Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society)

Storlek: px
Starta visningen från sidan:

Download "Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society)"

Transkript

1 Kungl. Tekniska Högskolan CSC Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society) Vårterminen 2008 Författare: Stefan Knutas E-post: Grupp: 1 Övningslärare: Per-Anders Forstorp

2 Abstract This report deals with the eternal issue of privacy versus security, but with focus on what role cryptography plays within it. The authorities responsible for the security of the people has never gained the ground the need in order to provide the necessary security to prevent terrorist-actions from taking place because the people values their privacy and ability to keep secret information higher than their constant safety. This report also concludes that the encryption techniques available today offer very high security and reliability and is so far believed to keep working at the same level for years to come unless there is some unforeseen and giant leap in technology. 2

3 Innehållsförteckning Inledning... 4 Problemformulering... 5 Backgrund... 5 Resultat... 7 Diskussion... 8 Slutsatser... 9 Litteraturlista

4 Inledning Denna rapport skrivs som ett delmoment i kursen DH1347 Kommunikation. Valet av just detta ämne gjordes då det ger tillfälle för fördjupning av tidigare kunskap inom området och ett tillfälle att sätta in detta i den samtida situationen. Syftet är att framställa en klar bild över krypteringens roll i informationssamhället, hur den har varit, hur den är nu samt hur den kan förbättras inför framtiden. Som en av de större källorna används en rapport [1] från 1996 som trots sin ålder fortfarande presenterar värdefulla aspekter och synpunkter som förblir intressanta även idag. Den är även skriven utifrån USAs perspektiv men inte heller detta hindrar all dess fakta får att kunna appliceras i andra delar av världen, här kan nog till och med dess ålder räknas som en fördel då den skrevs en bra bit innan terrordåden mot World Trade Center (WTC) För att väga ut den hårda fakta och starka åsikter som tas fram i denna används även två böcker skrivna av vetenskapsjournalister (ingen av dem är heller amerikan) som har blivit väl granskade, dels av kritiker och dels av allmänheten. Den första är Kristoffer Gunnartz Välkommen till övervakningssamhället som är den som skrivits sist av de tre och riktar sig till samhället med ett mycket mordet och nutida synsätt. Själv säger han att han ville höja kunskapsnivån i frågan om övervakning i samhället [2] vilket han gör genom att diskutera scenarier där övervakningen tas till sin spets men också analysering av den klassiska balansgången mellan privatpersonens integritet och värdet av säkerhet. Den tredje boken är Kodboken av Simon Singh som är en etablerad författare inom matematiska och naturvetenskapliga ämnen. I den går Singh igenom hur krypteringen används genom historien och vilken roll den spelat ända från antiken i Grekland till hur länder förlitat och besegrats av det under krig. Det presenteras även hur dagens användning ser ut och det förs också en diskussion om dagens och framidens krypterings teorier så som kvantkryptering. Den här rapporten börjar med en lätt genomgång av hur krypteringen spelat sin roll genom åren, det tas också upp några omstridda rättegångar med mer eller mindre fokus på kryptering. Detta vägs mot musik- och filmindustrins kamp för att behålla sina inkomster genom att sydda sina produkter när den digitala informationsåldern underlättar spridandet runt om i världen med rekordfart. Det förs en diskussion om säkerheten hos dagen krypteringar och försöker skapa e n uppfattning om hur säkra dessa är, samt en kortfattad inblick i framtidens möjliga situationer. Slutligen gås det igenom problemen med säkerhet ställt mot värdet av personlig integritet och försöker vidare sätta in detta i en neutral bild. 4

5 Problemformulering For both law enforcement and national security, cryptography is a two-edged sword. ([1], s.3) Kryptering används på många nivåer i dagens moderna informationssamhälle, ibland så diskret att det inte märks och andra gånger är det i huvudfokus. Dagens samhälle förlitar sig i mycket stor utsträckning på möjligheten att kunna lagra privat information säkert och att kunna överföra information på ett sådant sätt att bara mottagaren kan ta del av den. Detta är en viktig grundsten i samhället och många gånger sker detta utan att användaren ens är medveten om det. Till exempel så innehåller chippet i kreditkort en liten krypterings processor för att säkerställa kortets information och på en mer medveten nivå krypterar vissa personer hela sina hårddiskar för att försäkra sig om att endast de kommer åt innehållet. Men är detta alltid så bra som det låter? Kan kryptering bevara affärshemligheter och myndigheters information kan det också användas av terrorister för att kommunicera på ett säkert sätt utom räckhåll för säkerhetsmyndigheter. Hur mycket information ska allmänheten tillåtas hålla hemlig och ska det finnas någon möjlighet för myndigheter att kunna få tillgång till sådan information om det skulle röra något avgörande viktigt (så som bevis i rättegångar). Är det värt att ge upp den personliga integriteten i utbyte mot att det kanske, eventuellt kan leda till att ett terrordåd förhindras med hjälp av den information som hittats. Backgrund Kryptering har tillämpats under mycket lång till för att kunna kommunicera i hemlighet och teknikerna som använt har gått igenom flera revolutioner i samband med nya medier att kommunicera genom. Den här rapporten fokuserar på den tillämpning som är aktuell i dagens informationssamhälle och hoppar därför över den biten som skedde innan den digitala introduktionen (där med sägs inte att historien är mycket viktig del, däremot är det irrelevant för rapportens omfång). Mycket tidigt efter internets spridning över världen började myndigheter oroa sig över den tekniska kunskapen som blev tillgänglig den vanliga medborgaren i världens länder. Snart därefter började rykten om hur allt på nätet granskades och hur personer kartlades utefter deras aktivitet på nätet, som svar på detta släpptes det en mängd gratis krypterings program skapade av kreativa individer och grupper som praktisk taget var omöjliga att knäcka. Myndigheternas svar på detta var bland annat ett lagförslag som ville göra det olagligt att tillverkar och använda program med möjlighet att dölja information från myndigheterna. Det förslaget gick aldrig igenom då det var en för stark begränsning av möjligheten att skydda privat information. Detta hindrade dock inte kryptering från att hamna i fokus under amerikanska rättegångar; 1991 skapade Philip Zimmermann 5

6 ett gratis krypteringsprogram som kan användning för att kryptera bland annat e-post men också hela hårddiskar, han döpte det till Pretty Good Privacy (PGP). När PGP några år senare spred sig utanför USAs gränser blev han anklagad för olaglig vapenexport (kraftigare krypteringsprogram klassas som vapen i USA). När ärendet väl nådde högsta domstolen blev dock Zimmermann friad från alla anklagelser. PGP empowers people to take their privacy into their own hands. There has been a growing social need for it. That's why I wrote it. (Philip R. Zimmermann, [3]) I december 2006 anhölls och anklagades Sebastien Boucher för att ha transporterat barnpornografi på sin bärbara dator över gränsen från Kanada och detta ska ha upptäckts av en tullvakt som inspekterat datorns innehåll. Men när detta ärende väl tog sig upp inför rätta så upptäcktes det att hårddisken med materialet varit skyddad med PGP och krävde ett lösenord för att öppnas. Då det femte tillägget i den Amerikanska konstitutionen skyddar dess medborgare från att behöva utsätta sig själva för åtal, det vill säga genom att uppge sitt lösenord, lades ärendet ner. Det var också i samma veva som myndigheterna började bli oroliga som musik- och filmindustrin började utrusta sina digitala produkter med kopieringsskydd, men dessa knäcktes inom kort. För att motverka detta gjordes även här ett försök liknande det i fallet med kryptering av personlig information, att göra det olagligt med program som kunde leda till att industrins intäkter minskade (vilket blir svårt att definiera vad det ska innefatta). Liknande försök har även gjorts med att stämma personerna bakom programmen. Till exempel försöket att hålla Jon Lech Johansen som tillsammans med två anonyma personer 1999 knäckte skyddet på DVD-filmer (Content Scrambling System (CSS)) som ansvarig för all den olagliga kopiering som gjordes möjlig genom detta. Även detta ärende lades ner då de inte kunde hållas ansvariga för användningen av den algoritm de utvecklat. Denna process kvarstår även idag, underhållningsindustrin (framförallt filmindustrin) investerar stora summor pengar på att ta fram kopieringsskydd för deras produkter som än så länge bara kunnat ge ett tillfälligt skydd innan de knäcks. Det här visar på två intressanta fall; när integriteten av privatpersoner hotas så formas det snabbt ett skydd mot detta, men på motsatt sätt, när underhållningsindustrin försöker skydda sina produkter genomträngs skyddet på förhållandevis kort tid (ibland så snabbt som en knapp vecka). Det är även värt att påpeka att de lite mer drastiska lagliga åtgärderna mycket sällan lyckas slå igenom då allmänheten ofta är snabb på att sätta sig emot när det kommer till att kränka deras integritet. De få gånger då de lyckas få fotfäste brukar det inträffa då slumrande aktörer snabbt är framme med sina förslag lagom efter ett terrordåd. Som exempel på det kan man bland annat ta 6

7 Patriot Act som USA antog efter attacken mot WTC eller den mängden övervakningskameror som tillkom efter att flera bomber exploderat i London Däremot så finns det en hög chans att när lugnet med tiden återfinner sig så börjar allmänheten ifrågasätta de förslag som antagits i de hektiska och panikartade tiderna. Till exempel så antogs USAs Patriot Act bara sex veckor efter terrordåden mot WTC och skulle fungera som en tillfällig antiterrorlag för att förhindra efterföljande terrorattacker. Denna gav amerikanska myndigheter bland annat nästan obegränsad tillgång till personregister vilket blev en mycket starkt diskuterad punkt på senare år då amerikanerna återfått en del av sitt tidigare lugn. Resultat Idag finns det krypteringstekniker som i stort sätt är omöjliga att ta sig igenom om man inte har den rätta nyckeln (det finns desperata tekniker men de kräver ofta tillgång till en av parterna i verkligheten, till exempel datorn när den verifierade användaren öppnar krypteringen). Den teknik som återstår då man inte på något listigt sätt kan arbeta fram nyckeln (vilket är fallet med de bättre krypton idag) blir att göra systematiska försök med nyckel efter nyckel, så kallad totalsökning. Om man då till exempel väljer att använda ett krypto som utnyttjar en nyckel av storleken så skulle det behövas otroligt många försök för att prova sig fram till den rätta nyckeln. För att få en uppfattning om hur många gånger det är kan man tänka sig att en nyckel väger 1 gram, då skulle gram motsvaras av lite över 171 gånger solens massa, och då är inte en av de största nycklarna (det är här man kan förstå varför USA klassar starka krypton på samma nivå som vapen). Men med en snabb dator kan man lyckas med denna teknik efter ett par år och det är därför man brukar tillämpa regelbundna nyckelskiftningar då man byter ut nycklarna, hur ofta beroende på vilken säkerhet man är ute efter. Under en banktransaktion så finns det då inte faror med att någon som tjuvavlyssnat på överföringen skulle kunna hinna gissa sig fram till den rätta nyckeln innan överföringen är klar och hinna ändra på den. Det som därför blivit mer populärt är att ta sig in i datorer och ta del av den information som är lagrad där utan skydd eller att fånga upp knapptryckningarna samtidigt som datorn mottar dessa. Allt detta går att motverka med en bra brandvägg men det är utanför den här repportens omfång. I och med att dagen datorer blir snabbar och snabbare så går det fortare och fortare att pröva sig igenom alla nycklar, det som hittills gjorts för att svara mot detta är att använda flera lager av kryptering och längre nycklar. Flera lager innebär tyvärr också att det tar längre tid att kryptera men också att dekryptera och valet blir då ofta att använda längre nycklar. Problemet det är att det tar tid 7

8 och kraft att arbeta fram dessa nycklar också, det som är aktuellt nu är att använda elliptiska kurvor istället för stora primtal (som används idag) för att bestämma nycklar men detta har än så länge inte slagit i genom på någon bredare front. En annan del som får mycket intresse är teorierna och forskningen som först kring kvantdatorer, datorer som utför beräkningar otroligt mycket fortare än dagen datorer och baseras på kvantmekanik. Med en sådan beräkningskraft skulle även de starkaste av dagens krypton falla platt (om man lyckas överföra matematiken till det nya systemet), svaret på detta skulle då bli kvantkryptering (första idéerna lades så tidigt som början av 1970-talet). Än så länge ligger forskningen bakom kvantkryptering framför kvantdatorn och vi får hoppas att det fortsätter så, för om kvantdatorn skulle komma innan dess motsvarande krypto skulle vi befinna om i en mellanperiod där det inte skulle gå att skydda någon information alls. Teorin bakom kvantkryptering säger att det ska bli oknäckbart men det blir svårt att utlova något sådant om man tittar på hur många gånger det sagts genom historien av kodmakare som äntligen trott sig överlistat kodknäckarna. Förr eller senare har det alltid varit någon som lyckats komma på en metod eller tekniskt hjälpmedel som i alla fall i teorin ska kunna lösa kryptot givet lite tid. Om man vill eller har behovet av att lagra information utan att någon annan får tillgång till det idag är det fult möjligt och än så länge har inte skyddsmyndigheter någon makt att kräva att få tillgång till den informationen heller. Trots detta så fungerar samhället någotsånär stabilt på denna punkt. Idag är det snarare så att allmänheten inte är så väl insatt i hur väl det fungerar och flera skulle kunna känna sig säkrare på nätet och om sin lagrade information om de kände till kapaciteten hos dagens säkerhet. Diskussion I debatten om man ska göra det möjligt för myndigheter att ta del av den information som folk lagrar och skickar privat så kommer man snabbt in på samma spår som de som lagts för övervakning: vem ska få tillgång till informationen och under vilka restriktioner, hur ska användande av denna makt övervakas och av vem. Om detta till en början bara tillämpas för att få fast terrorister och annan större brottslighet, vad händer om detta fungerar utmärkt (finner det högt sannolikt att dessa grupper skulle finna andra sett att kommunicera ganska fort om det visar sig fungera), ska man då låta det välutvecklade systemet som investerats i låtas tyna bort eller kommer det riktas om för att ta identifiera och få fast på personer som utför mindre brottsliga aktiviteter (som olaglig nerladdning eller bara sprider falsk information). Kommer det sluta med att vi hammar i ett totalitärt samhälle liknande den i George Orwell dystopi Det blir en otrolig röra över alla 8

9 åsikter på såväl teknisk nivå som ren etik och det blir svårt att utformat ett entydigt svar som tillgodoser alla, eller ens många, åsikter. Det skulle vara mycket svårt att införa några sorts restriktioner över vilken information privatpersoner skulle tillåtas hålla hemlig och vid första tecken på ett försöka att uppnå något sådant skulle resultera i ett ramaskri från allmänheten ledda av frihetskämparna. Men detta binder praktiskt taget händerna för myndigheterna i fallet av att skydda allmänheten, men än så länge verkar vi vara villiga att betala det priset. De gånger då vi begrundar vårt beslut att sätta integritet framför säkerhet är efter terrordåd, men samtidigt kan man inte säga att det kunna förhindrats om sådana intrång skulle tillåtas. Det som allmänheten verkligen vill se är ett sätt att öka övervakningen och säkerheten på ett sådant sätt att vårt personliga utrymme förblir personlig och ogranskat. Det kan tyckas att det borde gå att få fast terrorister utan att privatpersoner ska behöva offra sin integritet men problemet ligger i att samma media används för att kommunicera (i många fall internet) och i och med att mycket är digitalt så skulle det vara oerhört effektivt att automatisera ett system som söker efter potentiell terroraktivitet. Men som tidigare nämnts kommer nog dessa grupper att byta medium och då kan samma system användas till annat. Slutsatser Kryptering är ett måste i dagens informationssamhälle och den nivå som hålls idag kommer att hålla i flera år framåt så länge som det inte görs några radikala framsteg eller oväntade utvecklingar inom området att bryta igenom krypteringar. Den största frågan på området idag är hur mycket makt allmänheten vill ge myndigheterna i forma av tillgång till hemlig eller privat information och det leder till en debatt liknande den om övervakning, och det kommer alltid ner till den grundläggande frågan: hur mycket av vårt personliga utrymme och personliga integritet är vi villiga att ge upp mot en säkrare tillvaro. Den största tekniska frågan är vad som kommer att hända om och när man introducerar kvantdatorer, men hittills är allt på det området teorier eller mycket grundläggande forskning. Dagens samhälle skulle inte fungera utan kryptering då det i stor utsträckning förlitar sig på att kunna hålla information hemlig eller privat. Att begränsa tillgången till kryptering blir svårt men det hindrar det inte från att bli diskuterat, men än så länge ser några beslut ut att vara en bra bit bort. Underhållningsindustrin har börjat inse deras begränsningar och istället börjat förenkla sin egen distribution för att på så sätt återfå kontrollen över sina inkomster och få allmänheten att återgå till den lagliga källan för underhållning. 9

10 Litteraturlista [1] Committee to Study National Cryptography Policy & National Research Council, Cryptography's Role in Securing the Information Society (CRISIS), National Academies Press, 1996 [2] Svenska föreningen för vetenskapsjournalistik, , [3] Why I Wrote PGP, , CNET News The Iconoclast, , Gunnartz, Kristoffer, Välkommen till övervakningssamhället, Stockholm, Månpocket, 2007 Heden, Olof & Söderman, Pehr, 28 april 2008, föreläsning i kursen Diskret Matematik SF1630, SF1631 med fokus på kryptering Singh, Simon, Kodboken, Stockholm, Månpocket,

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

1 Sara Gabrielsson Läsa 2015 lektion 8. LEKTION 8: 17 april Frågor och svar om morddomarna mot Thomas Quick. a. Para ihop frågor och svar!

1 Sara Gabrielsson Läsa 2015 lektion 8. LEKTION 8: 17 april Frågor och svar om morddomarna mot Thomas Quick. a. Para ihop frågor och svar! 1 Sara Gabrielsson Läsa 2015 lektion 8 LEKTION 8: 17 april 2015 1. Frågor och svar om morddomarna mot Thomas Quick a. Para ihop frågor och svar! A. Vem är Thomas Quick? B. Hur många mord har han sagt att

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 1 2 Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 13 procent kände inte till debatten. (Var åttonde person) 55 procent hade

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Digitala verktyg! Spaning Bölets förskola!

Digitala verktyg! Spaning Bölets förskola! Digitala verktyg Spaning Bölets förskola Vi fick i uppdrag att undersöka hur man använder olika digitala hjälpmedel på vår förskola. På vår förskola är vi fem avdelningar med två yngre avdelningar och

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna.

UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna. UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna. I denna essä kommer likheter och skillnader mellan den franska respektive den amerikanska revolutionen

Läs mer

Mot en ny (?) Internet-arkitektur

Mot en ny (?) Internet-arkitektur Mot en ny (?) Internet-arkitektur Dr. Bengt Ahlgren Bengt.Ahlgren@sics.se SICS Öppet hus den 9 maj 2003 1 Introduktion Internet skapades i enklare tider dess skapare delade ett gemensamt mål Framgången

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Teknik nu och då. En jämförelse mellan dagens teknik och den som fanns 1969

Teknik nu och då. En jämförelse mellan dagens teknik och den som fanns 1969 Teknik nu och då En jämförelse mellan dagens teknik och den som fanns 1969 Ämne: So/ Sv Namn: Daniel Jönsson Handledare: Anna Eriksson Klass: 9 Årtal: 2009 Innehållsförteckning Framsida..1 Innehållsförteckning...2

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kursplan. AB1029 Introduktion till Professionell kommunikation - mer än bara samtal. 7,5 högskolepoäng, Grundnivå 1

Kursplan. AB1029 Introduktion till Professionell kommunikation - mer än bara samtal. 7,5 högskolepoäng, Grundnivå 1 Kursplan AB1029 Introduktion till Professionell kommunikation - mer än bara samtal 7,5 högskolepoäng, Grundnivå 1 Introduction to Professional Communication - more than just conversation 7.5 Higher Education

Läs mer

Elevernas uppfattningar om alltmer digitaliserad undervisning

Elevernas uppfattningar om alltmer digitaliserad undervisning Resultat Elevernas uppfattningar om alltmer digitaliserad undervisning Fråga 1 Mycket inspirerande (6) till mycket tråkigt (1) att arbeta med etologisidan Uppfattas som mycket inspirerande eller inspirerande

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

TYCKA VAD MAN VILL HÄLSA RÖSTA JÄMLIKHET HA ETT EGET NAMN RESA ÄTA SIG MÄTT FÖRÄLDRARLEDIGHET SÄGA VAD MAN VILL TAK ÖVER HUVUDET

TYCKA VAD MAN VILL HÄLSA RÖSTA JÄMLIKHET HA ETT EGET NAMN RESA ÄTA SIG MÄTT FÖRÄLDRARLEDIGHET SÄGA VAD MAN VILL TAK ÖVER HUVUDET SIDA 1/8 ÖVNING 2 ALLA HAR RÄTT Ni är regering i landet Abalonien, ett land med mycket begränsade resurser. Landet ska nu införa mänskliga rättigheter men av olika politiska och ekonomiska anledningar

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Vätebränsle. Namn: Rasmus Rynell. Klass: TE14A. Datum: 2015-03-09

Vätebränsle. Namn: Rasmus Rynell. Klass: TE14A. Datum: 2015-03-09 Vätebränsle Namn: Rasmus Rynell Klass: TE14A Datum: 2015-03-09 Abstract This report is about Hydrogen as the future fuel. I chose this topic because I think that it s really interesting to look in to the

Läs mer

Svensk forskning näst bäst i klassen?

Svensk forskning näst bäst i klassen? Svensk forskning näst bäst i klassen? - ett seminarium om vad som måste göras i ett tioårsperspektiv för att Sverige inte ska tappa mark STIFTELSEN FÖR STRATEGISK FORSKNING World Trade CenterStockholm

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Ökat personligt engagemang En studie om coachande förhållningssätt

Ökat personligt engagemang En studie om coachande förhållningssätt Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Den framtida redovisningstillsynen

Den framtida redovisningstillsynen Den framtida redovisningstillsynen Lunchseminarium 6 mars 2015 Niclas Hellman Handelshögskolan i Stockholm 2015-03-06 1 Källa: Brown, P., Preiato, J., Tarca, A. (2014) Measuring country differences in

Läs mer

Hemtentamen politisk teori II.

Hemtentamen politisk teori II. Hemtentamen politisk teori II. Inledning: Att kunna formulera en fråga som är politisk-filosofiskt var inte det lättaste för mig, eftersom det inom vilken gräns kan man skapa en sådan fråga. Något som

Läs mer

Språkäventyret. Mål. Verktyg. Inledande arbete

Språkäventyret. Mål. Verktyg. Inledande arbete Språkäventyret Mål Sammanfatta hur jag gjorde spelet Språkäventyret på Fronter. Verktyg Fronters provverktyg Inledande arbete Fundera över dessa saker innan du börjar: 1. Vilken del av det centrala innehållet

Läs mer

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns

Läs mer

Institutionen för datavetenskap vid Helsingfors universitet

Institutionen för datavetenskap vid Helsingfors universitet Institutionen för datavetenskap vid Helsingfors universitet PB 68 Gustaf Hällströms gata 2b Helsingfors universitet www.cs.helsinki.fi www.cs.helsinki.fi/index.sv.html Datavetenskap Datavetenskapen försöker

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Kursutvärdering - Diskret Matematik D2 (5B1204)

Kursutvärdering - Diskret Matematik D2 (5B1204) Kursutvärdering - Diskret Matematik D2 (5B1204) 1. Hur är ditt allmänna intryck av kursen? Väldigt positivt Ganska positivt Neutral ingen direkt åsikt Ganska negativt Väldigt negativt 2. Hur skulle du

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Partiprogram för Piratpartiet i Kils kommun inför Kommunvalet 2010

Partiprogram för Piratpartiet i Kils kommun inför Kommunvalet 2010 Partiprogram för Piratpartiet i Kils kommun inför Kommunvalet 2010 Innehåll 1. Ideologisk utgångspunkt och övergripande strategi 1.1 Syfte 1.2 Utgångspunkt 1.3 Strategi 2. En skola som både lär och lär

Läs mer

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma. 5 Frågor och svar om Internet, 06NVB 1. Nämn ett par skillnader mellan datorerna förr och datorerna nu? Svar: de var lika stora som rum, varje dator behärskade i stort sett bara ett enda smalt arbetsområde.

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Personlig integritet. 1IK426 Introduktion till informationsteknik. Patrik Brandt

Personlig integritet. 1IK426 Introduktion till informationsteknik. Patrik Brandt Personlig integritet 1IK426 Introduktion till informationsteknik Patrik Brandt Integritet då och nu PuL FRA-lagen IPRED-lagen Dagens agenda rätten att bli lämnad i fred rätten till privatlivets helgd Den

Läs mer

Sida 1 av 5 Barnkonventionen för barn och unga FN:s konvention om barnets rättigheter, eller barnkonventionen som den också kallas, antogs 1989. Barnkonventionen innehåller rättigheter som varje barn ska

Läs mer

Källkritik. Källkritik och frikyrkor.

Källkritik. Källkritik och frikyrkor. Källkritik Källkritik och frikyrkor. Källkritik Fyra grundkriterier. Äkthet = Är källan vad den utger sig för att vara? Original eller kopia? Äkta eller falsk? Tid = När upprättades källan? Är informationen

Läs mer

Om Apple & iphone. Pelle Snickars, KB. söndag 6 november 11

Om Apple & iphone. Pelle Snickars, KB. söndag 6 november 11 Om Apple & iphone Pelle Snickars, KB söndag 6 november 11 > 98 miljoner träffar... the only problem with microsoft is that they don t have any taste... söndag 6 november 11 det öppna & det slutna

Läs mer

Projektmaterial. PRO folkhögskola

Projektmaterial. PRO folkhögskola Projektmaterial PROJEKTRAPPORT ITIS PRO folkhögskola Folkbildningsnätets Pedagogiska resurser Folkbildningsrådet Box 730 101 34 Stockholm 08-412 48 00 www.resurs.folkbildning.net PROJEKTRAPPORT ITIS Pensonärernas

Läs mer

Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel. Hot & Cold Grupp F

Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel. Hot & Cold Grupp F Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel Hot & Cold Grupp F!! Hur gick det för er? Jämförelse med tidigare plan Initialt följde vi vår plan fram till det första marknadsmötet då vi

Läs mer

Hur påverkar DNSsec vårt bredband?

Hur påverkar DNSsec vårt bredband? Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå

Läs mer

Piratpartiet LinköpingKommunprogram version 1.1.3

Piratpartiet LinköpingKommunprogram version 1.1.3 Piratpartiet Linköping Kommunprogram version 1.1.3 Uppdaterad 2012-11-20 Piratpartiet LinköpingKommunprogram version 1.1.3 1. Ideologisk utgångspunkt och övergripande strategi 1.1 Syfte 1.2 Utgångspunkt

Läs mer

Resultat av kursvärdering

Resultat av kursvärdering DAT 501: Diskret matematik vt 2003 Resultat av kursvärdering Antal svar: 19 av 37. Kursvärderingsblanketter delades ut på tentan och kunde lämnas in separat då eller efteråt i kursskåpet. Tycker du att

Läs mer

Källkritisk metod stora lathunden

Källkritisk metod stora lathunden Källkritisk metod stora lathunden Tryckt material, t ex böcker och tidningar, granskas noga innan det publiceras. På internet kan däremot alla enkelt publicera vad de önskar. Därför är det extra viktigt

Läs mer

Irans kärnvapenspolitik genom realismens slöja.

Irans kärnvapenspolitik genom realismens slöja. Irans kärnvapenspolitik genom realismens slöja. Grupp 8 Internationell Politik 733G20 2012-05- 23 Jakob Holmin Fridell Anton Holmstedt Isabelle Holmstedt Martin Hjers Table of Contents Irans atomenergiprogram...

Läs mer

BÖCKER INSPIRATION. www.universeimagine.com

BÖCKER INSPIRATION. www.universeimagine.com BÖCKER INSPIRATION Vår vision är att inspirera minst en miljon människor till att förverkliga sina drömmar och må bra under tiden. Är du en av dem? Personligt entreprenörskap handlar om kraften och förmågan

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

En skola på vetenskaplig grund gränsöverskridande mellan akademi, lärarutbildning och skolpraktik

En skola på vetenskaplig grund gränsöverskridande mellan akademi, lärarutbildning och skolpraktik En skola på vetenskaplig grund gränsöverskridande mellan akademi, lärarutbildning och skolpraktik Stephan Rapp Högskolan för lärande och kommunikation Gränsöverskridande 3. Skolpraktik 1. Lärarutbildning

Läs mer

Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare:

Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare: Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare: Kommunstyrelsen IT-ansvarig Bibliotekschef Rubrik: Ny lag om ansvar

Läs mer

Exempel på observation

Exempel på observation Exempel på observation 1 Jag gjorde en ostrukturerad, icke deltagande observation (Bell, 2005, s. 188). Bell beskriver i sin bok ostrukturerad observation som något man tillämpar när man har en klar uppfattning

Läs mer

Rätten att kommunicera fritt

Rätten att kommunicera fritt Fri kommunikation! integritet 3 Rätten att kommunicera fritt Tekniken ställer oss inför ett vägval: vi kan använda den för att bygga ett övervakningssamhälle, eller välja att inte göra det. De senaste

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Barnets rättigheter. Lågstadie: UPPGIFT 1. Lär känna rättigheterna. Till läraren:

Barnets rättigheter. Lågstadie: UPPGIFT 1. Lär känna rättigheterna. Till läraren: Barnets rättigheter Till läraren: FN:s Konvention om barnets rättigheter antogs av FN:s generalförsamling år 1989 och har ratificerats av 193 länder. Grunderna för konventionen ligger i en önskan om att

Läs mer

Europarådet. pass. till dina rättigheter

Europarådet. pass. till dina rättigheter Europarådet pass till dina rättigheter Europarådet pass till dina rättigheter 1 Välkommen med på en resa Livet är en fantastisk resa. Vi har många reskamrater på färden, och vi vill alla få en så säker,

Läs mer

Politisk Teori 2 Jag kommer i denna hemtentamen att redogöra vad jag ser för problem med Robert Nozick teori om självägarskap. Dels övergripande ur individens synpunkt och dels ur ett lite större perspektiv

Läs mer

10 tips för ökad försäljning

10 tips för ökad försäljning 10 tips för ökad försäljning Innehållsförteckning Tips 1 Kundvård...3 Tips 2 Vad har du egentligen på gång?...4 Tips 3 Ställ jobbiga frågor...5 Tips 4 När tiden inte räcker till...6 Tips 5 Låt kunden skriva

Läs mer

Lag och rätt. Normer, regler och lagar.

Lag och rätt. Normer, regler och lagar. Lag och rätt Normer, regler och lagar. Sverige en är rättsstat Rättssäkerhet: Innebär bl. a. att en människa inte kan dömas till något utan att ha genomgått en rättegång. Den anklagade är alltså oskyldig

Läs mer

ipads i skolan Vanliga frågor och svar (FAQ)

ipads i skolan Vanliga frågor och svar (FAQ) Vanliga frågor och svar (FAQ) Har du frågor om om? Titta här om du kan hitta ett svar på din fråga! Om du inte gör det - kontakta ditt barns lärare eller någon av kontaktpersonerna. Du hittar kontaktuppgifter

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Yttrande över SOU 2014:10 - Ett steg vidare

Yttrande över SOU 2014:10 - Ett steg vidare LANTMÄT E RIET 1 (5) YTTRANDE 2014-08-14 Regeringskansliet Socialdepartementet 103 33 STOCKHOLM Dnr 102-2014/1597 Yttrande över SOU 2014:10 - Ett steg vidare Regeringskansliets dnr 52014/ / 1992/ SFÖ 1.

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) av Brf Kvarnberget

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) av Brf Kvarnberget Datum Dnr 2007-10-23 566-2007 Brf Kvarnberget Maria Prästgårdsgata 1 118 52 Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) av Brf Kvarnberget Datainspektionens beslut Datainspektionen

Läs mer

Studera effektivt på universitetet med goda strategier och studievanor

Studera effektivt på universitetet med goda strategier och studievanor Information för dig med läs-och skrivsvårigheter/dyslexi Studera effektivt på universitetet med goda strategier och studievanor Planering Överblick och ordning är nycklarna. Steg 1: Gör en översiktlig

Läs mer

Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum: 2015-03-09

Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum: 2015-03-09 Solowheel Namn: Jesper Edqvist Klass: TE14A Datum: 2015-03-09 Abstract We got an assignment that we should do an essay about something we wanted to dig deeper into. In my case I dug deeper into what a

Läs mer

Introduktion till säkerhet Grundläggande begrepp

Introduktion till säkerhet Grundläggande begrepp Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder

Läs mer

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter Mark Klamberg, doktorand 1 Sammanfattning: Internet- och teleoperatörer ska från den 1 december 2009

Läs mer

Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I

Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I LYSEKILS KOMMUN Sammanträdesprotokoll Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) 135 HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I LYSEKILS KOMMUN Dnr: LKS 2014-428 Bilden av och förtroendet

Läs mer

spel är bara spel. spel är bara spel. Spel är bara spel

spel är bara spel. spel är bara spel. Spel är bara spel spel är bara spel. spel är bara spel. Spel är bara spel spel är bara spel. spel är bara spel. Böcker är bara böcker spel är bara spel. spel är bara spel. Musik är bara musik Och på sätt och vis är det

Läs mer

5 tips för en mer harmonisk arbetsdag

5 tips för en mer harmonisk arbetsdag 5 tips för en mer harmonisk arbetsdag Innehållsförteckning Förord...4 Steg 1...6 Börja varje vecka med en tydlig plan...6 Steg 2...8 Skriv upp allt du ska göra på ett ställe...8 Steg 3...10 Lär dig att

Läs mer

ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Superfrågorna s. 15. Fördelar och nackdelar s. 4. Källkritik s. 14. Vi lär av varandra s.

ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Superfrågorna s. 15. Fördelar och nackdelar s. 4. Källkritik s. 14. Vi lär av varandra s. Superfrågorna s. 15 Diskussion s. 2 Åsikter s. 3 Källkritik s. 14 Vi lär av varandra s. 13 ELEVHJÄLP av Carmen Winding Gnosjö Fördelar och nackdelar s. 4 Konsekvenser s. 5 Samband s. 10-12 Likheter och

Läs mer

SeniorNet Södermalm. Va ra kunskaper om o vervakning och integritet. Va ra surfvanor, vad händer när vi är ute på Internet

SeniorNet Södermalm. Va ra kunskaper om o vervakning och integritet. Va ra surfvanor, vad händer när vi är ute på Internet Va ra kunskaper om o vervakning och Va ra surfvanor, vad händer när vi är ute på Internet Integritetsrapport framtagen pa uppdrag av F-Secure Artiklar som skrivits i flera tidningar de senaste veckorna

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer