Nätsäkerhetsverktyg utöver kryptobaserade metoder

Storlek: px
Starta visningen från sidan:

Download "Nätsäkerhetsverktyg utöver kryptobaserade metoder"

Transkript

1 Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen och vilka problem de då löser.

2 Brandväggar Huvudfunktion: Filtrerar trafik utifrån paketens IP-adress och port Proxies byter dessutom ut internadresser mot simulerade, som får synas utåt Innehåller idag ofta extra funktioner som spam-filter, virusfilter m. m.

3 Brandväggsfiltrering Grundfunktionen baseras på IP-huvudet Pakethuvuden anger sändare, mottagare och port (=tjänst) kan släppa igenom allt utom X eller spärra allt utom Y för både inkommande och utgående paket X och Y kan vara hela adresser, portnummer, delar av adresser etc.

4 Placering av brandvägg Brandväggen ska alltid placeras så att all trafik mellan interna och externa nätet passerar den. Det kan rätt och slätt vara den enda dator på internnätet som syns utåt (svag lösning) Det kan vara en fysisk punkt som alla meddelanden måste passera Det kan vara en process i den enda dator på internnätet som också har extern anslutning Det kan vara helt dedicerad hårdvara

5 Enda synliga datorn som brandvägg Internet Router Lokal dator med brandväggsprogram Lokalt nät Lokal dator Lokal dator Lokal dator

6 En dator som brandvägg Internet Lokal dator med brandväggsprogram Lokalt nät Lokal dator Lokal dator Lokal dator

7 Dedicerad brandvägg Internet Brandvägg Lokalt nät

8 DMZ DMZ står för DeMilitariserad Zon Begreppet används då en yttre brandvägg kopplar externa nätet till dator(er) för offentlig www-service och liknande tjänster, samt till en inre brandvägg, som sedan är kopplad till det egentliga internnätet Det är den starkaste av de vanliga brandväggskonfigurationerna

9 DMZ Internet Brandvägg Webb-tjänster Yttre e-postkontakt Brandvägg Lokalt nät

10 Proxy Angrepp på enskilda datorer i internnät kräver möjlighet att adressera dem Första steget i försvaret är att ej exponera deras riktiga adresser utåt (ger samtidigt valfri adressrymd internt) Andra steget är att bara tillåta svar utifrån, ej anrop utifrån, för relevanta datorer och tjänster

11 Proxy och intern adressrymd Om ett attackmål har känd slutadress, kan attacken riktas direkt dit Om all kommunikation mellan intra-nät och internet sker via proxy/nat, så har varje enskild interndator ny, godtycklig detaljadress utåt vid varje ny session Proxy/NAT-servern tilldelar adresser vid nya sessioner och håller reda på vilka som hör till vilken internadress. Kommunikation utifrån/utåt kan endast ske på för tillfället aktiv externadress Så t ex uttömmande scanning når bara aktiva datorer

12 Innehållsfilter Gäller framför allt virus/maskar/trojaner och spam Letar oftast efter kända strängar Kan också använda allmänna mönster <V,v>,<i,I,í,!>,<a,A>,<g,G>,<r,R>,<a,A> Ju fler varianter, desto mer resurskrävande och risk för falsklarm Kan också sålla bort bilagor,.exe, o. s. v.

13 Virus? Mask? Trojan? Skillnad? Ursprungliga definitioner: Virus är en exekverbar instruktionssekvens, som själv kopierar in sig i existerande instruktionssekvenser Mask är en självständig process, som laddar ner sig på nya ställen och ser till att den startas där Trojan(sk häst) är en till synes önskvärd instruktionssekvens/process/program, som innehåller dolda skadliga delar

14 Så skillnad mellan de tre? Idag blir det mest hårklyveri att hålla strikt åtskillnad Vad är en skadlig bilaga, som bl a lägger sig i all avsänd post, då den finns i ett system med automatisk bilage-öppning respektive då den finns i ett system utan bilage-öppning? Mask eller virus, om den automatiskt öppnas och kopierar sig? Bara icke-smittande trojan i andra system? Är ett virussmittat program därmed en trojan? Vad är skadlig i trojan-definitionen? Var Stuxnet skadlig i de system där den bara passerade obemärkt?

15 Virusfilter Virusfilter söker idag efter både självspridande kod och kända trojaner, som användaren själv hämtat eller fått injicerade via säkerhetshål Det går inte att definiera en strikt, generell gräns mellan skadlig, självspridande kod och sådant som ska finnas i datorn Virusfilter arbetar därför med mallar, signaturer, som ska identifiera känd skadlig programvara inklusive varianter

16 Risker med virusfilter De flesta anti-virusprogram kan varna för misstänkta filer, flytta dessa till karantän eller radera filerna respektive ta bort virusdelen i smittade filer Bara varning kan ignoreras av användaren Karantän kan vara svår att hitta och hantera, då felidentifierade nyttiga filer försvunnit in i den Borttagning kan radera önskvärda filer respektive skada det som ska saneras För nitisk anti-virushantering blir tillgänglighetsrisk För slapp virusdefinition blir självklart också risk

17 IDS IntrångsDetekteringsSystem Övervakar nättrafik efter misstänkta attacker Kan gå efter kända, fixa mönster eller efter avvikelse från normalbeteende Mönster missar nya attacker Avvikelser ger fler falsklarm och kan läras att acceptera attack genom tillvänjning i små doser

18 Mönster för IDS, exempel Scanning efter viss tjänst över ett internnät Anrop med kända attackscript Inloggningsförsök på den ena efter den andra av interna datorer från samma yttre adress Svar på webbförfrågan, som innehåller känd attackkod

19 Avvikande beteende? IDS kan läras hur kommunikation normalt ser ut i organisationen Börjar någon plötsligt sända e-post med stora bilagor, långa mottagarlistor o s v? Börjar någon plötsligt intensivt använda nättjänst, som organisationen normalt aldrig använder? Kräver stor känslighet i larmhantering

20 IDS-varianter Nätbaserade, NIDS, övervakar all trafik på nätet via central(a) nod(er) IDS för enskild dator, host =HIDS, övervakar anrop till och eventuellt från den dator den körs på Informationsutbyte mellan IDS ökar säkerheten Om IDS gör mer än bara larmar, kallas den ofta IPS, Intrusion Prevention System Göra mer innebär oftast att samarbeta med brandväggen och t ex spärra attackens avsändaradress

21 Honungsnät/honungsfällor Avleder attacker till ställen där ingen skada sker Döljer riktiga attackmålet Kan möjliggöra datainsamling och allmän spårning av attacken, som inte kan göras i riktiga systemet Kräver förstås extra resurser, eftersom de enligt definition inte är de systemdelar som behandlar riktiga data Kan kopplas med kanarie-funktion

22 Kanariefågel??? I kolgruvor hölls förr i tiden kanariefåglar. Dessa fåglar var känsligare än människor för skadliga gasnivåer, och om de mådde dåligt var det dags att intensivvädra och/eller ge sig upp Om kontakter från ej säkra källor först får nå ett kanarie-system, kan man där t ex se om virus ändrat befintlig kod, om oväntade försök att kontakta nätet ut igen uppstår o s v

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas. 10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån

Läs mer

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC

Läs mer

Säkerhet och förtroende

Säkerhet och förtroende Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

progecad NLM Användarhandledning

progecad NLM Användarhandledning progecad NLM Användarhandledning Rel. 19.1 Innehållsförteckning Innehållsförteckning... 2 Introduktion... 3 Hur du börjar... 3 Installation av progecad NLM Server... 3 Registrering av progecad NLM Server...

Läs mer

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll Krishna Tateneni Översättare: Stefan Asserhäll 2 Innehåll 1 Proxyservrar 4 1.1 Inledning........................................... 4 1.2 Användning......................................... 4 3 1 Proxyservrar

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om hur man agerar ansvarsfullt vid användning av digitala medier utifrån sociala, etiska och rättsliga aspekter. Lektionen har syfte att gen en förståelse

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. FlexiTid Extern webbokning Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Extern Tidbokning?... 2 1.2 Hur fungerar Flexi

Läs mer

SIP och NAT, Brandväggar och STUN

SIP och NAT, Brandväggar och STUN SIP och NAT, Brandväggar och STUN BAKGRUND Många kämpar med att ringa med SIP genom routers. Många av oss får problem och anledningen är enkel, SIP är inte avsett att användas genom brandvägg och NAT.

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera Instruktionerna till denna kameraguide är en enkel kom igång guide. Grundkrav: En webbkamera som är kopplad till datorn

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Västerlanda Fibernät Styrelsen (Original från Byggprojektet Kareby) 13 feb 2007 1 / 10 sförteckning ALLMÄNT...2 VFEF... 2 BIK BREDBAND I KUNGÄLV... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...3 INTERNETHASTIGHET...

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Manuell import till Lime Pro

Manuell import till Lime Pro Manuell import till Lime Pro Ibland kan det vara nödvändigt att göra en manuell import till Lime Pro, t.e.x. om en fil inte kan importeras och man behöver mer information för att felsöka. I den vanliga

Läs mer

För att kunna använda SmartPigs i WinPig.Net måste du köra WinPig.net med administratörsrättigheter. Gör så här:

För att kunna använda SmartPigs i WinPig.Net måste du köra WinPig.net med administratörsrättigheter. Gör så här: Quickguide till SmartPigs - Inställningar När du vill använda SmartPigs i WinPig.net är det ett antal inställningar som ska göras. De beskrivs här nedan. Hur du registrerar i SmartPigs beskrivs i dokumenten

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Surfa med minimala datorspår

Surfa med minimala datorspår Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Manual för Aktiv Ungdoms e-post (Zimbra)

Manual för Aktiv Ungdoms e-post (Zimbra) Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

om bredband ==== == 1 I Om bredband

om bredband ==== == 1 I Om bredband om bredband ==== == 1 I Om bredband GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM BREDBAND Med bredband kan du hämta och skicka stora mängder information

Läs mer

Installationsguide. Nimbus Alarm Server för Fidelix

Installationsguide. Nimbus Alarm Server för Fidelix Installationsguide Nimbus Alarm Server för Fidelix TroSoft AB Box 2055 144 02 RÖNNNINGE 08 532 57262 Fidelix Sverige AB Sokraftsvägen 16A 135 70 Stockholm 08 556 558 30 Om larmöverföring Överföringen görs

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto Sida 1 av 15 Version 1.0 Document name: MboxWebbmail_Guide.docx Issued by: Date: 2015-02-06 Reg. no: Description: Approved: M.P

Läs mer

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Felsökningsguide för Asgari-kameror

Felsökningsguide för Asgari-kameror Felsökningsguide för Asgari-kameror Välkommen till vår felsökningsguide! Här finner du lösningar på de vanligaste problemen som kan uppstå på vissa datorer och enheter. Om du fortfarande behöver mer hjälp

Läs mer

EasyParks Integritetspolicy

EasyParks Integritetspolicy EasyParks Integritetspolicy Gäller från och med 1 juni 2016 1 Om EasyParks Integritetspolicy När du använder EasyPark AB:s ( EasyPark ) tjänster anförtror du EasyPark dina personuppgifter. I denna integritetspolicy

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Attacker och skyddsmöjligheter Situationen i dagens datormiljö

Attacker och skyddsmöjligheter Situationen i dagens datormiljö Attacker och skyddsmöjligheter Situationen i dagens datormiljö Så var passar kursens presenterade metoder in i olika hotbilder? Vad mer bör vi göra för att få rimlig säkerhet? Grundfrågor att ställa sig

Läs mer