Analys av hotbilden för ITincidenter. BILAGA 4 Till rapport "Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering"

Storlek: px
Starta visningen från sidan:

Download "Analys av hotbilden för ITincidenter. BILAGA 4 Till rapport "Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering""

Transkript

1 Analys av hotbilden för ITincidenter BILAGA 4 Till rapport "Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering"

2 Innehållsförteckning 1 Inledning Analyserade hot Status Underlag IT-incidenter, hot och hotmiljöer Terminologi IT-incidenter som innebär angrepp Riktade angrepp Hot och hotbild Typiska hotmiljöer Variationer i hotbild Mindre organisationsnät Väl skyddade organisationsnät Större öppna nät Hemdatorer Bostadsnät Analys Klassindelning Analysmall Intrångsförsök och dataintrång Portscanning och probing Oförstörande dataintrång Förstörande dataintrång Förstörande dataintrång i webbserver Förstörande intrång i dator Avancerade förstörande dataintrång Dold fjärrstyrning Avlyssning av datanät Övertagande av datakommunikation Åtkomst av lösenord Avsiktlig störning av tillgänglighet DoS-attacker Distribuerade DoS-attacker (DDoS-attacker) Angrepp på DNS-system Datavirus och trojaner Datavirus E-postvirus Maskar och Internetvirus Trojaner Trojaner i standardprogram Webbtrojaner Civila informationsoperationer Översikt Aktionsgrupper Massaktioner Motattacker Bortkoppling Informationsattacker och falska varningar Informationsattacker Falska varningar Företagsspioneri och underrättelseverksamhet Post- och telestyrelsen 1

3 9.1 Företagsspioneri Underrättelseverksamhet Stöld, vandalisering och otillåtet tillträde Stöld Vandalisering och sabotage Dataintrång genom otillåtet tillträde Andra IT-relaterade brott Översikt Stöld av data och program Militära informationsoperationer Kvalificerade informationsoperationer Sabotage Fysiskt destruktiva informationsoperationer Nya typer av IT-incidenter Teknikrelaterade IT-incidenter IT-relaterade brott Användningsrelaterade IT-incidenter Särskilda sårbarheter Dominerande programvara Dominerande maskinvara Dominerande nätutrustning Integration av programvara Komplexiteten hos programvara...45 Post- och telestyrelsen 2

4 1 Inledning 1.1 Analyserade hot Hotbildsanalysen beskriver den aktuella hotbilden avseende IT-incidenter för datorer, datanät och datasystem. Analysen omfattar i första hand IT-incidenter som innebär angrepp. Många, men inte alla, analyserade hot avser datorer och datasystem anslutna till datanät och/eller till Internet. Hotbildsanalysen beskriver den allmänna hotbild som finns. Den beskriver inte situationen i något specifikt nät eller hos någon specifik myndighet, företag eller organisation. Hotbilden avseende IT-incidenter beror i varje enskilt fall bland annat på hur de egna näten och system är uppbyggda, vilka skyddsåtgärder som är vidtagna och vilken allmän hotbild i övrigt som finns. 1.2 Status Hotbildsanalysen beskriver hotbilden i oktober Hotbilden kan snabbt förändras inom enskilda områden. Hotbildsanalysen är preliminär, och är framtagen bland annat för att underlätta en öppen diskussion om hotbilden. Fördjupad och fortlöpande analys behövs för att förbättra och utveckla analysen. 1.3 Underlag Analysen bygger på information från ett mycket stort antal öppna internationella och nationella källor. Till de källor som utnyttjats hör information från välkända organisationer inom området (CERT/CC, SANS, NIPC m.fl.) analyser från andra aktörer inom området (anti-virusföretag m.fl.) välkända e-postlistor och sammanställningar av risker (Bugtraq m.fl.) information från IT-säkerhetsföretag information från CERT-, CSIRT- och IRT-organisationer information från arbetsgrupper, intressegrupper m.fl. inom området 2 IT-incidenter, hot och hotmiljöer 2.1 Terminologi Terminologin i denna analys följer den terminologi som används av Post- och telestyrelsen i regeringsuppdraget om förutsättningarna för att inrätta en särskild funktion för IT-incidenthantering. Beteckningen IT-incident används i denna rapport för händelser som drabbar eller påverkar IT-system (inklusive system för datakommunikation), eller där IT-system utnyttjas för angrepp, brott eller annan oönskad verksamhet Post- och telestyrelsen 3

5 är oönskade och oplanerade (ur ägarens, förvaltarens eller användarnas perspektiv) direkt eller indirekt medför eller kan medföra allvarliga negativa konsekvenser för ägare, användare eller andra (småhändelser ingår alltså inte) För att en händelse ska kallas en IT-incident krävs också att påverkan på eller utnyttjande av IT-systemet är en viktig del av händelsen. Händelser som utgör steg i en händelsekedja som leder fram till en faktisk ITincident, eller som utgör förberedelser för en sådan, kan också omfattas av beteckningen. Alla sådana händelser är dock inte IT-incidenter (då skulle t.ex. anskaffning av ett datasystem kunna vara en IT-incident). Begreppet IT-incidentteknik används för att beteckna sådan tekniker och metoder som används vid angrepp som medför IT-incidenter. 2.2 IT-incidenter som innebär angrepp De IT-incidenter som analyseras i hotanalysen är sådana som innebär någon form av angrepp, eller där det föreligger en avsikt bakom någon del av orsaken till händelsen. Många av dessa IT-incidenter är brott enligt svensk lag. IT-incidenter kan också vara rena olyckshändelser, som inte orsakas av någon form av angrepp eller avsiktlig handling. Sådana incidenter kan exempelvis orsakas av tekniska fel, handhavandefel, felaktigt utförd installation, dålig service eller personalbrist. IT-incidenter av detta slag analyseras inte i denna hotanalys. Såväl riktade som ej riktade angrepp i form av IT-incidenter förekommer. De riktade angreppen är avsiktligt riktade mot någon eller några organisationer, användarkategorier e.d. De ej riktade angreppen drabbar till synes slumpmässigt, men kan i praktiken vara begränsade till exempelvis användare av viss typ av utrustning, användare som tillhör en viss mängd IP-adresser, användare inom en viss domän eller något annat urval som passar angriparen. 2.3 Riktade angrepp Vissa angrepp är avsiktligt riktade mot en eller flera företag, organisationer, myndigheter eller personer. Hit hör bland annat dataintrång, avsiktlig störning av tillgänglighet, stöld och civila informationsoperationer. Skälen för angreppen varierar. Ett skäl för riktade angrepp kan vara att målet har något som angriparen vill utnyttja eller komma åt. Vid exempelvis dataintrång är angriparen vanligen ute efter en dator med en viss svaghet i skyddet, men kan också vara ute efter en dator med höga prestanda eller snabb nätanslutning. Det förekommer också att det är företaget, organisationen, myndigheten eller personen som är målet för det riktade angreppet. Sådana angrepp kan bland annat genomföras som dataintrång, avsiktlig störning av tillgänglighet eller civila informationsoperationer. Så kallad e-postbombning, det vill säga avsiktlig överbelastning av en e-posttjänst, är ett exempel på ett angrepp riktat mot en myndighet. Post- och telestyrelsen 4

6 Risken för riktade angrepp kan vara väsentligt större för bland annat organisationer med hög profil (stora, välkända, kända domänadresser etc) användare som har datorer anslutna till bredband i bostadsområden e.d. (angreppsrisken är stor på grund av att angriparna förväntar sig många oskyddade datorer i dessa nät) organisationer med starka fiender eller kritiker organisationer som sprider skräppost eller beter sig oetiskt på Internet 2.4 Hot och hotbild Med ett hot avses här en IT-incident eller en klass av IT-incidenter som i en given situation är möjlig, dvs skulle kunna inträffa. Med hotbild avses alla de hot som man bedömer finns mot en viss verksamhet. 2.5 Typiska hotmiljöer Variationer i hotbild Hotbilden avseende IT-incidenter varierar avsevärt mellan olika miljöer. Det är stor skillnad i hotbild mellan en fristående persondator, som används för en enda tillämpning, och en server med väl känt domännamn ansluten utan skyddsåtgärder direkt till Internet Mindre organisationsnät En mindre organisation eller företag med ett lokalt nätverk har sällan resurser för att hantera IT-incidenter eller aktuell hög kompetens inom området. Typiska hot är stöld av utrustning och datavirus. Om företaget skaffar fast Internetanslutning, och ansluter sitt nätverk utan väl underhållen brandvägg, ökar hoten väsentligt. Typiska tillkommande hot är framför allt e-postvirus, dataintrång och intrångsförsök Väl skyddade organisationsnät Väl skyddade organisationsnät är vanligen skyddade med hjälp av brandväggar, sektionering, loggning och intrångsdetektering. Dessutom finns vanligen bra virusskydd. Risken för datavirus och dataintrång utifrån är därmed lägre. Typiska externa hot är e-postvirus, intrångsförsök, intrång i webbservrar och DoS-attacker (t.ex. överbelastningsattacker). I större nät utgör dessutom dataintrång inifrån det egna nätet (interna dataintrång) ett hot, oavsett hur starkt skyddet mot externa nät är. Organisationer med hög profil eller kontroversiell verksamhet löper en viss risk för massaktioner (t.ex. avsiktlig överbelastning) Större öppna nät Stora öppna nät utan särskilda skyddsåtgärder utgör en speciell hotmiljö. Sådana öppna nät finns exempelvis vid vissa högskolor, universitet och skolor. Typiska Post- och telestyrelsen 5

7 hot är dataintrång och intrångsförsök, liksom datavirus, e-postvirus, trojaner och DoS-attacker (t.ex. avsiktlig överbelastning). De stora öppna näten innehåller ofta ett stort antal skilda datortyper, operativsystem och programvaror, varför risken för total utslagning av alla system är liten. En angripare som letar efter en viss typ av system hittar däremot ofta åtminstone någon dator att ge sig på. Mycket stora företags- eller organisationsnät kan i praktiken ha en hotbild som närmar sig den i de öppna näten, framför allt därför att antalet användare och datorer inom nätet är så stort, men också därför att det kan vara svårt att ha kontroll över alla anslutningar till nätet Hemdatorer För hemdatorer som är nätanslutna över modem och i huvudsak används för e- post och surfning på Internet är datavirus ett typiskt hot. Om användaren dessutom laddar ner program från mindre kända webbplatser är trojaner ett hot. Om hemdatorn är fast ansluten till Internet och ofta är påslagen, blir den dessutom utsatt för hot som intrångsförsök och dataintrång Bostadsnät De s.k. bredbandsnät som för närvarande byggs i bland annat bostadsfastigheter och bostadsområden, och som innebär att fast uppkopplade datorer i hemmen kopplas till IP-nät med hög kapacitet, är en ny och problematisk hotmiljö. Näten saknar ofta särskilda skydd, och de anslutna datorerna sköts inte alltid av personal som har tillräcklig kompetens för att kunna säkra datorerna. Datavirus, trojaner, portscanning, intrångsförsök, dataintrång, fjärrstyrning och bortkoppling är typiska hot i bostadsnät. 3 Analys 3.1 Klassindelning Den indelning av IT-incidenterna i klasser som används är en vidareutveckling av den klassindelning som utnyttjats av Post- och telestyrelsen i regeringsuppdraget om förutsättningarna för att inrätta en särskild funktion för ITincidenthantering. Indelningen är i första hand praktiskt inriktad. Indelningen i klasser är därför inte helt strikt genomförd, och klassindelningen är heller inte helt konsekvent. Vissa klassindelningar avser i första hand angreppstekniker, medan andra i första hand fokuserar på avsikten med angreppet eller angreppets konsekvenser. 3.2 Analysmall Följande mall används för analys av risker och konsekvenser för de olika klasserna av IT-incidenter. Post- och telestyrelsen 6

8 Kortfattad beskrivning av den klass av IT-incidenter som avses. En bedömning av sannolikheten för IT-incidenter av denna klass hos en normal organisation med normala användare. Skalan som används är grov. Bedömningarna är i första hand avsedda att ge en indikation om den relativa storleksordningen. Sannolikhetsbedömningarna avser ungefärlig sannolikhet för att någon ITincident av denna typ inträffar under ett år för - beroende på sammanhanget - endera av: 1. En hel organisation som har i storleksordningen 500 persondatorer/arbetsstationer, och som har Internetanslutning och egna webbservrar samt utnyttjar e-post och andra vanliga Internettjänster. Bedömningarna avser normala organisationer, som inte ingår i någon av de högriskgrupper som identifieras i analyserna. 2. En enskild dator, ett enskilt nät eller motsvarande som används normalt eller genomsnittligt i ett företag, småföretag, myndighet e.d. eller privat. 3. Den typ av system/nät e.d. som anges. Sannolikheterna anges med följande skala: Beteckning Ungefärlig sannolikhet för att någon IT-incident av denna typ inträffar under ett år mycket låg mycket ovanlig, mindre än 0,1 % låg medelhög kring 5 % kring 1 % eller mindre hög mycket hög kring 30 % eller högre inträffar flera gånger per år eller oftare Uppgift om det finns särskilda hot för vissa typer av system, vissa typer av organisationer e.d. En bedömning av hur tillförlitlig riskbedömningen och den övriga informationen är. Här anges de vanligaste konsekvenserna av denna typ av IT-incidenter, liksom en översiktlig bedömning av hur allvarliga konsekvenserna kan bli. Förslag till möjliga motåtgärder mot de aktuella IT-incidenterna. De föreslagna motåtgärderna kan vara förebyggande, upptäckande, lindrande eller återställande. Post- och telestyrelsen 7

9 Endast motåtgärder utöver normala skyddsåtgärder för IT-säkerhet och grundläggande motåtgärder mot IT-incidenter anges. Kommentarer Om så behövs kommenteras delar av analysen utförligare. Förväntad eller möjlig utveckling av hotet. Bedömningen är baserad på utvecklingen under den senaste tiden och avser normalt utvecklingen under de närmaste månaderna. Den historiska utvecklingen av klassens IT-incidenter beskrivs när det behövs för att förklara utvecklingen. 4 Intrångsförsök och dataintrång 4.1 Portscanning och probing Portscanning och probing (svenska termer saknas) yttrar sig som försök till uppkoppling mot utvalda portar, eller mot ett stort antal portar, på nätanslutna datorer. Avsikten med uppkopplingarna kan vara att identifiera aktiva tjänster, att hitta kända svagheter i systemen, eller att kontrollera om någon känd programvara för missbruk är installerad i datorn. Avsikten kan också vara att ta reda på vilket operativsystem e.d. som är installerat för att förbereda för intrång. En del av portscanningen kommer från datavirus/maskar som är programmerade att leta efter exempelvis öppet utdelade hårddiskar. Sannolikheten för att en dator ansluten direkt till Internet ska drabbas av portscanning eller probing är mycket hög. Datorer eller utrustning som är direkt anslutna till Internet utsätts fortlöpande för portscanning och/eller probing. Merparten av försöken kan, åtminstone tidvis, härröra från automatiserad scanning/probing från datavirus/maskar eller specialutvecklade program. Frekvensen varierar beroende bland annat på IPadress, men kan för en slumpvis vald IP-adress variera mellan något försök per dygn till flera tiotal försök per dygn. Stora eller välkända organisationer, organisationer med hög profil och organisationer som uppmärksammas av andra skäl kan utsättas för omfattande och systematisk portscanning och probing. Omfattningen av sådan omfattande scanning eller probing är svår att bedöma generellt, men kan uppgå till hundratals försök per dygn eller mer. Post- och telestyrelsen 8

10 Persondatorer anslutna till s.k. bredbandsanslutningar (i bostäder e.d.) kan komma att utsättas för omfattande portscanning, eftersom de kan bedömas vara mindre väl skyddade och administrerade än företagsdatorer. (Datorer som är fast anslutna till Internet är i många fall enklare eller mer tacksamma mål för angrepp än datorer som är anslutna över uppringbara förbindelser, inte minst därför att de oftast är tillgängliga under längre tid och, åtminstone under viss tid, kan adresseras med samma IP-adress.) Portscanningen medför vanligtvis i sig ingen skada, men är ofta första steget i ett intrångsförsök eller intrång. Portscanning eller probing kan medföra att larmfunktionen i brandväggen eller ett IDS (Intrusion Detection System) utlöses, vilket kan innebära merarbete för kontroll och eventuell utredning. Omfattande portscanning eller probing kan dölja angreppsförsök av mer allvarlig art. Mycket omfattande portscanning kan medföra prestandaminskning i dem utsatta datorn eller utrustningen. Brandväggar som är stängda för all trafik utom den som är nödvändig är ett grundläggande skydd mot att portscanning eller probing utnyttjas för intrång eller andra angrepp. Det finns skyddsprogram till persondatorer som har brandväggsliknande funktioner. Ett annat grundläggande skydd är att bara installera, starta eller öppna sådana tjänster, funktioner eller portar som verkligen måste finnas på datorn. Kommentarer Det finns standardprogram som - avsiktligt eller oavsiktligt - initierar kontaktförsök som liknar portscanning. Försök att dölja systematisk portscanning eller probing kan göras exempelvis genom att uppkopplingsförsöken görs från många olika adresser, med till synes slumpmässigt valda portar eller med långa intervall mellan uppkopplingsförsöken. Genom att avsiktligt göra uppkopplingsförsöken felaktiga eller ofullständiga kan vissa typer av portscanning döljas för utrustning som bara loggar eller detekterar normala uppkopplingsförsök. Allt fler hjälpmedel som underlättar eller utnyttjar någon form av portscanning utvecklas. Ett exempel är att program för dold fjärrstyrning av PC har klienter som mycket enkelt kan fås att söka igenom ett helt adressområde. Vid avsökningen provar klienten om en server svarar genom att prova en eller flera portar på varje IP-adresss inom adressområdet. Post- och telestyrelsen 9

11 Portscanning och probing har ökat det senaste året, och förväntas fortsätta att öka. 4.2 Oförstörande dataintrång Med oförstörande dataintrång avses här bland annat att någon olovligen utnyttjar en dator eller till exempel en användaridentitet i en dator. Dataintrång som innebär att styrdata eller dylikt ändras i den angripna datorn kallas förstörande dataintrång (se särskild avsnitt nedan). Det oförstörande dataintrånget kan göras med hjälp av användaridentiteter och lösenord som angriparen lånat eller fått av misstag. Det kan också göras med hjälp av användaridentiteter och lösenord som avlyssnats eller åtkommits på annat sätt, till exempel genom dataintrång i andra datorer. Ett exempel på oförstörande dataintrång är om anställdas anhöriga utnyttjar organisationens modempool och Internetkoppling för att surfa gratis på Internet. Ett allvarligare exempel är när någon begår ett brott med hjälp av ett dataintrång, och exempelvis utnyttjar en arbetskamrats användaridentitet för att otillåtet betala ut bidrag eller för att exempelvis ge rabatter eller på annat sätt manipulera fakturor. Sannolikheten för enklare oförstörande dataintrång torde i många miljöer vara hög eller mycket hög. Sannolikheten för oförstörande dataintrång som innebär allvarligare konsekvenser är låg till medelhög. - Oförstörande dataintrång medför i många fall endast små konsekvenser. De ekonomiska konsekvenserna av exempelvis gratisutnyttjande av tjänster eller bedrägerier kan dock bli kännbara för den organisation som drabbas. Oförstörande dataintrång kan utnyttjas för stölder eller bedrägerier med som medför mycket kännbara ekonomiska konsekvenser. Oförstörande dataintrång kan också vara ett hjälpmedel för stöld av data, företagsspioneri eller andra brott som kan medföra allvarliga konsekvenser. Kostnaderna för att vidta nödvändiga åtgärder efter det att lösenord kommit på avvägar kan i värsta fall bli betydande. Post- och telestyrelsen 10

12 Merparten oförstörande dataintrång görs antingen med utlånade behörigheter eller med hjälp av lösenord som stulits, avlyssnats eller åtkommits på något annat sätt. Väl skyddade lösenord (med hjälp av bland annat krypterad överföring), rutiner för byten av lösenord och säkerhetsmedveten personal minskar risken för att lösenord kommer på avvägar. Tekniska system (aktiva kort, lösenordsgeneratorer e.d.) som inte utnyttjar statiska lösenord minskar också risken. Lösenordsgeneratorer kan användas för administratörskonton för att minska risken för att lösenord som ger höga behörigheter, eller som kan användas i många datorer, kommer på avvägar. Ingen större förändring förutses. 4.3 Förstörande dataintrång Allmän beskrivning Med förstörande dataintrång avses dataintrång där angriparen avsiktligt förändrar information, styrdata, lösenord, programfiler eller annat i den angripna datorn Förstörande dataintrång i webbserver Med förstörande dataintrång i webbserver avses dataintrång där angriparen avsiktligt förändrar information i den angripna webbservern så att felaktig eller på annat sätt helt eller delvis förändrad information visas för användare av webbservern. Förstörande dataintrång i webbservrar åstadkoms normalt genom att kända fel i webbserverns programvara eller i tillhörande stödprogram utnyttjas. Sannolikheten för att drabbas av försök till förstörande dataintrång är beroende av webbserverns exponering (antal användare, typ av användare). Den är också beroende av om webbservern eller organisationen har hög profil, är kontroversiell eller har starka motståndare. För webbservrar med måttlig besöksfrekvens eller högre är sannolikheten för att utsättas för försök till förstörande dataintrång hög eller mycket hög. För den genomsnittliga webbservern är sannolikheten för att utsättas för försök till förstörande dataintrång medelhög till hög. Webbservrar med kända säkerhetsproblem är särskilt utsatta för försök till intrång. Om ett säkerhetsproblem blivit väl känt är sannolikheten för att det kommer att användas mot populära webbservrar av den aktuella servertypen mycket hög. Post- och telestyrelsen 11

13 Webbservern eller webbplatsen kan bli oanvändbar från och med angreppet och fram till dess att angreppet upptäckts och webbservern återställts och säkrats, vilket i praktiken kan ta flera timmar, såvida inte återställandet är planerat och övat. Beroende på hur intrånget är utfört kan det leda till större eller mindre förtroendeförlust, skadat varumärke eller minskning av goodwill. Intrång i webbservrar hos stora, välkända eller av andra skäl intressanta organisationer kan också få uppmärksamhet i massmedia. Vissa intrång i webbservrar kan möjliggöra stöld av data eller offentlig exponering av känslig information. Viktigaste motåtgärden mot förstörande intrång i webbservrar är att ha väl installerade operativsystem och väl installerade serverprogram, med alla viktiga rättelser etc installerade. Det är också nödvändigt att kontinuerligt bevaka om man upptäckt nya säkerhetshål som kräver ytterligare åtgärder eller rättelser. Kommentarer Förstörande intrång i webbservrar med utnyttjande av kända säkerhetsproblem kan automatiseras. Antalet förstörande dataintrång i webbservrar varierar, och kan vara högre den närmaste tiden efter det att ett nytt säkerhetsproblem offentliggjorts. Den långsiktiga trenden har varit att intrången ökar Förstörande intrång i dator Förstörande dataintrång i datorer innebär att angriparen skaffar sig någon behörighet i datorn. Ofta skaffar angriparen sig administratörsbehörighet (till exempel root-behörighet) och utnyttjar denna för att få kontroll över den angripna datorn. Förstörande dataintrång innebär ofta också att angriparen raderar loggar och vidtar andra åtgärder för att dölja intrånget. Det är vanligt att angriparen installerar bakdörrar till systemet som gör det möjligt för honom/henne att komma tillbaka och åter få administratörsbehörighet. Det finns idag många välkända och lätt tillgängliga automatiserade hjälpmedel för att göra intrång och därefter skaffa sig administratörsbehörighet. Det finns också vertygssamlingar ( root-kits ) för att dölja intrången och för att öppna bakvägar till systemen som möjliggör fortsatt utnyttjande av dem. Sannolikheten för att en dator som är direkt ansluten till Internet utan skyddsåtgärder ska utsättas för försök till förstörande intrång är hög eller mycket hög. Merparten av försöken innebär dock endast försök att utnyttja någon eller Post- och telestyrelsen 12

14 några få kända svagheter i ett specifikt program eller en särskild version av ett operativsystem. Sannolikheten för att en sådan dator ska bli utsatt för ett fullbordat förstörande intrång är bland annat beroende av installerat operativsystem och installerade program och hur dessa är konfigurerade, och kan inte anges generellt. Se dock nedan. Enstaka versioner av operativsystem, liksom vissa versioner av tillämpningsprogram som e-postservrar, och webbservrar, är särskilt utsatta för dataintrång och innehåller säkerhetsproblem som gör att intrång är möjliga om inte problemen åtgärdats. För datorer med sådana system kan sannolikheten för fullbordade dataintrång vara hög, om de är anslutna direkt till Internet utan skyddsåtgärder. Om samma operativsystem används i hela organisationen (samma version, med samma rättelser införda och installerat på samma sätt), kan ett omfattande eller automatiserat angrepp slå ut samtliga datorer. Intrången kan göras utan särskilt syfte, eller för att göra det möjligt för angriparen att utnyttja datorn (till exempel för att hoppa vidare för att försvåra spårning eller för att avlyssna datakommunikation, installera en server eller installera DoSverktyg). Intrången kan också göras för att kopiera (stjäla) data eller program för utnyttjande eller för utpressning e.d. De kan även göras för att möjliggöra avlyssning av trafiken till och från datorn eller av det nät som datorn är ansluten till. Kostnaderna för att återställa efter intrång av detta slag är relativt stora och kräver hög kompetens. Intrången i sig åstadkommer sällan stor skada, annat än om de utnyttjas för stöld av data eller andra brott eller angrepp. Intrången kan däremot medföra avsevärd förlust av goodwill (t.ex. om servrar med olagligt eller oetiskt material sätts upp hos ett företag eller en myndighet). Förstörande dataintrång kan vara en förberedelse för andra former av angrepp eller brott, som sedan kan medföra omfattande konsekvenser. Viktiga motåtgärder mot förstörande dataintrång är väl genomförd säkerhetskopiering väl installerade och underhållna operativsystem, där alla onödiga tjänster är borttagna kontinuerlig bevakning av information om säkerhetshål och rättelser Post- och telestyrelsen 13

15 väl skötta behörighetssystem väl valda lösenord (där sådana används) brandvägg som inte släpper in onödig trafik utifrån loggning i operativsystemen, i tillämpningsprogram och i brandväggen användning av väl underhållet IDS (Intrusion Detection System) vaksamhet mot oväntade händelser i datasystem Kommentarer Det finns automatiserade hjälpmedel för förstörande dataintrång som utnyttjar vissa kända svagheter eller fel. Sådana hjälpmedel kan utnyttjas även av relativt okunniga användare. Detta ökar avsevärt risken för intrång i dåligt installerade eller underhållna system. Antalet intrångsförsök har ökad de senaste åren, och fortsätter troligen att öka även de närmaste åren. Det är också troligt att automatiserade intrångsförsök ökar kraftigt. Det är också troligt att antalet fullbordade dataintrång fortsätter att öka Avancerade förstörande dataintrång Det sker en kontinuerlig utveckling av nya angreppsmetoder för dataintrång. Vissa av de tekniker som utvecklas är mycket avancerade och komplicerade. De utnyttjar tidigare okända fel eller svagheter i ett visst operativsystem eller annat program, eller hos en viss kombination av program. Sådana avancerade angreppsmetoder kan utnyttjas för förstörande dataintrång. Med avancerade förstörande dataintrång avses här framför allt dataintrång som utförs med tekniskt avancerade och ofta nya eller nyutvecklade metoder eller hjälpmedel. Dataintrång som görs med kända hjälpmedel eller väl känd metodik ingår inte. Det finns ingen tydlig gränsdragning mellan förstörande dataintrång och avancerade förstörande dataintrång, avsikten med denna klass är att förtydliga ett litet men inte försumbart hot. Sannolikheten för att en dator hos en normal organisation ska drabbas av avancerade förstörande dataintrång är låg eller mycket låg, om datorn är placerad bakom en väl underhållen brandvägg och i övrigt har normalt skydd. Antalet avancerade angrepp eller angreppsförsök är totalt sett litet, och de angripna datorerna är därför få. Om samma operativsystem används i hela organisationen (samma version, med samma rättelser införda och installerat på samma sätt), kan ett omfattande eller automatiserat angrepp slå ut samtliga datorer. Post- och telestyrelsen 14

16 na av de avancerade intrången skiljer sig inte från andra förstörande intrång. na mot avancerade eller komplicerade förstörande dataintrång är i princip desamma som åtgärderna mot andra förstörande dataintrång. Följande åtgärder kan vidtas för att förstärka skyddet: användning av IDS (Intrusion Detection System) som är inställt för att larma även vid små avvikelser från normal användning utökad och väl skyddad loggning i brandväggen loggning av all trafik (alla uppkopplingar) i nätverket ökad granskning av loggar och ökad vaksamhet mot oväntade händelser i datasystemen Kommentarer Teknikerna för avancerade förstörande dataintrång har normalt relativt begränsad livslängd, eftersom teknikerna exponeras så snart ett angrepp upptäcks. Den svaghet eller det fel som utnyttjas kan också råka upptäckas av någon tredje part som offentliggör den och därmed möjliggör upptäckt av angreppen och motåtgärder mot dem. Ingen större förändring förutses. 4.4 Dold fjärrstyrning Det finns ett antal väl utvecklade program, med vilka det går att fjärrstyra en persondator från någon annan dator, normalt utan att användaren i den styrda datorn märker det. Med hjälp av program av detta slag kan en angripare bland annat läsa av tangentnedslag, kopiera filer, installera program och avlyssna samtal (om datorn har mikrofon). Programmen består av en del ( servern ) som måste installeras i den dator som ska angripas, och en annan del ( klienten ) som används av angriparen (vid enklare angrepp körs klienten i angriparens egen dator). Installationen av fjärrstyrningsservern i den angripna datorn görs ibland som en trojan, exempelvis genom att programmet bifogas i ett spelprogram. Installationerna kan också göras genom att användaren av datorn luras att köra installationsprogrammet, som exempelvis kan vara bifogat ett e-postmeddelande och ha ett lockande namn. Sannolikheten för att få ett program för fjärrstyrning installerat i en persondator är i en normal organisation låg till medelhög. För hemanvändare som t.ex. ofta byter spelprogram och andra program med andra kan sannolikheten vara medelhög till hög. Post- och telestyrelsen 15

17 Många trojaner distribueras med animationer (till exempel julhälsningar) eller andra underhållande eller skämtsamma program. Detta kan komma att gälla även fjärrstyrningsprogram. Program för fjärrstyrning har fått en omfattande spridning, framför allt bland ungdomar. De kan användas för att förbereda eller underlätta intrång och andra angrepp. Viktigaste motåtgärden är att förhindra att fjärrstyrningsprogram installeras i organisationens datorer. För att förhindra installation via trojaner kan program (exekverbara filer) spärras i inkommande e-post. De flesta program för dold fjärrstyrning upptäcks av vanliga antivirus-program. Det finns också program som specifikt letar efter fjärrstyrningsprogram. Många program för fjärrstyrning utnyttjar specifika portar (olika för de olika fjärrstyrningsprogrammen) för kommunikation mellan servern och klienten, och trafiken kan lätt kännas igen eller stoppas i en brandvägg. Fjärrstyrning av en specifik dator kan utnyttja godtycklig port och kan därför vara svårare att hitta. Nya program för dold fjärrstyrning, liksom nya versioner av äldre program, utvecklas ibland. Nya program kan under en tid få en avsevärd spridning. Programmen är oftast specifika för ett operativsystem, eller en familj av operativsystem. Man kan därför förvänta sig att det kommer att utvecklas liknande program för nya operativsystem. 4.5 Avlyssning av datanät Avlyssning av datanät innebär att hela eller delar av datakommunikationen i nätet avlyssnas (kopieras) och spelas in eller lagras, vanligen i en dator. Avlyssningen kan vara selektiv, och exempelvis avse endast trafik av en viss typ eller mellan vissa adresser. Avlyssningen kan innebära att hela sessioner avlyssnas, eller att endast viss information om varje session (uppkoppling) lagras. Otillåten avlyssning av datanät görs oftast med hjälp av ett förstörande dataintrång i en nätansluten dator, där angriparen installerar programvara för nätavlyssning och lagring eller vidaresändning av den avlyssnade trafiken. Avlyssning kan också ske genom att en särskild dator (t.ex. en bärbar persondator) installeras i ett datanät. Det är vanligt att otillåten avlyssning är selektiv. Avlyssning av lokala nätsegment kan göras av användare som installerar programvara för nätavlyssning i sin egen dator. Post- och telestyrelsen 16

18 Avsikten med avlyssningen kan vara att få tillgång till datoradresser, användaridentiteter och lösenord för att kunna genomföra ytterligare dataintrång. Sannolikheten för att en normal organisation ska drabbas av avlyssning av datanät är låg. Sannolikheten för att en organisation som drabbats av förstörande dataintrång i någon dator också ska drabbas av avlyssning är hög. Ett datanät där alla datorer ser varandras trafik är särskilt riskabelt ur avlyssningssynpunkt. Ett exempel på ett sådant nät är ett lokalt Ethernet uppbyggt med hubbar som inte är brusande, dvs som släpper ut all trafik till samtliga portar. na av avlyssningen beror på vilka uppgifter som angriparen kommer åt. Om ett stort antal lösenord avlyssnats, kan kostnaderna för att rensa angripna datorer och byta lösenord däremot bli mycket stora (flera miljoner kronor i större organisationer). Möjligheterna till avlyssning kan minskas genom att strukturera och bygga näten med hänsyn till avlyssningsrisken. Ett exempel på förbättring är användning av switchade nät. Det är mycket svårt att upptäcka om ett nätsegment avlyssnas. En möjlighet är att kontrollera varje dator för att se om nätverkskortet körs i promiscuous mode, en annan att leta efter eventuella öppna loggfiler i datorerna. För att minska risken för avlyssning till mycket låga nivåer måste väl skött krypterad datakommunikation användas. Risken för lokal avlyssning har successivt minskat genom ökad användning av switchade eller på andra sätt skyddade nät. Samtidigt har praktiskt användbara tekniker för krypterad datakommunikation (bl.a. HTTPS för webbtrafik) fått ökad användning. 4.6 Övertagande av datakommunikation Övertagande av datakommunikation innebär att angriparen avsiktligt avlänkar, tar över eller manipulerar kommunikationen mellan en två parter. Övertagandet kan innebära att angriparen får möjlighet att utge sig för att vara en av parterna och utnyttja denna parts behörigheter eller motsvarande. Övertagandet kan också göra Post- och telestyrelsen 17

19 det möjligt för angriparen att manipulera kommunikationen för egen vinning eller i syfte att skada någon av parterna. Övertagande av datakommunikation kan göras genom att fånga och vidareförmedla anrop i samband med initieringen av en kommunikation. Angriparen kan på detta sätt förmedla all trafik genom sin egen dator, vilket bland annat ger möjligheter att manipulera trafiken (så kallat man in the middle - angrepp). Övertagande av datakommunikation kan också göras genom att en pågående kommunikation avlänkas till angriparen. Den kommer då att avbrytas för den ena av de ursprungliga parterna. Sannolikheten för att en normal organisation ska drabbas av övertagande av datakommunikation är låg eller mycket låg. - Övertagande av datakommunikation kan medföra konsekvenser av samma slag som oförstörande dataintrång och avlyssning. För att säkerställa att en datakommunikation inte kan tas över eller manipuleras måste metoder som bygger på kryptering användas. För att säkerställa att man in the middle -angrepp inte kan genomföras måste autenticeringen av parterna vara tillräckligt säker. Kommentarer Övertagande av datakommunikation kan göras på lägre nivå än IP-protokollsnivå, vilket i många fall medför att skyddsåtgärder på IP-nivå inte är tillräckliga. De kan också göras genom att manipulera adresstilldelning eller routing. Exempel på tekniker för övertaganden är förfalskning av ARP-svar och förfalskning av DHCP-svar. Övertagande av datakommunikation redan vid initieringen av en kommunikation kan ge möjlighet att överta datakommunikation trots att den krypteras. Ingen större förändring förutses. 4.7 Åtkomst av lösenord Otillåten åtkomst av lösenord möjliggör ett stort antal IT-incidenter (dataintrång, avlyssning av datanät, stöld av data m.m.). Åtkomst av lösenord är därför en vanlig förberedelse för eller inledning till IT-incidenter. Post- och telestyrelsen 18

20 Otillåten åtkomst av lösenord är möjlig genom bland annat genom att lura till sig lösenordet på olika sätt (kallas i dessa sammanhang ofta social engineering ) avlyssning av datanät för att fånga lösenord i klartext analys av krypterade lösenordsdatabaser avlyssning av krypterade lösenord i datakommunikation och analys av dessa stöld av lösenord ur inloggningsfiler, e-postmeddelanden och andra anteckningar Sannolikheten för att en normal organisation ska drabbas av otillåten åtkomst av enstaka lösenord är medelhög. Sannolikheten för att en normal organisation ska drabbas av omfattande otillåten åtkomst av lösenord är låg. Sannolikheten för att en organisation som drabbats av förstörande dataintrång i någon dator också ska drabbas av åtkomst av lösenord är hög. Lösenord som ger tillgång till många datorer eller tjänster (t.ex. gemensamma administratörslösenord) är särskilt känsliga för otillåten åtkomst. Om de lösenord som åtkommits används för förstörande dataintrång, kan konsekvenserna bli allvarliga. Lösenord som åtkommits kan också användas för att begå eller underlätta andra IT-relaterade brott (stöld, bedrägeri m.m.). Om ett stort antal lösenord kommit på avvägar, kan kostnaderna för att byta lösenord bli mycket stora (flera miljoner kronor i större organisationer). En viktig motåtgärd är att göra alla användare medvetna om risken för otillåten åtkomst av lösenord. Lösenord bör normalt inte överföras okrypterade över datanät. Lösenord bör heller inte skickas med t.ex. oskyddad e-post eller sparas okrypterade på datorns hårddisk. Se i övrigt motåtgärderna för respektive teknik/incident för att åtkomma lösenorden. Post- och telestyrelsen 19

Exempel på IT-incidenter

Exempel på IT-incidenter Bilaga till utredning om oberoende Internet Exempel på IT-incidenter Beteckningen incident har länge använts som beteckning för vissa typer av oönskade händelser med anknytning till datasystem och datakommunikation.

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

AVTAL Övertorneå stadsnät Internet

AVTAL Övertorneå stadsnät Internet Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till

Läs mer

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Analyser. Verktyg för att avgöra vilka skydd som behövs

Analyser. Verktyg för att avgöra vilka skydd som behövs Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Datum Vår referens Sida Dnr: /60 1(5)

Datum Vår referens Sida Dnr: /60 1(5) Yttrande Datum Vår referens Sida 2009-08-26 Dnr: 09-4998/60 1(5) Er referens IJ2009/792/KO Konsumentavdelningen Maria Joleby 08-678 56 49 Maria.Joleby@pts.se Integrations- och jämställdhetsdepartement

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1 SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Surfa med minimala datorspår

Surfa med minimala datorspår Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. TBUS0368_ADSL_manual_bredband_telejacket_190x170.indd 1 2016-06-03 11:53:47 Innehållsförteckning Paketets innehåll...3

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8 1 TES Mobil Användarmanual 2 Innehållsförteckning 1 Introduktion... 3 1.1 Vad kan man göra med TES Mobil?... 3 1.2 Vad är en RFID-tag?... 3 1.3 Olika hantering på olika mobiltelefoner... 3 1.4 Rekommendationer

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000

Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000 1 Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000 Säkerhet på Internet datavirus och blockering av tjänster...1 Förord...2 Inledning...3

Läs mer

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

OBSERVATORIET FÖR INFORMATIONSSÄKERHET. Grundskydd i datorer och programvaror

OBSERVATORIET FÖR INFORMATIONSSÄKERHET. Grundskydd i datorer och programvaror OBSERVATORIET FÖR INFORMATIONSSÄKERHET Grundskydd i datorer och programvaror PM Observatoriet för Informationssäkerhet 1:2001 1 Inledning 3 Regeringens IT-proposition 3 Hemdatorsatsningen 3 Informationssäkerhet

Läs mer

bredband Bredbandsbolaget Kundservice: 0770-777 000

bredband Bredbandsbolaget Kundservice: 0770-777 000 Snabbmanual för installation av bredband och telefoni Den här guiden visar dig hur du installerarr bredband och telefoni med modemet Zyxel 2812. Startboxen innehåller följande utrustning Bredbandsbolaget

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Allmänt om programvaror och filer i Windows.

Allmänt om programvaror och filer i Windows. Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Stöd för ifyllnad av formuläret för itincidentrapportering

Stöd för ifyllnad av formuläret för itincidentrapportering MSB-1.5 Myndigheten för samhällsskydd och beredskap 1 (6) Stöd för ifyllnad av formuläret för itincidentrapportering Syftet med detta dokument är att ge stöd till hur Formulär för itincidentrapportering

Läs mer

Instruktioner för Internetanslutning

Instruktioner för Internetanslutning Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden

Läs mer