Informationssäkerhetsutmaningar



Relevanta dokument
FRA. 3.Hur fort snurrar den

Kostnadskontroll genom kvalitetssäkrad Programvaruhantering

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Vad händer med dina kortuppgifter?

Bedrägerier och annat otyg

Riskhantering för informationssäkerhet med ISO Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

ISO/IEC 20000, marknaden och framtiden

Immigration Bank. Bank - General. Bank - Opening a bank account. Can I withdraw money in [country] without paying fees?

Immigration Bank. Bank - Allmänt. Bank - Öppna ett bankkonto

Immigration Bank. Bank - Allmänt. Bank - Öppna ett bankkonto. Can I withdraw money in [country] without paying fees?

Det är glädjande att vi i huvudsak verkar få behålla våra personalresurser och nu ser en viss ökning. 50% 41% Not applicable.

Allmän Dataskyddsförordning ersätter PUL, vad behöver vi göra!

Datateknik GR (A), IT-forensik, 7,5 hp

Spectracard Web Report

Våra tjänster [Our services] UMS Group Inc., All Rights Reserved

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad

Digitalisera! Svenska banker är internationellt ledande inom digitalisering. En stor del av kommunikationen" med privatkunder är digital

Styr och utveckla ditt IT-stöd utifrån internationella standarder

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR

Tullverkets författningssamling

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun

Dropbox resa mot GDPRefterlevnad

Lars Söderlund Lüning Consulting AB Uppsala Informationssäkerhet IT-säkerhet 7 Konsulter

Asset Management ISO 55000

Om inte denna rekommendation efterföljs kan vi tyvärr inte ge några garantier för att vi kan supportera de problem som då kan uppstå.

2. Change log Datamodell/XML

En virtuell expert som hjälper dig med dataskyddsjuridik

Hur sälja Mamut One? Pär Svärd, Sales Manager VAR Sweden 16 oktober,

Ibas forensics Mobila enheter

MÅNGFALDSMODELL FEED. Mångfaldsmodellen FEED (F.d. EOQF) Mångfaldsmodellen FEED (F.d. EOQF)

Modul 3 Föreläsningsinnehåll

Om inte denna rekommendation efterföljs kan vi tyvärr inte ge några garantier för att vi kan supportera de problem som då kan uppstå.

Checklista: Beständiga identifierare

Continuous Integration med Jenkins. Linus Tolke Enea Experts

Platina och kvalité. Rasmus Staberg, Teknisk direktör,

Svensk författningssamling

Transatlantiskt samarbete inom samhällssäkerhet

Sectra Critical Security Services. Fel bild

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

ITIL Service Management

Masterprogram i företagande och ledning 2015/2016

KAMPANJ- VERKTYGSLÅDAN 2.0 PIMP MY CAMPAIGN

Rekommendationer vid användande av Kameraövervaknings system

effekt nu Kunskapsinitiativet

Vad är MoReq1? Falk Sundsvall 2006

Tänk Business Mobility. Upptäck fördelarna med Alphabet.

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium

Ledningssystem för tillgångar (Asset Management) SS-ISO 5500x-serien

Bilaga 3 Säkerhet Dnr: /

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

Mamut One Innehåll och status

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Myndigheten för samhällsskydd och beredskaps författningssamling

Hållbart och långsiktigt kvalitetsarbete vad har hänt och vad kommer att behöva hända? Kristina Sandberg

Matris verktyget Q. Det svåra är att göra det enkelt!

OFTP2: Secure transfer over the Internet

Har funnits nästan lika länge som datorerna. Manuell process, svarta tavlan Verktygsstöd kom tidigt redan i början på

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

SAP Application Management på SCA

Kurser som beställs genom eller med referens till EÅ Data AB ges 30% rabatt på samtliga priser.

Ledningssystem för tillgångar (Asset Management) SS-ISO 55000, och 55002

F2 Exchange EC Utbildning AB

IT-plan för Söderköpings kommun

IF Försäkring. Insourcing Service Desk

SAMSET dagsläget sommaren 2003

- G2F, Grundnivå, har minst 60 hp kurs/er på grundnivå som förkunskapskrav

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,

Inbjudan Hay Groups årliga Executive Compensation Survey för Sverige 2010

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås

Lyckad implementation av Idéhanteringsssystem inom Ericsson

» Industriell ekonomi

Välkomna. Hur kan en uppgradering fungera

Transportstyrelsens föreskrifter om bevakning ombord på svenskt fartyg;

Datautvinning från digitala lagringsmedia

1. Gå med i programmet

Digikult, Göteborg Digisam Johanna Berg

Välkommen till Private Banking

TK 461 Energiledning Energy Management systems

Re-designing learning activities in accounting - towards blended learning

e-infrastrukturen som grund för e-govermnent Dr. Owen Eriksson Högskolan Dalarna och VITS

SharePoint 2010 licensiering Wictor Wilén

Inför projektuppgiften. Markus Buschle,

Presentation och bakgrund Kjell Ekbladh. Per Nordenstam

Ledningssystem för Informationssäkerhet

FileMaker. Köra FileMaker Pro 10 på Terminal Services

K.L. Photography. Fotograf Kimmo Lång Modell-Porträtt-Familje-Bröllop-Barn-Dop Reklam- Produkt

Standarder källa till kunskap och utveckling. Arkivarien i den digitala kommunikationen

Ledningssystem för Informationssäkerhet

Erasmus+ utomeuropeisk mobilitet

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Collection Service SEPA Direct Debit

Inlämning av examensarbete i LUP Student Papers

Laboration 4 Rekognosering och nätverksattacker

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Riktlinjer informationssäkerhet

Information om den Europeiska standarden för kundkontaktcenter. Bakgrund status - framtid

DFC bild 1

Korta fakta om Skanska idag

Regeringens mål för IT-politiken är att Sverige ska vara bäst i världen på att använda digitaliseringens möjligheter.

Transkript:

Informationssäkerhetsutmaningar Dan Larsson Informationssäkerhetsexpert/analytiker (cyberterrorgrupper) En av 2 författare till boken Terror on Line Myndighetssamordnare/ISA Svensk ordförande i ISO/IEC gruppen dan.larsson@fra.se 08 471 42 50 070-666 44 72 1

Mjuka förbättringsområden Utbilda ledningsgruppsmedarbetare hur man utformar Informationssäkerhetsstrategier! Innebärandes : Att strategibesluten bör baserats på en väl genomförd Verksamhets/Riskanalys Att ansvariga känner till vilka av verksamhetens system som är att betrakta som kritiska Att ledningen vid bortprioritering av säkerhetsrelaterade frågor då även vet vilka konsekvenser beslutet för med sig. Att verksamheten arbetar i enlighet mot något! Det bör finnas en långsiktig strategi/struktur för säkerhetsarbetet inom verksamheten Det bör finnas en dedikerad budget för säkerhetsinsatser Engagemang i kommunikationen från ledningen till ansvariga inom verksamheten i frågor som rör Informationssäkerhetsarbetet Medarbetare måste tränas på att känna igen en incident, och utbildas att använda den egna tekniken Inför incidenthanteringsrutiner. Att interna beställare ägnar en tanke på riskhanteringsfrågor! Verksamheterna utbildar sin kompetens på att implementera den av ledningen valda säkerhetsstrategin och att strategin implementeras och integreras på ett ändamålsenligt och kostnadseffektivt sätt. Se till att miljön i de drabbade domänerna är uppgraderade och säkerhets patchade Är allt tillåtet inifrån miljöerna mot Internet? Det medför att angriparen får fulla möjligheter att finnas i miljön och skicka ut information till sig själv. Om datormiljön är outscoursad säkerställ att ni har rätt säkerhetskravbild mot partnern Att systemansvariga känner till sina systemberoenden!!

Scoopet för 27037 En first respondence guideline Målgrupper: Rättsvårdande myndigheter, civila juridiska processer samt digital bevisäkring för interna verksamhetsutredningar Avser att förse målgrupperna med vägledning i fråga om sex områden; identifiering insamling bevarande märkning förvaring transport Se vidare i Annex A på digital bevissäkring relaterade till elva speciella områden. Samtliga områden finns i en matris där olika karavbilder beskrivs. OBS! standarden avser ej att täcka området analys av digitalt bevismaterial

Fördelar med 27037 teknikneutral/metodneutral (vilka forensiska analysverktyg som används) vara en tidsbesparare ekonomiska fördelar den skall utgöra en metodisk bas som skall accepteras internationellt hos de rättsvårdande myndigheterna. 27001/02 10118 (hash funktioner) Normativa referenser

Standard processen för 27037 2009 05+ 10 = WD1 + 2 2010 07=CD 2011 07=FDIS ISO/IEC standard 2012 06 WD 2 kommer att omarbetas något för att på ett tydligare sätt tillfredställa managements behov på kravbilder WD 2 kommer även att omarbetas något för att undanröja den möjliga konflikt som kan uppstå mellan anglosaxisk bevissäkring vad gäller civilrätt och brottsbalken

Nära samarbeten Hösten 2008 gjordes ett gemensamt uttalande på Cybercrime convention i USA att man såg med utmärkt tillfredställelse fram emot denna ISO standard Internationellt så saknas denna form av best practice standard. Det har förts diskussioner med innehavare av standarder för data forensisca analyser exempelvis; First ASCLAD HTCIA FBI ISFCE (International society of forensic computer examination) skriver mycket om ISO/IEC 270xx i sina papers

Nära samarbeten Financial Fraud and Counterfeiting Investigations: Address books Calendar Currency images Check and money order images Customer information Databases E mails, notes and letters False identification Financial asset records Images of signatures Internet activity logs On line banking software Counterfeit currency images Bank logs Credit card numbers

Types of Cases Computer Fraud Child Abuse and Pornography Network Intrusion Homicide Narcotics Financial Fraud and Counterfe iting Identity Theft Telco Fraud Domestic Violence E-Mail Threats, Harassment and Stalking Online gambling Potential evidences Account data from online auctions Accounting software and files Address books Backdrops Bank logs Birth certificates Business checks Calendar Cashier s checks Chat Logs Chat logs and history Check and money order images Check cashing cards Cloning software Configuration files Contact lists Counterfeit court documents Counterfeit currency images