Spelling suggestions: "subject:"confidentielle"" "subject:"confidentiel""
1 |
Strikt konfidentiell data i en molntjänst : Informationssäkerhetsutmaningar och möjligheterJohansson, Axel, Nyman, Oskar January 2022 (has links)
This study aims towards analyzing how an organization within the Nordic financial industry handles strictly confidential data in an outsourced cloud service, as well as what information security challenges occur and what opportunities may arise. A case study was performed where qualitative semi-structured interviews were conducted and analyzed by using a content analysis in order to draw a conclusion based on our empirical data. Our results show that certain types of data lose all of its value as soon as it becomes public, this indicates that organizations must take precautions when handling such data. By classifying the different types of data the organization encounters around confidentiality, integrity and availability, as well as the business impact that it contains. Guidelines for how a certain class of data should be handled and protected can be established. For example, encryption, access control or other information security measures. Our results also show that controls are being used in order to ensure that the handling of strictly confidential data is performed in a secure way. Strictly confidential data is the highest level of confidentiality a certain type of data can possess, which indicates that it also has the highest amount of security. However, when protecting a specific type of data, the return on investment is an aspect that needs to be accounted for, in other terms a balance between the cost and the value of the data. Established frameworks such as NIST Cybersecurity framework, ISO 27001 and CIS 8 are also helpful when identiying, preventing and eliminating information security threats. Our results show that the organization strives to be CIS version 8 “level 2” compatible, which is good for the information security behind the handling of strictly confidential data. / Denna studie syftar till att analysera hur en organisation inom den nordiska finansbranschen hanterar strikt konfidentiell data i en utlagd molntjänst, samt vilka informationssäkerhetsutmaningar och möjligheter som kan uppstå. En fallstudie genomfördes där kvalitativa semistrukturerade intervjuer utformades och analyserades med hjälp av en innehållsanalys för att kunna dra en slutsats utifrån den insamlade empiri. Studiens resultat visar att specifika typer av data förlorar allt sitt värde om den skulle bli offentlig, detta indikerar att organisationer måste vidta försiktighetsåtgärder när de hanterar sådan data där detta utgör en risk. Genom att klassificera de olika typer av data som organisationen bemöter utifrån konfidentialitet, riktighet och tillgänglighet, samt den affärspåverkan som datan medför, kan riktlinjer för hur en viss typ av data hanteras och skyddas fastställas. Till exempel kryptering, åtkomstkontroll eller andra informationssäkerhetsåtgärder. Våra resultat visar också att kontroller används för att säkerställa att hanteringen av strikt konfidentiell data sker på ett säkert sätt. Strikt konfidentiell data är den högsta nivån av konfidentialitet en viss typ av data kan ha, vilket indikerar att den också har den högsta säkerheten. Vid skyddande av en specifik typ av data är “return on investment” en aspekt som måste beaktas, i andra termer en balans mellan kostnad och värdet av datan. Etablerade ramverk som NIST Cybersecurity framework, ISO 27001 och CIS 8 är också till hjälp vid identifiering, förebyggande och eliminering av informationssäkerhetshot. Våra resultat visar att organisationen strävar efter att vara CIS version 8 “level 2” kompatibla, vilket främjar informationssäkerheten i hanteringen av strikt konfidentiell data.
|
2 |
Confidential Computing in Public Clouds : Confidential Data Translations in hardware-based TEEs: Intel SGX with Occlum supportYulianti, Sri January 2021 (has links)
As enterprises migrate their data to cloud infrastructure, they increasingly need a flexible, scalable, and secure marketplace for collaborative data creation, analysis, and exchange among enterprises. Security is a prominent research challenge in this context, with a specific question on how two mutually distrusting data owners can share their data. Confidential Computing helps address this question by allowing to perform data computation inside hardware-based Trusted Execution Environments (TEEs) which we refer to as enclaves, a secured memory that is allocated by CPU. Examples of hardware-based TEEs are Advanced Micro Devices (AMD)-Secure Encrypted Virtualization (SEV), Intel Software Guard Extensions (SGX) and Intel Trust Domain Extensions (TDX). Intel SGX is considered as the most popular hardware-based TEEs since it is widely available in processors targeting desktop and server platforms. Intel SGX can be programmed using Software Development Kit (SDK) as development framework and Library Operating Systems (Library OSes) as runtimes. However, communication with software in the enclave such as the Library OS through system calls may result in performance overhead. In this project, we design confidential data transactions among multiple users, using Intel SGX as TEE hardware and Occlum as Library OS. We implement the design by allowing two clients as data owners share their data to a server that owns Intel SGX capable platform. On the server side, we run machine learning model inference with inputs from both clients inside an enclave. In this case, we aim to evaluate Occlum as a memory-safe Library Operating System (OS) that enables secure and efficient multitasking on Intel SGX by measuring two evaluation aspects such as performance overhead and security benefits. To evaluate the measurement results, we compare Occlum with other runtimes: baseline Linux and Graphene-SGX. The evaluation results show that our design with Occlum outperforms Graphene-SGX by 4x in terms of performance. To evaluate the security aspects, we propose 11 threat scenarios potentially launched by both internal and external attackers toward the design in SGX platform. The results show that Occlum security features succeed to mitigate 10 threat scenarios out of 11 scenarios overall. / När företag migrerar sin data till molninfrastruktur behöver de i allt högre grad en flexibel, skalbar och säker marknadsplats för gemensam dataskapande, analys och utbyte mellan företag. Säkerhet är en framstående forskningsutmaning i detta sammanhang, med en specifik fråga om hur två ömsesidigt misstroende dataägare kan dela sina data. Confidential Computing hjälper till att ta itu med den här frågan genom att tillåta att utföra databeräkning i hårdvarubaserad TEEs som vi kallar enklaver, ett säkert minne som allokeras av CPU. Exempel på maskinvarubaserad TEEs är AMD-SEV, Intel SGX och Intel TDX. Intel SGX anses vara den mest populära maskinvarubaserade TEEs eftersom det finns allmänt tillgängligt i processorer som riktar sig mot stationära och serverplattformar. Intel SGX kan programmeras med hjälp av SDK som utvecklingsram och Library Operating System (Library OSes) som körtid. Kommunikation med programvara i enklaven, till exempel Library OS via systemanrop, kan dock leda till prestandakostnader. I det här projektet utformar vi konfidentiella datatransaktioner mellan flera användare, med Intel SGX som TEE-hårdvara och Occlum som Library OS. Vi implementerar designen genom att låta två klienter som dataägare dela sina data till en server som äger Intel SGX-kompatibel plattform. På serversidan kör vi maskininlärningsmodell slutsats med ingångar från båda klienterna i en enklav. I det här fallet strävar vi efter att utvärdera Occlum som ett minnessäkert Library OS som möjliggör säker och effektiv multitasking på Intel SGX genom att mäta två utvärderingsaspekter som prestandakostnader och säkerhetsfördelar. För att utvärdera mätresultaten jämför vi Occlum med andra driftstider: baslinjen Linux och Graphene-SGX. Utvärderingsresultaten visar att vår design med Occlum överträffar Graphene-SGX av 4x när det gäller prestanda. För att utvärdera säkerhetsaspekterna föreslår vi elva hotscenarier som potentiellt lanseras av både interna och externa angripare mot designen i SGX-plattformen. Resultaten visar att Occlums säkerhetsfunktioner lyckas mildra 10 hotscenarier av 11 scenarier totalt.
|
3 |
Confidential Federated Learning with Homomorphic Encryption / Konfidentiellt federat lärande med homomorf krypteringWang, Zekun January 2023 (has links)
Federated Learning (FL), one variant of Machine Learning (ML) technology, has emerged as a prevalent method for multiple parties to collaboratively train ML models in a distributed manner with the help of a central server normally supplied by a Cloud Service Provider (CSP). Nevertheless, many existing vulnerabilities pose a threat to the advantages of FL and cause potential risks to data security and privacy, such as data leakage, misuse of the central server, or the threat of eavesdroppers illicitly seeking sensitive information. Promisingly advanced cryptography technologies such as Homomorphic Encryption (HE) and Confidential Computing (CC) can be utilized to enhance the security and privacy of FL. However, the development of a framework that seamlessly combines these technologies together to provide confidential FL while retaining efficiency remains an ongoing challenge. In this degree project, we develop a lightweight and user-friendly FL framework called Heflp, which integrates HE and CC to ensure data confidentiality and integrity throughout the entire FL lifecycle. Heflp supports four HE schemes to fit diverse user requirements, comprising three pre-existing schemes and one optimized scheme that we design, named Flashev2, which achieves the highest time and spatial efficiency across most scenarios. The time and memory overheads of all four HE schemes are also evaluated and a comparison between the pros and cons of each other is summarized. To validate the effectiveness, Heflp is tested on the MNIST dataset and the Threat Intelligence dataset provided by CanaryBit, and the results demonstrate that it successfully preserves data privacy without compromising model accuracy. / Federated Learning (FL), en variant av Maskininlärning (ML)-teknologi, har framträtt som en dominerande metod för flera parter att samarbeta om att distribuerat träna ML-modeller med hjälp av en central server som vanligtvis tillhandahålls av en molntjänstleverantör (CSP). Trots detta utgör många befintliga sårbarheter ett hot mot FL:s fördelar och medför potentiella risker för datasäkerhet och integritet, såsom läckage av data, missbruk av den centrala servern eller risken för avlyssnare som olagligt söker känslig information. Lovande avancerade kryptoteknologier som Homomorf Kryptering (HE) och Konfidentiell Beräkning (CC) kan användas för att förbättra säkerheten och integriteten för FL. Utvecklingen av en ramverk som sömlöst kombinerar dessa teknologier för att erbjuda konfidentiellt FL med bibehållen effektivitet är dock fortfarande en pågående utmaning. I detta examensarbete utvecklar vi en lättviktig och användarvänlig FL-ramverk som kallas Heflp, som integrerar HE och CC för att säkerställa datakonfidentialitet och integritet under hela FLlivscykeln. Heflp stöder fyra HE-scheman för att passa olika användarbehov, bestående av tre befintliga scheman och ett optimerat schema som vi designar, kallat Flashev2, som uppnår högsta tids- och rumeffektivitet i de flesta scenarier. Tids- och minneskostnaderna för alla fyra HE-scheman utvärderas också, och en jämförelse mellan fördelar och nackdelar sammanfattas. För att validera effektiviteten testas Heflp på MNIST-datasetet och Threat Intelligence-datasetet som tillhandahålls av CanaryBit, och resultaten visar att det framgångsrikt bevarar datasekretessen utan att äventyra modellens noggrannhet.
|
4 |
Skydd av elektroniska patientjournaler – en studie om faktorer för olovlig läsning / The protection of electronic health records – a study on factors for illicit readingBolin, Agnes, Petersson, Julia, Sjöholm, Johanna January 2016 (has links)
I vården är det idag många anställda som kräver åtkomst till patientjournaler. Detta medför att informationen måste vara lättåtkomlig när behoven uppstår. Att skydda patienters integritet är samtidigt mycket viktigt och att inte riskera att några uppgifter läcker ut. Ett problem är att vårdpersonal kan läsa patientjournaler utan att ha behörighet för detta.Studien belyser ett dilemma mellan vårdpersonals etiska inställning till informationssystem i förhållande till hur systemen skyddas. Ena sidan av dilemmat fokuserar på hur benägen vårdpersonal i Sverige är till att medvetet otillåtet läsa elektroniska patientjournaler och på detta sätt agera oetiskt. Den andra sidan riktas till hur informationssystemen inom svensk vård hittar en balans mellan att vara lättillgängliga för användare och samtidigt tillräckligt skyddade mot interna intrång. Frågeställningen som studien behandlar är att identifiera vilka faktorer som ligger till grund för vårdanställdas etiska inställning till olovlig läsning i förhållande till hur systemen skyddas mot dessa intrång.Det är en kvalitativ studie som utförts eftersom fokus har varit att tolka resultatet och identifiera betydande faktorer. För att få en bra grund gjordes en förstudie i form av intervjuer. Detta för att samla information och bredda kunskaper gällande vårdsystem. Det har tagits hänsyn till lagar och regler samt riktlinjer och rutiner för vården inom Västra Götalands län i Sverige, som även är studiens avgränsning. För att få information om hur de vårdanställda ställer sig till interna intrång i vården skickades det ut enkäter. Eftersom ämnet som studien avser kan uppfattas som känsligt har författarna varit tydliga med valfriheten att delta. Detta med tanke på att det gäller brott på arbetsplatsen.Studien resulterar i att även om majoriteten av respondenterna håller sig inom ramarna för vårdens regler, gällande att läsa patientjournaler, visar ändå respondenterna tendenser till att delvis frångå reglerna. Utifrån genomförd studie är det få fall som uppdagas och för att detta ska minska, anser författarna, att loggranskning av vårdanställda borde öka och ske av opartisk granskare. Detta för att skydda patienterna och nå högre säkerhet. Studien riktar sig till vårdpersonal och dess chefer för att upplysa om beteendet och dess risker för patienters integritet och allmänhetens bristande förtroende. / There are many health professionals that require access to health records in today’s health care. This means that information must be easily accessible when needed. Meanwhile the patient´s integrity is a very important issue so no personal sensible information leaks. One problem is that health professionals can read journal of patients in health care information systems without permission.The study researches the tension between two aspects, how health professionals act in health care information systems compared to how the system is secure. One aspect is how nursing staff in Sweden is prone to read journals of patients consciously, thus acting unethical. The other aspect is how the information system within Swedish health care can find the balance between easily user accesses and adequately protected against internal intrusions. The research question is to identify underlying factors how health professionals ethical approach is to illicit reading of electronical health records, in relation to how the systems are protected against these internal intrusions.The conduct of study is through a flexible method approach because the focus is to looking for context and interprets the result. In order to get a good foundation made a pilot study by several interviews. The aim of the pilot study was to expand knowledge regarding health information systems. Laws and regulations, policies and procedures in health care information systems has been considered, focused in Västra Götaland County in Sweden. To find out the nursing staff attitudes to internal intrusion were questionnaires sent out. As the subject of the study can be perceived as sensitive, the authors have made clear to the respondents that it was completely anonymous, considering the case of illegal behavior in the workplace.The finding of the study shows even though the majority of the survey´s respondents remain within the regulations of health care relating to read electronical health records, some of the respondents still shows tendencies to partly abandon them. The authors considered to prevent these tendencies that controls of log history in health care systems should increase and be made by independent auditors. This also for the aim to protect patients and reach more security. The study aims to health professionals and their managers to provide information on the behavior and its risk for patient’s integrity and the public lack of confidence.
|
Page generated in 0.0951 seconds