Analys av hotbilden för ITincidenter. BILAGA 4 Till rapport "Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering"

Storlek: px
Starta visningen från sidan:

Download "Analys av hotbilden för ITincidenter. BILAGA 4 Till rapport "Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering""

Transkript

1 Analys av hotbilden för ITincidenter BILAGA 4 Till rapport "Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering"

2 Innehållsförteckning 1 Inledning Analyserade hot Status Underlag IT-incidenter, hot och hotmiljöer Terminologi IT-incidenter som innebär angrepp Riktade angrepp Hot och hotbild Typiska hotmiljöer Variationer i hotbild Mindre organisationsnät Väl skyddade organisationsnät Större öppna nät Hemdatorer Bostadsnät Analys Klassindelning Analysmall Intrångsförsök och dataintrång Portscanning och probing Oförstörande dataintrång Förstörande dataintrång Förstörande dataintrång i webbserver Förstörande intrång i dator Avancerade förstörande dataintrång Dold fjärrstyrning Avlyssning av datanät Övertagande av datakommunikation Åtkomst av lösenord Avsiktlig störning av tillgänglighet DoS-attacker Distribuerade DoS-attacker (DDoS-attacker) Angrepp på DNS-system Datavirus och trojaner Datavirus E-postvirus Maskar och Internetvirus Trojaner Trojaner i standardprogram Webbtrojaner Civila informationsoperationer Översikt Aktionsgrupper Massaktioner Motattacker Bortkoppling Informationsattacker och falska varningar Informationsattacker Falska varningar Företagsspioneri och underrättelseverksamhet Post- och telestyrelsen 1

3 9.1 Företagsspioneri Underrättelseverksamhet Stöld, vandalisering och otillåtet tillträde Stöld Vandalisering och sabotage Dataintrång genom otillåtet tillträde Andra IT-relaterade brott Översikt Stöld av data och program Militära informationsoperationer Kvalificerade informationsoperationer Sabotage Fysiskt destruktiva informationsoperationer Nya typer av IT-incidenter Teknikrelaterade IT-incidenter IT-relaterade brott Användningsrelaterade IT-incidenter Särskilda sårbarheter Dominerande programvara Dominerande maskinvara Dominerande nätutrustning Integration av programvara Komplexiteten hos programvara...45 Post- och telestyrelsen 2

4 1 Inledning 1.1 Analyserade hot Hotbildsanalysen beskriver den aktuella hotbilden avseende IT-incidenter för datorer, datanät och datasystem. Analysen omfattar i första hand IT-incidenter som innebär angrepp. Många, men inte alla, analyserade hot avser datorer och datasystem anslutna till datanät och/eller till Internet. Hotbildsanalysen beskriver den allmänna hotbild som finns. Den beskriver inte situationen i något specifikt nät eller hos någon specifik myndighet, företag eller organisation. Hotbilden avseende IT-incidenter beror i varje enskilt fall bland annat på hur de egna näten och system är uppbyggda, vilka skyddsåtgärder som är vidtagna och vilken allmän hotbild i övrigt som finns. 1.2 Status Hotbildsanalysen beskriver hotbilden i oktober Hotbilden kan snabbt förändras inom enskilda områden. Hotbildsanalysen är preliminär, och är framtagen bland annat för att underlätta en öppen diskussion om hotbilden. Fördjupad och fortlöpande analys behövs för att förbättra och utveckla analysen. 1.3 Underlag Analysen bygger på information från ett mycket stort antal öppna internationella och nationella källor. Till de källor som utnyttjats hör information från välkända organisationer inom området (CERT/CC, SANS, NIPC m.fl.) analyser från andra aktörer inom området (anti-virusföretag m.fl.) välkända e-postlistor och sammanställningar av risker (Bugtraq m.fl.) information från IT-säkerhetsföretag information från CERT-, CSIRT- och IRT-organisationer information från arbetsgrupper, intressegrupper m.fl. inom området 2 IT-incidenter, hot och hotmiljöer 2.1 Terminologi Terminologin i denna analys följer den terminologi som används av Post- och telestyrelsen i regeringsuppdraget om förutsättningarna för att inrätta en särskild funktion för IT-incidenthantering. Beteckningen IT-incident används i denna rapport för händelser som drabbar eller påverkar IT-system (inklusive system för datakommunikation), eller där IT-system utnyttjas för angrepp, brott eller annan oönskad verksamhet Post- och telestyrelsen 3

5 är oönskade och oplanerade (ur ägarens, förvaltarens eller användarnas perspektiv) direkt eller indirekt medför eller kan medföra allvarliga negativa konsekvenser för ägare, användare eller andra (småhändelser ingår alltså inte) För att en händelse ska kallas en IT-incident krävs också att påverkan på eller utnyttjande av IT-systemet är en viktig del av händelsen. Händelser som utgör steg i en händelsekedja som leder fram till en faktisk ITincident, eller som utgör förberedelser för en sådan, kan också omfattas av beteckningen. Alla sådana händelser är dock inte IT-incidenter (då skulle t.ex. anskaffning av ett datasystem kunna vara en IT-incident). Begreppet IT-incidentteknik används för att beteckna sådan tekniker och metoder som används vid angrepp som medför IT-incidenter. 2.2 IT-incidenter som innebär angrepp De IT-incidenter som analyseras i hotanalysen är sådana som innebär någon form av angrepp, eller där det föreligger en avsikt bakom någon del av orsaken till händelsen. Många av dessa IT-incidenter är brott enligt svensk lag. IT-incidenter kan också vara rena olyckshändelser, som inte orsakas av någon form av angrepp eller avsiktlig handling. Sådana incidenter kan exempelvis orsakas av tekniska fel, handhavandefel, felaktigt utförd installation, dålig service eller personalbrist. IT-incidenter av detta slag analyseras inte i denna hotanalys. Såväl riktade som ej riktade angrepp i form av IT-incidenter förekommer. De riktade angreppen är avsiktligt riktade mot någon eller några organisationer, användarkategorier e.d. De ej riktade angreppen drabbar till synes slumpmässigt, men kan i praktiken vara begränsade till exempelvis användare av viss typ av utrustning, användare som tillhör en viss mängd IP-adresser, användare inom en viss domän eller något annat urval som passar angriparen. 2.3 Riktade angrepp Vissa angrepp är avsiktligt riktade mot en eller flera företag, organisationer, myndigheter eller personer. Hit hör bland annat dataintrång, avsiktlig störning av tillgänglighet, stöld och civila informationsoperationer. Skälen för angreppen varierar. Ett skäl för riktade angrepp kan vara att målet har något som angriparen vill utnyttja eller komma åt. Vid exempelvis dataintrång är angriparen vanligen ute efter en dator med en viss svaghet i skyddet, men kan också vara ute efter en dator med höga prestanda eller snabb nätanslutning. Det förekommer också att det är företaget, organisationen, myndigheten eller personen som är målet för det riktade angreppet. Sådana angrepp kan bland annat genomföras som dataintrång, avsiktlig störning av tillgänglighet eller civila informationsoperationer. Så kallad e-postbombning, det vill säga avsiktlig överbelastning av en e-posttjänst, är ett exempel på ett angrepp riktat mot en myndighet. Post- och telestyrelsen 4

6 Risken för riktade angrepp kan vara väsentligt större för bland annat organisationer med hög profil (stora, välkända, kända domänadresser etc) användare som har datorer anslutna till bredband i bostadsområden e.d. (angreppsrisken är stor på grund av att angriparna förväntar sig många oskyddade datorer i dessa nät) organisationer med starka fiender eller kritiker organisationer som sprider skräppost eller beter sig oetiskt på Internet 2.4 Hot och hotbild Med ett hot avses här en IT-incident eller en klass av IT-incidenter som i en given situation är möjlig, dvs skulle kunna inträffa. Med hotbild avses alla de hot som man bedömer finns mot en viss verksamhet. 2.5 Typiska hotmiljöer Variationer i hotbild Hotbilden avseende IT-incidenter varierar avsevärt mellan olika miljöer. Det är stor skillnad i hotbild mellan en fristående persondator, som används för en enda tillämpning, och en server med väl känt domännamn ansluten utan skyddsåtgärder direkt till Internet Mindre organisationsnät En mindre organisation eller företag med ett lokalt nätverk har sällan resurser för att hantera IT-incidenter eller aktuell hög kompetens inom området. Typiska hot är stöld av utrustning och datavirus. Om företaget skaffar fast Internetanslutning, och ansluter sitt nätverk utan väl underhållen brandvägg, ökar hoten väsentligt. Typiska tillkommande hot är framför allt e-postvirus, dataintrång och intrångsförsök Väl skyddade organisationsnät Väl skyddade organisationsnät är vanligen skyddade med hjälp av brandväggar, sektionering, loggning och intrångsdetektering. Dessutom finns vanligen bra virusskydd. Risken för datavirus och dataintrång utifrån är därmed lägre. Typiska externa hot är e-postvirus, intrångsförsök, intrång i webbservrar och DoS-attacker (t.ex. överbelastningsattacker). I större nät utgör dessutom dataintrång inifrån det egna nätet (interna dataintrång) ett hot, oavsett hur starkt skyddet mot externa nät är. Organisationer med hög profil eller kontroversiell verksamhet löper en viss risk för massaktioner (t.ex. avsiktlig överbelastning) Större öppna nät Stora öppna nät utan särskilda skyddsåtgärder utgör en speciell hotmiljö. Sådana öppna nät finns exempelvis vid vissa högskolor, universitet och skolor. Typiska Post- och telestyrelsen 5

7 hot är dataintrång och intrångsförsök, liksom datavirus, e-postvirus, trojaner och DoS-attacker (t.ex. avsiktlig överbelastning). De stora öppna näten innehåller ofta ett stort antal skilda datortyper, operativsystem och programvaror, varför risken för total utslagning av alla system är liten. En angripare som letar efter en viss typ av system hittar däremot ofta åtminstone någon dator att ge sig på. Mycket stora företags- eller organisationsnät kan i praktiken ha en hotbild som närmar sig den i de öppna näten, framför allt därför att antalet användare och datorer inom nätet är så stort, men också därför att det kan vara svårt att ha kontroll över alla anslutningar till nätet Hemdatorer För hemdatorer som är nätanslutna över modem och i huvudsak används för e- post och surfning på Internet är datavirus ett typiskt hot. Om användaren dessutom laddar ner program från mindre kända webbplatser är trojaner ett hot. Om hemdatorn är fast ansluten till Internet och ofta är påslagen, blir den dessutom utsatt för hot som intrångsförsök och dataintrång Bostadsnät De s.k. bredbandsnät som för närvarande byggs i bland annat bostadsfastigheter och bostadsområden, och som innebär att fast uppkopplade datorer i hemmen kopplas till IP-nät med hög kapacitet, är en ny och problematisk hotmiljö. Näten saknar ofta särskilda skydd, och de anslutna datorerna sköts inte alltid av personal som har tillräcklig kompetens för att kunna säkra datorerna. Datavirus, trojaner, portscanning, intrångsförsök, dataintrång, fjärrstyrning och bortkoppling är typiska hot i bostadsnät. 3 Analys 3.1 Klassindelning Den indelning av IT-incidenterna i klasser som används är en vidareutveckling av den klassindelning som utnyttjats av Post- och telestyrelsen i regeringsuppdraget om förutsättningarna för att inrätta en särskild funktion för ITincidenthantering. Indelningen är i första hand praktiskt inriktad. Indelningen i klasser är därför inte helt strikt genomförd, och klassindelningen är heller inte helt konsekvent. Vissa klassindelningar avser i första hand angreppstekniker, medan andra i första hand fokuserar på avsikten med angreppet eller angreppets konsekvenser. 3.2 Analysmall Följande mall används för analys av risker och konsekvenser för de olika klasserna av IT-incidenter. Post- och telestyrelsen 6

8 Kortfattad beskrivning av den klass av IT-incidenter som avses. En bedömning av sannolikheten för IT-incidenter av denna klass hos en normal organisation med normala användare. Skalan som används är grov. Bedömningarna är i första hand avsedda att ge en indikation om den relativa storleksordningen. Sannolikhetsbedömningarna avser ungefärlig sannolikhet för att någon ITincident av denna typ inträffar under ett år för - beroende på sammanhanget - endera av: 1. En hel organisation som har i storleksordningen 500 persondatorer/arbetsstationer, och som har Internetanslutning och egna webbservrar samt utnyttjar e-post och andra vanliga Internettjänster. Bedömningarna avser normala organisationer, som inte ingår i någon av de högriskgrupper som identifieras i analyserna. 2. En enskild dator, ett enskilt nät eller motsvarande som används normalt eller genomsnittligt i ett företag, småföretag, myndighet e.d. eller privat. 3. Den typ av system/nät e.d. som anges. Sannolikheterna anges med följande skala: Beteckning Ungefärlig sannolikhet för att någon IT-incident av denna typ inträffar under ett år mycket låg mycket ovanlig, mindre än 0,1 % låg medelhög kring 5 % kring 1 % eller mindre hög mycket hög kring 30 % eller högre inträffar flera gånger per år eller oftare Uppgift om det finns särskilda hot för vissa typer av system, vissa typer av organisationer e.d. En bedömning av hur tillförlitlig riskbedömningen och den övriga informationen är. Här anges de vanligaste konsekvenserna av denna typ av IT-incidenter, liksom en översiktlig bedömning av hur allvarliga konsekvenserna kan bli. Förslag till möjliga motåtgärder mot de aktuella IT-incidenterna. De föreslagna motåtgärderna kan vara förebyggande, upptäckande, lindrande eller återställande. Post- och telestyrelsen 7

9 Endast motåtgärder utöver normala skyddsåtgärder för IT-säkerhet och grundläggande motåtgärder mot IT-incidenter anges. Kommentarer Om så behövs kommenteras delar av analysen utförligare. Förväntad eller möjlig utveckling av hotet. Bedömningen är baserad på utvecklingen under den senaste tiden och avser normalt utvecklingen under de närmaste månaderna. Den historiska utvecklingen av klassens IT-incidenter beskrivs när det behövs för att förklara utvecklingen. 4 Intrångsförsök och dataintrång 4.1 Portscanning och probing Portscanning och probing (svenska termer saknas) yttrar sig som försök till uppkoppling mot utvalda portar, eller mot ett stort antal portar, på nätanslutna datorer. Avsikten med uppkopplingarna kan vara att identifiera aktiva tjänster, att hitta kända svagheter i systemen, eller att kontrollera om någon känd programvara för missbruk är installerad i datorn. Avsikten kan också vara att ta reda på vilket operativsystem e.d. som är installerat för att förbereda för intrång. En del av portscanningen kommer från datavirus/maskar som är programmerade att leta efter exempelvis öppet utdelade hårddiskar. Sannolikheten för att en dator ansluten direkt till Internet ska drabbas av portscanning eller probing är mycket hög. Datorer eller utrustning som är direkt anslutna till Internet utsätts fortlöpande för portscanning och/eller probing. Merparten av försöken kan, åtminstone tidvis, härröra från automatiserad scanning/probing från datavirus/maskar eller specialutvecklade program. Frekvensen varierar beroende bland annat på IPadress, men kan för en slumpvis vald IP-adress variera mellan något försök per dygn till flera tiotal försök per dygn. Stora eller välkända organisationer, organisationer med hög profil och organisationer som uppmärksammas av andra skäl kan utsättas för omfattande och systematisk portscanning och probing. Omfattningen av sådan omfattande scanning eller probing är svår att bedöma generellt, men kan uppgå till hundratals försök per dygn eller mer. Post- och telestyrelsen 8

10 Persondatorer anslutna till s.k. bredbandsanslutningar (i bostäder e.d.) kan komma att utsättas för omfattande portscanning, eftersom de kan bedömas vara mindre väl skyddade och administrerade än företagsdatorer. (Datorer som är fast anslutna till Internet är i många fall enklare eller mer tacksamma mål för angrepp än datorer som är anslutna över uppringbara förbindelser, inte minst därför att de oftast är tillgängliga under längre tid och, åtminstone under viss tid, kan adresseras med samma IP-adress.) Portscanningen medför vanligtvis i sig ingen skada, men är ofta första steget i ett intrångsförsök eller intrång. Portscanning eller probing kan medföra att larmfunktionen i brandväggen eller ett IDS (Intrusion Detection System) utlöses, vilket kan innebära merarbete för kontroll och eventuell utredning. Omfattande portscanning eller probing kan dölja angreppsförsök av mer allvarlig art. Mycket omfattande portscanning kan medföra prestandaminskning i dem utsatta datorn eller utrustningen. Brandväggar som är stängda för all trafik utom den som är nödvändig är ett grundläggande skydd mot att portscanning eller probing utnyttjas för intrång eller andra angrepp. Det finns skyddsprogram till persondatorer som har brandväggsliknande funktioner. Ett annat grundläggande skydd är att bara installera, starta eller öppna sådana tjänster, funktioner eller portar som verkligen måste finnas på datorn. Kommentarer Det finns standardprogram som - avsiktligt eller oavsiktligt - initierar kontaktförsök som liknar portscanning. Försök att dölja systematisk portscanning eller probing kan göras exempelvis genom att uppkopplingsförsöken görs från många olika adresser, med till synes slumpmässigt valda portar eller med långa intervall mellan uppkopplingsförsöken. Genom att avsiktligt göra uppkopplingsförsöken felaktiga eller ofullständiga kan vissa typer av portscanning döljas för utrustning som bara loggar eller detekterar normala uppkopplingsförsök. Allt fler hjälpmedel som underlättar eller utnyttjar någon form av portscanning utvecklas. Ett exempel är att program för dold fjärrstyrning av PC har klienter som mycket enkelt kan fås att söka igenom ett helt adressområde. Vid avsökningen provar klienten om en server svarar genom att prova en eller flera portar på varje IP-adresss inom adressområdet. Post- och telestyrelsen 9

11 Portscanning och probing har ökat det senaste året, och förväntas fortsätta att öka. 4.2 Oförstörande dataintrång Med oförstörande dataintrång avses här bland annat att någon olovligen utnyttjar en dator eller till exempel en användaridentitet i en dator. Dataintrång som innebär att styrdata eller dylikt ändras i den angripna datorn kallas förstörande dataintrång (se särskild avsnitt nedan). Det oförstörande dataintrånget kan göras med hjälp av användaridentiteter och lösenord som angriparen lånat eller fått av misstag. Det kan också göras med hjälp av användaridentiteter och lösenord som avlyssnats eller åtkommits på annat sätt, till exempel genom dataintrång i andra datorer. Ett exempel på oförstörande dataintrång är om anställdas anhöriga utnyttjar organisationens modempool och Internetkoppling för att surfa gratis på Internet. Ett allvarligare exempel är när någon begår ett brott med hjälp av ett dataintrång, och exempelvis utnyttjar en arbetskamrats användaridentitet för att otillåtet betala ut bidrag eller för att exempelvis ge rabatter eller på annat sätt manipulera fakturor. Sannolikheten för enklare oförstörande dataintrång torde i många miljöer vara hög eller mycket hög. Sannolikheten för oförstörande dataintrång som innebär allvarligare konsekvenser är låg till medelhög. - Oförstörande dataintrång medför i många fall endast små konsekvenser. De ekonomiska konsekvenserna av exempelvis gratisutnyttjande av tjänster eller bedrägerier kan dock bli kännbara för den organisation som drabbas. Oförstörande dataintrång kan utnyttjas för stölder eller bedrägerier med som medför mycket kännbara ekonomiska konsekvenser. Oförstörande dataintrång kan också vara ett hjälpmedel för stöld av data, företagsspioneri eller andra brott som kan medföra allvarliga konsekvenser. Kostnaderna för att vidta nödvändiga åtgärder efter det att lösenord kommit på avvägar kan i värsta fall bli betydande. Post- och telestyrelsen 10

12 Merparten oförstörande dataintrång görs antingen med utlånade behörigheter eller med hjälp av lösenord som stulits, avlyssnats eller åtkommits på något annat sätt. Väl skyddade lösenord (med hjälp av bland annat krypterad överföring), rutiner för byten av lösenord och säkerhetsmedveten personal minskar risken för att lösenord kommer på avvägar. Tekniska system (aktiva kort, lösenordsgeneratorer e.d.) som inte utnyttjar statiska lösenord minskar också risken. Lösenordsgeneratorer kan användas för administratörskonton för att minska risken för att lösenord som ger höga behörigheter, eller som kan användas i många datorer, kommer på avvägar. Ingen större förändring förutses. 4.3 Förstörande dataintrång Allmän beskrivning Med förstörande dataintrång avses dataintrång där angriparen avsiktligt förändrar information, styrdata, lösenord, programfiler eller annat i den angripna datorn Förstörande dataintrång i webbserver Med förstörande dataintrång i webbserver avses dataintrång där angriparen avsiktligt förändrar information i den angripna webbservern så att felaktig eller på annat sätt helt eller delvis förändrad information visas för användare av webbservern. Förstörande dataintrång i webbservrar åstadkoms normalt genom att kända fel i webbserverns programvara eller i tillhörande stödprogram utnyttjas. Sannolikheten för att drabbas av försök till förstörande dataintrång är beroende av webbserverns exponering (antal användare, typ av användare). Den är också beroende av om webbservern eller organisationen har hög profil, är kontroversiell eller har starka motståndare. För webbservrar med måttlig besöksfrekvens eller högre är sannolikheten för att utsättas för försök till förstörande dataintrång hög eller mycket hög. För den genomsnittliga webbservern är sannolikheten för att utsättas för försök till förstörande dataintrång medelhög till hög. Webbservrar med kända säkerhetsproblem är särskilt utsatta för försök till intrång. Om ett säkerhetsproblem blivit väl känt är sannolikheten för att det kommer att användas mot populära webbservrar av den aktuella servertypen mycket hög. Post- och telestyrelsen 11

13 Webbservern eller webbplatsen kan bli oanvändbar från och med angreppet och fram till dess att angreppet upptäckts och webbservern återställts och säkrats, vilket i praktiken kan ta flera timmar, såvida inte återställandet är planerat och övat. Beroende på hur intrånget är utfört kan det leda till större eller mindre förtroendeförlust, skadat varumärke eller minskning av goodwill. Intrång i webbservrar hos stora, välkända eller av andra skäl intressanta organisationer kan också få uppmärksamhet i massmedia. Vissa intrång i webbservrar kan möjliggöra stöld av data eller offentlig exponering av känslig information. Viktigaste motåtgärden mot förstörande intrång i webbservrar är att ha väl installerade operativsystem och väl installerade serverprogram, med alla viktiga rättelser etc installerade. Det är också nödvändigt att kontinuerligt bevaka om man upptäckt nya säkerhetshål som kräver ytterligare åtgärder eller rättelser. Kommentarer Förstörande intrång i webbservrar med utnyttjande av kända säkerhetsproblem kan automatiseras. Antalet förstörande dataintrång i webbservrar varierar, och kan vara högre den närmaste tiden efter det att ett nytt säkerhetsproblem offentliggjorts. Den långsiktiga trenden har varit att intrången ökar Förstörande intrång i dator Förstörande dataintrång i datorer innebär att angriparen skaffar sig någon behörighet i datorn. Ofta skaffar angriparen sig administratörsbehörighet (till exempel root-behörighet) och utnyttjar denna för att få kontroll över den angripna datorn. Förstörande dataintrång innebär ofta också att angriparen raderar loggar och vidtar andra åtgärder för att dölja intrånget. Det är vanligt att angriparen installerar bakdörrar till systemet som gör det möjligt för honom/henne att komma tillbaka och åter få administratörsbehörighet. Det finns idag många välkända och lätt tillgängliga automatiserade hjälpmedel för att göra intrång och därefter skaffa sig administratörsbehörighet. Det finns också vertygssamlingar ( root-kits ) för att dölja intrången och för att öppna bakvägar till systemen som möjliggör fortsatt utnyttjande av dem. Sannolikheten för att en dator som är direkt ansluten till Internet utan skyddsåtgärder ska utsättas för försök till förstörande intrång är hög eller mycket hög. Merparten av försöken innebär dock endast försök att utnyttja någon eller Post- och telestyrelsen 12

14 några få kända svagheter i ett specifikt program eller en särskild version av ett operativsystem. Sannolikheten för att en sådan dator ska bli utsatt för ett fullbordat förstörande intrång är bland annat beroende av installerat operativsystem och installerade program och hur dessa är konfigurerade, och kan inte anges generellt. Se dock nedan. Enstaka versioner av operativsystem, liksom vissa versioner av tillämpningsprogram som e-postservrar, och webbservrar, är särskilt utsatta för dataintrång och innehåller säkerhetsproblem som gör att intrång är möjliga om inte problemen åtgärdats. För datorer med sådana system kan sannolikheten för fullbordade dataintrång vara hög, om de är anslutna direkt till Internet utan skyddsåtgärder. Om samma operativsystem används i hela organisationen (samma version, med samma rättelser införda och installerat på samma sätt), kan ett omfattande eller automatiserat angrepp slå ut samtliga datorer. Intrången kan göras utan särskilt syfte, eller för att göra det möjligt för angriparen att utnyttja datorn (till exempel för att hoppa vidare för att försvåra spårning eller för att avlyssna datakommunikation, installera en server eller installera DoSverktyg). Intrången kan också göras för att kopiera (stjäla) data eller program för utnyttjande eller för utpressning e.d. De kan även göras för att möjliggöra avlyssning av trafiken till och från datorn eller av det nät som datorn är ansluten till. Kostnaderna för att återställa efter intrång av detta slag är relativt stora och kräver hög kompetens. Intrången i sig åstadkommer sällan stor skada, annat än om de utnyttjas för stöld av data eller andra brott eller angrepp. Intrången kan däremot medföra avsevärd förlust av goodwill (t.ex. om servrar med olagligt eller oetiskt material sätts upp hos ett företag eller en myndighet). Förstörande dataintrång kan vara en förberedelse för andra former av angrepp eller brott, som sedan kan medföra omfattande konsekvenser. Viktiga motåtgärder mot förstörande dataintrång är väl genomförd säkerhetskopiering väl installerade och underhållna operativsystem, där alla onödiga tjänster är borttagna kontinuerlig bevakning av information om säkerhetshål och rättelser Post- och telestyrelsen 13

15 väl skötta behörighetssystem väl valda lösenord (där sådana används) brandvägg som inte släpper in onödig trafik utifrån loggning i operativsystemen, i tillämpningsprogram och i brandväggen användning av väl underhållet IDS (Intrusion Detection System) vaksamhet mot oväntade händelser i datasystem Kommentarer Det finns automatiserade hjälpmedel för förstörande dataintrång som utnyttjar vissa kända svagheter eller fel. Sådana hjälpmedel kan utnyttjas även av relativt okunniga användare. Detta ökar avsevärt risken för intrång i dåligt installerade eller underhållna system. Antalet intrångsförsök har ökad de senaste åren, och fortsätter troligen att öka även de närmaste åren. Det är också troligt att automatiserade intrångsförsök ökar kraftigt. Det är också troligt att antalet fullbordade dataintrång fortsätter att öka Avancerade förstörande dataintrång Det sker en kontinuerlig utveckling av nya angreppsmetoder för dataintrång. Vissa av de tekniker som utvecklas är mycket avancerade och komplicerade. De utnyttjar tidigare okända fel eller svagheter i ett visst operativsystem eller annat program, eller hos en viss kombination av program. Sådana avancerade angreppsmetoder kan utnyttjas för förstörande dataintrång. Med avancerade förstörande dataintrång avses här framför allt dataintrång som utförs med tekniskt avancerade och ofta nya eller nyutvecklade metoder eller hjälpmedel. Dataintrång som görs med kända hjälpmedel eller väl känd metodik ingår inte. Det finns ingen tydlig gränsdragning mellan förstörande dataintrång och avancerade förstörande dataintrång, avsikten med denna klass är att förtydliga ett litet men inte försumbart hot. Sannolikheten för att en dator hos en normal organisation ska drabbas av avancerade förstörande dataintrång är låg eller mycket låg, om datorn är placerad bakom en väl underhållen brandvägg och i övrigt har normalt skydd. Antalet avancerade angrepp eller angreppsförsök är totalt sett litet, och de angripna datorerna är därför få. Om samma operativsystem används i hela organisationen (samma version, med samma rättelser införda och installerat på samma sätt), kan ett omfattande eller automatiserat angrepp slå ut samtliga datorer. Post- och telestyrelsen 14

16 na av de avancerade intrången skiljer sig inte från andra förstörande intrång. na mot avancerade eller komplicerade förstörande dataintrång är i princip desamma som åtgärderna mot andra förstörande dataintrång. Följande åtgärder kan vidtas för att förstärka skyddet: användning av IDS (Intrusion Detection System) som är inställt för att larma även vid små avvikelser från normal användning utökad och väl skyddad loggning i brandväggen loggning av all trafik (alla uppkopplingar) i nätverket ökad granskning av loggar och ökad vaksamhet mot oväntade händelser i datasystemen Kommentarer Teknikerna för avancerade förstörande dataintrång har normalt relativt begränsad livslängd, eftersom teknikerna exponeras så snart ett angrepp upptäcks. Den svaghet eller det fel som utnyttjas kan också råka upptäckas av någon tredje part som offentliggör den och därmed möjliggör upptäckt av angreppen och motåtgärder mot dem. Ingen större förändring förutses. 4.4 Dold fjärrstyrning Det finns ett antal väl utvecklade program, med vilka det går att fjärrstyra en persondator från någon annan dator, normalt utan att användaren i den styrda datorn märker det. Med hjälp av program av detta slag kan en angripare bland annat läsa av tangentnedslag, kopiera filer, installera program och avlyssna samtal (om datorn har mikrofon). Programmen består av en del ( servern ) som måste installeras i den dator som ska angripas, och en annan del ( klienten ) som används av angriparen (vid enklare angrepp körs klienten i angriparens egen dator). Installationen av fjärrstyrningsservern i den angripna datorn görs ibland som en trojan, exempelvis genom att programmet bifogas i ett spelprogram. Installationerna kan också göras genom att användaren av datorn luras att köra installationsprogrammet, som exempelvis kan vara bifogat ett e-postmeddelande och ha ett lockande namn. Sannolikheten för att få ett program för fjärrstyrning installerat i en persondator är i en normal organisation låg till medelhög. För hemanvändare som t.ex. ofta byter spelprogram och andra program med andra kan sannolikheten vara medelhög till hög. Post- och telestyrelsen 15

17 Många trojaner distribueras med animationer (till exempel julhälsningar) eller andra underhållande eller skämtsamma program. Detta kan komma att gälla även fjärrstyrningsprogram. Program för fjärrstyrning har fått en omfattande spridning, framför allt bland ungdomar. De kan användas för att förbereda eller underlätta intrång och andra angrepp. Viktigaste motåtgärden är att förhindra att fjärrstyrningsprogram installeras i organisationens datorer. För att förhindra installation via trojaner kan program (exekverbara filer) spärras i inkommande e-post. De flesta program för dold fjärrstyrning upptäcks av vanliga antivirus-program. Det finns också program som specifikt letar efter fjärrstyrningsprogram. Många program för fjärrstyrning utnyttjar specifika portar (olika för de olika fjärrstyrningsprogrammen) för kommunikation mellan servern och klienten, och trafiken kan lätt kännas igen eller stoppas i en brandvägg. Fjärrstyrning av en specifik dator kan utnyttja godtycklig port och kan därför vara svårare att hitta. Nya program för dold fjärrstyrning, liksom nya versioner av äldre program, utvecklas ibland. Nya program kan under en tid få en avsevärd spridning. Programmen är oftast specifika för ett operativsystem, eller en familj av operativsystem. Man kan därför förvänta sig att det kommer att utvecklas liknande program för nya operativsystem. 4.5 Avlyssning av datanät Avlyssning av datanät innebär att hela eller delar av datakommunikationen i nätet avlyssnas (kopieras) och spelas in eller lagras, vanligen i en dator. Avlyssningen kan vara selektiv, och exempelvis avse endast trafik av en viss typ eller mellan vissa adresser. Avlyssningen kan innebära att hela sessioner avlyssnas, eller att endast viss information om varje session (uppkoppling) lagras. Otillåten avlyssning av datanät görs oftast med hjälp av ett förstörande dataintrång i en nätansluten dator, där angriparen installerar programvara för nätavlyssning och lagring eller vidaresändning av den avlyssnade trafiken. Avlyssning kan också ske genom att en särskild dator (t.ex. en bärbar persondator) installeras i ett datanät. Det är vanligt att otillåten avlyssning är selektiv. Avlyssning av lokala nätsegment kan göras av användare som installerar programvara för nätavlyssning i sin egen dator. Post- och telestyrelsen 16

18 Avsikten med avlyssningen kan vara att få tillgång till datoradresser, användaridentiteter och lösenord för att kunna genomföra ytterligare dataintrång. Sannolikheten för att en normal organisation ska drabbas av avlyssning av datanät är låg. Sannolikheten för att en organisation som drabbats av förstörande dataintrång i någon dator också ska drabbas av avlyssning är hög. Ett datanät där alla datorer ser varandras trafik är särskilt riskabelt ur avlyssningssynpunkt. Ett exempel på ett sådant nät är ett lokalt Ethernet uppbyggt med hubbar som inte är brusande, dvs som släpper ut all trafik till samtliga portar. na av avlyssningen beror på vilka uppgifter som angriparen kommer åt. Om ett stort antal lösenord avlyssnats, kan kostnaderna för att rensa angripna datorer och byta lösenord däremot bli mycket stora (flera miljoner kronor i större organisationer). Möjligheterna till avlyssning kan minskas genom att strukturera och bygga näten med hänsyn till avlyssningsrisken. Ett exempel på förbättring är användning av switchade nät. Det är mycket svårt att upptäcka om ett nätsegment avlyssnas. En möjlighet är att kontrollera varje dator för att se om nätverkskortet körs i promiscuous mode, en annan att leta efter eventuella öppna loggfiler i datorerna. För att minska risken för avlyssning till mycket låga nivåer måste väl skött krypterad datakommunikation användas. Risken för lokal avlyssning har successivt minskat genom ökad användning av switchade eller på andra sätt skyddade nät. Samtidigt har praktiskt användbara tekniker för krypterad datakommunikation (bl.a. HTTPS för webbtrafik) fått ökad användning. 4.6 Övertagande av datakommunikation Övertagande av datakommunikation innebär att angriparen avsiktligt avlänkar, tar över eller manipulerar kommunikationen mellan en två parter. Övertagandet kan innebära att angriparen får möjlighet att utge sig för att vara en av parterna och utnyttja denna parts behörigheter eller motsvarande. Övertagandet kan också göra Post- och telestyrelsen 17

19 det möjligt för angriparen att manipulera kommunikationen för egen vinning eller i syfte att skada någon av parterna. Övertagande av datakommunikation kan göras genom att fånga och vidareförmedla anrop i samband med initieringen av en kommunikation. Angriparen kan på detta sätt förmedla all trafik genom sin egen dator, vilket bland annat ger möjligheter att manipulera trafiken (så kallat man in the middle - angrepp). Övertagande av datakommunikation kan också göras genom att en pågående kommunikation avlänkas till angriparen. Den kommer då att avbrytas för den ena av de ursprungliga parterna. Sannolikheten för att en normal organisation ska drabbas av övertagande av datakommunikation är låg eller mycket låg. - Övertagande av datakommunikation kan medföra konsekvenser av samma slag som oförstörande dataintrång och avlyssning. För att säkerställa att en datakommunikation inte kan tas över eller manipuleras måste metoder som bygger på kryptering användas. För att säkerställa att man in the middle -angrepp inte kan genomföras måste autenticeringen av parterna vara tillräckligt säker. Kommentarer Övertagande av datakommunikation kan göras på lägre nivå än IP-protokollsnivå, vilket i många fall medför att skyddsåtgärder på IP-nivå inte är tillräckliga. De kan också göras genom att manipulera adresstilldelning eller routing. Exempel på tekniker för övertaganden är förfalskning av ARP-svar och förfalskning av DHCP-svar. Övertagande av datakommunikation redan vid initieringen av en kommunikation kan ge möjlighet att överta datakommunikation trots att den krypteras. Ingen större förändring förutses. 4.7 Åtkomst av lösenord Otillåten åtkomst av lösenord möjliggör ett stort antal IT-incidenter (dataintrång, avlyssning av datanät, stöld av data m.m.). Åtkomst av lösenord är därför en vanlig förberedelse för eller inledning till IT-incidenter. Post- och telestyrelsen 18

20 Otillåten åtkomst av lösenord är möjlig genom bland annat genom att lura till sig lösenordet på olika sätt (kallas i dessa sammanhang ofta social engineering ) avlyssning av datanät för att fånga lösenord i klartext analys av krypterade lösenordsdatabaser avlyssning av krypterade lösenord i datakommunikation och analys av dessa stöld av lösenord ur inloggningsfiler, e-postmeddelanden och andra anteckningar Sannolikheten för att en normal organisation ska drabbas av otillåten åtkomst av enstaka lösenord är medelhög. Sannolikheten för att en normal organisation ska drabbas av omfattande otillåten åtkomst av lösenord är låg. Sannolikheten för att en organisation som drabbats av förstörande dataintrång i någon dator också ska drabbas av åtkomst av lösenord är hög. Lösenord som ger tillgång till många datorer eller tjänster (t.ex. gemensamma administratörslösenord) är särskilt känsliga för otillåten åtkomst. Om de lösenord som åtkommits används för förstörande dataintrång, kan konsekvenserna bli allvarliga. Lösenord som åtkommits kan också användas för att begå eller underlätta andra IT-relaterade brott (stöld, bedrägeri m.m.). Om ett stort antal lösenord kommit på avvägar, kan kostnaderna för att byta lösenord bli mycket stora (flera miljoner kronor i större organisationer). En viktig motåtgärd är att göra alla användare medvetna om risken för otillåten åtkomst av lösenord. Lösenord bör normalt inte överföras okrypterade över datanät. Lösenord bör heller inte skickas med t.ex. oskyddad e-post eller sparas okrypterade på datorns hårddisk. Se i övrigt motåtgärderna för respektive teknik/incident för att åtkomma lösenorden. Post- och telestyrelsen 19

Exempel på IT-incidenter

Exempel på IT-incidenter Bilaga till utredning om oberoende Internet Exempel på IT-incidenter Beteckningen incident har länge använts som beteckning för vissa typer av oönskade händelser med anknytning till datasystem och datakommunikation.

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs DDoS angrepp Syftet med detta dokument är att synliggöra problematiken och dela med oss

Läs mer

Följande avtal gäller mellan brf Bränneriet (org nr 716416-4944) och boende i brf Bränneriet som ansluter sig till brf Bränneriets datornätverk.

Följande avtal gäller mellan brf Bränneriet (org nr 716416-4944) och boende i brf Bränneriet som ansluter sig till brf Bränneriets datornätverk. Avtal för anslutning till Brf Bränneriets datornätverk 2014-06-18 rev.c ALLMÄNT Följande avtal gäller mellan brf Bränneriet (org nr 716416-4944) och boende i brf Bränneriet som ansluter sig till brf Bränneriets

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

Så här kopplar Du in din dator. Läs detta först

Så här kopplar Du in din dator. Läs detta först 1 Så här kopplar Du in din dator Läs detta först Vi rekommenderar att Du börjar med att läsa igenom denna sida så Du ser vilka moment som ingår och vilka förberedelser Du behöver göra. Följ dessa punkter

Läs mer

IT-säkerhetsinstruktion för användare

IT-säkerhetsinstruktion för användare Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby

Läs mer

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten

Läs mer

AVTAL Övertorneå stadsnät Internet

AVTAL Övertorneå stadsnät Internet Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

bredband Bredbandsbolaget Kundservice: 0770-777 000

bredband Bredbandsbolaget Kundservice: 0770-777 000 Snabbmanual för installation av bredband och telefoni Den här guiden visar dig hur du installerarr bredband och telefoni med modemet Zyxel 2812. Startboxen innehåller följande utrustning Bredbandsbolaget

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner INTRODUKTION De som skapar musik, räknar liksom de som arbetar inom den akademiska sektorn, med en rättvis belöning för sin kreativitet, tid

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Installationsanvisning. Hogia Ekonomisystem

Installationsanvisning. Hogia Ekonomisystem Installationsanvisning Hogia Ekonomisystem 1 Stenungsund april 2009 Välkommen som Hogia-kund. Vi hoppas att ekonomisystemet ska vara till er belåtenhet. Leveransen sker via nedladdning från Internet eller

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Nätsäkert En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Skriften Nätsäkert" är till för dig som har, eller snart ska få, ett användarkonto i Karlshamns kommuns utbildningsnät. I Nätsäkert

Läs mer

Allmänt om programvaror och filer i Windows.

Allmänt om programvaror och filer i Windows. Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda

Läs mer

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor Kalmar Län 2013 Innehåll Förord...3 Före och efter...3 Vad är DNS och DNSSEC?...4 Att använda DNSSEC...4 Hindra attacker mot DNS-frågor...4 För välbesökta webb-platser...4 Fördjupande information...4 Projektresultat...5

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Informationssäkerhet - Myt eller verklighet?

Informationssäkerhet - Myt eller verklighet? Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT" Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Först: Din dator hotas av många yttre faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Nätverkskabel Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777 000 www.bredbandsbolaget.se

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

IT-instruktion för användare i Värmdö kommun

IT-instruktion för användare i Värmdö kommun 2015-03-19 IT-instruktion för användare i Värmdö kommun Sammanfattning En dator eller annan IT-produkt som tillhandahålls av arbetsgivaren skall betraktas som ett verktyg för att kunna genomföra sitt arbete

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8 1 TES Mobil Användarmanual 2 Innehållsförteckning 1 Introduktion... 3 1.1 Vad kan man göra med TES Mobil?... 3 1.2 Vad är en RFID-tag?... 3 1.3 Olika hantering på olika mobiltelefoner... 3 1.4 Rekommendationer

Läs mer

Användarpolicy/villkor angående kommunens datorresurser

Användarpolicy/villkor angående kommunens datorresurser YDRE KOMMUN IT-avdelningen Användarpolicy/villkor angående kommunens datorresurser. Användarpolicy/villkor angående kommunens datorresurser för personal. IT-avdelningen 2001-01-01 Fastställda av kommunfullmäktige

Läs mer