större källorna används en rapport [1] från 1996 som trots sin ålder fortfarande presenterar värdefulla aspekter och synpunkter som förblir intressanta även idag. Den är även skriven utifrån USAs perspektiv men inte heller detta hindrar all dess fakta får att kunna appliceras i andra delar av världen, här kan nog till och med dess ålder räknas som en fördel då den skrevs en bra bit innan terrordåden mot World Trade Center (WTC) För att väga ut den hårda fakta och starka åsikter som tas fram i denna används även två böcker skrivna av vetenskapsjournalister (ingen av dem är heller amerikan) som har blivit väl granskade, dels av kritiker och dels av allmänheten. Den första är Kristoffer Gunnartz Välkommen till övervakningssamhället som är den som skrivits sist av de tre och riktar sig till samhället med ett mycket mordet och nutida synsätt. Själv säger han att han ville höja kunskapsnivån i frågan om övervakning i samhället [2] vilket han gör genom att diskutera scenarier där övervakningen tas till sin spets men också analysering av den klassiska balansgången mellan privatpersonens integritet och värdet av säkerhet. Den tredje boken är Kodboken av Simon Singh som är en etablerad författare inom matematiska och naturvetenskapliga ämnen. I den går Singh igenom hur krypteringen används genom historien och vilken roll den spelat ända från antiken i Grekland till hur länder förlitat och besegrats av det under krig. Det presenteras även hur dagens användning ser ut och det förs också en diskussion om dagens och framidens krypterings teorier så som kvantkryptering. Den här rapporten börjar med en lätt genomgång av hur krypteringen spelat sin roll genom åren, det tas också upp några omstridda rättegångar med mer eller mindre fokus på kryptering. Detta vägs mot musik- och filmindustrins kamp för att behålla sina inkomster genom att sydda sina produkter när den digitala informationsåldern underlättar spridandet runt om i världen med rekordfart. Det förs en diskussion om säkerheten hos dagen krypteringar och försöker skapa e n uppfattning om hur säkra dessa är, samt en kortfattad inblick i framtidens möjliga situationer. Slutligen gås det igenom problemen med säkerhet ställt mot värdet av personlig integritet och försöker vidare sätta in detta i en neutral bild. 4

5 Problemformulering For both law enforcement and national security, cryptography is a two-edged sword. ([1], s.3) Kryptering används på många nivåer i dagens moderna informationssamhälle, ibland så diskret att det inte märks och andra gånger är det i huvudfokus. Dagens samhälle förlitar sig i mycket stor utsträckning på möjligheten att kunna lagra privat information säkert och att kunna överföra information på ett sådant sätt att bara mottagaren kan ta del av den. Detta är en viktig grundsten i samhället och många gånger sker detta utan att användaren ens är medveten om det. Till exempel så innehåller chippet i kreditkort en liten krypterings processor för att säkerställa kortets information och på en mer medveten nivå krypterar vissa personer hela sina hårddiskar för att försäkra sig om att endast de kommer åt innehållet. Men är detta alltid så bra som det låter? Kan kryptering bevara affärshemligheter och myndigheters information kan det också användas av terrorister för att kommunicera på ett säkert sätt utom räckhåll för säkerhetsmyndigheter. Hur mycket information ska allmänheten tillåtas hålla hemlig och ska det finnas någon möjlighet för myndigheter att kunna få tillgång till sådan information om det skulle röra något avgörande viktigt (så som bevis i rättegångar). Är det värt att ge upp den personliga integriteten i utbyte mot att det kanske, eventuellt kan leda till att ett terrordåd förhindras med hjälp av den information som hittats. Backgrund Kryptering har tillämpats under mycket lång till för att kunna kommunicera i hemlighet och teknikerna som använt har gått igenom flera revolutioner i samband med nya medier att kommunicera genom. Den här rapporten fokuserar på den tillämpning som är aktuell i dagens informationssamhälle och hoppar därför över den biten som skedde innan den digitala introduktionen (där med sägs inte att historien är mycket viktig del, däremot är det irrelevant för rapportens omfång). Mycket tidigt efter internets spridning över världen började myndigheter oroa sig över den tekniska kunskapen som blev tillgänglig den vanliga medborgaren i världens länder. Snart därefter började rykten om hur allt på nätet granskades och hur personer kartlades utefter deras aktivitet på nätet, som svar på detta släpptes det en mängd gratis krypterings program skapade av kreativa individer och grupper som praktisk taget var omöjliga att knäcka. Myndigheternas svar på detta var bland annat ett lagförslag som ville göra det olagligt att tillverkar och använda program med möjlighet att dölja information från myndigheterna. Det förslaget gick aldrig igenom då det var en för stark begränsning av möjligheten att skydda privat information. Detta hindrade dock inte kryptering från att hamna i fokus under amerikanska rättegångar; 1991 skapade Philip Zimmermann 5

6 ett gratis krypteringsprogram som kan användning för att kryptera bland annat e-post men också hela hårddiskar, han döpte det till Pretty Good Privacy (PGP). När PGP några år senare spred sig utanför USAs gränser blev han anklagad för olaglig vapenexport (kraftigare krypteringsprogram klassas som vapen i USA). När ärendet väl nådde högsta domstolen blev dock Zimmermann friad från alla anklagelser. PGP empowers people to take their privacy into their own hands. There has been a growing social need for it. That's why I wrote it. (Philip R. Zimmermann, [3]) I december 2006 anhölls och anklagades Sebastien Boucher för att ha transporterat barnpornografi på sin bärbara dator över gränsen från Kanada och detta ska ha upptäckts av en tullvakt som inspekterat datorns innehåll. Men när detta ärende väl tog sig upp inför rätta så upptäcktes det att hårddisken med materialet varit skyddad med PGP och krävde ett lösenord för att öppnas. Då det femte tillägget i den Amerikanska konstitutionen skyddar dess medborgare från att behöva utsätta sig själva för åtal, det vill säga genom att uppge sitt lösenord, lades ärendet ner. Det var också i samma veva som myndigheterna började bli oroliga som musik- och filmindustrin började utrusta sina digitala produkter med kopieringsskydd, men dessa knäcktes inom kort. För att motverka detta gjordes även här ett försök liknande det i fallet med kryptering av personlig information, att göra det olagligt med program som kunde leda till att industrins intäkter minskade (vilket blir svårt att definiera vad det ska innefatta). Liknande försök har även gjorts med att stämma personerna bakom programmen. Till exempel försöket att hålla Jon Lech Johansen som tillsammans med två anonyma personer 1999 knäckte skyddet på DVD-filmer (Content Scrambling System (CSS)) som ansvarig för all den olagliga kopiering som gjordes möjlig genom detta. Även detta ärende lades ner då de inte kunde hållas ansvariga för användningen av den algoritm de utvecklat. Denna process kvarstår även idag, underhållningsindustrin (framförallt filmindustrin) investerar stora summor pengar på att ta fram kopieringsskydd för deras produkter som än så länge bara kunnat ge ett tillfälligt skydd innan de knäcks. Det här visar på två intressanta fall; när integriteten av privatpersoner hotas så formas det snabbt ett skydd mot detta, men på motsatt sätt, när underhållningsindustrin försöker skydda sina produkter genomträngs skyddet på förhållandevis kort tid (ibland så snabbt som en knapp vecka). Det är även värt att påpeka att de lite mer drastiska lagliga åtgärderna mycket sällan lyckas slå igenom då allmänheten ofta är snabb på att sätta sig emot när det kommer till att kränka deras integritet. De få gånger då de lyckas få fotfäste brukar det inträffa då slumrande aktörer snabbt är framme med sina förslag lagom efter ett terrordåd. Som exempel på det kan man bland annat ta 6

7 Patriot Act som USA antog efter attacken mot WTC eller den mängden övervakningskameror som tillkom efter att flera bomber exploderat i London Däremot så finns det en hög chans att när lugnet med tiden återfinner sig så börjar allmänheten ifrågasätta de förslag som antagits i de hektiska och panikartade tiderna. Till exempel så antogs USAs Patriot Act bara sex veckor efter terrordåden mot WTC och skulle fungera som en tillfällig antiterrorlag för att förhindra efterföljande terrorattacker. Denna gav amerikanska myndigheter bland annat nästan obegränsad tillgång till personregister vilket blev en mycket starkt diskuterad punkt på senare år då amerikanerna återfått en del av sitt tidigare lugn. Resultat Idag finns det krypteringstekniker som i stort sätt är omöjliga att ta sig igenom om man inte har den rätta nyckeln (det finns desperata tekniker men de kräver ofta tillgång till en av parterna i verkligheten, till exempel datorn när den verifierade användaren öppnar krypteringen). Den teknik som återstår då man inte på något listigt sätt kan arbeta fram nyckeln (vilket är fallet med de bättre krypton idag) blir att göra systematiska försök med nyckel efter nyckel, så kallad totalsökning. Om man då till exempel väljer att använda ett krypto som utnyttjar en nyckel av storleken så skulle det behövas otroligt många försök för att prova sig fram till den rätta nyckeln. För att få en uppfattning om hur många gånger det är kan man tänka sig att en nyckel väger 1 gram, då skulle gram motsvaras av lite över 171 gånger solens massa, och då är inte en av de största nycklarna (det är här man kan förstå varför USA klassar starka krypton på samma nivå som vapen). Men med en snabb dator kan man lyckas med denna teknik efter ett par år och det är därför man brukar tillämpa regelbundna nyckelskiftningar då man byter ut nycklarna, hur ofta beroende på vilken säkerhet man är ute efter. Under en banktransaktion så finns det då inte faror med att någon som tjuvavlyssnat på överföringen skulle kunna hinna gissa sig fram till den rätta nyckeln innan överföringen är klar och hinna ändra på den. Det som därför blivit mer populärt är att ta sig in i datorer och ta del av den information som är lagrad där utan skydd eller att fånga upp knapptryckningarna samtidigt som datorn mottar dessa. Allt detta går att motverka med en bra brandvägg men det är utanför den här repportens omfång. I och med att dagen datorer blir snabbar och snabbare så går det fortare och fortare att pröva sig igenom alla nycklar, det som hittills gjorts för att svara mot detta är att använda flera lager av kryptering och längre nycklar. Flera lager innebär tyvärr också att det tar längre tid att kryptera men också att dekryptera och valet blir då ofta att använda längre nycklar. Problemet det är att det tar tid 7

8 och kraft att arbeta fram dessa nycklar också, det som är aktuellt nu är att använda elliptiska kurvor istället för stora primtal (som används idag) för att bestämma nycklar men detta har än så länge inte slagit i genom på någon bredare front. En annan del som får mycket intresse är teorierna och forskningen som först kring kvantdatorer, datorer som utför beräkningar otroligt mycket fortare än dagen datorer och baseras på kvantmekanik. Med en sådan beräkningskraft skulle även de starkaste av dagens krypton falla platt (om man lyckas överföra matematiken till det nya systemet), svaret på detta skulle då bli kvantkryptering (första idéerna lades så tidigt som början av 1970-talet). Än så länge ligger forskningen bakom kvantkryptering framför kvantdatorn och vi får hoppas att det fortsätter så, för om kvantdatorn skulle komma innan dess motsvarande krypto skulle vi befinna om i en mellanperiod där det inte skulle gå att skydda någon information alls. Teorin bakom kvantkryptering säger att det ska bli oknäckbart men det blir svårt att utlova något sådant om man tittar på hur många gånger det sagts genom historien av kodmakare som äntligen trott sig överlistat kodknäckarna. Förr eller senare har det alltid varit någon som lyckats komma på en metod eller tekniskt hjälpmedel som i alla fall i teorin ska kunna lösa kryptot givet lite tid. Om man vill eller har behovet av att lagra information utan att någon annan får tillgång till det idag är det fult möjligt och än så länge har inte skyddsmyndigheter någon makt att kräva att få tillgång till den informationen heller. Trots detta så fungerar samhället någotsånär stabilt på denna punkt. Idag är det snarare så att allmänheten inte är så väl insatt i hur väl det fungerar och flera skulle kunna känna sig säkrare på nätet och om sin lagrade information om de kände till kapaciteten hos dagens säkerhet. Diskussion I debatten om man ska göra det möjligt för myndigheter att ta del av den information som folk lagrar och skickar privat så kommer man snabbt in på samma spår som de som lagts för övervakning: vem ska få tillgång till informationen och under vilka restriktioner, hur ska användande av denna makt övervakas och av vem. Om detta till en början bara tillämpas för att få fast terrorister och annan större brottslighet, vad händer om detta fungerar utmärkt (finner det högt sannolikt att dessa grupper skulle finna andra sett att kommunicera ganska fort om det visar sig fungera), ska man då låta det välutvecklade systemet som investerats i låtas tyna bort eller kommer det riktas om för att ta identifiera och få fast på personer som utför mindre brottsliga aktiviteter (som olaglig nerladdning eller bara sprider falsk information). Kommer det sluta med att vi hammar i ett totalitärt samhälle liknande den i George Orwell dystopi Det blir en otrolig röra över alla 8

9 åsikter på såväl teknisk nivå som ren etik och det blir svårt att utformat ett entydigt svar som tillgodoser alla, eller ens många, åsikter. Det skulle vara mycket svårt att införa några sorts restriktioner över vilken information privatpersoner skulle tillåtas hålla hemlig och vid första tecken på ett försöka att uppnå något sådant skulle resultera i ett ramaskri från allmänheten ledda av frihetskämparna. Men detta binder praktiskt taget händerna för myndigheterna i fallet av att skydda allmänheten, men än så länge verkar vi vara villiga att betala det priset. De gånger då vi begrundar vårt beslut att sätta integritet framför säkerhet är efter terrordåd, men samtidigt kan man inte säga att det kunna förhindrats om sådana intrång skulle tillåtas. Det som allmänheten verkligen vill se är ett sätt att öka övervakningen och säkerheten på ett sådant sätt att vårt personliga utrymme förblir personlig och ogranskat. Det kan tyckas att det borde gå att få fast terrorister utan att privatpersoner ska behöva offra sin integritet men problemet ligger i att samma media används för att kommunicera (i många fall internet) och i och med att mycket är digitalt så skulle det vara oerhört effektivt att automatisera ett system som söker efter potentiell terroraktivitet. Men som tidigare nämnts kommer nog dessa grupper att byta medium och då kan samma system användas till annat. Slutsatser Kryptering är ett måste i dagens informationssamhälle och den nivå som hålls idag kommer att hålla i flera år framåt så länge som det inte görs några radikala framsteg eller oväntade utvecklingar inom området att bryta igenom krypteringar. Den största frågan på området idag är hur mycket makt allmänheten vill ge myndigheterna i forma av tillgång till hemlig eller privat information och det leder till en debatt liknande den om övervakning, och det kommer alltid ner till den grundläggande frågan: hur mycket av vårt personliga utrymme och personliga integritet är vi villiga att ge upp mot en säkrare tillvaro. Den största tekniska frågan är vad som kommer att hända om och när man introducerar kvantdatorer, men hittills är allt på det området teorier eller mycket grundläggande forskning. Dagens samhälle skulle inte fungera utan kryptering då det i stor utsträckning förlitar sig på att kunna hålla information hemlig eller privat. Att begränsa tillgången till kryptering blir svårt men det hindrar det inte från att bli diskuterat, men än så länge ser några beslut ut att vara en bra bit bort. Underhållningsindustrin har börjat inse deras begränsningar och istället börjat förenkla sin egen distribution för att på så sätt återfå kontrollen över sina inkomster och få allmänheten att återgå till den lagliga källan för underhållning. 9

10 Litteraturlista [1] Committee to Study National Cryptography Policy & National Research Council, Cryptography's Role in Securing the Information Society (CRISIS), National Academies Press, 1996 [2] Svenska föreningen för vetenskapsjournalistik, , [3] Why I Wrote PGP, , CNET News The Iconoclast, , Gunnartz, Kristoffer, Välkommen till övervakningssamhället, Stockholm, Månpocket, 2007 Heden, Olof & Söderman, Pehr, 28 april 2008, föreläsning i kursen Diskret Matematik SF1630, SF1631 med fokus på kryptering Singh, Simon, Kodboken, Stockholm, Månpocket,

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna.

UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna. UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna. I denna essä kommer likheter och skillnader mellan den franska respektive den amerikanska revolutionen

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Introduktion till säkerhet Grundläggande begrepp

Introduktion till säkerhet Grundläggande begrepp Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder

Läs mer

Den framtida redovisningstillsynen

Den framtida redovisningstillsynen Den framtida redovisningstillsynen Lunchseminarium 6 mars 2015 Niclas Hellman Handelshögskolan i Stockholm 2015-03-06 1 Källa: Brown, P., Preiato, J., Tarca, A. (2014) Measuring country differences in

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Piratpartiet LinköpingKommunprogram version 1.1.3

Piratpartiet LinköpingKommunprogram version 1.1.3 Piratpartiet Linköping Kommunprogram version 1.1.3 Uppdaterad 2012-11-20 Piratpartiet LinköpingKommunprogram version 1.1.3 1. Ideologisk utgångspunkt och övergripande strategi 1.1 Syfte 1.2 Utgångspunkt

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma. 5 Frågor och svar om Internet, 06NVB 1. Nämn ett par skillnader mellan datorerna förr och datorerna nu? Svar: de var lika stora som rum, varje dator behärskade i stort sett bara ett enda smalt arbetsområde.

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 1 2 Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 13 procent kände inte till debatten. (Var åttonde person) 55 procent hade

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Teknik nu och då. En jämförelse mellan dagens teknik och den som fanns 1969

Teknik nu och då. En jämförelse mellan dagens teknik och den som fanns 1969 Teknik nu och då En jämförelse mellan dagens teknik och den som fanns 1969 Ämne: So/ Sv Namn: Daniel Jönsson Handledare: Anna Eriksson Klass: 9 Årtal: 2009 Innehållsförteckning Framsida..1 Innehållsförteckning...2

Läs mer

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09 Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot Självstyrda bilar Datum: 2015-03-09 Abstract This report is about when you could buy a self-driving car and what they would look like. I also mention

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Exempel på observation

Exempel på observation Exempel på observation 1 Jag gjorde en ostrukturerad, icke deltagande observation (Bell, 2005, s. 188). Bell beskriver i sin bok ostrukturerad observation som något man tillämpar när man har en klar uppfattning

Läs mer

Digitala verktyg! Spaning Bölets förskola!

Digitala verktyg! Spaning Bölets förskola! Digitala verktyg Spaning Bölets förskola Vi fick i uppdrag att undersöka hur man använder olika digitala hjälpmedel på vår förskola. På vår förskola är vi fem avdelningar med två yngre avdelningar och

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

Agenda. Om olika perspektiv på vad socialt entreprenörskap är

Agenda. Om olika perspektiv på vad socialt entreprenörskap är Agenda 1. Begreppet socialt entreprenörskap Om olika perspektiv på vad socialt entreprenörskap är 2. Sociala entreprenörer som hybrider Om sociala entreprenörer som personer som vägrar att välja mellan

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

2011-04-21. Riktlinjer för sociala medier i Örebro kommun Version 1.0

2011-04-21. Riktlinjer för sociala medier i Örebro kommun Version 1.0 2011-04-21 Riktlinjer för sociala medier i Örebro kommun Version 1.0 Innehållsförteckning Bakgrund...3 Medborgarnas behov...3 Hur och när kan sociala medier användas?...3 Representant för Örebro kommun...3

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Protokoll Föreningsutskottet 2013-10-22

Protokoll Föreningsutskottet 2013-10-22 Protokoll Föreningsutskottet 2013-10-22 Närvarande: Oliver Stenbom, Andreas Estmark, Henrik Almén, Ellinor Ugland, Oliver Jonstoij Berg. 1. Mötets öppnande. Ordförande Oliver Stenbom öppnade mötet. 2.

Läs mer

Test av lösenordsknäckningsattacker mot Windowsanvändare

Test av lösenordsknäckningsattacker mot Windowsanvändare Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp

Läs mer

Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I

Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I LYSEKILS KOMMUN Sammanträdesprotokoll Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) 135 HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I LYSEKILS KOMMUN Dnr: LKS 2014-428 Bilden av och förtroendet

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Mathematical Cryptology (6hp)

Mathematical Cryptology (6hp) Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

Ny samverkan till stöd vid upphandling av kryptolösningar

Ny samverkan till stöd vid upphandling av kryptolösningar Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV

Läs mer

Skyldigheten att lämna registerutdrag blir mindre betungande

Skyldigheten att lämna registerutdrag blir mindre betungande Sammanfattning Hanteringen av personuppgifter som inte ingår i personregister underlättas Personuppgiftslagsutredningen har haft i uppdrag att göra en över-syn av personuppgiftslagen. Syftet har varit

Läs mer

Datainspektionen informerar. Dina rättigheter enligt personuppgiftslagen

Datainspektionen informerar. Dina rättigheter enligt personuppgiftslagen Datainspektionen informerar 1 Dina rättigheter enligt personuppgiftslagen Innehåll Inledning... 4 Fakta om PuL... 5 Så här kan du få rättelse... 6 Rätten till registerutdrag... 6 Möjligheten att själv

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Protokoll från styrelsemöte 20 augusti 2013

Protokoll från styrelsemöte 20 augusti 2013 Branschorganisationen Svensk Tillgänglighet - BoST Protokoll från styrelsemöte 20 augusti 2013 Närvarande: Per Skedung Ulla Bohman Andreas Bakken Per-Anders Öhrn Stefan Eklund Åkerberg Zdenka Sramkova

Läs mer

Datorns utveckling. Bild av ENIAC

Datorns utveckling. Bild av ENIAC Datorns utveckling År 1936 konstruerade den tyska ingenjörsstudenten Konrad Zuse den första elektroniska datorn, Z1, samt en rad andra datorer de förstördes 1944 när Berlin bombades under andra världskriget.

Läs mer

Resultat av kursvärdering

Resultat av kursvärdering DAT 501: Diskret matematik vt 2003 Resultat av kursvärdering Antal svar: 19 av 37. Kursvärderingsblanketter delades ut på tentan och kunde lämnas in separat då eller efteråt i kursskåpet. Tycker du att

Läs mer

Collaborative Product Development:

Collaborative Product Development: Collaborative Product Development: a Purchasing Strategy for Small Industrialized House-building Companies Opponent: Erik Sandberg, LiU Institutionen för ekonomisk och industriell utveckling Vad är egentligen

Läs mer

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy

Läs mer

TYCKA VAD MAN VILL HÄLSA RÖSTA JÄMLIKHET HA ETT EGET NAMN RESA ÄTA SIG MÄTT FÖRÄLDRARLEDIGHET SÄGA VAD MAN VILL TAK ÖVER HUVUDET

TYCKA VAD MAN VILL HÄLSA RÖSTA JÄMLIKHET HA ETT EGET NAMN RESA ÄTA SIG MÄTT FÖRÄLDRARLEDIGHET SÄGA VAD MAN VILL TAK ÖVER HUVUDET SIDA 1/8 ÖVNING 2 ALLA HAR RÄTT Ni är regering i landet Abalonien, ett land med mycket begränsade resurser. Landet ska nu införa mänskliga rättigheter men av olika politiska och ekonomiska anledningar

Läs mer

Respondentens perspektiv i hälsorelaterade enkätstudier

Respondentens perspektiv i hälsorelaterade enkätstudier Respondentens perspektiv i hälsorelaterade enkätstudier Folkhälsocentrum, Landstinget i Östergötland Samhällsmedicin, Institutionen för medicin och hälsa, Linköpings universitet marika.wenemark@liu.se

Läs mer

5 tips för en mer harmonisk arbetsdag

5 tips för en mer harmonisk arbetsdag 5 tips för en mer harmonisk arbetsdag Innehållsförteckning Förord...4 Steg 1...6 Börja varje vecka med en tydlig plan...6 Steg 2...8 Skriv upp allt du ska göra på ett ställe...8 Steg 3...10 Lär dig att

Läs mer

Brottsoffrens rättigheter. Europarådets konvention om åtgärder mot människohandel

Brottsoffrens rättigheter. Europarådets konvention om åtgärder mot människohandel Brottsoffrens rättigheter Europarådets konvention om åtgärder mot människohandel Människohandel kränker rättigheterna och påverkar otaliga människors liv i Europa och utanför dess gränser. Ett ökande antal

Läs mer

Rapport elbilar Framtidens fordon

Rapport elbilar Framtidens fordon Teknikprogrammet Klass TE14. Rapport elbilar Framtidens fordon Namn: Joel Evertsson Datum: 2015-03-09 Abstract This report is about electric car. We have worked with future vehicles and with this report

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Välkommen till min workshop Tankeläsare, korttrick och stengetter Varje deltagare behöver 5 rutade kort 8 tändstickor

Välkommen till min workshop Tankeläsare, korttrick och stengetter Varje deltagare behöver 5 rutade kort 8 tändstickor Välkommen till min workshop Tankeläsare, korttrick och stengetter Varje deltagare behöver 5 rutade kort 8 tändstickor Tankeläsaren Skolpojkens dröm: Multiplikationstabellen 0 * 0 = 0 0 * 1 = 0 Bin 1 *

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

OHSAS 18001.2007. Av Benny Halldin

OHSAS 18001.2007. Av Benny Halldin OHSAS 18001.2007 Av Benny Halldin Revision av OHSAS 18001 Ny standard klar juni/juli 2007! Mer lika ISO 14 001.2004 Mer tonvikt på Hälsa även psykisk sådan. Anläggningssäkerhet borttaget. Nytt avsnitt

Läs mer

Från snökaos till kvantkaos

Från snökaos till kvantkaos 020302 Kaosforskning var högsta mode på åttiotalet. Sedan blev det tyst. Men för väderprognoser är kaosmatematiken fortfarande högaktuell, liksom för den nya nanotekniken. Från snökaos till kvantkaos Av

Läs mer

Förklarande text till revisionsrapport Sid 1 (5)

Förklarande text till revisionsrapport Sid 1 (5) Förklarande text till revisionsrapport Sid 1 (5) Kravelementen enligt standarden ISO 14001:2004 Kap 4 Krav på miljöledningssystem 4.1 Generella krav Organisationen skall upprätta, dokumentera, införa,

Läs mer

Rapport om framtagandet. av övningskort till. Mittuniversitetet

Rapport om framtagandet. av övningskort till. Mittuniversitetet Rapport om framtagandet av övningskort till Mittuniversitetet Av: Peter Flobecker och Magnus Rudberg Handledare: Martin Neldén, Räddningsverket 0612-822 35 Innehållsförteckning: 1 Sammanfattning 2 Bakgrund

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Internationellt arbete

Internationellt arbete Rapportnummer PTS-ER-2011:3 Datum 2011-01-26 Internationellt arbete Svenskt medlemskap i Internationella teleunionens råd (ITU Council) 2010-2014 Svenskt medlemskap i Internationella teleunionens råd (ITU

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

sociala medier), e-post och telefoni i Jönköpings kommun

sociala medier), e-post och telefoni i Jönköpings kommun Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),

Läs mer

Obemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik

Obemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Namn: Hampus Hägg Obemannade flygplan Datum: 2015-03-02 Klass: TE14B Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Handledare: David, Björn och Jimmy Abstract In this task I ve been focusing on unmanned

Läs mer

Utveckla samarbete inom avdelningen. Utveckla samarbetet. mini workshop! i butikens ledningsgrupp. Grid International AB. Grid International AB

Utveckla samarbete inom avdelningen. Utveckla samarbetet. mini workshop! i butikens ledningsgrupp. Grid International AB. Grid International AB Utveckla samarbete inom avdelningen Utveckla samarbetet mini workshop! i butikens ledningsgrupp Grid International AB Grid International AB Om ledarskap och samarbete som ger både ökat resultat och bättre

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering

Läs mer

9 Webbföreläsningar. 9.1 Streaming

9 Webbföreläsningar. 9.1 Streaming 9 Webbföreläsningar Webbföreläsningar innebär att en lärare håller en föreläsning vid sin dator och studenterna kan ta del av den live. För att fler ska kunna titta på detta samtidigt krävs att man använder

Läs mer

CONTENT IS KING. Vad betyder det för min produktlansering? new. old

CONTENT IS KING. Vad betyder det för min produktlansering? new. old CONTENT IS KING old new Vad betyder det för min produktlansering? NIKLAS LOHMANN FÖRST 4.5 FRÅGOR TILL DIG Har det hänt att du tittat på Internet inför köp av en resa? Har det hänt att du byggt ett case

Läs mer

Vad pratar vi om? Upphovsrätt Fildelning Tekniska skyddsåtgärder

Vad pratar vi om? Upphovsrätt Fildelning Tekniska skyddsåtgärder Vad pratar vi om? Upphovsrätt Fildelning Tekniska skyddsåtgärder Digitalisering Exemplarframställning Temporära exemplar Filer och bitströmmar Källa: Pirates of the Carribean: Dead Man s Chest (Jerry Bruckheimer

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel. Hot & Cold Grupp F

Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel. Hot & Cold Grupp F Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel Hot & Cold Grupp F!! Hur gick det för er? Jämförelse med tidigare plan Initialt följde vi vår plan fram till det första marknadsmötet då vi

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

DigiTrust i ett nötskal

DigiTrust i ett nötskal Vad skapar trygghet och tillit på nätet? PERSPEKTIV FRÅN ETT TVÄRVETENSKAPLIGT FORSKNINGSPROJEKT Professor Per Runeson, inst f Datavetenskap, LTH, http://cs.lth.se/per_runeson DigiTrust i ett nötskal 10

Läs mer

VAD SKULLE DU HA VALT PDF

VAD SKULLE DU HA VALT PDF VAD SKULLE DU HA VALT PDF ==> Download: VAD SKULLE DU HA VALT PDF VAD SKULLE DU HA VALT PDF - Are you searching for Vad Skulle Du Ha Valt Books? Now, you will be happy that at this time Vad Skulle Du Ha

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Skolverkets rapport nr 168 Högskoleverkets rapportserie 1999:7 R

Skolverkets rapport nr 168 Högskoleverkets rapportserie 1999:7 R Rapport nummer 168 Högskoleverkets rapportserie 1999:7 R Skolverkets rapport nr 168 Högskoleverkets rapportserie 1999:7 R Sammanfattning: Rapporten redovisar en kartläggning av avnämarna av gymnasieskolan

Läs mer

Vår referens 2009-10-01 Karin Fristedt

Vår referens 2009-10-01 Karin Fristedt YTTRANDE Till Tjänstemännens Centralorganisation att: Kjell Rautio 114 94 Stockholm Datum Vår referens 2009-10-01 Karin Fristedt Remissvar på departementspromemoria Ds 2009:45 Stöd till personer som lämnar

Läs mer

Kniv, gaffel och Internet. Utgångsfråga. Efter Nätet?

Kniv, gaffel och Internet. Utgångsfråga. Efter Nätet? Kniv, gaffel och Internet Om tiden efter Nätet Nicklas Lundblad 020050228 Utgångsfråga Hittills har vi studerat hur Internet förändrar saker: hur Nätet förändrar ekonomi, samhälle, teknik och rättssystem.

Läs mer

Hur du ansöker om kameraövervakning

Hur du ansöker om kameraövervakning INFORMATION Hur du ansöker om kameraövervakning Information Kameraövervakningslagen omfattar dels övervakningskameror (TV-kameror, webbkameror, optisk-elektroniska instrument och jämförbara utrustningar)

Läs mer

ETT FÖNSTER MOT VÄRLDEN

ETT FÖNSTER MOT VÄRLDEN ETT FÖNSTER MOT VÄRLDEN Film och diskussion VAD ÄR PROBLEMET? Filmen Ett fönster mot världen är en introduktion till mänskliga rättigheter. Den tar upp aktuella ämnen som kvinnors rättigheter, fattigdom,

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

2007 07 15 Vår ref Pär Trehörning. Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens institutioner KOM (2007) 185, slutlig

2007 07 15 Vår ref Pär Trehörning. Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens institutioner KOM (2007) 185, slutlig 2007 07 15 Vår ref Pär Trehörning EU-kommissionen Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens Det är viktigt att yttrandefrihet, tryckfrihet och offentlighet inte enbart

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Frågor & svar om nya PuL

Frågor & svar om nya PuL Frågor & svar om nya PuL Fråga 1: Varför ändras PuL? PuL ändras för att underlätta vardaglig behandling av personuppgifter som normalt inte medför några risker för att de registrerades personliga integritet

Läs mer