Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Data og overv å kingsteknologi - hva bringer morgendagen av utfordringer ogs å sett fra ansattes st å sted. Tor Hjalmar Johannessen Telenor R&D EL & IT.

Liknende presentasjoner


Presentasjon om: "Data og overv å kingsteknologi - hva bringer morgendagen av utfordringer ogs å sett fra ansattes st å sted. Tor Hjalmar Johannessen Telenor R&D EL & IT."— Utskrift av presentasjonen:

1

2 Data og overv å kingsteknologi - hva bringer morgendagen av utfordringer ogs å sett fra ansattes st å sted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet Klubb Telenor Mobil Konferanse 26 September 2005

3 Noen grunnprinsipper Ref også: ”Elektroniske Spor” Norsk Regnesentral, 2005

4 Typer av elektroniske spor Et elektronisk spor kan beskrive en hendelse (f. eks. at en epost har blitt sendt eller at noen har åpnet et elektronisk dokument) og/eller et elektronisk spor kan inneholde selve innholdet i hendelsen (innholdet i eposten eller dokumentet). Beskrivelsen av en hendelse kalles ofte trafikkdata/kommunikasjonsdata i tilfellet hvor hendelsen er en form for kommunikasjon eller mer generisk hendelsesdata for all typer av hendelser. En hendelse har typisk attributter som tid, sted og involverte personer knyttet til seg. Selve innholdet kalles ofte innholdsdata. Innholdsdata kan inneholde forskjellige typer av informasjon f. eks. helseinformasjon, informasjon om et salg, telefonsamtale. Når Hvem Hvor Metode

5 TypeHvaEksempler Identifiserende informasjon Informasjon som direkte identifiserer en person Personnummer IdentitetsinformasjonInformasjon om seksuelle legning, ekteskapelig status, etnisk tilhørighet etc. Ugift, Pakistaner, Muslim LokasjonsinformasjonInformasjon om hvor vi befinner oss i den fysiske verden og i den elektroniske ved gitte tidspunkter GSM-celle, WLAN-aksesspunkt, Hjemme, GPS-koordinater HelseinformasjonInformasjon om den enkeltes helse, sykdom, sykemelding medisinering, behandling etc. Elektroniske pasientjournaler Overvåkning av pasienter i hjemmet KundeinformasjonInformasjon om kunderKredittkortnummer, betalingsdyktighet MedlemskapsinfoInformasjon om medlemskap i foreninger og partier LO-medlem siden 1976, Lederverv. Biometrisk informasjonInformasjon om en personlig egenskap / karakteristikk Biometriske pass med Fingerav- trykk eller Retina-info. DNA-profil Adgangs og tilgangsinformasjon Informasjon om fysisk adgang og logisk tilgang Telenor område B, Dataområde, Besøkslister Passering i bomring. YtringerMeninger distribuert on-line til større grupper av personer, e-post til distribusjonslise, Blog BetalingsinformasjonInformasjon om kjøpBetalingstransaksjon med Bankkort, Kredittkort etc. Typer info og spor

6 Eksempler: 1. Hendelse: at noen passerer bomringen (tid/sted) Innholdsdata: Køfribrikke-ID eller: bilnummer personbil/ lastebil/ el-Bil/ motorsykkel, bilmerke ? bilde av sjåfør ? 2. Hendelse: at noen ringer med mobilen (tid /sted: GSM celle-ID) Trafikkdata/Innholdsdata: A-nr, B-nr,, protokoll, Båndbredde, Takseringsprofil, Selve samtalen ? Hovedprinsipp: Informasjon som er nødvendig for Korrekt taksering og fakturering

7 Arbeidsplassen • Når: kom – gikk – var – gjorde ….. Avledet: hvor lenge var du inne-ute-på do-kantine- -i privat telefonsamtale, printer-rom,………… • Hvem: Du og den/de du kommuniserte med • Hvor: kom – gikk – var – gjorde ….. • Metode (hva): PC, Internett, Telefon, Mobil, diverse… ……eller hva brukte du PC’n til ?…..

8 Aftenposten 19 September MAS (Monitoring and Audit System) --logging av ulike aktiviteter på PC’n

9 MAS blant annet kan brukes til å registrere: • tyveri av datafiler, inkludert sending av e-post til tredjepart, ved kopiering, utskrift eller sletting, ved lagring til CD, diskett, USB minnebrikker eller flash kort • tyveri ved kopiering av programmer til personlig bruk • opp/nedlasting av konfidensielle filer, programmer, pornografisk innhold eller til og med ulovlige bilder • bruk av rasistisk, ærekrenkende, mannssjåvinistisk eller fornærmende språk • installasjon av ikke-godkjent programvare • tidssløsing, som dataspill, uproduktiv bruk av e-post, chatting eller bruk av lynmeldingsapplikasjoner • bruk av fildelingstjenester  Slutt med ”gøy” på jobben !

10 Identitet står sentralt. - hva identifiserer/ ”autentiserer” deg? (og gir dermed grunnlag for logging) • Noe du vet (en hemmelighet, f.eks. passord) • Noe du har (en gjenstand f. eks. adgangskort, bankkort) • Noe du er (en egenskap, f. eks. fingeravtrykk, DNA) Automatikken går i retning av ID-bærere: – smartkort, mobiltelefon, (som bør være under brukers fulle kontroll)

11 Eksempler på elektroniske ID’er Telefoni: Telefonnr. / ISDN nr., SIM (mobil) : IMSI /IMEI PC/Internett: MAC (selve utstyret)/ IP addresse (12 sifre) / adresse BrukerID (ID for pålogging) Smartkort (kredittkort og lignende.): ICCID (~20 sifre), Elektronisk Sertifikat Subject, Public Key; eksempel:  Pass – etterhvert maskinlesbare og med biometrisk innhold. Alskens dingser med radiosendere: Bluetooth, RFID, SIM,

12 Logging og Datafangst Betalingsinformasjon Primær: • Hva du har kjøpt • Hvor mye betalte du • Tid og sted Sekundær/avledet: • Hva du spiser/leser/ • Dyre eller billige vaner’ • Medisiner du bruker • Fritidsinteresse / Hobby ? • Gambling Logging koster, men lagring blir billigere og billigere… 2005: Mpeg spiller 1GByte Flash: 600 kr på elkjøp… 600 kr på elkjøp… 200Gbyte HD: ~1000 kr. 1Gbyte CD : en femmer’ 1989: 2 Mbyte Ram til NDmaskin: kr.

13 USD per Gbyte

14 Logging og Datafangst

15 Overvåkning av kundene 21. september ble det lagt frem et direktiv fra EU-kommisjonen om datalagring. Direktivet vil gjelde for Telenors operasjoner i alle de nordiske landene :26 CET av Hilde StrayHilde Stray Forslaget går drastisk til verks for å begrense terror. Direktivet foreslår ett års datalagring for fastnett og mobiltelefoni, og seks måneder for IP-basert kommunikasjon. Direktivet skal implementeres ikke senere enn 15 måneder etter godkjennelsen, det vil si senest midten/slutten av Det vil foreligge en komplett liste over de data som skal lagres av alle medlemsland. Listen inkluderer trafikkdata og lokaliseringsdata, brukerdata og abonnentdata. Dette innebærer blant annet data om vedkommende som ringer, men også tilsvarende data om mottaker. Forslaget innebærer lagring av e-post, men ekskluderer innholdet i e-posten.

16 Neste nivå: Sammenkobling av Registre ID 2 ID 1 Folkeregister ……….. ………. ……….. Kunderegister ……….. ………. ……….. ID 3 Ansattregister ……….. ………. ……….. Navn Adresse Personnr. . ???

17 Motivasjon 1. Single sign-on: ….pålogging èn gang, neste gang ordnes av kobling mellom registre 2. Effektivisering av saksbehandling 3. Etterretning – økonomisk mislighold, kriminalitet etc.

18 Lokalisasjon UMTS/GSM: cellebasert Celle Så lenge mobilen Er ”på” blir den Logget (tid /cellenr.etc ) Alt dette betyr at datasystemene til en mobiloperat ø r har f ø lgende elektronisk spor n å r en har skrudd p å mobiltelefonen: • Hvilken telefon du bruker (for eksempel din egen, en du har l å nt eller stj å let) • Hvilken SIM brikke du bruker (for eksempel din egen eller en som er l å nt fra jobben) • Hvilket mobilnummer SIM brikken har blitt tildelt • Hvilken celle du befinner deg i Celleradius varierer fra 0,5km (i by) til flere km (grisgrent).

19 Posisjonslogging / Nøyaktighet Teknologi •GSM/UMTS (standard): •GSM/UMTS (sammenkobling av celler): •Fasttelefon: m/ DECT (mobil hustelefon) •Bluetooth (finnes i mange mobiler, laptops osv). •WLAN (Trådløs LAN) •GPS (satellitt-posisjon) •Bankkort/Kredittkort/: •RFID: •Infrarødt: Lokasjon / Rekkevidde 2-300m og oppover avh. cellestørrelse noen 10-talls meter Selve heimen. Heimen m a) ~10 m fra aksesspunkt b) ~90m fra aksesspunkt max 50 – 100m fra aksesspunkt. < 10 m Der betalingsterminalen står. Noen cm fra senderen Noen meter (line of sight)

20 Satellitt- overvåking ( her bor jeg )

21 Loggeprogrammer •Spyware •Key Loggers •Trojaner •Søkemotorer •Pakkesniffere •Dataetterforskningsutstyr •Videoovervåking •Lokasjonssporing (GPS/ RFID) •Hjemmealarmer (Securitas) Funkjsonen kan ligge enten i selve terminalen, eller i servere når kommunikasjon (eksempelvis Internett)

22 Hva er Internett ?? Fra min PC til LOT (Polen): Innom 30 servere Hvorav 15 før ute av Telenor, 4 i Danmark og 7 i Polen

23 Trådløs WLAN – hvem er ’på’ ? (du kan få skylda for det andre gjør) Min Ruter / Mitt aksess- punkt Radio/ antenne WLAN (Radio)kort Min Laptop/ Min PC ukjent Laptop Ikke min PC Min linje & IP-adresse

24 Perspektiver………… Litt virkelighet i USA Hva slags samfunn vil vi ha ? … NB lagt åpent på nettet (www.arjis.org)

25 ARJIS

26 Arjis Crime & Disorder

27 Arrestasjoner

28 California Sex Offender Locator Map

29 Sex-Kriminelle i Los Angeles Los Angeles

30 Hva har’n gjort?

31 Lokasjon Mobilens egenskaper Datakomm. Tale Økende mengde tjenester ! Radio-aksess (GSM) Økende antall Økende antall aksesskanaler aksesskanaler

32 Aksesskanaler Økende antall Økende antallRadio-aksesskanaler ”Trygge(?)” to-veis kanaler ”Obskure” Kanaler

33 Mobilens muligheter Tale Video/Music/ Camera/ MMS Payment/ mCommerce Electronic passport WEB- Services Present or absent ? Map- applications Physical vicinity? On net ? PKI-signed biometric templates Browser Location services Navi- gation (m)Key transfer services Games/ Lotto Message services ePurse Visa, Bank Electronic ID PKI Electronic Signature eVoting Data communi- cations 2G GSM/EDGE SMS/WAP/GPRS RFID IR / Bluetooth WLAN / G: UMTS Ditt identitetsmerke vil settes i mange sammenhenger via mobilen

34 Tetra – Nødetatenes nye mobilkommunikasjonskonsept Bl. a Fjernstyrt ”Silent Listen-In”

35 Siste innen sporingsteknologi RFID – ny teknologi ? (elektronisk analogi til strek-koding) Mikrobrikke m/sender som starter når den kommer i nærheten av et oscillerende magnetfelt (indusert strøm)

36 Virkem å te – passiv RFID 1. RFID tag’en kommer nær et kontaktpunkt 2. Kontaktpunktet induserer magnetfelt (til trådsløyfen i tag’en) 3. Trådsløyfen genererer strøm til chip’en (som starter momentant) 4. Chipen genererer programmert respons- signal (RFID) som sendes til kontaktpunktet Kontaktpunkt Til backendsystem RFID-tag

37 Litt tekno RFID - n å ogs å p å tape Pris pr. RFID tag: ned mot 5 cent (US) Induksjons- spole Selve chip’en

38 Passiv RFID responder prinsippet: Svingende magnetfelt Programmert Responssignal RFID-brikke (forsynes med strøm av magnetfeltet) Mottager Magnetfelt- generator (aktivator)

39 Anvendelser - ø ker stadig … Brand Protection Logistics Anti counterfeiting Positioning Locating Talking medicines for the blind Auto rejecting wrong parts Transactions Merchandising Entertainment Secure Access eCommerce fulfilment Controlling grey markets Real time theft detection Real time tampering detection The Internet of Things Fast Track Behaviour monitoring Market research Virtual queuing Automated diagnostics Automated performance record And more...

40 Og allerede nå: REELT: Identifikasjon av dyr - Rasedyr, veddeløpsdyr - Valuable breeding stock, laboratory animals involved in lengthy and expensive research projects, meat and dairy animals, wildlife, and even prized companion animals all present unique identification problems that can be solved by innovative applications of RFID technology  Mat-typing & dosering (individual feeding program) Logistikkontroll: - Transportbåndhåndtering o Pakker/brev (DHL) o Bagasje (flyplasser) - Varelager / supermarked o Varegjenkjenning (opptelling / kassa)  Wal-Mart, Gillette, Bennetton - Boklån – bibliotek - Trafikkregulering – prioritet for trafikklys. o Grensepassering (USA-Canada) o Off. transport/ utrykningskjøretøy (Busser i Edinburgh – i rute/avvik).

41 Videre …. Bomstasjoner autopass - ”køfri”-type siden 1980 i Hong Kong, Heiskort Kredittkort - Alternativ til magnetstripe - AMEX & MasterCard planlegger full utrulling 2004 ……?WWW.PAYPASS.COM - Nokia Sportsstevner - Boston Maraton : (Skolissene på joggesko) : On-line status over internett om enkeltløpere Tyverialarm - Klær (Vanlig i butikker) - Biler - Osv. Sikkerhet - Adgangskontroll - Startsperre/Bilnøkkel

42 RFID & mHandel idag - Heiskort for alpin 50 kr rabatt på dagskort voksen Nå kan du slippe billettkøen og lade opp ditt KeyCard med en SMS. I tillegg får du 50 kr rabatt på dagskort voksen frem til og med Du kan kjøpe heiskort med SMS på 9 forskjellige skisteder Slik kjøper du dagskort voksen: 1.Finn key-nummer på baksiden av ditt KeyCard 2.Send meldingen: SKISTED DV KEYNR til 2500 eks. HAFJELL DV xx 3.Når du får kvittering på SMS, kan du gå rett i heisen. Skislusen åpner seg når aktivert kort detekteres (10-20 cm) •Gålå •Hafjell •Kirkerud •Kolsås •Kvitfjell •Strandafjellet •Trysil •Tryvann •Varingskollen KEY No Selve gulrota Neste step: Hold kortet foran en leser og signer på mobilen

43 Kredittkort -utvikling mot RFID

44 Mastercard PayPass

45 Special Occations Boston Marathon: & The Boston Marathon Real-time Tracking of Runners on the Internet Thanks to the use of TI-RFid technology, the Boston Marathon was able to offer updates on runners' progress via the Internet for the first time in A transponder threaded through the sneaker laces of each runner allowed runners' times to be logged easily and sent to the Internet. Friends and family of the athletes were able to log on to the official Boston Marathon web site, enter a person's name or race number, and view the runner's time, updated approximately every 3 miles along the course RFID-tag Euro bank notes to embed RFID chips by Merking av penger:

46 US $ etter besøk i micro’n

47 Sikkerhetsproblemer Sikkerhetsproblem 1: RFID er lett å klone - skjul en leser på brystet og ta en tett dans – nær lommeboka - skjul en leser i heisdøra, stolsetet eller steder man kommer nær..  Avles responssignalet og programmer en separat TAG med samme RFID. Brukeren kan ikke vite når/hvor avlesningen fant sted slik at kilden blir vanskelig å finne i ettertid. WARNING 1.Autentisering: Kloning – tyveri av RFID 2.Konfidentialitet – Ukontrollert overvåking Sikkerhetsproblem 1: Overvåking -Med skjulte tag’s i klær, penger, kredittkort har eieren ikke kontroll med om når/hvor/hvordan han kan bli detektert. Organisasjoner er aktive som motarbeider RFID. Ref: Lovverk for begrensing på vei i USA. WARNING

48 Jeg har dermed ikke sagt at All RFID tekno skal mistenkeliggjøres: Det finnes teknologier hvor bruker slår av og på brikken, og har dermed bedre kontroll. Telenor selv arbeider med R&D RFID- aktiveter hvor mobilen m/ RFID Og SIM kan benyttes som papirløs billett.

49 Aktiv RFID (*) Kan legges inn i mobiltelefonen og kobles til SIM/ GSM eller Bluetooth Nye bruksområder: automatisk billett, adgangsnøkkel, osv (*) : kobles til batteri – har større rekkevidde og kapasitet Mest kjente eksempel: Køfri brikken

50 Greit når du veit at du går med med en brikke…. Noen har den til og med satt inn under huden (som adgangsdings for eksklusive klubber) Men hva hvis de ubevisst finnes i klærne dine ? Eller i barberhøvelen din for den slags skyld ?

51 Noen er ogs å bekymret for generell overv å king

52 Boycott Gillette Products! Click for details. Andre: - Wal-Mart -Benetton: Benetton was considering putting RFID tracking chips in their clothing that can be read from a distance and used to monitor the people wearing them. Annet:

53 Konklusjoner Stadig økende antall duppeditter som legger spor av typen -Hvor (lokasjon) -Når -Hva (for eksempel brukte kredittkort) -Hvem (den som bar med seg duppeditten) Det største potensiale for arbeidsplassovervåking finner i arbeidsstasjoner som PC, med loggeverktøy for: -Når -Hva (spill etc, ) -Hvem (ID på den som var innlogget)  deg ?

54 Takk for meg -spørsmål ? Tor Hjalmar Johannessen Telenor R&D


Laste ned ppt "Data og overv å kingsteknologi - hva bringer morgendagen av utfordringer ogs å sett fra ansattes st å sted. Tor Hjalmar Johannessen Telenor R&D EL & IT."

Liknende presentasjoner


Annonser fra Google