Stuxnet Spöken i maskineriet
|
|
- Maja Andreasson
- för 9 år sedan
- Visningar:
Transkript
1 Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober
2 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det till? Stuxnet 2
3 *Disclaimer: Jag är inte en SCADA-expert. Jag är säkerhetsspecialist. 3
4 Stuxnet i korthet Upptäckten publicerades i juli 2010 Attackerar industriella kontrollsystem. Slutmålet troligen en upparbetningsanläggning för uran i Iran Ändrar och döljer kod i Siemens PLCs kopplade till frekvenskonverterare med syfte att förstöra slutprodukten Innehåller 7(!) olika sätt att sprida sig, 4(!) zero day exploits, 1 känd exploit, 3 rootkits, 2 stulna certifikat, 2 Siemens säkerhetscertifikat. 3 versioner - juni 2009, mars 2010, april 2010 Extremt riktad attack Stuxnet 4
5 Stuxnet extremt riktad attack Infekterar i och för sig alla Windows-PC, men för att agera måste Step7-projekt finnas Exakta drivrutiner Exakt rätt nätverkskort Etc Attackeraren visste *allt* Leveranssedlar? Insiders? Presentation Identifier Goes Here 5
6 Stuxnets mål Slutliga målet S7-315 CPU CP moduler Vacon eller Fararo Paya frekvenskonverterare per modul Totalt ca 186 motorer Stuxnet 6
7 Unique IPs Contact C&C Server (%) Stuxnets mål 70,00 Geografisk fördelning av infektioner Frekvenskonverterare 60,00 58,31 50,00 40,00 30,00 20,00 17,83 Fararo Paya Byggd i Iran 10,00 0,00 9,96 3,40 1,40 1,16 0,89 0,71 0,61 0,57 5,15 Stuxnet 7
8 Målet - Natanz? Stuxnet 8
9 Målet - Natanz? Stuxnet 9
10 Målet - Natanz? Stuxnet 10
11 Målet - Natanz? Stuxnet 11
12 Målet - Natanz? Stuxnet 12
13 Målet - Natanz? Stuxnet 13
14 Målet - Natanz? Presentation Identifier Goes Here 14
15 Målet - Natanz? Stuxnet 15
16 Målet - Natanz? Stuxnet 16
17 Första målen 5 organisationer i Iran Samtliga inom processindustrin Ingen av dem var Natanz Ingen direktaccess till upparbetningsanläggningen Infekterade någon nära anläggningen istället Piggy back-attack in i anläggningen när den personen besöker/interagerar med någon där inne En av organisationerna var måltavla för samtliga 3 versioner Stuxnet 17
18 Stuxnet - metodologi Ingen direkt access till målet Infektera organisationer som interagerar med målet Studera hur dessa organisationer interagerar Skaffa insider-information om anläggningen PLC-typ, hårdvara etc Skapa aggressiv mask med siktet inställt på: Förtroendebryggan mellan mål och offer Den fysiska layouten Stuxnet 18
19 Stuxnet - Tidslinje Juni 2008 Programmeringen börjar Januari 2009 Vissa komponenter är klara Infektioner sker i låg takt Januari 2010 Vissa komponenter i en ny variant är klara April 2010 Ny version av Stuxnet släpps 2008 Jun 2009 Jan Jun 2010 Mar Apr Jun 22 Juni 2009 Första versionen av Stuxnet kompileras. Den är redo att släppas lös. 22 Juni 2009 Första Stuxnetinfektionerna sker i Iran mindre än 24 timmar efter det att koden kompilerats Mars 2010 Ny version klar. Zero day för USB-infektion tillagd Mars 2010 Första infektionerna från denna version inträffar. Snabb spridning. Maj 2010 Infektioner från nya versionen börjar rapporteras Juni/Juli 2010 Stuxnet upptäcks Stuxnet - Tidslinje 19
20 Versioner Juni 2009 Låga infektionstal Mars 2010 Sprids mycket snabbt Tog bort gamla OS Lade till Zero-day för USB April 2010 Förlängd time to live Förlängd spridningstid för USB Stuxnet 20
21 Begränsad spridning? Attackerarna ville begränsa spridningen Ingen spridning via Internet USB exploit infekterade bara 3 PC USB exploit slutade efter 21 dagar Alla exploits har en deadline 70,00 60,00 50,00 58,31 Stor konfigurationsfil ~430 olika inställningar Varför spreds den så långt? 40,00 30,00 20,00 10,00 0,00 17,83 9,96 3,40 1,40 1,16 0,89 0,71 0,61 0,57 5,15 Stuxnet 21
22 Varför spreds den så långt? Zero.lnk sårbarheten var mer framgångsrik än de anade Infektionen av Step7 projekten fungerade mycket bra Underskattade hur konsulterna/underleverantörerna interagerar Underskattade hur sammankopplade företagen är Avsiktligt? Behövde den vara (onödigt) aggressiv för att fungera? Stuxnet 22
23 Hur Stuxnet attackerar Stuxnet använder 7 olika metoder för att sprida sig vidare! 1. USB enheter Zero Day 2. Print Spooler Vuln Zero Day 3. Ms RCE i Server service, Conficker 4. Nätverksshares 5. P2P 6. Wincc hårdkodade lösenord 7. Step7 projekt Kontroll PC Stuxnet Nå fram till målet 23
24 Stuxnets stulna certifikat Stuxnet - Sabotaging Industrial Control Systems 24
25 Certifikaten lurar Windows, men inte oss 25
26 Attacken Internet Etc 1. Initial leverans Organisationens LAN 2. Nätverksattacker 3. Rapportering Uppdateringar 4. Överkomma luftbrygga 5. Leverera payload Luftbrygga Stuxnet Nå målet 26
27 Dataanalys Samples: Information om varje infekterad dator lagras i varje sample Filernas tidsstämplar berättar om när Stuxnet-projektet försiggick 51 % Fördelning av Stuxnets versioner % 2 % June March April Stuxnet Days before Infection Statistik från C&C-servrarna Stuxnet OS Distribution Win2k 86 % 1 % 6 % 4 % 3 % WinXp WinXp 64bit Vista Win 7 Stuxnet 27
28 PLC koden 1. Frekvenskonverteraren måste köra mellan 807Hz och 1210Hz i minst 13 dagar 2. Ändrar frekvensen till 1410Hz i 15 minuter (hastighetsökningen kan ta ca > 16 minuter, på så sätt blir hastigheten max ~1381Hz) 3. Väntar i 27 dagar (om centrifugen arbetar mellan 807Hz och 1210Hz) 4. Ställer in frekvenskonverteraren till 2Hz i 50 minutes (inbromsningen tar ca 33 minuter) 5. Väntar i 27 days (om centrifugen arbetar mellan 807Hz och 1210Hz) 6. Repetera steg 2 (1410Hz i 15 minuter) - Spökar det tror ni? Stuxnet 28
29 Man-In-The-App Attack Byter ut7otbxdx.dll i Step 7/WinCC Övervakar PLC block som läses och skrivs till från PLC Skjuter in block och infekterar existerande block (OB1, OB35, och DP_RECV) Två PLC-kodsekvenser En riktar in sig på S7-315 CPU (två varianter) En annan riktar in sig på S7-417 CPU (avstängd) Stuxnet - Sabotaging Industrial Control Systems 29
30 Spridning Step 7 projektfiler MyProject.s7p ApiLog types homsave7 S7HK40AX s7hkimdb.dll S7HK41AX s7hkimdb.dll types: xutils links s7p00001.dbf (Stuxnets datafil) listen xr mdx (Krypterad Stuxnet) s mdx (Stuxnets konfigurationsfil) DB WORD count BYTE[] records WORD count +02 BYTE[] records s7hkimdb.dll %Step7%\S7BIN %SYSTEM32% %SYSTEM% %WINDIR% project's homsave7/* subdirectories Stuxnet 30
31 Ren eller infekterad Normal Infekterad Stuxnet 31
32 Framgång 1 år utan upptäckt släpptes först i juni zero days första gången något hot gjort detta Välkodad professionellt skriven kod PLC-koden verkar av allt att döma fungera Signerade drivrutiner stulna certifikat > 100,000 infekterade maskiner innan upptäckt, flest i Iran IAEA rapporterade att 1000 centrifuger togs ur bruk Kan det ha berott på Stuxnet? Stuxnet - Framgång 32
33 Misslyckanden Upptäcktes 3 månader efter USB zero day lades till Inga rapporter om cenrtifuger tagna ur bruk sedan mars Fick mycket uppmärksamhet i media Ingående analys utförd (fortgår fortfarande) Iranska myndighetern vet om den Spår lämnades i koden Stuxnet 33
34 Sofistikerad Första hot som riktar in sig på hårdvara Riktar in sig på upparbetning av uran Mycket kod Mycket konfigurerbar 4 zero days, flera stulna certifikat Lång rekognoseringsfas, insiders/spioner Behövde hårdvaran för att testa Stuxnet Riktar in sig på 95/98,Win2k,Winxp,Vista,Win7 3 Rootkits Kunskap om PLC programmering Stuxnet 34
35 Sofistikerad? Den upptäcktes Ingen avancerad kryptering C&C kunde enkelt plockas ned Information om tidigare infektioner lagrades Blåskärmar? (obekräftat) P2P skyddades inte Rootkitet var direkt osofistikerat Spreds utanför Iran Stuxnet 35
36 Nya versioner? Copycats? Inte enkelt att skapa en ny version Man kan inte bara lägga in nya zero days Specifik information om målet behövs Kunskap om PLC-programmering Hårdvara för testning Kunskap om exploits Iden bakom Stuxnet är att skapa äkta fara Men nu vet folk att det kan göras Andra aktörer kan börja skapa sina egna projekt när de vet att det är möjligt. Stuxnet 36
37 Säkra upp SCADA? Luftbryggor fungerar inte så länge datorer i närheten kan infekteras SCADA-system patchas sällan/aldrig SCADA-system behöver realtidsdata I SCADA-system är det AIC istället för CIA Antivirus kan sakta ned systemet SCADA-system är mottagliga för virus (Slammer, Stuxnet etc) Penetrationstestning på ett system i drift är en mardröm System i standby kan agera på oönskade sätt Data sänds okrypterat och utan autenticering Stuxnet 37
38 Lösningar och vad vi lärt oss Hotet från insiders och via underleverantörer är konkret IP är extremt värdefullt, skydda det till varje pris Övervaka system och nätverk Se upp för, och följ upp, alla varningstecken Inse att det inte är möjligt att separera nätverk skydda datorer på insidan av luftbryggan lika bra som de på utsidan White listing, beteendeblockering och ryktesbaserade lösningar kan minska risken Enhetsblockering USB, konsulternas laptops etc Vaksamhet är nyckeln Stuxnet 38
39 Det behövs....dedikerade resurser i förväg som snabbt kan byta fokus och svara på nya hot..tekniker som håller sig au jour med den senaste hotbilden..att ni kan agera snabbt kritisk infrastruktur kan vara i fara..partnerskap mellan den privata och publika sektorn Vi kommer förmodligen se fler hot av denna typ i framtiden. Vi måste förbereda oss på det. Stuxnet 39
40 Summering Stuxnet är den första kända elaka kod med avsikt att orsaka äkta skada Behövs resurser/godkännande på statsnivå Trots att Stuxnet i sig är extremt sofistikerad är det inte svårt att injicera kod i PLC Organisationer bör förutsätta att attackerare känner till hur systemen fungerar Stuxnet har förändrat hur vi arbetar på Symantec Vi förväntar oss fler hot av denna typ i framtiden Stuxnet 40
41 White Paper W32.Stuxnet Dossier finns här: urity_response/whitepapers/w32_stuxnet_dossier.pdf ( Stuxnet 41
42 Tack för uppmärksamheten! Per Hellqvist Senior Security Specialist Stuxnet 42
Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz
Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Datorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Dagens spioner använder trojaner
Dagens spioner använder trojaner Per Hellqvist Senior Security Specialist Technology Days 2013 1 Först lite intressant statistik 5.5 miljarder attacker blockerades av Symantec under 2011 403 miljoner nya
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist
Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella
Installationsanvisning för Su Officemallar 2003 För PC
1 (11) INSTALLATIONSANVISNING MS Office 2003 - Windows 2013-11-26 Installationsanvisning för Su Officemallar 2003 För PC Word och PowerPoint Innehållsförteckning Var hittar jag Su Officemallar?... 2 Är
Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Mer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i
Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen
Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.
Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett
Den här texten ska förhoppningsvis underlätta en del av anpassningarna. Det kan säkert finnas en del fel och annat tok.
Ver Okt 2011/pls Windows7, GX-IEC Developer, USB-adapter I olika kurser i styrteknik på Högskolan Dalarna används ett styrsystem från Mitsubishi och programvaran GX-IEC Developer. Kurserna går på distans
Vår kunskap blir din konkurrensfördel
Vår kunskap blir din konkurrensfördel Ett teknikkonsultföretag för processindustrin Improvus ett teknikkonsultbolag Improvus har sin bas i Stockholm och verkar i hela Europa. Vi är specialiserade inom
IMSE WebMaster. med inbäddad webbserverteknik
IMSE WebMaster med inbäddad webbserverteknik IMSE WebMaster är ett unikt TCP/IP baserat system för övervakning, mätning och styrning. Det unika med IMSE WebMaster är att den har inbäddade hemsidor för
Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)
-- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM
Business Model You Din personliga affärsplan framtagen på åtta timmar.
Business Model You Din personliga affärsplan framtagen på åtta timmar. Innehållsförteckning Innehållsförteckning... 2 Allmänt om Business Model You... 3 Varför en personlig affärsplan?... 3 Två viktiga
ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden
ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden Citizens' confidence in the Information Society Flash Eurobarometer Q1. I genomsnitt, hur ofta använder
IPv6 - varför skall jag bry mig?
IPv6 - varför skall jag bry mig? kurtis@netnod.se Vargen kommer - faktiskt - versionen... Vad ville man med IPv6? Mer adresser Mer eller mindre löst Bättre säkerhet Gav oss IP-Sec så kanske ingen större
Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?
Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Slideset 7 Agenda Exempel på operativsystem
Sundbyberg Där staden är som bäst både storstad och natur med plats för mänskliga möten. Sundbyberg där staden är som bäst
Sundbyberg Där staden är som bäst både storstad och natur med plats för mänskliga möten Vilka är vi? Mikael Söderberg Sundbyberg Stad mikael.soderberg@sundbyberg.se Staffan Olsén Radpoint AB staffan@radpoint.se
Virtuell Server Tjänstebeskrivning
Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s
Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376
Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Riskanalys fo r kritiska IT-system - metodbeskrivning
Riskanalys fo r kritiska IT-system - metodbeskrivning Kim Weyns, kim.weyns@gmail.com 2013-08-22 Martin Höst, martin.höst@cs.lth.se Inledning Denna rapport innehåller en metodbeskrivning för en riskanalysmetod
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com
Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.
IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18
Säkerhet. Vad är det vi pratar om??
Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information
Signal Isolation. 5000-serien. A d d i n g v a l u e t o f a c t o r y. a n d p r o c e s s a u t o m a t i o n. visning. ex barriär.
C O M M U N I C AT I O N F O U N D AT I O N Signal Isolation 5000-serien A d d i n g v a l u e t o f a c t o r y a n d p r o c e s s a u t o m a t i o n visning ex barriär isolation temperatur universell
WAGO IO System Service Seminar. Diagnostik
WAGO IO System Service Seminar Diagnostik 1 Dioder på Controller Link 1/2 Ethernet Länk status Av - ingen ethernet anslutning grön - Ethernet anslutning blinkande grön - Ethernet anslutning skickar / tar
Net id OEM Användarhandbok för Windows
Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker
www.telefrang.se Telefrang Smoke Control System Installationsmanual för Midi- och MaxiSmoke 2008-02-18 Sida 1 av 12
Telefrang Smoke Control System Installationsmanual för Midi- och MaxiSmoke MaxiSmoke MidiSmoke File: D:\Projekt\SMOKE CONTROL\MIDI SMOKE\Man\Midisystem_inst_man_V01.odt 2008-02-18 Sida 1 av 12 1. Installation
Tekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Dom 5 steg som vi anser är nyckeln till stabila processer och målstyrt förbättringsarbete är:
Operatörsunderhåll. När man genomför operatörsunderhåll så brukar man använda sig av en modell kallad 7 stegstrappan. Har man genomfört 5S med oss så har man också genomfört dom två första stegen i den
Säkerhet i industriella informations- och styrsystem
Foto: Scanpix Säkerhet i industriella informations- och styrsystem Martin Eriksson - Myndigheten för samhällsskydd och beredskap MSB MSB:s uppgift är att utveckla och stödja samhällets förmåga att hantera
Nyheter i SMP infö r miljö rappörteringen 2016
1 Nyheter i SMP infö r miljö rappörteringen 2016 Ändringar som berör dig som har en täktverksamhet Ingen utlevererad mängd Under lägg till typ mängduppgift finns nu möjlighet att välja levererat per användningsområde-
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection
Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer
Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator
Info till IT - dioevidence Nationell uppföljning inom sociala områden
Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på
Den mobila användaren sätter traditionella säkerhetssystem ur spel
Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,
Grunderna i stegkodsprogrammering
Kapitel 1 Grunderna i stegkodsprogrammering Följande bilaga innehåller grunderna i stegkodsprogrammering i den form som används under kursen. Vi kommer att kort diskutera olika datatyper, villkor, operationer
Antivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
M7005 Fischer/Weisser mätstyrningsserver M9003 ersatt med Simens S7-1200 Plc
Matematikföretaget jz www.m7005.metem.se 160121/SJn M7005 Fischer/Weisser mätstyrningsserver M9003 ersatt med Simens S7-1200 Plc M7005, Fischer/Weisser mätstyrningsserver M9003 ersatt med Siemens S7-1200
Målbaserat ledarskap behov av ett nytt angreppssätt för ledare och chefer
Målbaserat ledarskap behov av ett nytt angreppssätt för ledare och chefer Texten till detta White Paper är till stor del hämtad från vår bok Målbaserat ledarskap bli effektiv som ledare och chef. Mer finns
2 Lägg CD-skivan i CD-enheten.
Produktinformation A: Ström/länkindikator (lampa) (Länk: Lampan på/blinkar) B: USB.0-anslutning C: Skyddslock Installation Starta datorn. På Anvisningarna beskriver installation i Microsoft Windows XP.
Version 1.0. 2013-02-13 Testteam 4 Testledare: Patrik Bäck
Version 1.0-2013-02-13 Testteam 4 Testledare: Patrik Bäck 0 Sammanfattning Testplanen är utarbetad som ett svar på Konsumentverkets förfrågningsunderlag avseende upphandling av ett nytt budget- och skuldsaneringssystem,
ANVÄNDARBETEENDE OCH E-TJÄNSTER
ANVÄNDARBETEENDE OCH E-TJÄNSTER Kompetensgruppsarbete 27-28 maj 2010 Silkeborg, Danmark Deltagare Användarbeteende Gunilla Freij Gunnar Linnet Maria Jernbäcker Frode Wiggen Lars-Olov Lissel Dennis Olsson
Instruktion för e-post E-postinstruktion Beslutad 2015-11-23
Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Dokumentnamn Instruktion för e-post Dokumenttyp Instruktion Omfattar Kommunen Dokumentägare Dokumentansvarig Publicering Insidan Fastställd
Installation av WinPig Slakt
Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter
Irland nr. 003. Progressive Systems Enterprise Limited
Irland nr. 003 Progressive Systems Enterprise Limited En av våra unika egenskaper är att vi förenar teknologi med affärsskicklighet på marknaden. Vi är stolta över vår förmåga att förstå affärsproblem
Bruksanvisning för hjälpbegäran
Bruksanvisning för hjälpbegäran Med verktyget för hjälpbegäran kan du öppna en fil som innehåller en stor mängd uppgifter för att kunna lösa ert problem och konsultera samtliga sända filer. Du kan skapa
Informationssäkerhet i regional samverkan! Nr 11 & 12, 2015 Månadsbrev november & december 2015
Månadsbrev november & december 2015 Samverkan Informationssäkerhet I Kalmar län samverkar kommunerna, landstinget och regionförbundet i informationssäkerhetsfrågor. Månadsbrevens syfte är att sprida information
Användarmanual Personräknare med LCD Display TP 002
HPC002 User Manual Användarmanual Personräknare med LCD Display TP 002 Huvudfunktioner 1. Kontroll av lagrade data och radering 2. Låsning av tryckknapparna 3. Klocka 4. Inställningar 5. Inställningstips
Säkerhetsreläer Zander Aachen TALOS. Säkerhetssystemet med plug & play. Komponenter för automation. Nordela
Säkerhetsreläer Zander Aachen TALOS Säkerhetssystemet med plug & play Komponenter för automation Nordela TALOS - säkerhetssystemet TALOS - säkerhet för alla behov Hos mellanstora till stora maskiner och
5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Bilaga 8 Prislista Dnr: 2.4.2-7622/2015 Förfrågningsunderlag 2016-01-11
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 1.1
DROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18
Remote Access Services Security Architecture Notes
Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende
Bilaga Pris och Produkter, Bärbar dator 3
Produkter, Bärbar dator 3 Advania AB 1 (5) 1. Allmänt om datorer och tjänster Ramavtalsleverantören ska kunna leverera samtliga angivna datorer och tillbehör inom ramavtalssområdet. Kund kan nyttja detta
Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.
Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition
Vad är marknadsföring?
Introduktion - vad är marknadsföring? Agenda: Vad är marknadsföring? Momentets upplägg Vad är marknadsföring? No wonder our perception of beauty is distorted 1 Audi S6 Race En något annorlunda tävling.
Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Enkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
Begreppslista. Begrepp Definition Exempel/Kommentar Preliminär. En användarbehörighet är kombinationen av. någon organisation.
Begreppslista Begrepp Definition Eempel/Kommentar Preliminär Användarbehörighet En behörighetsprofil knuten till någon organisation. En användarbehörighet är kombinationen av behörighetsprofil och organisation
Mobiltäckning Inomhus
Mobiltäckning Inomhus Mobile Network Scandinavia AB Agenda Kort presentation Mig själv och Mobile Network Dålig täckning inomhus Orsaker och framtid Lösningar för att nå bättre täckning Diverse Inomhusnät
Projektet Windows 10 och molnet. Leif Lagebrand 2016-04-13
Projektet Windows 10 och molnet Leif Lagebrand 2016-04-13 Syfte - mål Projektdirektiv: Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektet ska beskriva fördelar, nackdelar
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor
UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support
UtvecklingavErIT-miljö Hjälp med datorproblem Allmän IT-support Affärsidé TMD Technology har som affärsidé att erbjuda våra kunder prisvärda datorlösningar. Vi kan finna lösningar på Era datorproblem,
Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
QUICK GUIDE 6516. Master reset, initiering och adressering. Master Reset av LCU6516
Master reset, initiering och adressering Master reset och initiering utförs för att återställa LCU6516 respektive DAC till grundinställningarna så att all oönskad information raderas ur minnet. Därefter
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5
eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 1 eklient Livscykelplan Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd
Instuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Internethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN
U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN ETT FLEXIBELT ÖVERVAKNINGSYSTEM MED MÅNGA MÖJLIGHETER Uni-View är ett SCADA system som ger användaren möjlighet att få full kontroll över sina anläggningar.
Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS
Teknikprogrammet, inriktning informations- och medieteknik
Teknikprogrammet, inriktning informations- och medieteknik Varför välja oss? Kursplan Presentation av våra datatekniska kurser Eftersom företag mycket sällan anställer gymnasieelever (de vill att ni ska
MOBBNINGSENKÄT. XXX-skolan
Agenda 1 Info www.agenda1info.com MOBBNINGSENKÄT XXX-skolan September år Förord Denna enkätstudie är utförd av Agenda 1 Info HB på uppdrag av skolan. Kostnaden är tillsammans med andra tjänster 1 - kr
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Integrationsspecifikation av nuvarande äldreomsorgssystem
Integrationsspecifikation av nuvarande äldreomsorgssystem Innehållsförteckning Inledning 2 Sofias integrationer 2 1.1 Integration KID (Tekis)... 3 1.2 Integration Logica (Försäkringskassan)... 4 1.3 Integration
FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå?
Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå? Jenny Palm Tema Teknik och social förändring Linköpings universitet jenny.palm@liu.se Finansieras av Energimyndigheten SYFTE