Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484:2005 11.7.1.a: ”Mobilt udstyr skal have de nødvendige faciliteter,

Slides:



Advertisements
Lignende præsentationer
NemID har en offentlig digital signatur
Advertisements

Den sidste adgangskode du skal huske - Nogensinde
v/ Flemming Faber Souschef, IT-Sikkerhedskontoret
Parameteroverførsel i OIM Mellem portal og serviceprovider.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Introduktion til kriterium 4 Partnerskab og ressourcer Excellence netværk 2004 Jørgen Kjærgaard.
Introduktion til Kryptering
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
Windows ® 7 og Office 2010 til små og mellemstore virksomheder WINDOWS ® 7 OG OFFICE 2010 TIL SMÅ OG MELLEMSTORE VIRKSOMHEDER Vi anbefaler ægte Microsoft.
Firewalls & netsikkerhed Henrik Størner,
Computerens Anatomi At vælge den korrekte computer
Kryptering, & Plug & play enheder IT-Sikkerhedskonference Maj 2008 – C-Cure Shehzad Ahmad, DK-CERT
Public Key kryptering INTRODUKTION TIL KRYPTERING.
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
BACKUP eller dø! Klik dig frem til næste billede ->
E-dag 2 Netikette Persondatalov
Virksomhedens informationsbehandling
ESigner - Signatur på Web Bernt Bisgaard, Cryptomathic IT-erfagrupper i advokatbranchen.
General Practitioner System 3000 ITNET2 F11 Godkendelsesopgave.
Microsoft Sikkerhed Fundamentet for den moderne IT-udvikling.
Arkitektur - Sikkerhed
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Beskyt & bevar kontrol med information CRM LOB ERP Find information, viden & øget indsigt i forretning Enklere samarbejde mellem mennesker Reducerede.
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
OTA - et skoleprojekt ved E. Sjørlund, ES-DATA Projekt : News: news://news.the- coffeeshop.dk/coffeeshop.ota.
SSD mod HDD - fordele og ulemper
Backup/Storage Søren Helmer Jensen.
Call Recorder Oygo Hvor sikker ønsker du at være? Software Call Recording løsning til Emotion W880 Headsets.
11.1 Mathiassen, Munk-Madsen, Nielsen & Stage, 2000 © Processer Oversigt, principper og teknikker Kapitel 11.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Digital Signatur Hvad er Digital Signatur?
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Digital signatur i Aalborg Kommune Nordjyske eDage 10.sept Joan Rasmussen,IT-Kontoret projektleder.
PC - Vedligeholdelse Hvordan gør jeg Pc’en sikker og hurtig igen ? En kronologisk gennemgang.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Sikkerhed.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Bmp Fordele: Bmp er mere kendt så modsat xcf, kan bmp åbnes i andre billedprogrammer som f.eksk. Windows firefox. Det gemmer gennemsigtigheden Ulepmer:
Per P Madsen AAU1 Del 4 : Sessions-, presentations- og applikationslaget - Applikationsprotokoller. - RPC og RMI. - Digital audio og Voice over IP. - RTP.
Agenda Introduktion til projektet Tilgange til HCI Eva Mølgaard Helbæk: Mobile rejsetjenester.
IT i Byggeriet Semester kursusgang Projektweb og html (fortsat) Kjeld Svidt Kjeld Svidt  Institut for Bygningsteknik  Aalborg.
Virksomhedens informationsbehandling Opgave inden for databehandling Opgave 1 Ved. Jens Godik Højen.
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
Maskinfællesskaber i praksis
Direktoratet for Arbejdsløshedsforsikringen Direktoratet for Arbejdsløshedsforsikringen, Finsensvej 78, 2000 Frederiksberg Tlf: Fax:
Hvad kan gøre en Computer langsom Processor Ram Harddisk Spyware, Malware Virus.
Vi præsenterer AntiVirus Business Edition og Internet Security Business Edition beskyttelse mod nye trusler, databeskyttelse, identitetsbeskyttelse,
Arbejdsdirektoratet, Finsensvej 78, 2000 Frederiksberg Tlf: Fax: E-post: Hjemmeside: Projekt sikker Internet.
IT SIKKERHED I ALMEN PRAKSIS. Niels Ulrich Holm..
29. Distributionsstyring Distributionsstyringens mål.
Data sikkerhed og lov bredt set
E-handel og online service
Beskyt din virksomhed- Workshop
Oplæg til Elark seminar
Arbejd Overalt - Workshop
Googles privatlivspolitik
Kryptering.
IT-politik og sikkerhed
Temadag om sikkerhed på SDN
Verdens tyndeste Mp3-kort Wallet-mp3 Musik-kort MusiCard m.m.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Dansk Boldspil-Union – IT leveregler
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
– hvordan får vi de ansatte med?
<Adgangskoder og kryptering>
Dansk Boldspil-Union – IT leveregler
Præsentation af IT-sikkerhedsfunktionen
Præsentationens transcript:

Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter, fx kryptering, til at beskytte lagret information.”

Særlige forhold ved diskkryptering Kryptering og dekryptering af samme part => Flere frihedsgrader ved design af krypteringssystem - udnyttes ved autentificering i stedet for nøgle Krypteringssystem ”forsvinder” med data => Krav om ”tamper resistance”

Autentificering i stedet for krypteringsnøgle Password- validering Dekryptering af hovednøgle Dekryptering af data Én konstant ”hovedkrypteringsnøgle” til alle data. Hovednøglen beskyttes af krypterede autentificeringsoplysninger.

Typer af diskrypteringer Fuld diskkryptering Pointsec Prækrypterede diske Windows BitLocker Filkryptering Encrypting File System

Fuld diskkryptering Fordele: Automatisk kryptering Høj sikkerhed Sikker bortskaffelse af udstyr Ulemper: Ingen beskyttelse af eksterne datamedier Ingen separation af brugere Inkompatibiliteter

Filkryptering Fordele: Enkel beskyttelse af eksterne datamedier Separation af brugere Gratis Ulemper: Kræver brugerintervention Mindre sikkert