Kategoriarkiv: IT-säkerhet

Vad är ett pålitligt IT-system?

Jag blev nyligen intervjuad av forskarna Nina Lewau och Jacob Löfvenberg på FOI. De arbetar med projektet Pålitliga IT-plattformar för Försvarsmaktens forskning och teknikutveckling. Detta blogginlägg är baserat på intervjun och innehåller några av mina personliga funderingar på området. Fortsätt läsa

2 kommentarer

Publicerad i IT-säkerhet, Säkerhetsskydd

FOI-rapporter om informationssäkerhet

FOI har gett ut flera rapporter som rör informationssäkerhet. Du hittar några här som finns nedladdningsbara som PDF från FOI webbplats. Fortsätt läsa

Lämna en kommentar

Publicerad i IT-säkerhet

Ny offensiv IT-angreppsförmåga och kritik mot Försvarsmaktens perspektivstudie 2013

Försvarsmakten har på beställning lämnat en perspektivstudie till Försvarsdepartementet. [1] Studien behandlar bl a teknikutveckling inom IT-området, sociala medier, informationsoperationer och ”cyber”. Här är några av mina reflektioner om bl a ny offensiv IT-angreppsförmåga. Om du är intresserad av området rekommenderar jag läsning av sidorna 26-27 i studien och sidorna 31-35 i bilaga 1 till studien.

Fortsätt läsa

1 kommentar

Publicerad i IT-säkerhet, Kryptering, Säkerhetsskydd

Fantastiska sårbarheter

Med en ”fantastisk sårbarhet” menar jag en allvarlig sårbarhet mot informationssäkerheten som man inte hört talas om tidigare och som man häpnar över första gången man hör talas om den. Informationssäkerheten är inte alltid utformad att skydda mot attacker som utnyttjar en sådan sårbarhet.

Röjande reflektioner från bildskärmar

Ett vanligt råd är att bildskärmar ska placeras så att dessa inte kan läsas utifrån genom ett fönster. Detta är inte tillräckligt då även reflektioner i rummet kan fångas upp, analyseras och information läsas av.

Bilden visar reflektion av ett worddokument på en LCD-bildskärmen och som reflekterats i en tekanna. Avståndet till tekannan är fem meter. Texten i worddokumentet, som är 12 punkter, är fullt läsbar. Utdrag ur forskningsrapporten Compromising Reflections – or – How to Read LCD Monitors Around the Corner.

Bilden visar reflektion av ett worddokument på en LCD-bildskärmen och som reflekterats i en tekanna. Avståndet till tekannan är fem meter. Texten i worddokumentet, som är 12 punkter, är fullt läsbar. Utdrag ur forskningsrapporten Compromising Reflections – or – How to Read LCD Monitors Around the Corner.

Fortsätt läsa

Lämna en kommentar

Publicerad i IT-säkerhet, Säkerhetsskydd

Rikets säkerhet kräver livscykelhantering av lagringsmedier

Ett lagringsmedium (t ex en hårddisk) som ingår i ett IT-system som är avsett för behandling av uppgifter som omfattas av sekretess och som rör rikets säkerhet måste livscykelhanteras. Det handlar om att upprätthålla kontinuerlig kontroll över lagringsmediet från det tillfälle den är avsedd att användas till dess att den är förstörd.

Exempel på skyddsåtgärder under ett lagringsmediums livscykel.

Exempel på skyddsåtgärder under ett lagringsmediums livscykel.

Fortsätt läsa

Lämna en kommentar

Publicerad i IT-säkerhet, Säkerhetsskydd

Flashback CryptoCard RB-1

Jag skulle kolla en webbsida på Försvarsmaktens webbplats men fick istället en inloggning till administrationsgränssnittet. Flashback! I början av 2000-talet arbetade jag som teknikkonsult på ett större företag. Där utvecklade jag ett webbaserat administrationsverktyg för webbplatsen. För inloggningen användes engångslösenord som genererades med en lösenordsdosa, en CryptoCard RB-1. Jag utvecklade systemet för behörighetskontroll, inklusive initialisering av dosorna och inloggningen i webbgränssnittet. Fortsätt läsa

Lämna en kommentar

Publicerad i IT-säkerhet