Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
|
|
- Ingvar Magnusson
- för 9 år sedan
- Visningar:
Transkript
1 Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
2 Designprinciper för säkerhet Tumregler och utgångspunkter för design Framtagna genom lång erfarenhet. Ersätter inte riskanalys. Grundprinciper: Enkelhet: Desto enklare en design eller mekanism är, desto mindre kan gå fel. Begränsning: En entitet har endast tillgång till information som den behöver. Entiteter kan endast kommunicera med varandra när det är nödvändigt, och på så få sätt som möjligt. 2
3 Designprinciper Least privilege Fail-safe defaults Economy of mechanisms Complete mediation Open design Separation of privilege Psychological acceptability 3
4 Least privilege A subject should be given only those privileges necessary to complete its task. Subjektets funktion eller roll avgör rättigheter, inte identitet. Webbservern ska aldrig ha tillgång till filer i /etc katalogen, oavsett vem som kör webbläsaren. Rättigheter läggs till vid behov, tas bort när de inte längre behövs. Jag lånar ut min nyckel till mina grannar för att vattna blommorna när jag inte är hemma, tar tillbaka nyckeln när jag kommer hem. Rättigheter ett subjekt har kan inte missbrukas. Ge inte skrivrättigheter till kataloger där det räcker med att ha läsrättigheter, försök att se till att även om man blir hackad så kan ingen skada ske. 4
5 Fail-safe defaults Unless a subject is given explicit access to an object, it should be denied access to that object. Begränsar hur rättigheter sätts när subjekt eller objekt skapas. När man skapar en ny fil bör inte standard vara att ge alla användare skriv och läsrättigheter. T.ex: passerkort på LiU. När man får ett nytt kort så har man standardrättigheter, måste lägga till nya dörrar när det behövs. Ett problem kan vara att ett system blir för säkert och inte tillåter något av någon. 5
6 Economy of Mechanism Security mechanisms should be as simple as possible Förenklar design och implementation av säkerhetsmekanismer. Mindre risk för fel i enkla än i komplexa mekanismer. Gör det också lättare att förstå och korrigera fel när de inträffar. 6
7 Complete mediation All accesses to an object should be checked to ensure that they are allowed. Om subjektet försöker läsa från en fil så kollar operativsystemet om subjektet får läsa från filen. Om subjektet försöker läsa från filen igen så kollar operativsystemet rättigheterna igen (för att se att de fortfarande gäller). Gör inga antagande baserat på gamla kontroller. 7
8 Open design Security should not depend on secrecy of design or implementation. Implementationsdetaljer blir alltid kända. Data får givetvis hållas hemligt. Detta gäller också i designprocessen. Lita inte på security by obscurity Exempel: Design av krypteringsalgoritmer och säkra protokoll. 8
9 Separation of privilege A system should not grant permission based on a single condition. Särskilt tillämpbart på känsliga/värdefulla resurser Exempel: Dubbla signaturer på juridiskt bindande dokument. Kontrollräkning av kontanter vid stora bankuttag. 9
10 Psychological acceptability A security mechanism should not make a resource more difficult to access than if the security mechanism was not present. Erkänner den mänskliga faktorn i säkerhet. Människor är experter på att kringgå omständlig säkerhet. Behöver ofta balanseras mot faktiska säkerhetsbehov. Exempel: Automatisk utloggning i PC-PUL (musen på space tangenten). Säkerhetskontroller på flygplatser. Passerkod + kort + nyckel = Anställda sätter en kil i dörren. 10
11 11 EPILOG
12 Informationssäkerhet Föreläsning 1 Confidentiality Integrity Availability Hot vs Attack Vem attackerar, varför? Policy och mekanism Tillit och försäkran Cost-benefit Föreläsning 2 Risk = konsekvens * sannolikhet Riskanalys CORAS, ISRAM, Attack Träd 12
13 Informationssäkerhet Föreläsning 3 Accesskontrollmatris Formella policymetoder Bell-LaPadula etc. Konfidentialitet Integritet Accesskontrollmekanismer ACL Capability Säkra designmönster 13
14 Informationssäkerhet Föreläsning 4 Stream cipher En bit i taget, PRNG, keystream, IV (RC4) Block cipher Ett block i taget, Feistelnätverk (DES, AES) RSA Public/Private key Diffie-Hellman Skapa symmetrisk nyckel över osäker kanal med asymmetriska tekniker. Checksummor MDA5, SHA, HMAC 14
15 Informationssäkerhet Föreläsning 5 Autentisering Något du vet, har, är och vart du är Certifikat Public key infrastructure Validering av certifikat Designprinciper 15
16 Säkerhet Informationssäkerhet har mer att ge (TDDD17): Network security Design of secure networks Advanced user authentication System security Hardware, filesystem, etc. Risk analysis and risk management Business continuity planning Disaster recovery planning and physical security Software security (TDDC90): Vulnerabilities and secure code Static and dynamic analysis Security modelling Web security 16
17
Försättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merIntroduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merSäkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376
Läs merIntroduktion till säkerhet Grundläggande begrepp
Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder
Läs merIntroduktion till informationssäkerhet
Intrduktin till infrmatinssäkerhet Läs: CSAS chapter 1 Vad är infrmatinssäkerhet? Vad tänker ni själva på när ni hör rd sm: Datasäkerhet IT-säkerhet Nätverkssäkerhet Infrmatinssäkerhet Eller för den delen,
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merSäkra Designmönster (Secure Design Patterns)
Säkra Designmönster (Secure Design Patterns) Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Säkra designmönster Beskrivningar eller mallar
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merRiskanalys. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Riskanalys Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) 2 Risk risk = konsekvens * sannolikheten Den klassiska definitionen ger oss en grund
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merSäkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri Profilen: Säkra system Profilens mål Du ska vara förberedd för att utveckla och leda utveckling av säkra programvaruintensiva
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merFilsäkerhet i Windows NT (NTFS)
Filsäkerhet i Windows NT (NTFS) Jens Granlund 19.10.2000 Introduktion Detta dokument försöker att beskriva säkerhetsmekanismerna i Windows NTs filsystem NTFS på ett lättbegripligt sätt. Access Control
Läs merKRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net
KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merIdentifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Identifiering och autentisering Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identitet Entity Något som existerar, t.ex. en person eller
Läs merHur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar?
Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Fredrik Rehnström, CISSP, CISM VD och säkerhetsrådgivare Rote Consulting AB Varför är säkerhet på agendan? Hotbild Myndighets-
Läs merRiskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merHur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80
Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80 1 Innehåll Vad används DNS till i en AD-domän? Vad händer i en AD-domän utan
Läs merIntroduktion till informationssäkerhet
Introduktion till informationssäkerhet Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. intro.tex 1586 2014-01-27 14:21:59Z danbos 2 Översikt 1 Formalia
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merInnehåll. Bakgrund Från ett riskhanteringsperspektiv. Bakgrund Från ett riskhanteringsperspektiv
Innehåll Förmågebedömning i ett komplext samhälle HENRIK TEHLER AVDELNINGEN FÖR RISKHANTERING OCH SAMHÄLLSSÄKERHET Kort bakgrund till bedömning av krishanteringsförmåga Kontinuitetshantering och förmågebedömning
Läs merProbably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merSwitch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merIPv6 och säkerhet. torbjorn.eklov@interlan.se
IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merIT-säkerhet i det tillverkande företaget
IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs merINFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING
INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING Rose-Mharie Åhlfeldt Institutionen för Informationsteknologi Högskolan Skövde Bild 1 VEM ÄR JAG? Universitetslektor i Datavetenskap med
Läs merSectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
Läs merSäker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola
Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:
Läs merLast time. Security in the Course. Dagens föreläsning
Last time Kryptering Autenticering Nyckelhantering KDC Symmetriska nycklar Asymmetriska nycklar PKI Säkerhetsprotokoll Kerberos SSL Threats Policy Specification Design Implementation Operation and Maintenance
Läs merFÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR
FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR Kontrollera vilka kurser du vill söka under utbytet. Fyll i Basis for nomination for exchange studies i samråd med din lärare. För att läraren ska kunna göra en korrekt
Läs merKonsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merTDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)
TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merMetadata och Säkerhet i SAS miljön Frida Säfström
Metadata och Säkerhet i SAS miljön Frida Säfström Authentication: Vem är du Authorization: Vilken behörighet har du Skillnaden mellan Authentication & Authorization 3 Autentisering och identifiering till
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merE V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?
E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t
Läs merManhour analys EASA STI #17214
Manhour analys EASA STI #17214 Presentatör Johan Brunnberg, Flygteknisk Inspektör & Del-M Koordinator Sjö- och luftfartsavdelningen Operatörsenheten Sektionen för teknisk operation 1 Innehåll Anmärkningen
Läs merSkyddande av frågebanken
Presentatör Martin Francke Flygteknisk inspektör Sjö- och luftfartsavdelningen Enheten för operatörer, fartyg och luftfartyg Sektionen för underhålls- och tillverkningsorganisationer 1 147.A.145 Privileges
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merAlternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
Läs merStatic vs Dynamic binding Polymorfism. Objekt-orienterad programmering och design (DIT953) Niklas Broberg, 2018
Static vs Dynamic binding Polymorfism Objekt-orienterad programmering och design (DIT95) Niklas Broberg, 2018 Diagnostiskt prov Shape + overlaps(shape): int return 1; Shape shape = new Shape(); Polygon
Läs merEnterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar
Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy
Läs merDesign. Vad lärde jag mig förra lekfonen? Hur bidrog jag Fll lärandet? Kravhantering sammanfa0ning 13/04/14
Design Vad är design? Vad är arkitektur? Architectural Pa:erns Designprinciper Design Pa:erns UML Domain Driven Design Domänmodell Vad lärde jag mig förra lekfonen? Hur bidrog jag Fll lärandet? Kravhantering
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merWindowsadministration II, 7.5hp, 1DV424 MODUL 6 EXCHANGE SERVER 2013 FÖRELÄSNING 2
Windowsadministration II, 7.5hp, 1DV424 MODUL 6 EXCHANGE SERVER 2013 FÖRELÄSNING 2 Modul 6 - Exchange Server 2013 Databashantering Mottagarobjekt Transport Services E-mail Policy Accepted Domains Global
Läs merComputer Science, masterprogram
DNR LIU-2016-01391 1(11) Computer Science, masterprogram 120 hp Computer Science, Master's Programme 6MICS Gäller från: 2017 VT Fastställd av Fakultetsstyrelsen för tekniska fakulteten Fastställandedatum
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merInformationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merISTQB Testarens ledstjärna
ISTQB Testarens ledstjärna SSTB SAST-möte 2012-02-23 Vilka är vi? Mångårig erfarenhet från testarbete, testare, testledare, testchef. Utveckling av test metoder och processer. Test kurser. Jobbar som Systemarkitekt
Läs merIntroduktion till migrering till molnet
Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merLagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
Läs merVarför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Läs merDigitalisering i välfärdens tjänst
Digitalisering i välfärdens tjänst Katarina L Gidlund professor och digitaliseringsforskare FODI (Forum för digitalisering) ÖPPNINGAR Förändra för att digitalisera Digitalisera för att förändra Skolan
Läs merPrevas översikt. Excellence in Technology for 25 Years
Prevas översikt Grundat 1985 570 anställda på 10 platser i Sverige, Norge och Danmark Listat på NASDAQ OMX sedan 1998 ISO 9001:2000 certifierat Ekonomifakta, 2008 (2007) Omsättning: 616 MSEK (471 MSEK)
Läs merSÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017
SÅ LYCKAS DU MED DIN MOLNSTRATEGI Frukostseminarium 7 februari 2017 Vi som är här idag Kjell Tore Espeseth CTO, TeleComputing AS kes@telecomputing.no +4793483762 Hackim El Yaihiaoui Cloud Architect hackim.yahiaoui@telecomputing.se
Läs merUppdatera Easy Planning till SQL
Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den
Läs merMiddleware vad, hur, varför när?
Middleware vad, hur, varför när? Anders Kingstedt Askus AB Ersättas med en bild 1 Disposition Vad? Hur? Varför? När? Målsättning Ge er möjlighet att skilja på och 2 Vad? - är Middleware Ersättas med en
Läs merEtik och säkerhetsfilosofi i praktiken
Etik och säkerhetsfilosofi i praktiken Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 3 Etiska frågor Säkerhetsfilosofi Etiska frågor Etiska regler
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merCertifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister
Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens
Läs merFörändrade förväntningar
Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merElektroniska signaturer - säker identifiering?
Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:
Läs merInstruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Läs merStatistik över publikationer med öppen tillgång
Statistik över publikationer med öppen tillgång vilken statistik vill vi ha? Camilla Lindelöw Creative Commons Erkännande 4.0 Internationell Licens Refereegranskade artiklar med DOI publicerade under 2011-2017.
Läs merIPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com
IPv6 i Mobilnät Mattias Karlsson mattias.karlsson@telenor.com Agenda Varför behöver vi IPv6? Kort historia om Standardisering kring IP i mobilnät. Snabb genomgång om mobilnät Speciella utmaningar med IPv6
Läs merWLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004
WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet
Läs merEn syn på säkerhet. Per Lejontand pele@cs.umu.se
En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB
Läs merMolnet ett laglöst land?
Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt
Läs merWhat Is Hyper-Threading and How Does It Improve Performance
What Is Hyper-Threading and How Does It Improve Performance Ali Muthanna, Lunds Universitet, IDA2, EDT621 Abstract Hyper-Threading (HT) is Intel s version of simultaneous multi-threading (SMT). Hyper-Threading
Läs mer