Säkerhet: Best practise IBM i.

Storlek: px
Starta visningen från sidan:

Download "Säkerhet: Best practise IBM i."

Transkript

1 1 Säkerhet: Best practise IBM i. Viewer Discretion Is Advised

2 2 Agenda Säkerhet Säkerhetspolicy Hälsokontroller Riskanalys Säkerhetsansvarig Deny-All Användarprofiler Höga behörigheter Lösenord Default lösenord Kommandorad TCP/IP servrar NetServer Guest Integrerade Filsystemet Applikationssäkerhet Köbehörighet Systemvärden Granskning och loggning

3 3 Vad är säkerhet En organisation uppnår sin önskade säkerhetsnivå genom: Definiera en säkerhetspolicy Implementera policyn Övervaka policyns efterlevnad Oberoende bekräftelse på att policyn är tillräcklig och införd.

4 4 Vad är sårbarhet En sårbarhetär en svaghet som: Kan orsaka skada Är öppen för attack eller angrepp. Är svår att försvara sig emot. Ofta förbises sårbarheter som kan göra systemet mottagligt för skada.

5 5 Varför missas sårbarheter? Det finns ingen säkerhetspolicy. Brist på återkommande säkerhetskontroller. Avsaknad av expertis ingen säkerhetschef. Använder inte kvalificerade resurser för att validera säkerheten. Audit är inte påslagen. Auditloggarna konrolleras inte. Inga säkerhetstester

6 6 Intrångsstatistik 75% var det tillfälligheten som avgjorde 78% var inte avancerade 13% missbruk av rättigheter 76% utnyttjade svaga eller stulna credentials 66% tog det månader eller mer innan de upptäcktes 69% upptäcktes av någon annan än den som drabbats Verizon 2013 Data Breach Investigation Report

7 7 Säkerhetspolicy Ofta saknas en Säkerhetspolicy Det är säkerhetsprocessen som tillhandahåller säkerhet inte datasystemen. Datasystemen och dess information är säkrade som ett resultat av säkerhetsprocessen.

8 8 Säkerhetspolicy Syfte och mål att säkerställa informationens Riktighet Sekretess Tillgänglighet Spårbarhet Krav Hot Lagar och förordningar Tillsynsmyndigheter Eget regelverk SOX, EU-direktiv etc.

9 9 Säkerhetspolicy Riktighet Teknik Behörighetskontrollsystem Förändringsskydd och digitala signaturer Mjuka Avstämningsfunktioner och rimlighetskontroller Ändringshantering Separation of duties

10 10 Säkerhetspolicy Sekretess Teknik Behörighetskontrollsystem Kryptering Mjuka Sunt förnuft, manuella rutiner Sekretessavtal Kräver klassning av all information Öppen, intern, känslig eller konfidentiell

11 11 Säkerhetspolicy Tillgänglighet Teknik Hög-tillgänglighetslösningar (HA-lösningar) Backuper Mjuka Ändringshantering Kontinuitetsplanering Driftrutiner

12 12 Säkerhetspolicy Spårbarhet Loggar Åtkomstloggar ska innehålla alla säkerhetsrelaterade händelser, granskas med periodiska intervaller och bevaras under en definierad period för att efterleva legala eller jämförbara krav. Tillräcklig information ska loggas för att identifiera Individuella användaridentiteter, åtkomst till särskilda funktioner samt datum / tider Åtkomstvägar och åtkomstmönster Förändringar i parametrar för åtkomstlogg Gärna skickas och lagras på central loggserver

13 13 Hälsokontroller Regelbundna säkerhetskontroller Enda sättet att kontrollera att säkerhetspolicyn efterlevs

14 14 Riskanalys Varför Tydliga hot och säkerhetsbrister Hitta avpassad säkerhetsnivå Enas om åtgärder Utgöra ett underlag för säkerhetskraven

15 15 Riskanalys Affärsverksamheten Konsekvenser Systemets risknivå Affärs- och ITrepresentanter Hot Sårbarhet Sannolikhet Åtgärdsplan Åtgärder

16 16 Riskanalys Business Impact Assessment (BIA) Sekretess Riktightet Tillgänglighet Klassning A Mycket hög B Hög C Medium D Låg E Mycket låg

17 17 Riskanalys Threat and Vulnerability Assessment (T&VA) Hot Sårbarhet Konsekvens Sannolikhet Risk

18 18 Säkerhetsansvarig Ingen dedikerad säkerhetsansvarig Delat ansvar är inget ansvar Ansvariga för: Etablera, dokumentera och distribuera policy och procedurer Övervaka och analysera säkerhetslarm, samt informera och distribuera till berörd personal Incident och eskalerings rutiner Användaradministration Övervakning och kontroll av all dataåtkomst PCI DSS krav

19 19 Deny-All Objektbehörigheten är den viktigaste delen av informationssäkerheten Kräver klassning av all information Öppen, intern, känslig, konfidentiell. Använd Deny-All ( default deny ) som standard PCI DSS krav ISF, The Standard of Good Practice for Information Security *PUBLIC *EXCLUDE

20 20 Användarprofiler Ska finnas en process för upplägg, förändring och borttag av användarprofiler. PCI DSS, ISF Standard of Good Practice, ISO/IOC Måste finnas underlag och godkännande innan profil skapas. Får endast skapas av dedicerad avdelning/personal. Aktivera spårning på profiler med höga behörigheter. Varna om användarprofil får *ALLOBJ behörighet.

21 21 Användarprofiler Inaktiva användarprofiler Slutat, bytt avdelning eller arbetsuppgifter, konsulter Avaktivera inaktiva användare DSPACTPRFL, CHGACTPRFL och ANZPRFACT Aktiveringsschema för användare DSPACTSCD, CHGACTSCDE Förfallodatum för användare DSPEXPSCD, CHGEXPSCDE Förfallodatum/intervall i användarprofilen USREXPDATE, USREXPITV QDFTOWN, ska inte äga något

22 22 Höga behörigheter Begränsa användare med höga behörigheter *ALLOBJ, ger användaren åtkomsträttigheter till alla resurser på systemet. Användaren kan titta på, ändra eller ta bort vilket objekt som helst. *JOBCTL, ger användaren bl.a. möjlighet att ändra prioritet och avsluta jobb eller ta bort utskrifter innan de har skrivits ut. Tillåter en användare att stoppa delsystem och utföra IPL. *SPLCTL, ger användaren full behörighet till alla utskrifter på systemet. Konfidentiella utskrifter kan inte skyddas mot en som har *SPLCTL

23 23 Lösenord Skickas i klartext Kryptera all nätverkstrafik (Telnet, FTPS, ODBC, Navigatorn, etc) Lösenord med anknytning till sig själv Namn på hustrun, något av barnen, hundens namn, ett bilmärke etc. Samma lösenord fast med annan ändelse, sommar1, sommar2, osv.

24 24 Lösenord Enkla lösenord kontrolleras med systemvärden QPWDRULES ger fler möjligheter Antal tecken, siffror, specialtecken, versaler och gemener, etc. QPWDVLDPGM

25 25 Lösenord Överväg att införa stark autentisering gärna med Kerberos. Autentisering sköts av AD-servern Kan ge Single sign-on Lösenordet kan tas bort på användarprofilen, Traditionell inloggning med användarprofil och lösenord från påloggningsmenyn blir då inte möjlig. Telnet och FTP servern stöder Kerberos autentisering

26 26 Default lösenord Default lösenord, samma lösenord som användar-id. Använd inte standard parametrarna i CRTUSRPRF: PASSWORD *USRPRF, använd unikt lösenord PWDEXP *NO, sätt till *YES för att framtvinga byte av lösenord Kontrolleras med ANZDFTPWD ACTION(*NONE) Åtgärda genast eventuella användare med default lösenord.

27 27 Kommandorad Vanligt att användare har åtkomst till en kommandorad LMTCPB *YES Attention program QSCATTN (startar ett gruppjobb) QUSCMDLN (Kommandorad) QCMD (Command Entry skärm) *SYSVAL QSYS/QEZMAIN (Operational Assistant, PF9 för kommandorad) FTP, remote commands, etc Ändra påloggningsmenyn till att endast fråga efter användarnamn och lösenord.

28 28 PTF PTF-grupp för säkerhet finns tillgänglig sedan Juli V6R1 SF99608 V7R1 SF99708

29 29 TCP/IP Network Servers Network Servers är troligen ditt största enskilda hot. Aktiviteter som kommer genom TCP-servrar loggas INTE till auditjournalen, du vet inte vem som hämtar eller lämnar, kör SQL-satser eller exekverar remote commands. Vissa servers tillåter kommandon och ignorerar användarprofilens 5250 kommandorestriktioner.

30 30 Stäng det som inte används. Vad startas med STRTCPSVR? Apache Tomcat Server (ASFTOMCAT) Bootstrap Protocol (*BOOTP) Common Information Model Object Manager (*CIMOM) Debug Server (*DBG) DDM Server (*DDM) Dynamic Host Configuration Protocol (*DHCP) LDAP (*DIRSRV) DataLink File Manager (*DLFM) Domain Name Server (*DNS) Domino (*DOMINO) Extended Dynamic Remote SQL (*EDRSQL) File Transfer Protocol (*FTP) Host on Demand (*HOD) HTTP Server (*HTTP) Integrated Web Application (*IAS) Internet Daemon (*INETD) Line Printer Daemon (*LPD) Management Central (*MGTC) Net Server (*NETSVR) Network Station Login Daemon (*NSLD) Simple Network Time Protocol (*NTP) On Demand Platform Authentication (*ODPA) OMPROUTE Daemon (*OMPROUTED) On Demand Server (*ONDMD) Post Office Protocol (*POP) Quality of Service Server (*QOS) Remote Execution Servers (*REXEC) Router Daemon (*ROUTED) Service Location Protocol (*SLP) Simple Mail Transfer Protocol (*SMTP) Simple Network Management Protocol (*SNMP) Server and Support Proxy (*SRVSPTPRX) Secure Shell (*SSHD) Trigger Cache Manager (*TCM) Telnet (*TELNET) Trivial FTP (*TFTP) Virtual Private Networking (*VPN) Webfacing Server (*WEBFACING)

31 31 TCP/IP Network Servers Objektsäkerheten är oerhört viktig för att skydda applikationerna och dess data. Som standard kan inte Network Servers få åtkomst till objekt om användaren eller den publika behörigheten inte är behörig till objektet. Det är en säkerhetsexponering om du inte kan kontrollera behörigheten på dina köpta applikationer eller inte har kontroll över den egna applikationsutvecklingen. Network Servers kan vara en säkerhetsexponering för dina applikationers tillgänglighet, integritet och konfidentialitet.

32 32 TCP/IP Network Servers Till skillnad från applikationer som körs på IBM i systemet, så kanske du inte har kontroll över program som är installerade på dina klienters datorer. Exempel: Om ODBC (eller JDBC) är aktivt och lyssnar efter inkommande förbindelser så kan ett ODBC kompatibelt program ansluta sig till IBM i systemets resurser om användaren har access till resurserna. Om du inte noggrant kontrollerar klienternas anslutningsmöjligheter till ditt nätverk kan leverantörer eller anställda ta med datorer med program som kan få åtkomst till ditt systems resurser.

33 33 TCP/IP Network Servers Klient program kan ge funktionalitet som inte tillhandahålls med IBM i-kommandon Objektbehörigheten är alltid aktiv, går inte att komma förbi. En användares och/eller grupprofilers behörighet följs alltid. Men ett klientprogram kanske inte uppfyller User Profile Limit Capabilities, Inital Program and Initial Menu parametrarna.

34 34 Stänga ingångar VPN, brandväggar, etc. är ideala strategier för att säkra nätverk, kräver mycket tid och planering att införa. Använd Exit Points (WRKREGINF) för att säkra nätverksingångarna, IBM levererar inga färdiga Exit program så du får själv programmera hur de skall fungera (accept/reject/audit). Exit Point är ett komplement till objektsäkerheten och inte en ersättning. Det finns över 30 exit points som hanterar nätverksåtkomst OpenSSH har ingen Exit Point.

35 35 Stänga ingångar Det är inte svårt att skriva Exit Point program, det finns många bra exempel i InfoCenter. Min rekommendation är att köpa in ett kommersiellt program som är beprövat och har bred funktionalitet. Exit Point program är ett komplement till objektsäkerheten och inte en ersättning. Objektbehörighet måste alltid finnas i botten. Exit Point program kan däremot användas som ett extra säkerhetsskikt. Exit program som är registrerade till dina Exit Points kontrollerar inkommande förfrågningar på servernivå och en användare kan inte åsidosätta de begränsningarna från sin klient.

36 36 NetServer Guest Profile NetServer tillhandahåller stöd för Windows Network Neighborhood fil- och skrivardelning. NetServer kan konfigureras att tillåta ett Guest ID. Om det används tillåts användare att anonymt dela på systemets resurser. Ett NetServer Guest användar-id är en säkerhetsexponering. Eftersom objektbehörigheten alltid följs så är det viktigt hur den publika behörigheten ser ut. Användandet av Guest ID är förbjudet i många regelverk. ISO/IEC 27001, PCI DSS, etc.

37 37 Integrerade filsystemet IFS root levereras med en behörighet motsvarande en publikbehörighet på *ALL (data behörighet *RWX och objektbehörighet *ALL). Det medför att vem som helst kan: Skapa en katalog direkt under / (root) Spara vad som helst i den katalogen Begränsa behörigheten till / (root), tillåt inte mer än databehörighet *RX och ingen objektbehörighet Begränsa även åtkomsten till kommandon som kan skapa kataloger (CRTDIR och MKDIR). Tillåt inte fildelning till / (root). Om root delas så är hela IFS tillgängligt på nätverket. I de flesta fall har delningen skett utan tanke på vad som då blir tillgängligt för hela nätverket.

38 38 Integrerade filsystemet När en katalog skapas ärver den normalt behörigheten från den katalogen som den skapas i. Undantag är när IFS objekt skapas med UNIX-typ APIer som mkdir(), open() eller creat(). Samma gäller för stream files, textfiler och andra objekt som skapas i en katalog. Behörigheten ärvs från katalogen den skapas i. Med COPY görs en kopia av objektet och behörigheterna behålls förutom att den som kopierar objektet som standard blir ägare till objektet. Med CPYTOSTMF kopieras datat och behörigheterna på det nya objektet kontrolleras av användaren, som standard får den som kopierar databehörigheten *RWX medans grupp- och publikbehörighet sätts till *EXCLUDE.

39 39 Integrerade filsystemet Använd behörighetslistan QPWFSERVER för att kontrollera åtkomsten till QSYS.LIB filsystemet från kataloggränssnitt som Windows Explorer och IBM i access. Behörighetslistan skyddar inte mot åtkomst med FTP, ODBC, etc. då kan Exit Program användas. Som alltid är det objektsäkerheten som är grunden. QPWFSERVER levereras med den publika behörigheten satt till *USE Ändra QPWFSERVER till *EXCLUDE för att begränsa åtkomst till QSYS.LIB Även om en användare har mappat en enhet och delningen inkluderar QSYS.LIB filsystemet så förhindras användaren att komma åt QSYS.LIB genom Windows Explorer. Det krävs att användaren har minst *USE behörighet till QPWFSERVER behörighetslistan för att få åtkomst till QSYS.LIB.

40 40 Integrerade filsystemet Överväg att även ändra behörigheten för: /home /www /QDLS /QFileSvr.400 /QIBM /QOpenSys Glöm inte att göra noggranna tester innan behörighetsförändringar genomförs.

41 41 Applikationssäkerhet En av de absolut största problemen avseende applikationssäkerhet är systemvärdet QCRTAUT. Det är inte systemvärdet självt utan vad IBM har satt som standard värde (*CHANGE) Om det inte sätts till något annat så får alla objekt som skapas den publika behörigheten *CHANGE. Försök att ändra den publika behörigheten till *EXCLUDE Se IBM i Security Guide for IBM I5/OS Version 5 Release 4, SG för en metod att ändra och begränsa den publika behörigheten. Metoden för att få Exclusionary access control finns beskriven i kapitel 4 under punkten Protecting Strategies.

42 42 Applikationssäkerhet Skilj på utveckling, test och produktion Produktionssystem behöver inte ha källkod. Kompilatorer och andra utvecklingsverktyg hör hemma i en utvecklingsmiljö och inte i produktion. Program testas och verifieras i testmiljön och lyfts över till produktion med versionshanteringsverktyg. Utvecklare behöver normalt inte åtkomst till produktionsmiljön.

43 43 Klassificering av data Objektbehörighet är den i särklass den viktigaste delen för att säkra informationen på IBM i systemet. Som en del av din säkerhetspolicy skall hänsyn tas till hur informationen är klassificerad. De flesta regelverk har krav på att informationen är klassificerad. Klassificeringen är en sätt för organisationen att tilldela en känslighetsnivå, en ägare och förvaltare av informationen. Publik kräver inget skydd mot läsning. Skall naturligtvis skyddas mot obehörig förändring och radering. Intern Kräver autentisering. Information endast avsedd för anställda. Känslig Begränsad åtkomst och granskning. Affärs-, finans- och tekniskinformation. Får inte fritt spridas utom eller till annan avdelning. Konfidentiell Begränsad åtkomst och full granskning. Information som endast får hanteras av ett fåtal direkt berörda.

44 44 Roller och ansvar Definiera användarnas behörighetsroller En användarbehörighetsroll anger vilka uppgifter en användare behöver utföra och vilken åtkomst han/hon behöver till objekt. Försök att hålla antalet roller lågt, d.v.s. två till tre roller per organisation. Undvik extra/privata behörigheter En grupprofil per roll. Rensa bort *SECOFR profiler Ingen programmerare behöver *ALLOBJ Programmerare behöver normalt inte tillgång till produktionsmiljön. Skapa helst program för funktioner som kräver högre behörigheter. Dokumentera kraven

45 45 Tips - Applikationssäkerhet Aldrig Låta programobjekt ägas av IBM levererade användarprofiler. Låta användarprofilen som äger applikationen vara grupprofil. Tillåta *ALL behörighet på program eller DB tabeller. Alltid Använd behörighetslistor för att säkra objekt. Adressera bibliotek och objekt direkt istället för att använda bibliotekslistor. Validera input parametrar.

46 46 Tips - Applikationssäkerhet Säkerhetsnivå 50 Säkra konfidentiell information med publikbehörighet satt till *EXCLUDE Privata behörigheter bör undvikas bl.a. för att det påverkar prestandan. Använd adopterad behörighet för att kontrollera dataåtkomsten för applikationen. Vem som kan får skapa program som adopterar behörighet kontrolleras med behörighetslistan QUSEADPAUT. Sätt ägarskapet för objektet till den användarprofil som skall adopteras. Sätt den publika behörigheten till *EXCLUDE för alla programobjekt. Tilldela inga privata behörigheter för bästa prestanda. Lita på ägarbehörigheten för åtkomst. Användare som kör program som adopterar behörighet skall aldrig ha tillgång till en kommandorad.

47 47 Köbehörighet Jobb- och utköer har unika säkerhetsattribut, där tre är gemensamma för både jobboch utköer: OPRCTL, bestämmer om användare med *JOBCTL behörighet kan kontrollera kön och hantera filer på en utkö. AUTCHK, specificerar vilka behörigheter som tillåter en användare att hålla eller släppa kön samt vilka som kan hantera filer på en utkö. AUT, den publika behörigheten på själva kö-objektet. En parameter som är unik för utköer. DSPDTA, avgör om en användare som har behörighet att läsa en utkö bara kan titta på informationen i sina egna spoolfiler eller även kan titta i andra spoolfiler på utkön. Användare med *SPLCTL kan alltid titta, kopiera, skicka eller flytta filer.

48 48 Systemvärden Integritet QSECURITY, - Säkerhetsnivå Direkt åtkomst till systemobjekt är inte tillåtet för användarprogram (50) QVFYOBJRST, - Verifiering av signaturer vid restore. Verifiera signatur vid återställning. Tillåt inte återställning av osignerade user- state objekt. Återställ endast signerade user-state objekt om signaturen är valid. Lita inte på något. (5) QFRCCVNRST, - Definierar om ett program ska läsas ner, konverteras eller nekas nedläsning. QALWOBJRST, - Definierar vad som är tillåtet att återställa. Endast PTF:er (*ALWPTF)

49 49 Systemvärden Granskning QAUDCTL, - aktiverar / avaktiverar audit Skriv till audit journalen (*AUDLVL, *NOQTEMP och *OBJAUD) QAUDLVL och QAUDLVL2 - här väljs vad som ska skrivas i auditjournalen. QCRTOBJAUD, - anger standardvärde för objekt som skapas Ha alltid audit påslagen och spara journalmottagarna. Du kan behöva dem. Spåra även ALLA aktiviteter som användare med *ALLOBJ behörighet samt externa partner och konsulter utför.

50 50 Systemvärden Påloggningskontroll QINACTITV, - tid som session får vara inaktiv Det finns regelverk som har krav på 15 minuter (PCI/DSS) QINACTMSGQ, - Åtgärd när ett interaktivt jobb har varit inaktivt under den tid som är definierat i systemvärdet QINACTITV. (*ENDJOB/*DSCJOB) QLMTDEVSSN, - antalet tillåtna sessioner. QLMTSECOFR, - användare med *ALLOBJ eller *SERVICE kan bara logga på specifika enheter QMAXSIGN, - Maximalt tillåtna inloggningsförsök. (3) QMAXSGNACN, - Åtgärd när maximalt antal inloggningsförsök har uppnåtts. Inaktivera enheten och användarprofilen. (3)

51 51 Systemvärden Lösenordskontroll QPWDEXPITV, - giltighetstid för lösenord QPWDLVL, - lösenordsnivå QPWDRULES *DGTLMTFST, *DGTLMTLST, *DGTMAXn, *DGTMINn, *LMTPRFNAME, *LTRLMTFST, *LTRLMTLST, *LTRMAXn, *LTRMINn, *MIXCASEn, *REQANY3, *SPCCHRLMTAJC, *SPCCHRLMTFST, *SPCCHRLMTLST, *SPCCHRMAXn och *SPCCHRMINn QPWDCHGBLK, - Tid i minuter som användarprofilen är blockerad för nytt lösenordsbyte. (30)

52 52 Vad är säkerhetsgranskning? Säkerhetsgranskning är: Dokumentera säkerhets och systemhändelser Vem ändrade en särskild användarprofil. Vem tog bort en specifik logisk fil. Vem försökte komma åt filen med kreditkorts information. Vem ändrade ett systemvärde. Vem tog bort en spool-fil.

53 53 Granskning och loggning Lagkrav kräver granskning. Interna och externa revisorer kräver det. Företagets säkerhetspolicy fordrar det. Du vill veta vad privilegierade användare gör på systemet. Ha kontroll över hur ofta olika objekt används. Logga förehavanden, uppgifter och åtkomstförsök från externa partner och konsulter. Loggning är viktig för att spåra känsliga transaktioner och förehavanden. Jobbredovisning.

54 54 Granskning och loggning Kontroll av auditjournaler Gå åtminstone igenom följande poster: Misslyckad åtkomst (AF) Aktiviteter på användarprofiler och ändring av lösenord (CP) Speciellt för QSECOFR och QSRV DST QSECOFR reset (DS) Ändring av systemvärde (SV) Användning av Service Tools (ST) Felaktigt lösenord (PW) P Felaktigt lösenord för användare med hög behörighet Y Felaktigt användar-id för Service tool användare Z Felaktigt lösenord för Service tool användare

55 55 IBM i auditing Operativsystemet loggar systemhändelser till auditjournalen. Händelser som loggas till auditjournalen kan inte ändras. Det finns olika kategorier av händelser Detaljerna i loggposterna varierar beroende på kategori. Användarapplikationer kan också skriva poster till systemets auditjournal.

56 56 Auditing av användare Aktiveras per användare: Auditing av användare kan inte definieras när användarprofilen skapas med CRTUSRPRF eller ändras med CHGUSRPRF Kommandot CHGUSRAUD används för att definiera spårning av användare. Använd aldrig opersonliga användarprofiler så som QSECOFR

57 57 Auditing av användare Alla användarprofiler som har speciella behörigheter ska ha spårning påslaget och deras förehavanden ska kontrolleras regelbundet. PCI DSS 10.1 Establish a process for linking all access to system components (especially access done with administrative privileges such as root) to each individual user. PCI DSS 10.2 Implement automated audit trails for all system components to reconstruct the following events: PCI DSS All actions taken by any individual with root or administrative privileges

58 58 Objekt auditing Objektspårning definieras efter behov på objektnivå. Audit-parametern är inte en del av något Create - kommando. För objekt i QSYS.LIB-filsystemet används kommandot CHGOBJAUD På ett liknande sätt aktiveras spårning på objekt i Integrerade Filsystemet, med kommandot CHGAUD

59 59 Objekt auditing Om du vill registrera alla OPEN som sker på en tabell öppnad i Read-only eller Update mode, sätt objektets OBJAUD värde till *ALL. Om du vill registrera alla OPEN som sker på en tabell som är i Update mode, sätt objektets OBJAUD värde till *CHANGE. Om du endast vill registrera åtkomst för en specifik grupp av användare så sätter du objektets OBJAUD värde till *USRPRF Sätt OBJAUD parametern för användarprofilerna till *ALL eller *CHANGE.

60 60 Att tänka på Vissa transaktioner som kommer via nätverket kanske inte blir registrerade i auditjournalen (ODBC, FTP) Objekt som har audit påslaget blir registrerade Överväg att använda Exit Program för att säkerställa loggning. Arkivera informationen i auditjournalen regelbundet. 30 dagar online (90 dagar enligt PCI DSS) Minst ett år offline mer om du kan. Överväg att använda ett kommersiellt program som kan tillhandahålla många mekanismer för att registrera, granska och övervaka auditjournalen.

61 61 Frågor?

www.handelsbanken.se Säkerhet: IBM i. Vad kan jag göra för att skydda min information. En metod i 6 steg. Handelsbanken Lars-Olov Spångberg

www.handelsbanken.se Säkerhet: IBM i. Vad kan jag göra för att skydda min information. En metod i 6 steg. Handelsbanken Lars-Olov Spångberg Säkerhet: IBM i. Vad kan jag göra för att skydda min information. En metod i 6 steg. Vad är säkerhet En organisation uppnår sin önskade säkerhetsnivå genom: Definiera en säkerhetspolicy Implementera policyn

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

WELCOME TO. Value of IAM in Business Integrations

WELCOME TO. Value of IAM in Business Integrations WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy

Läs mer

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual. 1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

IP-baserade program. Telnet

IP-baserade program. Telnet Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Boss installationsmanual förberedelser

Boss installationsmanual förberedelser 1 Boss installationsmanual förberedelser Boss kan installeras på flera sätt, Serverinstallation eller Nätverksinstallation. För båda dessa sätt kan man dela databasen med flera användare. Serverinstallation,

Läs mer

Säkerhet: PCI DSS på IBM i.

Säkerhet: PCI DSS på IBM i. Säkerhet: PCI DSS på IBM i. PCI DSS kraven och IBM i Vad är PCI DSS? Payment Card Industry (PCI) Data Security Standard (DSS) 12 övergripande krav (avsnitt) som består av 236 punkter Policy eller procedur?

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. Administrera din SAS miljö med SAS Metadata Server och SAS Management Console. Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. SAS Intelligence Value Chain

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...

Läs mer

Dokument ID: AJP131126 001. Er referens: SecureMailbox Mats Enocson. Säkerhetsgranskning. SecureMailbox

Dokument ID: AJP131126 001. Er referens: SecureMailbox Mats Enocson. Säkerhetsgranskning. SecureMailbox 2014 06 27 Dokument ID: AJP131126 001 Er referens: SecureMailbox Mats Enocson Säkerhetsgranskning SecureMailbox 1. Exekutiv summering Bitsec har som oberoende part, på uppdrag av SecureMailbox, granskat

Läs mer

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8. EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Övning 1: Skapa virtuell maskin för utveckling.

Övning 1: Skapa virtuell maskin för utveckling. Övning 1: Skapa virtuell maskin för utveckling. Arbetsuppgift 1: Skapa storage account. Steg 1: I vänstre delen av Preview Portal, klicka på Browse. Steg 2: I fönstret Browse, klicka på alternativet Storage.

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Mars 2014 SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Snabbguide för iphone / ipad

Snabbguide för iphone / ipad Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender

Läs mer

Spara papper! Skriv inte ut sammanfattning utan ladda ner PDF!

Spara papper! Skriv inte ut sammanfattning utan ladda ner PDF! Denna beskrivning har gjorts på Windows 2000 Server (men bör fungera även på Windows XP Home Edition/Professional och Windows 2003 Server). Att installera Oracle 10g kräver ca. 2 GB hårddiskplats och ca.

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Innehåll Security. Chapter 4 och 7 Beginning SQL Server 2008 for Developers

Innehåll Security. Chapter 4 och 7 Beginning SQL Server 2008 for Developers Innehåll Security SQL Injektions Säkerhetssystemet Schema Login Användare Roller User Applikationsanvändare AppUser Backup av databas Restore / Recovery av databas Flytta/Kopiera en databas, Detach/Attach

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Snabbguide webbhotellstjänster v 1.0

Snabbguide webbhotellstjänster v 1.0 Snabbguide webbhotellstjänster v 1.0 Innehållsförteckning 1.0 Allmänt...3 2.0 Översikt kontrollpanel...4 2.1 Desktop...5 2.2 Home...6 3.0 Domäninställningar...7 3.1 Ladda upp dina filer information om

Läs mer

Föreläsning 6 Databaser och säkerhet

Föreläsning 6 Databaser och säkerhet Databasbaserad publicering Föreläsning 6 1 Föreläsning 6 Databaser och säkerhet & Läs kapitel 13 i Databasteknik och kapitel 9 i boken PHP & MySQL: Novice to Ninja Databasbaserad publicering Föreläsning

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Switch- och WAN- teknik. F6: Frame Relay och Network Security Switch- och WAN- teknik F6: Frame Relay och Network Security Frame Relay E; L2- protokoll för WAN Används för a; sammanbinda LAN över e; WAN Billigare än egen leased line Bandbreddsbehov Lösning 1: Dedicated

Läs mer

SMC Barricade Routers

SMC Barricade Routers SMC Barricade Routers Användarhandbok SMC7004BR V1.0 Gratulerar till din nya SMC Barricade TM. SMC Barricade är en bredbandsrouter som är till för delad Internettillgång, ökad säkerhet och för att nätverksansluta

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Ny installation...2. Översikt...2. Filer som behövs...2. Installera SQL Server Express (om det behövs)...3. Skapa en databas i SQL Server...

Ny installation...2. Översikt...2. Filer som behövs...2. Installera SQL Server Express (om det behövs)...3. Skapa en databas i SQL Server... 2c8 Modeling Tool Server (Windows/SQLServer) Innehållsförteckning Ny installation...2 Översikt...2 Filer som behövs...2 Installera SQL Server Express (om det behövs)...3 Skapa en databas i SQL Server...8

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Installationsguide Junos Pulse för iphone/ipad

Installationsguide Junos Pulse för iphone/ipad 1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag

Läs mer

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80 Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80 1 Innehåll Vad används DNS till i en AD-domän? Vad händer i en AD-domän utan

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

Kunskapsbank ICARUS DB

Kunskapsbank ICARUS DB Kunskapsbank ICARUS DB K E Y L O G I C A B 1 Innehållsförteckning 1 Innehållsförteckning 1 2 SQL Server 2005 3 2.1 Installation 3 2.2 Användargränssnitt (DBMS) för SQL Express 3 2.3 Undvik att transaktionsloggen

Läs mer

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server Installationsanvisning Boss delad databas sid 2 (40) Innehåll 1 Inledning 3 2 Serverinstallation 3 2.1 Systemkrav 3 2.2 SQL Server 3 2.3 Behörighet vid installation 3 2.4 Behörighetskontroll i Microsoft

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Tips & Trix - Teknik Jeeves World 2011. Copyright 2011 Jeeves Information Systems AB

Tips & Trix - Teknik Jeeves World 2011. Copyright 2011 Jeeves Information Systems AB Tips & Trix - Teknik Jeeves World 2011 Copyright 2011 Jeeves Information Systems AB Agenda Formulärdesign Förbättra användarvänlighet För systemadministratören Tips vid sökning Nätverkskonfigurering Säkerhet

Läs mer

Kerberos baserad Single Sign On, tillämpningsexempel

Kerberos baserad Single Sign On, tillämpningsexempel Kerberos baserad Single Sign On, tillämpningsexempel För att logga in i en webbapplikation med hjälp av en AD baserad autentisering behöver alla komponenter anpassas för detta. Denna instruktion skall

Läs mer

INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL

INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL VIDA INSTALLATIONSINSTRUKTIONER VIDA 2015 INNEHÅLL 1 INLEDNING... 3 2 FÖRE INSTALLATION... 4 2.1 Checklista för åtgärder före installation... 4 2.2 Tredjepartsprodukter... 4 2.2.1 Adobe Reader... 5 2.3

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

SSH, övervakning och loggning, X. Linuxadministration I 1DV417

SSH, övervakning och loggning, X. Linuxadministration I 1DV417 SSH, övervakning och loggning, X Linuxadministration I 1DV417 1 SSH OpenSSH 2 SSH - Transportlagret 1. Anslut 2. Nyckelutbyte 3. Säker tunnel 3 SSH - Verifikationslagret 1. Anslut 2. Nyckelutbyte 3. Säker

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

24 Användarrättigheter//User Rights

24 Användarrättigheter//User Rights 24 Användarrättigheter//User Rights Vad är användarrättigheter//user rights Användarrättigheter är grundläggande privilegier, såsom rättigheten att sitta ned framför och logga in på en viss Windows NT-dator

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

[VIRTUAL APPLICATION]

[VIRTUAL APPLICATION] rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...

Läs mer