Introduktion till säkerhet Grundläggande begrepp

Storlek: px
Starta visningen från sidan:

Download "Introduktion till säkerhet Grundläggande begrepp"

Transkript

1 Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

2 Förändringar Två ytterliga riskanalysmetoder har lagts till. Skapar överlapp med kurserna TDDD17 och TDDC90. 2

3 Dagens föreläsning Idag kommer vi att gå igenom en del inledande definitioner. Vi måste ha ett gemensamt vokabulär som vi använder när vi diskuterar säkerhet. Samtidigt ska ni börja bli security aware, genom att bygga upp en förståelse för säkerhet. Dagens föreläsning har två mål: Börja plantera security awareness. Ge er definitioner för koncept vi använder inom säkerhet. 3

4 4 Första sidan av BBC News Tech den 22:a januari 2014.

5 5 Första sidan av BBC News Tech den 14:e januari 2015.

6 14:e januari 2015 There should be no means of communication which we cannot read 6

7 Credit card details on 20 million South Koreans stolen BBC 20:th of January 2014 Korea Credit Bureau Beräknar kreditvärdighet. Korea Credit Bureau Har tillgång till databaser som drivs av tre stora kreditkortsfirmor i Sydkorea. En IT-konsult som arbetar för Korea Credit Bureau kunde ladda ner all data till en USB sticka. Namn, personnummer, kreditkort blev kopierade för 20 miljoner Sydkoreaner. Det var lätt att stjäla data eftersom det inte var krypterat, och företagen visste inte om attacken innan de blev kontaktade av myndigheterna. Det bor 50 miljoner personer i Sydkorea, 40% blev påverkade av denna attack. 7

8 Andra kända attacker 77 miljoner PlayStation Network konton hackade; Sony ska ha förlorat miljoner (USD) medan deras webbsida var nere i över en månad. 12 miljoner konton hade icke-krypterade kreditkortsnummer. 134 miljoner kreditkort blev exponerade via en SQL injection som ledde till installation av spyware på Heartland's datasystem. I juni MasterCard tillkännagav att upp mot 40 miljoner kreditkort riskerade att få sin data stulen och 200,000 hade definitivt redan stulits en trojan hos ett företag som behandlade kreditkort gjorde detta möjligt. 8

9 Andra kända attacker HM Revenue & Customs I november 2007 tillkännagavs det att två diskar med personlig information om 25 miljoner Brittiska medborgare - alla Brittiska familjer med barn under 16 år hade försvunnit med posten. Detta inkluderade familjens namn, adress, personnummer, och i vissa fall även bankinformation. Diskarna hade skickats med bud via HMRCs interna post, och först försökte man anklaga en medarbetare för att inte följt policy. Medarbetaren argumenterade att sådana försändelser var väldigt vanligt, och snart därefter upptäcktes att så var fallet då flera försändelser hittades. 9

10 Informationssäkerhet Informationssäkerhet är ett väldigt omdebatterat och aktuellt område. För tillfället verkar det inte som att IT bromsar in, tvärt om. IT tar över många delar av vår vardag (smart-phones, smart-homes). När system växer ökar också risken för sårbarheter, och nödvändigheten för säkerhet. På ett företag eller organisation finns ofta säkerhetsansvariga, de ansvarar för att företagets resurser är väl skyddade och anpassar system efter nya riktlinjer, lagar, hot etc. Denna kurs är en introduktion till informationssäkerhet, men man kan lära sig mer från både TDDD17 (information security) och TDDC90 (software security). 10

11 11

12 Confidentiality Integrity - Availability Förkortas oftast CIA och används flitigt i litteraturen. Confidentiality = Sekretess Integrity = Integritet Availability = Tillgänglighet Vi tittar i detalj på dessa tre, de är hörnstenarna i säkerhet, och man skall alltid ha dessa i åtanke när man arbetar med säkert (och skriver tentor i ämnet). 12

13 Confidentiality - Sekretess Sekretess - Att hålla någon information eller resurs hemlig. Att något är hemligt innebär inte att ingen har tillgång till det, men att tillgången är begränsad. Det behövs något sätt att tillåta tillgång och avgöra om någon har tillgång. Militär strategisk information. Personal register. Företagshemligheter. 13

14 Confidentiality - Sekretess Sekretess kan också appliceras på kunskapen om att någon information eller resurs existerar. Att känna till att något existerar kan vara lika hemligt som att känna till detaljerna. Brottsregister. Information om att någon har skadat någon annan. Att intrång har skett hos någon man litade på. Att ett företag hyrde någon typ av maskin eller tjänst. 14

15 Integrity - Integritet Integritet Att informationen eller resursen är tillförlitlig. Data integritet Att informationen eller resursen inte har ändrats på ett otillåtet sätt. Data ursprung Att informationen eller resursen kommer från någon som man litar på. Integritet handlar alltså både om att informationen eller resursen skall vara korrekt och vår tillit till den. 15

16 Integrity - Integritet Integritet påverkas av flera faktorer: Från vem kom informationen eller resursen? Hur väl skyddades informationen eller resursen under transport? Hur väl skyddas informationen eller resursen på den plats där den nu befinner sig? Ett brev skrivs och stoppas i ett kuvert. Brevet läggs i postlådan. Postlådan töms. Posten sorteras. Posten transporteras. Posten delas ut. Mottagaren litar på att innehållet faktiskt kommer från den som skrev brevet, och att ingenstans på vägen har det ändrats eller bytts ut. Man har tillit till hela kedjan. 16

17 Availability - Tillgänglighet Tillgänglighet Möjligheten att kunna använda informationen eller resursen. Information och resurser måste vara tillgängliga när de behövs utan för stora dröjsmål. Systemet måste skyddas mot attacker som försöker ta bort möjligheten att nå information eller resurser. Denial of Service attacks (DoS). 17

18 Availability - Tillgänglighet System som är alldeles för restriktiva går inte att använda, men system som är för tillåtande kan gå ner p.g.a. attacker. Det är en avvägning hur tillgänglig man gör informationen eller en resurs. Säkerheten på en flygplats. Kopiatorrum på arbetsplats. Inloggning på mejlkonto. 18

19 Summering Avklarat: Confidentiality Integrity Availability Nästa steg: Threat/Hot Attack 19

20 Threat/Hot Threat/Hot Något som potentiellt skulle kunna bryta mot önskad säkerhet. Brottet mot säkerheten behöver inte realiseras för att det ska vara ett hot, utan bara att möjligheten till brottet finns gör att det är ett hot. Om endast anställda ska ha tillgång till kopiatorrummet så finns det ett hot att någon som inte är anställd får tillgång till kopiatorrummet. Eftersom ett hot definierar ett potentiellt brott mot säkerheten så måste man skydda sig mot de handlingar som skulle kunna leda till att hotet realiseras. 20

21 Attack Attack Medvetna handlingar som försöker bryta mot säkerheten, dvs ett försök att realisera ett hot. Någon som inte är anställd försöker ta sig in i kopiatorrummet. Det finns många exempel på attacker, så som: Denial of service Snooping Man-in-the-middle Spoofing 21

22 Några typer av attacker Curious attackers Automatiska Ideological attacker attackers Worms och virus Denial of service Brute force testning av lösenord Riktar sig mot low-hanging fruit Väldigt vanliga Du har antagligen blivit attackerad av dessa även om du inte vet om det. Riktade attacker Riktade mot specifika mål Ovanliga Some attackers For-profit attackers Corporate attackers Insiders Terrorists Nation states 22 The type of attacker we deal with affects the risk analysis as well. The motivation, risk adverseness, capabilities, patience of attackers affect how likely they are to be successful, and what the

23 Nyfikna Vem attackerar? Datorer var nya, man ville testa gränser. Attacker av ideologiska skäl Förstöra med politisk agenda. Attacker av vinst skäl Tjäna pengar på att knäcka system. Riktar sig mot system som är av värde för en själv eller arbetsgivare. Företag, terrorister och nationer Exotiska, extremt mycket resurser. Antagligen märks de inte. Konsekvenserna kan vara enorma, lyckligtvis väldigt ovanliga. Vem som attackerar påverkar riskanalysen Att skydda sig mot automatiska attacker är billigt och lätt. Att skydda sig mot nationer är dyrt och svårt. De som attackerar skiljer sig åt vad gäller: motivation, resurser, tålamod, etc. 23

24 Bryta sig in i system Stjäla information Manipulera information Använda resurser Varför attackera? Ta kontroll över system Genomföra nya attacker Manipulera system Minska tillgängligheten till en tjänst (DoS) Utpressning Ge dåligt rykte Göra det möjligt för andra attacker 24

25 Summering Avklarat: Threat Attack Nästa steg: Policy Mekanism Säkert system 25

26 Policy and Mechanism Policy och Mekanism Säkerhetspolicy Definierar vad som är tillåtet, och vad som inte är tillåtet. Endast anställda ska ha tillgång till kopiatorrummet. Delar in ett system i vad som är säkert och vad som inte är säkert. Säkra tillstånd är tillåtna och osäkra tillstånd är inte tillåtna. 26

27 Policy and Mechanism Policy och Mekanism Säkerhetsmekanism En metod, verktyg eller procedur som upprätthåller en policy. En nyckel måste användas för att komma in i kopiatorrummet, och endast anställda får ha en sådan nyckel. Behöver inte vara av teknisk natur (brandvägg, nycklar, etc.) utan kan också vara riktlinjer, regler, lagar. En anställd får aldrig lämna ut sin nyckel till någon annan person. En anställd får aldrig göra en kopia av sin nyckel. 27

28 Säkert system Vi säger att ett system är säkert om: policyn är fullständig, entydig och korrekt. mekanismen tillåter aldrig systemet nå ett osäkert tillstånd. Om något av dessa två antaganden inte stämmer, så är systemet osäkert. Alla system är osäkra, det finns ingen möjlighet att realisera dessa två antaganden. Man måste göra avväganden för vilken nivå och typ av säkerhet man behöver. 28

29 Säkert system Att avgöra vilken nivå och typ av säkerhet som behövs är en grundsten inom säkerhetsarbetet. Säkerhet förlitar sig på antaganden man gjort specifikt till typen av säkerhet: Om det finns ett fönster in till kopiatorrummet, är det verkligen nödvändigt att det skall vara skottsäkert? Om fönstret går att öppna är det rimligt att ha som policy att det inte får stå öppet om inte det finns en anställd i rummet? 29

30 Säkra mekanismer och system Låt P vara mängden av alla tillstånd i systemet S. Låt Q vara mängden av alla säkra tillstånd (definierat av policy). Låt R vara mängden av tillstånd som mekanismen M tillåter. Idealet vore om unionen av alla mekanismer i ett system skapade en exakt mekanism (R = Q). Men i praktiken är alla mekanismer breda: de tillåter att systemet går in i osäkra tillstånd. M är säker (secure) om R Q M är exakt (precise) om R = Q M är bred (broad) om R Q Säker Exakt Bred Säkra tillstånd Q Tillstånd R som kan nås enligt M 30

31 Summering Avklarat: Policy Mekanisk Säkert system Nästa steg: Tillit Utmaningar Cost-benefit Riskanalys Det största hotet mot säkerheten 31

32 Trust/Assurance Tillit/Försäkran Tillit till att en mekanism fungerar kan vi inte mäta. Försäkran är ett sätt att öka tilliten till en mekanism. När vi skapar mekanismer så följer vi tre steg med avseende att öka försäkran. Att följa dessa tre steg garanterar inte att vi kan lita på mekanismen, men det ökar vår försäkran jämfört mot en mekanism som inte genomfört dessa tre steg. Specifikation Ett uttryck för hur mekanismen ska fungera. Detta kan vara matematiska uttryck, logiska uttryck eller på naturligt språk. Design Specifikationen delas upp i de komponenter som behövs för att uppfylla specifikationen. Implementation Från designen så implementeras ett system. Detta inkluderar tester som ser till att implementationen fungerar korrekt. 32

33 Utmaningar Vid införandet av en policy och en mekanism måste man väga fördelarna av skyddet mot kostnaden av design, implementation och användandet av mekanismen. Risken man utsätts för om hotet förverkligas måste vägas mot sannolikheten av att det händer. Samtidigt måste man ta hänsyn till att mekanismer måste accepteras av lagar och samhället i stort. 33

34 Utmaningar Policy: Endast anställda får ha tillgång till kopiatorrummet. Mekanism: Alla anställda har var sin nyckel till kopiatorrummet. Mekanism: Fönstret in till kopiatorrummet ska vara av skottsäkert glas. Mekanism: Alla som kommer in på avdelningen måste genomgå visitering av säkerhetspersonal för att motverka att någon tar med sig vapen in som kan användas för att ta sig in i kopiatorrummet. En mekanism kan vara onödigt dyr, olaglig, och inte accepterad av samhället i stort. Men för att skydda en flygplats är dessa mekanismer lagliga, accepterade och värdefulla. 34

35 Utmaningar Cost-Benefit analysis Om informationen eller resursen som man försöker skydda är värd mindre än skyddet, så är det inte kostnadseffektivt att skydda informationen eller resursen, eftersom den kan återskapas billigare än kostnaden för skyddet. Skrivare kostar inte så mycket att man behöver skottsäkert glas. Ett lås på dörren är billigare än skrivaren. I vissa fall kanske det till och med inte är värt kostnaden av ett lås, och då kan skrivaren stå i ett publikt rum, utan någon säkerhet. 35

36 Riskanalys Riskanalys En bedömning av vad som skall skyddas och till vilken utsträckning. Analys av hot, konsekvenserna av dessa och sannolikheten att de inträffar. Hot med liten sannolikhet, men med stora konsekvenser är oftast viktigare att skydda sig mot än hot med hög sannolikhet med liten konsekvens. Ämnet för nästa föreläsning. 36

37 Det största hotet mot säkerhet - Människan Organisationen Det kan vara svårt att motivera varför man behöver ett skydd eftersom skyddet inte ger direkt värde, utan skyddar annat som har värde. Det finns begränsat med resurser, och de resurser man lägger på säkerhet måste tas ifrån någon annanstans. Det kräver kompetens, inte bara av de som implementerar skyddet men av de som ska sköta det och använda det. 37

38 Det största hotet mot säkerhet - Människan Personer Det största hotet kommer från individer. Givetvis från utomstående som försöker attackera systemet, men ofta (och mer allvarligt) från individer inifrån: En anställd lånar ut sin nyckel till kopiatorrummet. Det spelar inte längre någon roll om vi har skottsäkert glas, visiterar folk när de kommer in eller låter fönstret vara stäng. Andra typer av problem uppstår genom att man har mekanismer som inte individen vet hur man skall använda, eller struntar i att använda. Det kan finnas avsiktliga och oavsiktliga misstag vid implementationen av en mekanism (introduktion av back doors). Social engineering. 38

39

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Introduktion till informationssäkerhet

Introduktion till informationssäkerhet Introduktion till informationssäkerhet Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. intro.tex 1586 2014-01-27 14:21:59Z danbos 2 Översikt 1 Formalia

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Analyser. Verktyg för att avgöra vilka skydd som behövs

Analyser. Verktyg för att avgöra vilka skydd som behövs Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara

Läs mer

Säkerhet i datornätverk

Säkerhet i datornätverk Säkerhet i datornätverk Vägen till ett säkrare datornätverk Mälardalens Högskola IDT DVA223, VT14 Information kunskap vetenskap etik 2014-03- 10 Fredrik Linder flr11002 Robert Westberg rwg11001 SAMMANFATTNING

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Vad är speciellt med IT-säkerhet?

Vad är speciellt med IT-säkerhet? Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Bonniers: Skydd, Trygghet Websters: Freedom from threats Begreppet säkerhet Behovet av en standard för säkerhet

Läs mer

Hur hanterar man krav på säkerhet?

Hur hanterar man krav på säkerhet? Hur hanterar man krav på säkerhet? Agenda Introduktion Krav i förhållande till en kvalitetsmodell Mål Policy Krav Säkerhet som kvalitetsfaktor kvalitetsfaktorn Den gemensamma underliggande kvalitetsfaktorn,

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Kapitel 8 Personalresurser och säkerhet

Kapitel 8 Personalresurser och säkerhet Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Säkerhet i en telefonimiljö

Säkerhet i en telefonimiljö Säkerhet i en telefonimiljö Nortel s användarförening 2008-11-11 Per Sundin Product Manager Kontrollfråga Vad är detta? Rätt svar - Cap n Crunch Bosun Whistle. Kom i flingpaket, ca 1964 Vad användes den

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

VI TÄNKER PÅ HELHETEN

VI TÄNKER PÅ HELHETEN UTBILDNINGAR2015 VI TÄNKER PÅ HELHETEN SSF har 40 års erfarenhet av att genomföra säkerhetsutbildningar. Att skapa en trygg och säker arbetsplats handlar mycket om sunt förnuft och genom SSFs utbildningar

Läs mer

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Sida 1 (17) 2014-06-26 Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Kornhamnstorg 61 SE-111 27 Stockholm Sweden Telefon: +46 (0)8 791 92 00 Telefon: +46 (0)8 791 95 00 www.certezza.net

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

Spårbarhet En underskattad dimension av informationssäkerhet

Spårbarhet En underskattad dimension av informationssäkerhet Datavetenskap Opponenter: Karl-Johan Fisk och Martin Bood Respondent: Jon Nilsson Spårbarhet En underskattad dimension av informationssäkerhet Oppositionsrapport, C-nivå 2007:10 1 Sammanfattat omdöme av

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

VI TÄNKER PÅ HELHETEN

VI TÄNKER PÅ HELHETEN UTBILDNINGAR2015 VI TÄNKER PÅ HELHETEN SSF har 40 års erfarenhet av att genomföra säkerhetsutbildningar. Att skapa en trygg och säker arbetsplats handlar mycket om sunt förnuft och genom SSFs utbildningar

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Datakörkortet. www.dfs.se/datakorkortet. Dataföreningen Det Europeiska Datakörkortet, Maj 2003

Datakörkortet. www.dfs.se/datakorkortet. Dataföreningen Det Europeiska Datakörkortet, Maj 2003 Datakörkortet av sig för att ta Varför Datakörkortet ECDL? Förkortningen ECDL står för European Computer I bara Datakörkortet.Datakörkortet vänder sig till både företag och privatpersoner. Datakörkortet

Läs mer

Säker programmering - Java

Säker programmering - Java Säker programmering - Java Information är en värdefull tillgång i dagens värld och en effektiv hantering sätter höga säkerhetskrav på medarbetarna. Säker programmering - Java Nowsec säkerhetsgranskar dagligen

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering SÄKER IT-DRIFT Agenda Kort om Datacenter Våra erfarenheter av 27001:2013 Varför ledningssystem för informationssäkerhet - LIS Förutsättningar Krav Säkerhetsåtgärder Riskanalyser Personrelaterade hot Tidsåtgång

Läs mer

Titel: Strävan efter medarbetarengagemang: Choklad, vanilj eller jordgubbe?

Titel: Strävan efter medarbetarengagemang: Choklad, vanilj eller jordgubbe? Titel: Strävan efter medarbetarengagemang: Choklad, vanilj eller jordgubbe? Av Bill Sims, Jr. Ärligt talat så har vi allvarliga problem med säkerhetskulturen, Bill. Det är verkligen en märklig upplevelse

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner) -- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

FN:s allmänna förklaring om de mänskliga rättigheterna. Lättläst

FN:s allmänna förklaring om de mänskliga rättigheterna. Lättläst FN:s allmänna förklaring om de mänskliga rättigheterna Lättläst Om FN och de mänskliga rättigheterna FN betyder Förenta Nationerna. FN är en organisation som bildades efter andra världskriget. Alla länder

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Introduktion för förskollärare- och barnskötare elever

Introduktion för förskollärare- och barnskötare elever Flik 9, uppdaterad 140912 Introduktion för förskollärare- och barnskötare elever Välkommen till förskolan Karlavagnen. Eftersom du ska göra praktik hos oss är det viktigt att läsa detta dokument. Några

Läs mer

IT-säkerhet i det tillverkande företaget

IT-säkerhet i det tillverkande företaget IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum: 2015-03-09

Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum: 2015-03-09 Solowheel Namn: Jesper Edqvist Klass: TE14A Datum: 2015-03-09 Abstract We got an assignment that we should do an essay about something we wanted to dig deeper into. In my case I dug deeper into what a

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

F Secure Booster är ett verktyg för att snabba upp och städa upp i din pc eller

F Secure Booster är ett verktyg för att snabba upp och städa upp i din pc eller F Secure Booster är ett verktyg för att snabba upp och städa upp i din pc eller Android enhet. För Android användaren finns möjligheten att öka batteritiden genom att stänga ner resurser som inte används.

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Vad är en databas? Databaser. Relationsdatabas. Vad är en databashanterare? Vad du ska lära dig: Ordlista

Vad är en databas? Databaser. Relationsdatabas. Vad är en databashanterare? Vad du ska lära dig: Ordlista Databaser Vad är en databas? Vad du ska lära dig: Använda UML för att modellera ett system Förstå hur modellen kan översättas till en relationsdatabas Använda SQL för att ställa frågor till databasen Använda

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Att skicka e-fakturor. Fördjupning till dig som ska använda fakturaportalen

Att skicka e-fakturor. Fördjupning till dig som ska använda fakturaportalen Att skicka e-fakturor Fördjupning till dig som ska använda fakturaportalen Välkommen till bankens e-fakturatjänst Att skicka e-fakturor med bankens fakturaportal är enkelt. Du skapar fakturaunderlaget

Läs mer

Introduktion till MySQL

Introduktion till MySQL Introduktion till MySQL Vad är MySQL? MySQL är ett programmerings- och frågespråk för databaser. Med programmeringsspråk menas att du kan skapa och administrera databaser med hjälp av MySQL, och med frågespråk

Läs mer

Riktlinjer för personsäkerhet vid Uppsala universitet

Riktlinjer för personsäkerhet vid Uppsala universitet Dnr UFV 2012/487 Riktlinjer för personsäkerhet vid Uppsala universitet Hot och våld Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Mål 3 4 Personsäkerhet 4 4.1 Hot och våld i arbetsmiljön 4 4.2 Arbetsgivaransvaret

Läs mer

Säkerhet ur ett testperspektiv

Säkerhet ur ett testperspektiv Säkerhet ur ett testperspektiv (Erfarenheter efter 4 år med säkerhetstest på Microsoft) Copyright Prolore AB. All rights reserved. Viktor Laszlo - Prolore Jobbat med teknisk testning i 15 år Var med och

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Utbildning i Säkerhet

Utbildning i Säkerhet Utbildning i Säkerhet 3 5 februari 2014 30 september 2 oktober 2014 SWERMA/NSD har i mer än 30 år utbildat flertalet säkerhetschefer/assistenter i de flesta stora och många medelstora företag i Sverige.

Läs mer

SQLs delar. Idag. Att utplåna en databas. Skapa en databas

SQLs delar. Idag. Att utplåna en databas. Skapa en databas Idag SQLs delar Hur skapar vi och underhåller en databas? Hur skapar man tabeller? Hur får man in data i tabellerna? Hur ändrar man innehållet i en tabell? Index? Vad är det och varför behövs de? Behöver

Läs mer

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning

Läs mer