Säkra trådlösa nät - praktiska råd och erfarenheter

Storlek: px
Starta visningen från sidan:

Download "Säkra trådlösa nät - praktiska råd och erfarenheter"

Transkript

1 Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1

2 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret Combitech har kontor på > 20 orter Ca 90 personer på avdelningen för informationssäkerhet Hela säkerhetsområdet: riskanalyser, kontinuitetsplanering, incidenthantering, kravställning, integration och utveckling av säkerhetslösningar, testning och verifiering av säkerhetslösningar, penetrationstester m.m. Mina specialområden: loggning och logghantering intrångsdetektering CERT/CSIRT security management tekniska säkerhetsanalyser Forskade tidigare inom intrångsdetektering, bedrägeridetektering och logganalys på Chalmers 2

3 Hur används trådlösa nät (WLAN)? Företagsnät trådlösa accesspunkter servrar brandvägg produktionsnät router Internet 3

4 Hotbild Företagsnät angripare trådlösa accesspunkter angripare servrar brandvägg produktionsnät router Internet angripare 4

5 Hot och säkerhetsproblem Sekretess Den trådlösa trafiken läcker utanför företagets byggnader kan avlyssnas passivt, svårt att upptäcka behöver bara ett nätverkskort som kan avlyssna trafik i promiscuous mode och gratis programvara (t.ex. Airsnort, tcpdump) kommersiella produkter, t.ex. Kismet och Netstumbler ger mycket info och kan användas för war-driving vissa nätverkskort har anslutning för extern antenn vilket gör att man kan avlyssna på längre avstånd Accesspunkter skickar ut SSID (nätets identitet) behövs för att kunna ansluta till nätet Dålig kryptering gör avlyssning möjlig enklaste autentiseringen/krypteringen (WEP) kan knäckas enkelt och snabbt med kommersiella produkter, kräver ca 1 GB avlyssnad data även WPA har stora problem om man använder delade nycklar (Pre-Shared Key) och svagt lösenord (<20 tecken) WPA med autentiseringsserver eller WPA2 är okej 5

6 Hot och säkerhetsproblem (forts.) Integritet SSID går att gissa (om det inte skickas ut) defaultnamn från tillverkaren (t.ex. linksys) eller knutet till företagets namn är vanligt Falska accesspunkter kan placeras ut med samma SSID möjliggör man-in-the-middle-attacker all trafik går genom hackerns dator och kan avlyssnas/modifieras svårt att upptäcka för användare att fel accesspunkt används programvaran kopplar automatiskt upp sig mot accesspunkten med störst signalstyrka Stjäla godkänd dators identitet (spoofing) MAC-filtrering används ofta för att identifiera datorer men enkelt att ställa om MAC-adress på datorn med mjukvara (t.ex. ändra i registry i windows) Svag autentisering med WEP eller WPA PSK obehöriga kan ta reda på nyckeln och ansluta Åtkomst till WLAN ger åtkomst till interna nätet 6

7 Hot och säkerhetsproblem (forts.) Tillgänglighet Störa WLAN genom att sända på samma frekvens vissa trådlösa telefoner och bluetoothenheter stör riktig attack kräver speciell hårdvara inte svårt, men inte så vanligt Går att fylla nätet med trafik om man har åtkomst stor mängd autentiseringsförfrågningar traditionella denial-of-service-attacker kan användas, t.ex. ping flood Falsk accesspunkt kan användas för att stoppa trafik 7

8 Höj säkerheten Företagsnät access- server servrar brandvägg brandvägg produktionsnät router Internet 8

9 Checklista för säkerhet 1. Gör WLAN oåtkomligt utanför företagets väggar placera om accesspunkter justera signalstyrka 2. Sätt accesspunkter på eget nätverk kontrollerat av brandvägg placera accesspunkter utanför företagets interna nät behandla uppkopplingar från WLAN som uppkopplingar från Internet renodla trafik på WLAN som används för speciella tillämpningar så att strikta brandväggsregler kan användas 3. Skydda åtkomst till WLAN och internt nät genom att använda stark autentisering och åtkomstkontroll med WPA/WPA2 kan autentiseringsserver användas (RADIUS) kan kopplas t.ex. till smartcardlösningar behörighetskontroll på användarnivå med t.ex. Microsoft Terminal Server, Citrix eller AppGate 4. Avslöja inte nätets identitet använd funktionen closed network, dvs accesspunkten skickar inte ut sin identitet (SSID) använd SSID som ej går att gissa 9

10 Checklista för säkerhet (forts.) 5. Använd kryptering i WLAN åtminstone WPA, ej WEP 6. Lägg säkerheten utanför WLAN använd applikations -kryptering tillåt bara krypterade förbindelser från Internet/WLAN mot internt nät VPN-tunnlar, IPSEC, SSH, SSL 7. Övervaka nätverket Se till att policy följs System/security management: Övervakningsprogramvara för att hålla reda på vilka accesspunkter som finns kopplade till nätet och övervaka deras konfiguration upptäcker otillåtna accesspunkter mm Regelbunden scanning av nätet t.ex. med Netstumbler Samla in loggar från accesspunkter som visar t.ex. åtkomst till nätet Trådlös intrångsdetektering 10

11 Trådlös intrångsdetektering Består av sensorer som avlyssnar nätet och en central server Gärna en sensor nära varje accesspunkt Kan användas för att fysiskt spåra en angripare Kan användas för att detektera policybrott och speciella wirelessattacker. Exempel: Larmar när ny (falsk) accesspunkt dyker upp som ej finns med på lista över accesspunkter Detektera trafik som ej är krypterad om policy är att all trafik skall vara krypterad Detektera accesspunkter som skickar ut SSID Detektera otillåtna ad-hoc-nätverk Detektera skanning av nätet med verktyg som t.ex. Netstumbler och Kismet Detektera tillgänglighetsattacker, t.ex. massor av autentiseringsförfrågningar Detektera MAC-spoofing Ganska dyr lösning väg mot nytta 11

12 Slutsatser Säkerheten är ganska låg i genomsnitt i WLAN-installationer idag Det går att bygga ett WLAN som är lika säkert eller säkrare än ett fysiskt nätverk Man måste välja säkerhetslösningar efter hur man använder sitt WLAN och vilken information som hotas se checklistan som ett stöd för vilka punkter man behöver tänka igenom bedöm kostnader för säkerhetslösningar och väg mot risker 12

13 13

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Intrångsövervakning i nätverk enkelt nog för vanliga användare.

Intrångsövervakning i nätverk enkelt nog för vanliga användare. LANeye 2.3 Ett program som gör Intrångsövervakning i nätverk enkelt nog för vanliga användare. Använder obehöriga ditt WLAN? http://www.proprat.se http://www.laneye.se Hindra obehöriga att ansluta till

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Erfarenheter av eduroam införande. Michael Lööw

Erfarenheter av eduroam införande. Michael Lööw Erfarenheter av eduroam införande Michael Lööw Bakgrund Linköpings universitet (LiU) kontaktade Linköpings Kommun 2012 - Intresse/möjlighet till eduroam på stadsbibliotek mm o För studenter Utredning om

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas Ort och datum Ort och datum Namn Namn Magnus Einarsson/+46 (0)+46 54 291742 2010-06-29 1.0 1 (5) Innehållsförteckning 3 1 Inledning 3 1.1 Introduktion... 3 1.2 Revisionshistoria... 3 1.3 Referenser...

Läs mer

En lösenordsfri värld utopi eller verklighet

En lösenordsfri värld utopi eller verklighet En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004 Säkerheten i Wlan Peter Andersson peter@it-slav.net KTH Syd 1 december 2004 1 Innehåll 1 Inledning 3 2 Wlan, en introduktion 4 2.1 Standarder............................. 4 2.2 Wlan topologier..........................

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Manual Trådlös router

Manual Trådlös router Manual Trådlös router (Ping RGW208EN+) www.bahnhof.se kundservice@bahnhof.se 08-555 771 50 Det här innehåller lådan: A.1 st Pingrouter (dosan) B. 2 st antenner C. 2 Internetkablar (ethernetkablar rj 45)

Läs mer

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

BredbandsGuide. Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A

BredbandsGuide. Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A BredbandsGuide Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A Välkommen till Stockholms Stadsnät! Välkommen till Stockholms Stadsnät! Stockholms Stadsnät levererar bredbandstjänster (Internet, IP-telefoni,

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD)

EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) EXEMPEL Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) Innehållsförteckning 1 Instruktionens roll i informationssäkerhetsarbetet 4 2 Organisation och ansvar för säkerhetsarbetet 5

Läs mer

ADSL Wireless N Router

ADSL Wireless N Router Installationsguide v.1.5 ADSL Wireless N Router 1 FRONTPANELENS LJUSSIGNALER OCH SIDOPANELENS WIFI- KNAPP PWR Grön Ström tillföres LAN 1,2,3 Grön Lyser: LAN-uttaget är anslutet Blinkar: Routern sänder/mottager

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datum Diarienr 2014-03-31 1293-2013 Kristdemokraterna Box 2373 103 18 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datainspektionens

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Trådlösa nätverk, säkerhet och kryptering

Trådlösa nätverk, säkerhet och kryptering Centrum för teknikstudier Trådlösa nätverk, säkerhet och kryptering Wireless networks, security and cryptography Examensarbete datavetenskap 15 högskolepoäng VT 2008 Detta examensarbete i datavetenskap

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

AppGate och Krisberedskapsmyndighetens basnivå för informationssäkerhet, BITS

AppGate och Krisberedskapsmyndighetens basnivå för informationssäkerhet, BITS AppGate ch Krisberedskapsmyndighetens basnivå för infrmatinssäkerhet, BITS En intrduktin i säkerhet. AppGate AppGate är ett svenskt säkerhetsföretag med sina rötter inm försvarsindustrin. AppGates teknik

Läs mer

Manual för Plextalks Inställningsverktyg

Manual för Plextalks Inställningsverktyg Manual för Plextalks Inställningsverktyg Rev.1. 2010/06 Shinano Kenshi Co., Ltd. 1. Plextalks Inställningsverktyg Detta verktyg skapar en inställningsfil för att konfigurera nätverksinställningarna för

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Publika trådlösa nätverk

Publika trådlösa nätverk Examensarbete inom datavetenskap Publika trådlösa nätverk Risker och skydd May 26, 2015 Författare: August WINBERG Författare: Stefan ÅBERG Handledare: Oskar PETTERSSON Examinator: Jacob LINDEHOFF Termin:

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Personuppgifter i vårdregister DATAINSPEKTIONENS RAPPORT 2003:4

Personuppgifter i vårdregister DATAINSPEKTIONENS RAPPORT 2003:4 Personuppgifter i vårdregister DATAINSPEKTIONENS RAPPORT 2003:4 Innehållsförteckning Innehållsförteckning...1 1. Inledning...2 2. Sammanfattning...3 3. Reglering av vårdregister...4 4. Datainspektionens

Läs mer

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Wireless MAXg-teknik MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Teknikinformation Trådlös teknik har utan tvekan blivit en allmänt utbredd företeelse i dagens datormiljö,

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Snabbstartsguide. Mobil WiFi ZTE MF910

Snabbstartsguide. Mobil WiFi ZTE MF910 TA 82 145 03-13 Snabbstartsguide Mobil WiFi ZTE MF910 Innehållsförteckning Välkommen...2 Lär känna din mobila WiFi...3 Informationsikoner...4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

IT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister

IT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister Ver: 2.94 Innehållsregister Innehållsregister... 2 Funktionsbeskrivning EL-Online... 3 Communicator C-100... 4 Konfigurationsprogram LAN / WiFi / för PC... 5 Konfiguration Communicator... 7 Förklaring

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Anslutning av användarutrustning i Region Skånes datanät

Anslutning av användarutrustning i Region Skånes datanät Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Lars Jonsson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Anslutning av användarutrustning i Region

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

Whitepaper Professionellt WLAN. Utrullning av trådlöst nätverk i en växande företagsmiljö Centraliserad lösning, eller fristående accesspunkter?

Whitepaper Professionellt WLAN. Utrullning av trådlöst nätverk i en växande företagsmiljö Centraliserad lösning, eller fristående accesspunkter? Whitepaper Professionellt WLAN Utrullning av trådlöst nätverk i en växande företagsmiljö Centraliserad lösning, eller fristående accesspunkter? 1 Innehåll Trådlösa nätverk sid 3 Utmaningar vid utrullning

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Säkrare trådlös kommunikation

Säkrare trådlös kommunikation Rapportnummer PTS-ER-2009:16 Datum 2009-04-21 Säkrare trådlös kommunikation Råd till dig som användare Råd till dig som användare Rapportnummer PTS-ER-2009:16 Diarienummer 08-10588 ISSN 1650-9862 Författare

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

Installera itach WF2xx på nätverket.

Installera itach WF2xx på nätverket. Installera itach WF2xx på nätverket. Sydia Teknik AB Allmänt Denna guide hjälper Dig att sätta upp och ansluta Din itach WiFi enhet till Ditt nätverk. Information om Ditt nätverk. För att Din itach skall

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

The question is not if you are paranoid, it is if you are paranoid enough. Anonymous

The question is not if you are paranoid, it is if you are paranoid enough. Anonymous The question is not if you are paranoid, it is if you are paranoid enough. Anonymous ATT BYGGA SÄKRARE NÄT VARFÖR DET INTE RÄCKER MED EN VALLGRAV LÄNGRE Martin Englund Senior Security Engineer Sun IT Security

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Säkerhet i datornätverk

Säkerhet i datornätverk Säkerhet i datornätverk Vägen till ett säkrare datornätverk Mälardalens Högskola IDT DVA223, VT14 Information kunskap vetenskap etik 2014-03- 10 Fredrik Linder flr11002 Robert Westberg rwg11001 SAMMANFATTNING

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Snabbstart. AC750 WiFi Range Extender. Modell EX3800

Snabbstart. AC750 WiFi Range Extender. Modell EX3800 Snabbstart AC750 WiFi Range Extender Modell EX3800 Komma igång NETGEAR WiFi Range Extender utökar räckvidden för WiFi-nätverk genom att den befintliga WiFi-signalen förstärks och signalkvaliteten generellt

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1.

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1. Rapport Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk Version 1.0 2010-09-08 Innehållsförteckning 1 Inledning... 3 1.1 Bakgrund...3 1.2 Syfte...3

Läs mer

Daniel Seid. Dennis Bergström

Daniel Seid. Dennis Bergström Daniel Seid Dennis Bergström 1989 Östra Real Studenten 1989 Polisen CKR Assistent 1990-1996 Falck Security Skydd och Ordningsvakt, mm 1996 Utrikesdepartementet Assistent 1997 Esselte PC-systemtekniker

Läs mer

Wi-Fi Direct -guide. Version A SWE

Wi-Fi Direct -guide. Version A SWE Wi-Fi Direct -guide Version A SWE Gällande modeller Den här bruksanvisningen gäller följande modeller: HL-3140CW/3150CDW/3170CDW/3180CDW DCP-9015CDW/900CDW MFC-9130CW/9330CDW/9340CDW Beskrivning av anmärkningar

Läs mer

Wi-Fi Direct -guide. Version 0 SWE

Wi-Fi Direct -guide. Version 0 SWE Wi-Fi Direct -guide Version 0 SWE Gällande modeller Denna bruksanvisning gäller följande modeller. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Beskrivning av anmärkningar Följande ikoner används

Läs mer

Cisco ISE & Networking

Cisco ISE & Networking dd Cisco ISE & Networking UFUK KONKUR NASSIR SULEIMAN Examensarbete Högskoleingenjörsprogrammet för datateknik CHALMERS TEKNISKA HÖGSKOLA Institutionen för data- och informationsteknik Göteborg 2012 Innehållet

Läs mer

Snabbstart. AC1200 WiFi Range Extender Modell EX6150

Snabbstart. AC1200 WiFi Range Extender Modell EX6150 Snabbstart AC1200 WiFi Range Extender Modell EX6150 Komma igång NETGEAR WiFi Range Extender utökar räckvidden för WiFi-nätverk genom att den befintliga WiFi-signalen förstärks och signalkvaliteten generellt

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) - Kristdemokraternas behandling av personuppgifter i ett centralt medlemsregister

Tillsyn enligt personuppgiftslagen (1998:204) - Kristdemokraternas behandling av personuppgifter i ett centralt medlemsregister Datum Diarienr 2012-06-04 1675-2011 Kristdemokraterna Box 2373 103 18 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) - Kristdemokraternas behandling av personuppgifter i ett centralt medlemsregister

Läs mer