Method for evaluating authentication system quality Morten Sporild.

Slides:



Advertisements
Liknende presentasjoner
Kvalitetsmålinger ved hjelp av paradata
Advertisements

Målinger generelt •I et moderne samfunn brukes målinger i mange ulike sammenhenger •Eksempler: –Sammenligne priser, lønninger –Høyde: størrelse på klær.
Universell utforming Kirsten Ribu HiO Evaluering av datasystemer Analyse av systemegenskaper Kirsten Ribu
Beveglsesmønstre og koordinatsystem Grunnleggende frame.. X er rett fremover. Origo ligger i akse 1 med z rett opp. Høyredreid system.!
Kryptografi og nettverkssikkerhet
Key Management i trådløse ad hoc nettverk
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Kvalitetssikring av analyser til forskningsbruk
Member Access Ny prosedyre for registrering og innlogging på RI’s medlemsdatabase Member Access. Denne prosedyren gjelder ALLE rotarianere.
Sequential Function Chart (SFC) av Morten Pedersen H2002.
Human Factors (HF) i kontrollrom - En revisjonsmetode 2003
1 Information search for the research protocol in IIC/IID Medical Library, 2013.
Om Luthersk dåpsteologi og dåpens betydning for trosopplæring
Produkeierrollen i Scrum
Geodata i Statistisk sentralbyrå
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
Se opp for halen!. Tenker vi på brukeren? Studie: Hvilke egenskaper (oppgaver) er viktigst? 93 valgmuligheter Uansett oppdeling «super task» – 12%
1 Måling: Metoder Nivåer Validering Churchill kap. 9 Troye & Grønhaug kap. 5 Reve: Validitet i økonomisk administrativ forskning Litteratur:
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Modellering og diagrammer Jesper Tørresø DAB1 E september 2007.
SPIQ/QIS The Problem The company in question develops hardware and software. They have two software groups, each with circa 15 developers.
PKI – Norge Gruppe 3  Thorstein  Rune  Kjersti  Rasmus.
COTS Software Evaluation and Integration Issues Håkon Solberg Karl Morten Dahl.
Geografiske informasjonssystemer (GIS) SGO1910 & SGO4930 Vår 2004 Foreleser: Karen O’Brien Seminarleder: Gunnar Berglund
Sikkerhetsmomenter Konfidensialitet Integritet Tilgjengelighet Autentisering Non-Repudiation (Uomtvistelig) Sporbarhet.
The Thompson Schools Improvement Project Process Improvement Training Slides (Current State Slides Only) October 2009.
Primary French Presentation 10 Colours L.I. C’est de quelle couleur?
Lave oljepriser kan bremse utvinningen på norsk sokkel Thina Margrethe Saltvedt, Sjefanalytiker Makro/Olje (Ph. D.) Mars
Standoff encoding Hva? Hvorfor? Hva kreves? Espen S. Ore Enhet for Digital Dokumentasjon ILN, UiO.
WSPR/JT65 LA5WTA Kopiert med tillatelse fra LA3ZA, Sverre Holm sitt foredrag på Letohallen og Wikipedia.
Innleveringsoppgaver i forskningsmetode
MT-innehavers implementering av rett produktkode til rett tid
Radio listening in Norway
Find Fraud B4 it Finds You!
“MYKE” OG “HARDE” ORGANISASJONER
Title: «How to use different tools and/or machines in the workshop»
Citation and reference tools for your master thesis
Meta-analyser og systematiske oversikter
N.
SmartSwap.
Citation and reference tools for your master thesis
Eksempel fra Nevrologisk avdeling
Group theory I dette kapitlet skal vi se på utvidelse av lister som vi behandlet generelt i kap 04. Vi skal nå benytte klassehierarkiet som vi utviklet.
Relevant questions for the Reference Group
Visning 2) Sett inn 3) Sett inn BILDE Bruk verktøylinja og gå til:
Aim: What is the trig limit?
Slide 2:. Forretningsmodellen forklart på engelsk og norsk
EiT Landsby.
EiT Landsby nr. 31.
Citation and reference tools for your master thesis
Welcome to an ALLIN (ALLEMED) workshop!
Hvorfor har byggnæringen et press på seg?
The Gains from International Trade
Hva er det gode liv for universitetet eller høgskolen?
Fra idé til forskningsprosjekt Hilde Afdal & Odd Tore Kaufmann
Slide 2:. Forretningsmodellen forklart på engelsk og norsk
Discharge Data 2017 (data reported until )
-Et kritisk blikk på kollektiv omsorg
Samfunnsutfordringer globalt og lokalt
TBS-prosess.
Slide 2:. Forretningsmodellen forklart på engelsk og norsk
Innebygget personvern
Slide 2:. Forretningsmodellen forklart på engelsk og norsk
Vaccine Delivery in Developing Countries
Kom i gang med Alma Analytics i dag!
How to evaluate effects of inspections on the quality of care?
EPiServer Connect for CRM
The Norwegian Centre for ICT in education
Utskrift av presentasjonen:

Method for evaluating authentication system quality Morten Sporild

Hva er autentisering? Bekrefte en brukers påståtte identitet 3 grunnleggende måter: ◦ Noe man vet ◦ Noe man har ◦ Noe man er ◦ (Hvor man er?) Ofte en kombinasjon av disse

Oppgavens problemstillinger Hvordan måler man hvilket autentiseringssystem som er best? Hvilke autentiseringsmetoder benytter større norske firma?

Hvordan måle nivå på informasjonssikkerheten? Kan måles vha. metrikker Hva er metrikker? ◦ Kvantitative resultater NIST (National Institute of Standards and Technology)

Mal for metrikker Lagt til validitet og pålitelighet Hvorfor? Hva er de to? Metric ID Forkortet navn Name Fullt navn. Performance Goal Hva skal metrikken prestere. Metric Hva skal metrikken måle. Purpose Formålet med å benytte denne metrikken. Implementation evidence Spørsmål for å underbygge formålet. Frequency Frekvensen på hvor ofte metrikken skal utføres. Formula Formel for utfallet av metrikken. Hvordan man får det kvantitative resultatet. Data source Hvilke kilder henter man data fra? Indicator Hva forsøker metrikken å presentere? Reliability Er metrikken motstandsdyktig mot tilfeldige feil i målingene? Validity Måler vi det vi tror vi måler?

Informasjonssikkerhetens dilemma Sikkerhet vs brukervennlighet Metrikkene delt opp i to kategorier som reflekterer dette. 3 metrikker for sikkerhet 3 metrikker for brukervennlighet

Metrikker for sikkerhet i autentiseringssystemer (M-1) Sikre og effektive autentiseringsmetoder No authentication0 points Username/password1 point Smartcard authentication1 point Biometric authentication2 points Smartcard/secret combination3 points One-time passwords (OTP)/secret combination3 points Smartcard/biometric combination4 points Combination of something you know, have and are5 points

Metrikker for sikkerhet i autentiseringssystemer (M-2) Sikkerhet i klient-server kommunikasjonen No encryption or authentication0 points Encryption algorithm1 point Authentication algorithm1 points Key size0-3 points Proprietary algorithms. No points for key size. 1 point

Metrikker for sikkerhet i autentiseringssystemer (M-3) Påloggingsprosedyrer If error condition arises, the system does not indicate which part of the data is correct or un-correct. Limit number of unsuccessful logon attempts with one or more of the following consequences; time delay until next possible authentication attempt, recording unsuccessful attempts, disconnect connection, alarm trap. Limit the maximum allowed log-on time. Does the system display the following information on completion of successful authentication attempts: Date and time of last successful authentication and detail on any unsuccessful attempts All users have their own unique identifier which is for personal use only.

Metrikker for brukervennlighet i autentiseringssystemer (M-4) Brukervennlighet i autentiseringsmetoden No authentication5 points Biometric authentication4 points Smartcard authentication3 point Smartcard/biometric combination2 points Username/password1 point OTP/secret combination1 point Smartcard/secret combination1 points Combination of something you know, have and are0 points

Metrikker for brukervennlighet i autentiseringssystemer (M-5) Brukernes oppfattning ◦ Læringskurve ◦ Antall feil Easy 2,5 [ ] 2 [ ] 1,5 [ ] 1 [ ] 0,5 [ ] 0 [ ] Difficult

Metrikker for brukervennlighet i autentiseringssystemer (M-6) Hastighet ved bruk Antall sekunder[ ] Brukernes vurdering av tidsbruken Akseptabelt 0 [ ] 1 [ ] 2 [ ] 3 [ ] 4 [ ] 5 [ ] uakseptabelt

Beregning av resultater Sikkerhet = (M1 x, M2 y, M3 z ) Brukervennlighet = (M4 x, M5 y, M6 z ) Idealpunkt= (5 x, 5 y, 5 z ) Avstand fra idealpunktet - Euclids algoritme

Spørreundersøkelse Sendt en rekke større norske firma Kun mottatt et fåtall svar. Ømtåelig tema? Leveringsfrist utsatt til for å produsere resultater og trekke konklusjoner.

Fremtidig arbeid Bedre validitet for M-2 ved å lage en liste over sterke vs svake algoritmer Flere metrikker eller indikatorer for hver kategori?