Centralförsvar Övergavs 1900 när man började bygga Bodens fästning

Relevanta dokument
Säkerhet i molnet krav och standarder

Trender inom Nätverkssäkerhet

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Innovation Enabled by ICT A proposal for a Vinnova national Strategic innovation Program

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

Arrowhead - Process- och energisystem- automation

Smarter Analytics med rätt infrastruktur

Cloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International

Andreas Rosengren

Nationell strategi för skydd av samhällsviktig verksamhet

Framgångsfaktorer i molnet!

5G SOM DIGITAL INFRASTRUKTUR FÖR TRANSPORTSEKTORN

HUR OCH VARFÖR DIGITAL!

Innehåll Andreas Rosengren

Sverige i H2020 Säkra samhällen en återblick.

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

Smart industri den digitala framtiden

Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010

Nyttjande av kartor och kartteknik hur ser framtiden ut? Jonas Bäckström, Sokigo AB

Varför är jag här? Presentera projektet. SUNETS moln kontra andra moln behandlas inte. Prata lite om Windows 10 och molnet.

GIS -en trendspaning. John Smaaland

Politikerdag 2013 Från GIS till Geografisk förståelse. Lars Backhans

Panda Security Sverige Affiliateprogram

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Intro icore Cloud Services. What about the cloud!

Digital Lagring. Jukka Salo Flygteknisk inspektör

Välfärdsteknologi För framtidens omsorg. Artificiell Intelligens Den nya superkraften

Molnet ett laglöst land?

SNITS-Lunch. Säkerhet & webb

The GEO Life Region. Roland Norgren - Process Manager R&I. Creating the tools for the Healthy and Wellbeing Life.

Assessing GIS effects on professionals collaboration processes in an emergency response task

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

Country presentations of Big data and analytics

BAE Systems. FXM Seminar Future Markets European Land Defence Industries approach. BAE Systems

Transatlantiskt samarbete inom samhällssäkerhet

Säkerhet i framtidens industrisystem

ISO/IEC 20000, marknaden och framtiden

Inför projektuppgiften. Markus Buschle,

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster.

Utmaningar vid molnupphandlingar

Se till att vara utrustad för förändring och kom ihåg att dra nytta av det du har i dagsläget. KommITs

Molnet - en fluga eller här för att stanna. Lars Backhans vice VD Radar Group International.

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Inför projektuppgiften. Markus Buschle,

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Transforming Your Challenges Into Advantages

Tillgänglighet och Resursutnyttjande. Öppen konferens 2:a dec påinitiativ av.

Hur hanterar du säkerhetsincidenter du inte vet om?

FRÅN DUM TILL SMART WEBBKARTANS HISTORIA. Cecilia Jansson

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

1 Internal. Internetdagarna

Introduktion till migrering till molnet. Introduktion

Digitalisering och hållbarhet Introduktion till CGI i Sverige

Rätt säkerhet Outsourcing

Ämnesområden. Examensarbete inom datavetenskap (1DV41E) Martin Fredriksson

Informationsförsörjning som bas för processförbättring

PFF, NATO och EU- Förutsättningar och krav. Erik Häggblad VG Funktioner

Agenda Andreas Rosengren

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica All rights reserved

DEVOPS SOM FUNDAMENT I ETT VERKSAMHETSNÄRA EKOSYSTEM

Office 365. Göran Husman - HumanData. General Information

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC

Säker informationshantering

Olika avtalsformer vid köp av Microsoftlicenser

Framtiden inom geografisk IT, trender och vad som kommer påverka alla som arbetar med GIS. Lars Backhans, ESRI

Molntjänster och molnteknologi: En ordlista

Datasäkerhet och integritet

Information Big Data Stores Machine Learning Intelligence Management and Analytics Dashboards & Visualizations

Social Innovation och Digital Transformation i megaformat

SOA One Year Later and With a Business Perspective. BEA Education VNUG 2006

Trendkväll:arkitekur. Skapar TOGAF och andra EA- ramverk något värde?

Kontinuitetshantering ur ett samhällsperspektiv SIS Clas Herbring: MSB Enheten för skydd av samhällsviktig verksamhet

Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome

Våra tjänster [Our services] UMS Group Inc., All Rights Reserved

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

12FMVNNN-1:1 Michael Stolz. Trendspaning. Michael Stolz Produktledare och Projektledare SML/MDF

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

DYNAMISK INFRASTRUKTUR

Dataföreningens Systemförvaltningsnätverk. Systemförvaltning 2.0

1. HandsPointer? Viewer. Viewing Viewing Document Viewer. Document Streaming & Page Management. Thin Client Viewer. My PC Access ,, P2P

Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret

Internethistoria - Situation

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

AI FÖR JÄRNVÄG. JVTC Quality Hotel, Luleå

Industriell IT säkerhet. Erik Johansson Cyber Security Manager

Konsumentorienterade IoT produkter & tjänster Jan Markendahl Docent Kommunikationssystem Kungliga Tekniska Högskolan

ISO STATUS. Prof. dr Vidosav D. MAJSTOROVIĆ 1/14. Mašinski fakultet u Beogradu - PM. Tuesday, December 09,

Future Smart Industry K R I T I S K A F R A M G Å N G S F A K T O R E R F Ö R D I G I T A L I S E R I N G E N A V I N D U S T R I N

Upphovsrätt och standarder så hänger det ihop.

WORKPLACE ANYWHERE - framtidens arbetsplats! Per-Ove Johansson

Introduktion till migrering till molnet

Resiliens i en förändrad omvärld

F6 Exchange EC Utbildning AB

FLYGFORSKNING SVERIGE - BRASILIEN

TRENDER BI & ANALYS JOHAN ELFMAN OCH ERIK STRÖMGREN

Omvärlden tränger sig på - Hot och trender november 2018

Transkript:

1

2

Centralförsvar Övergavs 1900 när man började bygga Bodens fästning

4

Att möta ny teknik med gamla metoder leder ofta till gamla resultat 5

6

7

Anfall bästa försvar Fram0dens intelligenta försvar Ego centrerat Min säkerhet Säkert från mig Säkert 7ll mig 8

Autonomus Vehicles EMERGING TECHNOLGY TRENDS IoT Big Data 2014 Kritisk Infrastruktur Integritet Smart Robots Quantum Cloud Often no usable products exist success stories and scores of failures Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Mainstream adoption starts to take off 9 2014 Gartner

Expectations Visibility 2009 2010 2011 Cloud Computing 2008 2012 Own IaaS PaaS SaaS Client Client Client Client 2013 Software Software Software Software 2014 Platform Infrastructure Platform Infrastructure Platform Infrastructure Platform Infrastructure Often no usable products exist success stories and scores of failures Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Man blir inte av med ansvaret för säkerheten. Mainstream adoption starts to take off 10 After Gartner 2008-2014

Expectations Visibility 2013 2014 Internet of Things 2012 2011 Often no usable products exist success stories and scores of failures Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Gadgets används på andra sätt än vad de byggdes för à säkerhets utmaningar Mainstream adoption starts to take off 11 After Gartner 2008-2014

Expectations Visibility Autonomous Vehicles 2014 AV 2013 MR 2013 AV 2012 AV 2014 SR Often no usable products exist AV Autonomous Vehicles SR Smart Robots MR Mobile Robots success stories and scores of failures Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Mainstream adoption starts to take off 12 After Gartner 2008-2014

COM AUTONOMOUS SYSTEMS och CYBERSÄKERHET ADS-B Mission plan Video Radar IR Application Logic Felaktig data Manipulering av sensorer, system status data, navigations data, C2 GPS IMU Magnetometer Navigation Guidance Control Control Systems Förhindra CPU/HW att fungera som tänkt Buffer overflow, system resets, malicious code, HW förändringar Communication Control System: Bryta sig in i kommunikationsprotokoll och därefter nå access Application Logic: EW Pitot system Hardware attack Attackerare har tillgång till systemet. Communication Attack Attackerare går via stödsystem eller via kommunikationslänk. Sensor Spoofing Attackerare skapar falsk data utifrån. 13

Expectations Visibility Kvantdator 2014 2013 2012 2011 2005 Roy Kasltschmidt Often no usable products exist Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Mainstream adoption starts to take off After Gartner 2008-2014

QUANTUM och CYBERSÄKERHET Kvantdatorer beräknar snabbare Kvantkrypton är bättre än dagens krypton (nyckeldistribution) 15 D Wave Systems Inv

QUANTUM och CYBERSÄKERHET Kvantdatorer beräknar snabbare Kvantkrypton är bättre än dagens krypton (nyckeldistribution) Vadim Makarov Lars Lydersen Eavesdropping Quantum Crypto key Distribution, 16 2010

18

http://hackmageddon.com 19

http://hackmageddon.com 20

http://hackmageddon.com/category/security/cyber-attacks-statistics/

Vi är hjälpfulla av naturen Vi är nyfikna wikipedia

JANUARY 2015 23

10 FEBRUARI NEWSWEEK - TWITTER 24

14 FEBRUARI 2015 - Al IThad - UAE 25

23 FEBRUARI 2015 MOD - CHILE 26

8-9 APRIL 2015 TV5MONDE - FRANCE APT28 Pawn Storm Phising malware i datorerna sedan Januari 27

28

DET SOCIALA KONTRAKTET Medborgarna av en stat ger upp en del av sin frihet och överför bestämmande till staten. I gengäld så skyddas deras liv, egendom och återstående rättigheter. From Wikipedia

SÄKERHETSPOLITIK De övergripande målen för svensk säkerhet är att värna befolkningens liv och hälsa, samhällets funktionalitet och förmågan att upprätthålla grundläggande värden som demokrati, rättssäkerhet och mänskliga fri- och rättigheter. Värnandet av Sveriges suveränitet är en förutsättning för att kunna uppnå de övergripande målen. 30

VÄRLDEN 31

32

33

Med LIS som ledstång för Cybersäkerhet CoBIT - IT-Governance Control Objectives for Information and Related Technology, ISACA ISO/IEC 38500 IT Governance ISO/IEC 27014 Info säk ToGAF The Open Group Architecture Framework ITIL - Tjänster The Information Technology nfrastructure Library NIST 800:100,53,144 National Institute of Standardization Technology ISF Information Security Forum ISO/IEC 27000:2014, ISO/IEC 27001:2013, ISO/IEC 27002:2013, ISO/ IEC 27003:2013,ISO/IEC 27004:2009 ISO/IEC 27005:2011, ISO 27014:2013, ISO/IEC 27031:2011, ISO/IEC 27035:2011, ISO/IEC 27036:2014, ISO 9001:2008, ISO 14001:2004, ISO 15408:2009, ISO/IEC 18028:2005, ISO/ IEC 18043:2006, ISO/IEC 20000:2011, ISO 31000:2009, ISO/IEC 38500:2008, ISO 22301:2012 MSB har föreskrivet aa svenska myndigheter ska arbeta enligt LIS/ISO 270001 gällande sia informa7onssäkerhetsarbete. ISO 27001 är ea ledningssystem vilket innebär aa riktningen finns där men hur och vad man gör i prak7ken är upp 7ll varje betraktare/ myndighet. I drivet mot 24-7mmarsmyndighet ligger aa b la aa koppla ihop myndigheternas system för ökad effek7vitet för medborgaren. Ansvars-, närhets-, och likhets- principen gäller men hur får vi då assurans i aa hela systemet hänger ihop informa7onssäkerhetsmässigt? När vi pratar Cybersäkerhet gäller också den gamla sanningen, kedjan är inte starkare än den svagaste länken Så hur får man då pusselbitarna aa siaa ihop i ea så komplext system som samhället Sveriges informa7onssäkerhet? Hur bygger man förtroende för tekniska lösningar som ska understödja ea robust och säkert samhälle?

Team Mail SharePoin t Disk File Shredder Sign HIPS and Firewall Applicatio n Control Network Access Control Wireless Security Device Control Content Encryptio n Antivirus Antispyw are Cyber Tactical! Images from Combitech, Airbus, FOI, GMU, ITA, SAAB

36

Världen är som förut fast ändå inte

Framtidens intelligenta försvar 38

Threats: Purposeful: War Terrorism Intelligence Espionage Crime Hacktivism Hackers&Crackers Accidental: Natural Causes Miss configurations Cyber CYBER Cyber Defence Security Information Assurance Information Security Infrastructure Telecommunications Systems Connected Computing Devices Stored information Applications Transmitted data Services Personnel Strategic: National, Organizational Prescriptive Resilience Policies, Planning, Education, Training Operational: Organizational Predictive, Pro-Active Respond, Mitigate, Recover Planning, Course of Action Analysis Tactical: Individual, Organizational Reactive, Pro-Active Respond Maneuvers, Actions, Mission Rehearsal

40

Art of War - Sun Tzu Känn dig själv Känn din motståndare 41

Komplexitet Alla system är ofullständiga Förgrund vs. bakgrund Struktur och mening 42

Att möta ny teknik med gamla metoder, leder ofta till gamla resultat 43

Vi vet svaret Men ställde vi rätt fråga? 44

Operativt Anfall bästa försvar Absorbera Osynlig försvarsmekansim Förvägra anatgonisten a] nå sina mål Responderande Låg synlighet Förvägra antagonsiten a] nå sina mål och gör det kostsamt Propor7onellt Låg synlighet Förvägra, gör det kostsamt, och se 0ll a] de inte kan a]ackera igen Avled, Avbryt, Förstör anatgonistens förmåga (Divert, Disrupt, Destroy) Hög synlighet

Fram0dens intelligenta försvar Börjar med di] FB konto. 46