dc.contributor | Hedenstad, Ole-Erik | en_GB |
dc.date.accessioned | 2018-08-30T07:58:31Z | |
dc.date.available | 2018-08-30T07:58:31Z | |
dc.date.issued | 2012-09-28 | |
dc.identifier | 1174 | |
dc.identifier.isbn | 9788246421582 | en_GB |
dc.identifier.other | 2012/00801 | |
dc.identifier.uri | https://ffi-publikasjoner.archive.knowledgearc.net/handle/20.500.12242/923 | |
dc.description.abstract | The analysis documented in this report identifies and assesses use cases that require authentication of user traffic across networks. The purpose of the analysis is to show that there exist several use cases where such authentication is needed. The analysis covers remote exchange of user information and also users’ access to remote applications. The authentication of user information refers to authentication of various types of information objects, e.g. messages.
Authentication is the process of verifying identities. The identity is proven through something which the entity is, has, or knows. Typical examples are fingerprints, cryptographic keys and passwords. It is usually used in conjunction with authorization and access control.
The following use cases are described and assessed:
a) Civil-Military Cooperation; coordination between coalition units and NGO cells when the coalition forces escort an NGO convoy
b) Military cooperation in multi-domain environment; cooperation between national and coalition units in two security domains (Mission secret and National secret)
c) Collaboration between coalition units at combat level and tactical level; collaboration in three separate security domains (Mission unclassified, Mission restricted and Mission secret)
d) Cross domain information exchange; extension of use case b
e) Multilevel security (MLS); use case c extended with MLS.
For each use cases we describe collaboration requirements between various actors at the operational level. The actors collaborate in order to perform common tasks, and to complete the tasks they need information and applications that are accessed through the network. Further, for each use case we assess the required authentication, both for remote access to applications and for remote exchange of user information. The assessment gives the required type of authentication and the identities to be authenticated. Why verification of these identities is required is also stated in the assessment. | en_GB |
dc.description.abstract | I denne rapporten identifiserer og vurderer vi brukstilfeller (use cases) som krever autentisering av brukertrafikk over nettverk. Hensikten med analysen er å vise at det fins flere brukstilfeller hvor slik autentisering er nødvendig. Analysen dekker utveksling av brukerinformasjon og brukerens tilgang til applikasjoner over nettverk. Brukerinformasjon er ulike typer informasjonsobjekter, som for eksempel meldinger.
Autentisering er prosessen for å verifisere identiteter. Identiteten blir bevist ved noe som entiteten er, har eller vet. Typiske eksempler er fingeravtrykk, kryptografiske nøkler og passord. Autentisering brukes vanligvis sammen med autorisering og tilgangskontroll.
Følgende brukstilfeller blir beskrevet og vurdert:
a) Sivilt-militært samarbeid; koordinering mellom koalisjonsenheter og NGO celler når koalisjonsstyrkene eskorterer en NGO konvoi
b) Militært samarbeid mellom nasjonale enheter og koalisjonsenheter; i to separate sikkerhetsdomener (Mission secret and National secret)
c) Samarbeid mellom koalisjonsenheter på stridsteknisk og taktisk nivå; i tre separate sikkerhetsdomener (Mission unclassified, Mission restricted and Mission secret)
d) Informasjonsutveksling mellom sikkerhetsdomener; utvidelse av brukstilfelle b
e) Flernivåsikkerhet (MLS); brukstilfelle c utvidet med flernivåsikkerhet.
For hvert brukstilfelle beskriver vi behovet for samvirke mellom ulike aktører. Aktørene samvirker for å utføre felles oppgaver, og for å kunne gjennomføre disse trenger de informasjon og tilgang til applikasjoner over nettverk. Vi vurderer dessuten krav til autentisering. Vurderingen angir hvilken type autentisering som kreves og identitetene som må autentiseres. Vurderingen fastslår også hvorfor det er nødvendig å verifisere disse identitetene. | en_GB |
dc.language.iso | en | en_GB |
dc.title | An analysis of required authentication of user traffic across networks | en_GB |
dc.subject.keyword | Informasjonssikkerhet | en_GB |
dc.subject.keyword | Sikkerhetsadministrasjon | en_GB |
dc.subject.keyword | Samarbeid | en_GB |
dc.source.issue | 2012/00801 | en_GB |
dc.source.pagenumber | 31 | en_GB |