Distribution av känslig data
En fallstudie i distribution av data mellan försvarsföretag och militära kunder
Distribution of sensitive data
A case study in data distributions among defense companies and military customers
Sammanfattning
Informationsteknologi (IT) gör det möjligt att elektroniskt distribuera data mellan aktörer som
befinner sig i geografiskt skilda områden. Nuförtiden skickas information allt mer sällan via
traditionella brevförsändelser till förmån av snabbare elektroniska motsvarigheter via internet.
Trots effektiv IT miljö
och säkra krypteringstekniker väljer vissa aktörer att skicka
information genom fysisk överlämning. Detta fenomen förekommer hos aktörer som arbetar
med sekretessbelagd information eftersom den ska hanteras efter ett antal regler och
säkerhetsskrifter.
Utifrån en uppsättning regler och krav har vi sett över möjligheten att skicka känslig
information elektroniskt över internet. Syftet var att finna generella riktlinjer för hur företag och
organisationer bör hantera och skicka känslig information över osäkra nätverk. Detta ledde oss
till vår forskningsfråga; Hur kan information som utbyts mellan aktörer i geografiskt skilda
områden kategoriseras och krypteras så att den kan transporteras över internet utan säkerhet
eller integritetsbrister?
För att besvara frågeställningen genomfördes en fallstudie på ett försvarsföretag. Utifrån de
förutsättningar och krav har generella riktlinjer tagits fram med hjälp existerande tekniker och
teorier informationssäkerhet.
Av fallstudien kom vi fram till att om aktörer har en förståelse för informations värde är det
lättare att sätta ta fram riktlinjer för hur den bör hanteras av olika personer och system. I
nuläget är informationsteknologi ett såpass utvecklat område så att den inte anses som ett
hinder för att möjliggöra säker lagring, distribution eller bearbetning av känslig data. Det
största utmaningen är istället de administrativa åtgärder som krävs för att få en förståelse för
hur information ska hanteras innanoch
utanför organisationen. Genom att förstå värdet på
informationen är det lättare att föreslå vilka tekniska alternativ som kan användas för att uppnå
önskat resultat.
Examinationsnivå
Kandidatuppsats
Bachelor thesis
Övrig beskrivning
Information Technology (IT) makes it possible to electronically distribute data between actors
who are in geographically diverse areas. Nowadays, information is sent less frequently through
traditional correspondence in favor of faster electronic equivalents via the internet.
Despite effective IT environment
and secure encryption techniques choose some actors to send
information through physical delivery. This phenomenon occurs in those working with
confidential information as it is handled by a number of rules and safety regulations.
Based on a set of rules and requirements, we have looked over the possibility of sending sensitive
information electronically over the internet. The aim was to find general guidelines for how
companies and organizations should manage and send sensitive information over insecure
networks. This led us to our research question: How can information be exchanged between
actors in geographically diverse areas be categorized and encrypted so that it can be transported
over the internet without security or integrity deficiencies?
To answer the question, there was a case study at a defense company. Based on the assumptions
and requirements have general guidelines been developed using existing technologies and
theories of informationsecurity.
Based on the case study, we concluded that if actors have an understanding of information
value, it is easier to set up general guidelines for how it should be handled by different people
and systems.
At present, information technology a whim developed area so that it is not considered as an
obstacle to enable secure storage, distribution and processing of sensitive data. The biggest
challenge is instead the administrative steps required to get an understanding of how
information should be handled before and outside of the organization. By understanding the
value of the information is easier to propose the technical options that can be used to achieve the
desired results.
Datum
2013-09-20Författare
Einbeigi, Simon
Petersén, Johan
Nyckelord
Distribution av data
informationssäkerhet
kryptering
filöverföringsprotokoll
sekretessbelagd information
Serie/rapportnr.
1651-4769
2013:059
Språk
swe