CERT-FI behandlade informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.

Storlek: px
Starta visningen från sidan:

Download "CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet."

Transkript

1 Informationssäkerhetsöversikt 1/2013

2 Inledning CERT-FI behandlade informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen fördelades enligt följande: Bild 1. Fall som CERT-FI behandlade i januari mars Ordförråd: Haastattelu = intervju; Neuvonta = rådgivning; Palvelunestohyökkäys = överbelastningsattack, DoS; Haavoittuvuus tai uhka = sårbarhet eller hot; Hyökkäyksen valmistelu = förberedning av en attack; Muu tietoturvaongelma = andra säkerhetsproblem; Haittaohjelma = skadligt program; Tietomurto = dataintrång; Tietojenkalastelu = nätfiske I denna översikt behandlas bl.a. säkerhetshål i automationssystem och attacker mot statsförvaltningen genom spionprogrammet Red October, vars globala rörelser Kaspersky Lab rapporterade om i januari. Betydande nätattacker utomlands lyfts också fram i översikten. Bland återkommande företeelser finns Zeus och Conficker som var de vanligaste sabotageprogrammen i Finland år 2012 och i januari mars Utpressningsprogram som sprids i polisens namn visar inte heller tecken på att minska. Andra återkommande företeelser är sårbarheter i vanliga program såsom Java, Adobe Flash Player och webbläsare. Finländarnas kommunikationsnät fungerade väl i januari mars. Under det första kvartalet rapporterade teleföretagen om sammanlagt tre mycket omfattande störningar mot konsumentkunder. Störningarna gällde främst tjänster i mobilnätet. Däremot förekom inga väsentliga störningar som påverkade flera teleföretag långvarigt eller berodde på naturfenomen. Ingen av de sju händelser som anmäldes till CERT-FI under början av året gav upphov till nya allvarliga hot mot Informationssäkerhetsöversikt 1/2013 2

3 informationssäkerheten. Anmälningarna gällde främst dataintrång med små negativa konsekvenser därför att fallen upptäcktes och hanterades i tid. Sammanfattning av årsrapporten 2012 De vanligaste hoten mot informationssäkerheten under år 2012 var blockeringsattacker och infektioner från skadliga program. CERT-FI sysselsattes framför allt av blockeringsattacker mot medierna, sårbarheter i program, dataintrång och utpressningsprogram. Den största enskilda störningen i kommunikationsnäten gällde problem i mobilnäten hos flera teleföretag till följd av att snöbildning orsakade störningar i elnätet. Automationssystemens informationssäkerhet I det TEKES-finansierade DiSCI-projektet använder forskare vid Aalto-universitetet sökmotorn Shodan för att genomsöka nätanslutna automationssystem. Shodan söker efter öppna internetansluten hårdvaror, skickar förfrågningar till de vanligaste portarna och lagrar svaren i en databas. Man kan söka uppgifter om automationssystemen i Shodan-databasen med hjälp av nyckelord, t.ex. vissa TCPeller UDP-portar eller systemidentiteter såsom bl.a. tillverkarens namn. I undersökningen hittades något under finska automationssystem. Bland ansluten hårdvara finns system för industriautomation, system för fastighetsförvaltning och webbkameror. IP-adresserna har lämnats till CERT-FI, som vidarebefordrat uppgifterna till hårdvaruadministratörerna. De kan koppla bort oskyddade system från nätet eller förbättra skyddsnivån så att allmän åtkomst omöjliggörs. En stor del av automationshårdvaran har anslutits medvetet till Internet. Det lönar sig dock att komma ihåg att svaga lösenord och sårbarheter möjliggör intrång. Med Shodan-tjänsten kan man hitta sårbara program genom att jämföra dem med t.ex. amerikanska ICS-CERTs sårbarhetsmeddelanden. Vissa sårbarhetsanalytiker och hårdvarutestare tillämpar inte den s.k. responsible disclosure -principen, och då nätpubliceras uppgifter om sårbara automationsprogram och hårdvara utan att programtillverkaren får möjlighet eller tid att ge ut en avhjälpande uppdatering. Utöver programmens sårbarheter exponeras öppen nätansluten hårdvara för dataintrång. Vid sidan av ett traditionellt webbläsargränssnitt kan hårdvaran t.ex. ha ett telnet-gränssnitt där åtkomsträttigheterna administreras genom identiteter och lösenord. Som en del av programmen kan användas bibliotek där sårbarheter ibland hittas. Sårbarheter i serverprogram kan utnyttjas till en blockeringsattack och i värsta fall kräva att strömmen till utrustningen bryts i samband med omstart. UPnP-sårbarheter i hemmets underhållningsapparater Ouppdaterade underhållningsapparater i hemmet kan vara sårbara och i värsta fall kan de utnyttjas i kriminell verksamhet. CERT-FI har publicerat ett meddelande om en UPnP-sårbarhet som berör miljoner router i hemnät ("UPnP-haavoittuvuus miljoonissa Informationssäkerhetsöversikt 1/2013 3

4 kotiverkkojen reitittimissä" ). Framför allt apparater för hemmabruk (smarta tv-apparater, mediespelare, digitalboxar, adsl- och usb-modem) använder ofta UPnP-protokollet (Universal Plug and Play). Med protokollet kan t.ex. en smart tvapparat ta emot Internetanrop från andra apparater, t.ex. mediespelare, via UDPporten Aktiverat UPnP-stöd är standardinställningen i Microsoft Windows, Mac OS X och många Linux-operativsystem. Om paket som modifierats på ett visst sätt sänds via porten kan en programkrasch orsakas eller skadlig kod köras i apparaten. På detta sätt kan angriparen kontrollera apparaten och ändra dess inställningar. Oskyddade underhållningsapparater i hemmet är sårbara och lika osäkra som en hemdator utan ett adekvat datasäkerhetsprogram. Därför är det bäst att man utgår från att apparaten är sårbar och handlar därefter. Vanliga användare kan tycka att det är krångligt att skydda apparaten mot sårbarheten och det krävs att man sätter sig in i hur apparaten fungerar. I första hand finns skäl att blockera Internetåtkomst till UPnP-tjänsten. Denna inställning finns i administrativa användargränssnitt hos de flesta apparaterna. CERT-FI har fått information om att UPnP-tjänsten fortfarande kan vara aktiverad i vissa apparater trots att inställningarna har ändrats. Vi rekommenderar inaktivering av UPnP, om det inte finns särskilt behov av tjänsten. Om en brandvägg finns mellan UPnP-apparaten och internet lönar det sig att använda den för att blockera alla förbindelser till UDP-porten Sårbarhetsproblemet kan bara avhjälpas genom att uppdatera apparatens programvara med en korrigerad version. Detta sker oftast via den administrativa webbplatsen. För äldre apparater finns det inte alltid en sådan korrigeringsuppdatering. Information om programuppdateringar och hur sårbarhetsproblemet avhjälps kan sökas på tillverkarens supportsidor. Attacker med skadliga program Attacker med skadliga program mot statliga organisationer Observationerna om riktade attacker med skadliga program har ökat under de senaste åren. I början av året publicerade det ryska datasäkerhetsföretaget Kaspersky Lab två rapporter om skadliga program med information om kampanjer mot statliga organisationer och forskningsinstitut. I januarirapporterades om spionprogrammet Red October (Rocra) och i februaridet skadliga programmet Miniduke. Spridningssätt De skadliga programmens huvudsyfte var att stjäla filer från den attackerade organisationens datorer och datoranslutna smarttelefoner. Bådade skadliga programmen har spridits via filbilagor i e-post. Red October smittade via Word- och Excel-filer och Miniduke via pdf-filer. Filerna innehöll skadlig kod som utnyttjade kända sårbarheter i programmen. Informationssäkerhetsöversikt 1/2013 4

5 Identifiering av smittofall CERT-FI har publicerat Tietoturva nyt!-artiklar om utnyttjade sårbarheter vid attackerna med de två skadliga programmen. Uppgifter om de servrar som utnyttjats för Red October- och Miniduke-kommandon har publicerats. Dessutom innehåller rapporterna från Kaspersky Lab exempel på e-post och filbilagor som använts för spridning av de skadliga programmen, vilket underlättar identifiering av smittförsök. Med hjälp av dessa uppgifter kan organisationer som misstänker att deras datasystem utsatts för smitta identifiera smittofall. Spridning Enligt rapporterna från Kaspersky har totalt över 300 smittofall konstaterats i flera tiotals stater, även i Finland. Totalt har nästan 60 fall av Minduke-smittor upptäckts i 23 stater, dock inget i Finland. Miniduke-observationer har gjorts främst i östeuropeiska länder medan Red October-smittofall observerats över hela världen. Observationer i Finland I januari kontaktades Kaspersky av CERT-FI, som begärde uppgifter om ett angivet finskt smittofall i Red October-rapporten. Företaget lämnade uppgifter som pekade på att en dator i ett finskt abonnentabonnemang hade smittats av det skadliga programmet. Det visade sig att fallet inte berörde den offentliga förvaltningen i Finland. Attacker med skadliga program i Sydkorea I början av mars blev Sydkorea utsatt för attacker med skadliga program. Flera banker och radiostationer var attackmål. Attackerna berörde inte Finland. Blockeringsattacker Blockeringsattacker i Tjeckien I början av mars blev viktiga webbnyhetstjänster i Tjeckien utsatta för blockeringsattacker. I december 2012 blev även finländska mediehus utsatta för sådana attacker. Blockeringsattacker mot Spamhaus Oskyddade finländska namnservrar utnyttjades i slutet av mars vid en stor blockeringsattack mot en amerikansk tjänsteleverantör. Då missbrukades öppna resolvernamnservrar. Med hjälp av dem kunde angriparen mångdubbla trafikvolymen i attacken. Över hundra finländska IP-adresser identifierades i attacktrafiken. CERT-FI kontaktade finländska teleföretag för att stoppa utnyttjandet av dem vid blockeringsattacken. Attacken mot Spamhaus upphörde den 27 mars. Användning av falska adresser kan förebyggas om alla Internetoperatörer implementerar s.k. BCP38-filtrering (Best Current Practices-dokument 38 och den ersättande versionen 84, RFC 2827 och 3704). Då kan utgående trafik i operatörens Informationssäkerhetsöversikt 1/2013 5

6 nät endast komma från IP-källadresser som hör till nätet eller dess kundnät. Tyvärr använder långtifrån alla utländska operatörer sådan filtrering. Det är svårt att använda finländska nät för blockeringsattacker med falska källadresser eftersom operatörerna blockerar trafik via förfalskade avsändaradresser i kundabonnemang i enlighet med Kommunikationsverkets föreskrifter 13 och 28. Problem med certifikatsystem Certifikatsystemens tillförlitlighet bygger på tekniska lösningar och till stor del på att utfärdarens verksamhet är tillförlitlig. Fallet TURKTRUST Webbläsaren Google Chrome har en inbyggd mekanism som övervakar Googles certifikat. Ett felaktigt certifikat upptäcktes på julafton den 24 december Certifikatet hade skapats för adressen *.google.com, dvs. alla adresser som slutar med google.com. Certifikatet hade utfärdats av turkiska TURKTRUST. Senare meddelade TURKTRUST att företaget av misstag utfärdat två mellanliggande certifikat, ett för *.EGO.VOG.TR-adresser och ett för e-islem.kktcmerkezbankasi.orgadresser. Det förstnämnda användes vid utfärdandet av certifikat för *.google.comadresser. För tillfället är det okänt i vilka typer av attacker certifikatet använts. Obehörigt skapade certifikat kan bl.a. utnyttjas vid nätfiske eftersom andra webbläsare inte identifierar sidan som falsk. Med falska webbplatser kan man t.ex. lura till sig användarnamn och lösenord till Googles tjänster eller utföra en SSL-MitMattack där datatrafik dekrypteras utan att användaren märker något. Google och Mozilla har meddelat att certifikaten tagits bort från deras webbläsare Chrome och Firefox. Microsoft har tagit bort certifikaten från listan över betrodda certifikat (CTL). Uppdateringen installeras automatiskt i alla Windows-versioner som stöds. Fallet Diginotar I slutet av augusti 2011 avslöjades ett dataintrång i det nederländska certifiktaföretaget Diginotars system. Inkräktarenlyckades skapa flera certifikat för olika domännamn och webbadresser. Inkräktaren har förmodligen haft åtkomst till systemet i flera månader innan dataintrånget upptäcktes. När dataintrånget avslöjades övertog nederländska myndigheter kontrollen över företagets verksamhet eftersom Diginotar förlorat sin trovärdighet som utfärdare av certifikat. Det framgick att företaget hade försummat datasäkerheten och inte anmält händelsen till myndigheterna. Företaget har sedermera försatts i konkurs och verksamheten har lagts ned. Fallet Comodo Obehöriga certifikat utfärdades i april 2011 efter ett dataintrång i datasäkerhetsföretaget Comodos dotterbolag. Genom ett stulet lösenord lyckades förövaren utfärda nio felaktiga SSL-certifikat åt sig själv. SSL-certifikaten utfärdades för sju nättjänster: mail.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org, login.live.com och "global trustee". Enligt vad Informationssäkerhetsöversikt 1/2013 6

7 Comodo meddelat har bevisligen endast login.yahoo.com-certifikatet utnyttjats. När attacken avslöjades annullerade Comodo alla felaktiga certifikat genom spärrlistan. Förtroende är grunden för hela certifikatsystemet, så det är viktigt att utfärdarna agerar ansvarsfullt vid misstankar om dataintrång och aktivt informerar om attacker och deras konsekvenser. I Finland bygger tillförlitligheten hos leverantörer av kvalificerade certifikat och tjänster för stark autentisering delvis på myndighetstillsyn. Enligt Kommunikationsverkets föreskrift 7 ska leverantörer av identifieringstjänster och certifikatutfärdare som tillhandahåller kvalificerade certifikat utan onödigt dröjsmål underrätta Kommunikationsverket om betydande hot eller störningar som riktas mot tjänsternas informationssäkerhet samt om de åtgärder som vidtagits för att avhjälpa dem. Finska IP-adresser smittade av skadliga program CERT-FI Autoreporter är en tjänst som CERT-FI producerat sedan Tjänsten samlar in automatiskt observationer om skadliga program och kränkningar av informationssäkerheten i finländska nätverk och rapporterar dessa till nätadministratörerna. I januari mars behandlade systemet cirka rapporter med totalt olika IP-adresser. Statistiken nedan visar antalet dagliga smittofall som CERT-FI Autoreporter behandlade. Statistiken beaktar inte huruvida samma smittade dator finns med i rapporten flera dagar i följd eller om det gäller flera enskilda fall. Antalet IP-adresser i rapporterna utvisar inte direkt antalet enskilda datorer som smittats av skadliga program. Detta beror på att bredbandsabonnemang oftast har växlande (dynamiska) IP-adresser. Dessutom är det vanligt i företagsnät att flera datorer kan finnas bakom en offentlig IP-adress. Bild 2. Autoreporter-statistik 1Q/2013. Datumformatet i statistiken är åååå-mm-dd. Toppen i slutet av mars berodde på ett stort antal fall hos kunder i ett teleföretag där skräppost spreds av ett skadligt program. Tack vare att företaget reagerade snabbt sjönk antalet observationer snart tillbaka till genomsnittet, cirka 600 smittofall. De vanligaste skadliga programmen i januari mars var ZeuS (42 %) och Conficker (16 %). Dessa var även de vanligaste under 2012 med 35 % för ZeuS och 18 % för Informationssäkerhetsöversikt 1/2013 7

8 Conficker. Syftet med Zeus är att lura till sig nätbankskoder vid användning av banktjänster. Under 2012 sändes drygt rapporter via Autoreporter. Utifrån antalet rapporter i början av året bedöms det totala antalet rapporter öka under Utpressningsprogrammet Reveton Om datorn inte startar normalt och ett meddelande som kräver betalning för att låsa upp datorn visas på skärmen, är det sannolikt fråga om ett utpressningsprogram (ransomware). För att öka trovärdigheten är meddelandet ofta skrivet i polisens namn. Som orsak till låsningen anges t.ex. användarens påstådda besök på olagliga webbplatser. Datorn kan smittas av utpressningsprogram t.ex. vid besök på webbplatser för vuxenunderhållning. Bild 3. Skärmbild av ett låsningsmeddelande (källa: F-Secures blogg) Polisen handlar inte på detta sätt i verkligheten, så betala inte. Det finns flera versioner av det skadliga programmet och därför är det nästan omöjligt att ge rensningsanvisningar som är uppdaterade och fungerar för alla versioner. Om ditt datakunnande inte räcker är det bäst att låta en adb-servicefirma rensa datorn. Det är fråga om ett 2000-talsfenomen som under flera år orsakat problem för användare i bl.a. Finland, Ryssland och Nord- och Sydamerika. Det skadliga programmet är även känt som Reveton. Det finns olika versioner av utpressningsprogrammet för olika länder och språkområden. Innehållet i meddelandet varierar beroende på landet där programmet sprids. I USA påstås FBI ha låst datorn, i Argentina PFA (Police Federal Argentine). Reveton och andra utpressningsprogram utvecklas hela tiden för att utvecklarnas kriminella men lukrativa verksamhet ska kunna fortgå så länge som möjligt. I februari 2013 grep spansk polis en kriminell grupp som spridit ett utpressningsprogram, som även drabbat finska datorer. Gripandet torde få ganska liten betydelse globalt eftersom det finns andra grupper med liknande verksamhet. Trots att detta är ett välkänt fenomen får CERT-FI:s kundservice fortfarande förfrågningar om upplåsning av Reveton varje vecka. Flera Tietoturva nyt!-nyheter Informationssäkerhetsöversikt 1/2013 8

9 har publicerats om saken och den har även behandlats i CERT-FI:s årsrapport Nätfiske av användaruppgifter CERT-FI informeras regelbundet om försök att lura till sig användaruppgifter för t.ex. inloggning till Twitter eller Facebook. I mikrobloggtjänsten Twitter har det cirkulerat meddelanden med frågan "Did you see this pic of you?". När användaren klickar på en kort adress i meddelandet öppnas en webbplats som är missvisande lik Twitter. Stulna inloggningsuppgifter kan användas för att sända motsvarande meddelanden till andra Twitteranvändare. Om användaren klickar på adressen är det möjligt att man senare försöker smitta användarens dator genom ett skadligt program. Motsvarande bedrägerier är ganska vanliga i sociala medier. Då försöker man ofta få användaren att klicka på installation av en Facebookapplikation eller ge den bedrägliga webbplatsen rätt att använda kontaktuppgifter som lagrats i tjänsten. Sårbarheter i vanliga program Nya sårbarheter upptäcks hela tiden i vanliga program. Dessa kan utnyttjas av skadliga program för att smitta datorn. Om programmen på datorn uppdateras med de senaste versionerna kan utnyttjandet av kända sårbarheter stoppas. Java Sårbarheter i Java-program är återkommande nyheter. Vi har inte sluppit nya fall under början av Under 2012 publicerade CERT-FI totalt sju sårbarhetsmeddelanden om Java. Under innevarande år har redan fyra meddelanden publicerats. Java-sårbarheter utnyttjas t.ex. vid spridning av spionprogram. Java är ett hårdvaruoberoende programmeringsspråk och en mjukvaruplattform som utgavs Enligt Oracle används Java-plattformen i cirka fyra miljarder apparater, allt från hissar till datorer. På grund av Javas stora utbredning är den ett effektivt och enkelt mål för hackare som vill finna säkerhetshål och utnyttja dem. CERT-FI har uppmanat till inaktivering av Java i datorns webbläsare, om användningen inte är nödvändig. Om t.ex. en nätbank inte kan användas utan Java rekommenderar CERT-FI att man använder två olika webbläsare, varav endast den ena har ett Java-tillägg. Adobe Flash Player, Reader och Acrobat Programmet Adobe Flash Player används bl.a. för att spela upp Youtube-videor och visa reklamer på webbplatser. Enligt Adobe har Flash Player installerats i över 500 miljoner apparater. Dessa program bör vara uppdaterade med den senaste versionen eftersom sårbarheter utnyttjas aktivt. I början av 2013 har CERT-FI publicerat fyra meddelanden om sårbarheter i Flash Player samt två om sårbarheter i Reader och Acrobat. Antalen är anmärkningsvärda med tanke på att nio Flash Player- och tre Reader/Acrobat-meddelanden publicerades under hela Informationssäkerhetsöversikt 1/2013 9

10 Webbläsare Det räcker att besöka en smittad webbsida för att ett skadligt program som utnyttjar webbläsarens sårbarheter kan smitta användarens terminal. Risken för smitta minskar avsevärt om en uppdaterad version av webbläsaren används. CERT-FI har publicerat 12 sårbarhetsmeddelanden om webbläsare i januari mars. Dessa gällde webbläsarna Google Chrome, Internet Explorer, Mozilla Firefox, Safari och Opera. Under 2012 publicerades totalt 45 sårbarhetsmeddelanden om webbläsare. Anmälningar om fel och störningar i kommunikationsnäten Under början av våren har Kommunikationsverket erhållit tre teleföretagsrapporter om mycket omfattande störningar (klass A) hos konsumentkunder. Dessa var 9.1 Störning i Elisas mobilnät 5.2 Störning i DNA:s fasta internetförbindelser 28.3 Störning i dataförbindelser i Elisas mobilnät. Störningarna upptäcktes snabbt av teleföretagen och vid alla tillfällen eliminerades väsentliga kundkonsekvenser inom cirka en timme efter störningens början. Teleföretagen har publicerat kundmeddelanden om störningarna på sina webbplatser och lämnat tillhörande rapporter till Kommunikationsverket. Dessutom påverkades FST5-kanalens funktion i Lappland av en omfattande störning som lyckligtvis inträffade då inga program visades på kanalen. Sammanställning av fel och störningar i kommunikationsnäten år 2012 Våren 2013 samlade Kommunikationsverket för första gången in omfattande nätstörningsdata för år 2012 från teleföretagen. Enkäten gällde störningar med måttlig eller liten omfattning som typiskt påverkade under kunder i mer än en halvtimme. Allvarligare störningar rapporteras fortlöpande till Kommunikationsverket. Den närmare analysen av resultaten fortsätter och kommer att behandlas i följande kvartalsöversikt. På basen av de kundanmälningar som hittills mottagits kan man konstatera att teleföretagen mest sysselsätts av störningar i mobilnät och fasta bredbandsförbindelser. Dessa är också de kundspecifika tjänster som används mest. Över en fjärdedel av de verifierade störningarna avhjälps inom sex timmar från störningens början. Dessutom avhjälps över hälften av störningarna inom två dagar från att den upptäckts. En stor del av de allvarligaste störningarna kan avhjälpas inom en vecka. Andelen störningar som pågick över en vecka ökade under fjolåret på grund av en kraftig storm på annandag jul Reparationsarbetena fortsatte flera veckor in på 2012 till följd av den stora omfattningen och det stora antalet abonnemang. En del av Informationssäkerhetsöversikt 1/

11 förbindelsefelen upptäcktes och avhjälptes först på försommaren när folk reste tillbaka till sina sommarbostäder. Vanligtvis beror en enskild störning på jordbyggnadsarbeten som leder till att såväl abonnentledningar som nätkablar går av. Även andra kabelskador orsakar ofta störningar i kundernas förbindelser. I fråga om nätutrustning kan bredbandsnätens koncentratorer (DSLAM, Digital Subscriber Line Access Multiplexer) bli funktionsodugliga till följd av naturfenomen eller fel på program eller utrustningar. Då bryts alla abonnentförbindelser som är beroende av apparaten. CERT-FI-händelseanmälningar I januari mars 2013 tog CERT-FI emot totalt 8 anmälningar om kränkningar av informationssäkerhet mot teleföretag i enlighet med 21 i lagen om dataskydd vid elektronisk kommunikation, dvs. grundade anmälningar. Händelserna som anmäldes till CERT-FI gällde till största delen dataintrång, även enstaka anmälningar om sårbarheter i program gjordes. Merparten av fallen upptäcktes i tid och då blev konsekvenserna av kränkningarna små. Förutom sårbara datasystem orsakades hotfulla situationer även av mänskliga fel som t.ex. felkopplingar i system. Sammanfattning av säkerhetsincidenter 2012 Under 2012 erhöll Kommunikationsverket totalt 40 teleföretagsrapporter om kränkningar eller kända hot mot informationssäkerheten som överskred anmälningströskeln. De väsentligaste kränkningarna gällde inbrott i teleoperatörens lokaler, dataintrång i teleoperatörens namnserver och smitta från ett skadligt program i operatörens administratörsnät. Väsentliga var också blockeringsattackerna mot flera medier och fall där attackens effekt förstärktes genom DNS-servrar. Dataintrången i VoIP-växlar fortsatte under året och orsakade ekonomisk skada för abonnentkunder och teleföretag. Kommunikationsverket publicerade två anvisningar om datasäker VoIP-användning. Blockeringsattacker med hacktivistmotiv, alltså uttryck av civil olydnad genom att störa datatrafik och datasystem, har blivit vanligare de senaste åren. Attackerna syntes i teleföretagens och framför allt i kundernas system. Informationssäkerhetsöversikt 1/

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 2/2013 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

Inledning. Årsöversikt 1/2012 2

Inledning. Årsöversikt 1/2012 2 Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 4/2013 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november 2013. Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit

Läs mer

23.9.2014. Cybersäkerhetsöversikt

23.9.2014. Cybersäkerhetsöversikt 23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format? PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer

Användarguide för anslutning till MCSS

Användarguide för anslutning till MCSS Användarguide för anslutning till MCSS Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För tvåfaktorsautentisering via dator... 5 Logga in

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Surfa med minimala datorspår

Surfa med minimala datorspår Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Handbok. Installation av Dovado Tiny

Handbok. Installation av Dovado Tiny Handbok Installation av Dovado Tiny Dela med dig av ditt 4G-modem Med din trådlösa 4G-router Dovado Tiny och ett usb-modem för mobilt bredband, kan du dela din 4G-uppkoppling med flera andra användare

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

E-MÖTESVERKTYG SKAPA ETT RUM I ADOBE CONNECT FÖR LÄRARE

E-MÖTESVERKTYG SKAPA ETT RUM I ADOBE CONNECT FÖR LÄRARE E-MÖTESVERKTYG SKAPA ETT RUM I ADOBE CONNECT FÖR LÄRARE Adobe Connect Högskolan i Borås använder Adobe Connect, genom Sunet, som e-mötesverktyg. Via Adobe Connect har du möjlighet att kommunicera med ljud

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Equalis Online Registrera resultat och hämta rapporter via Internet

Equalis Online Registrera resultat och hämta rapporter via Internet Sida 1 av 10 Equalis Online Registrera resultat och hämta rapporter via Internet Innehållsförteckning Allmän information 1 Inloggning och startsidan 3 Användarinformation 4 Registrera resultat 5 Tidigare

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

ÅRSÖVERSIKT 2009 20.1.2010

ÅRSÖVERSIKT 2009 20.1.2010 ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland

Läs mer

ANVISNING Om det inte lyckas att logga in i Kelain på en Mac-dator Innehåll

ANVISNING Om det inte lyckas att logga in i Kelain på en Mac-dator Innehåll Innehåll 1 Kontrollera att DigiSign-kortläsarprogrammet har startat 2 1.1 DigiSign-ikonen 2 1.2 Starta programmet 2 1.3 Verifiera att kortet fungerar 4 2 Om din webbläsare är Mozilla Firefox eller Safari,

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

Registrering för rapporteringstjänsten Energiapeili

Registrering för rapporteringstjänsten Energiapeili 1 (5) Registrering för rapporteringstjänsten Energiapeili Registrering För att registrera dig för rapporteringstjänsten Energiapeili behöver du dina personliga bankkoder. Du kan använda de vanligaste nätbankernas

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hälsoläget i.se 2008 Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hot mot domännamnssystemet DNS related threats Undersökning av.se 2008 Vad? Hur hanterar verksamheter sin DNS? Hur hanterar

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Fortum Hemkontroll. Ta kontrollen över ditt hem. Manual

Fortum Hemkontroll. Ta kontrollen över ditt hem. Manual Ta kontrollen över ditt hem Manual Innehållsförteckning Vad behöver jag för att komma igång? 2 Att komma igång 3 Installera gateway 4 Installera dina styruttag 6 Tilldela rumsfärger och nummer 7 Koppla

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Anvisningar om skyddad elektronisk kommunikation

Anvisningar om skyddad elektronisk kommunikation Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer

B. Hur vi samlar in dina personuppgifter Följande typer av personuppgifter kan samlas in, lagras och användas:

B. Hur vi samlar in dina personuppgifter Följande typer av personuppgifter kan samlas in, lagras och användas: Privat policy A. Introduktion 1. Sekretess för våra besökare på webbplatsen är mycket viktigt för oss, och vi är engagerade i att skydda den. Denna policy förklarar vad vi gör med din personliga information.

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019 Violweb Installation kundportalaccess - för IT-administratörer Mars 2019 Sammanfattning Den här anvisningen är till för dig som arbetar som lokal IT-administratör på ett företag som INTE har en avtalad

Läs mer

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011 28.11.2011 Brister i certifikatsystem 1 CERT-FI:s 3b/2011 informationssäkerhetsöversikt Brister i certifikatsystem Denna extra CERT-FI-informationssäkerhetsöversikt

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

Fast internet. Installationshandbok 5 enkla steg för att komma igång

Fast internet. Installationshandbok 5 enkla steg för att komma igång Fast internet Installationshandbok 5 enkla steg för att komma igång 5 enkla steg för att komma igång med Telia Bredband Välkommen till ett snabbare och säkrare internet. Telia Bredband är en stabil anslutning

Läs mer

Lärarhandledning. Felix börjar skolan

Lärarhandledning. Felix börjar skolan Lärarhandledning för Felix börjar skolan Felixonline är en digital anpassning av barnboksserien Felix börjar skolan utgiven av Bonnier utbildning. Syftet med läromedlet är i första hand att skapa läsupplevelse

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta. Installation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Installationen består av tre steg som automatiskt körs efter varandra. Steg 1: Programmet installeras och man

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Sekretesspolicy. Insamlingen syftar till att stödja vårt arbete inom ett antal områden:

Sekretesspolicy. Insamlingen syftar till att stödja vårt arbete inom ett antal områden: Sekretesspolicy Insamlingen av personuppgifter på vår webbplats sker inom ramen för gällande lagstiftning och EU:s allmänna dataskyddsförordning (GDPR). Vi samlar in personuppgifter på några olika sätt:

Läs mer

ANVISNING Om det inte lyckas att logga in i Kelain på en Windows-dator Innehåll

ANVISNING Om det inte lyckas att logga in i Kelain på en Windows-dator Innehåll Innehåll 1 Kontrollera att DigiSign-kortläsarprogrammet har startat 2 1.1 DigiSign-ikonen 2 1.2 Starta programmet 3 1.3 Kontrollera att kortet fungerar 4 2 Om din webbläsare är Mozilla Firefox eller Safari,

Läs mer

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Rekommenderad IT-miljö

Rekommenderad IT-miljö Rekommenderad IT-miljö INNEHÅLL SIDNUMMER Dator 1 Internetuppkoppling Webbläsare Webbläsare Inställningar Telefoner 2 Smartphone Inloggning med säkerhetsdosa Bilder Internet Explorer 3 Mozilla Firefox

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer