EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Storlek: px
Starta visningen från sidan:

Download "EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet"

Transkript

1 Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet Hur hanteras och förebyggs DDoS angrepp Syftet med detta dokument är att synliggöra problematiken och dela med oss av våra erfarenheter. Dokumentet är sammanställt av Martin Norberg, Skellefteå Kraft, och Rita Lenander, E.ON, för EBITS räkning. Inledning Det finns en stor mängd faror på Internet och med tanke på den uppmärksamhet vi som bransch har i media vill EBITS visa på hot och risker som vi kan drabbas av. Precis som i andra situationer finns det olika verktyg och metoder för att undvika eller mildra effekten av dessa hot. För att veta vad vi ska skydda oss mot är det alltid bra att veta vilka hot som existerar. Ett är till exempel det som kallas DDoS-attack. Förklaringar DoS-attack (Denial of Service) Ett problem som förekommit under en längre tid är när någon försöker sabotera möjligheten att kommunicera över Internet eller i företagets interna nätverk, vilket drabbar både oss som företag/myndighet och våra kunders möjlighet att nå oss. Det enklaste sättet att åstadkomma detta är att skicka en så stor mängd trafik mot vår Internet-anslutning så att nyttotrafiken blockeras. En DoS-attack kan även inträffa internt, t.ex som en bieffekt av att en nätmask (worm) sprider sig genom nätverket eller en felkonfiguration som leder till routingloopar eller broadcaststormar. En DoS-attack kan bestå av flera olika angrepp som alla leder till överlastning, blockering eller utslagning - t.ex. av själva datorn eller ett delsystem såsom en databas eller en applikation. Attackerna generar ofta tillåten trafik fast i oerhörd mängd, t.ex. en massa webbuppkopplingar kanske inte "fyller" nätet men mer än väl får webbserverprogramvaran att agera som en snigel i en limburk. En tjänst eller resurs behöver således inte vara helt utslagen, men kan vara överlastad till den grad att den upplevs som oanvändbar. Allt som krävs för ett angrepp som detta över Internet är att angriparen har en Internet-anslutning med hög kapacitet, eller använder de specialprogram som tillhandahålls gratis över Internet för detta ändamål. Denna typ av attack kallas för DoS-attack DDoS-angrepp_v1.1.doc 1 (9)

2 DDoS-attack (Distributed Denial of Service) En DDoS-attack är en utveckling av det som man tidigare kallade en DoS-attack. En DDoS-attack används för att angripa såväl enskilda personer som företag, myndigheter och deras Internet-tjänster. Attacker mot enskilda personer kan förekomma i samband med personliga konflikter i t.ex. datorspel, diskussionsforum eller on-linemiljöer. Orsakerna till attacker mot företag och organisationer kan vara allt från politiska och ekonomiska till allmänt missnöje. Eftersom företag och myndigheter har anslutningar med mycket hög kapacitet till Internet, så fungerar det inte med en enkel DoS-attack. Det krävs istället en attack från många olika datorer samtidigt, för att det ska gå att fylla förbindelsen med inkommande trafik så att man blockerar tjänsterna, en så kallad DDoS-attack. Exempelvis var det DDoSattacker som blockerade Polisens Internet-anslutning, orsaken var en missnöjesyttring i samband med razzian mot PirateBay. IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) IDS (detekterande) och IPS (skyddande) är verktyg som används för att upptäcka och hantera intrång eller intrångsförsök i ett datasystem eller nätverk. IDS och IPS reagerar på avvikande beteenden i trafiken och kan därför upptäcka och när det gäller IPS även blockera inkräktare. De kan också användas internt för att upptäcka interna policyöverträdelser och förhindra angrepp som kommer inifrån. IDS och IPS bidrar med viktig logginformation för möjlighet till spårning vid en attack. Hur genomförs en DDoS-attack? Enkelt uttryckt så skickar angriparen en så stor mängd meningslös trafik till företagets/myndighetens Internet-anslutning så att dess system blir blockerat. Därmed kan företaget/myndigheten inte ta emot någon nyttotrafik och andra på Internet kan inte komma åt företaget/myndigheten och deras tjänster. För att åstadkomma detta använder sig den som vill utföra attacken sig av ett stort antal datorer så kallade slavar. Dessa slavar är spridda över Internet och ägs av andra än angriparen, företrädesvis av privatpersoner. Angriparen måste först ha gjort intrång i dessa för att kunna använda sig av dem. Det förberedande steget, att göra intrång i alla datorer som ska agera slavar, är i dagsläget enkelt att genomföra eftersom alltför många datorer på Internet är tämligen oskyddade. När angriparen väl har skaffat sig tillträde till ett stort antal datorer som kan användas vid attacken, så kan en DDoS-attack startas med ett enda kommando från angriparens dator. Med kommandot beordrar angriparen slavarna att skicka stora mängder meningslös trafik till ett och samma fö DDoS-angrepp_v1.1.doc 2 (9)

3 retag/myndighet. Med tillräckligt många datorer går det att slå ut även de allra största Internetplatserna. Det är inte säkert att det är lätt, eller ens möjligt, för den som blir angripen att skilja mellan nyttotrafik och meningslös trafik. Hur ska exempelvis en webb-server kunna veta vilken trafik som kommer från riktiga användare och vilka som bara är skickade för att blockera tjänsten? Det är i det generella fallet mycket svårt och även om vi idag kan känna igen vissa av de förekommande programmens genererade data så är det en smal sak för en person med blygsamma kunskaper att ändra dessa. Om vi hittar något sätt att skilja mellan onda och goda, då är det ofta för sent, förbindelsen är ju redan full med angriparens trafik och den måste släppas fram innan det går att bedöma om det är nyttotrafik. Vilka kan genomföra en attack? Det borde ju vara mycket få personer i världen som både har tillräckliga kunskaper och den brist på etik och moral som krävs för att genomföra attackerna? Tyvärr inte, att skriva program som kan göra en DDoS-attack möjlig är inte svårt. Det finns ganska många som skulle klara av det och det kommer alltid att finnas några av dem som medvetet nyttjar denna kunskap för sina egna eller sin organisations syften. Andra kanske inte tror, förstår eller vill förstå att de gör skada. Att dessutom modifiera ett befintligt program så att det gör något lite annorlunda eller elakare är mycket enkelt och kräver nästan inga kunskaper alls. Att kopiera programmet från någon annan och köra det kräver ungefär samma datorvana som vilken Internet-surfare som helst har. Svårigheten med att genomföra en DDoS-attack är att det kräver att man först måste göra intrång i en stor mängd datorer. Även om vi ovan säger att det är alltför lätt så kräver det trots allt en stor portion tålamod och mer kunskap än att bara klicka. För de personer och organisationer som verkligen vill angripa ditt företag/myndighet är denna kunskap lätt att skaffa sig. Vilka effekter kan det få för mitt företag/myndighet En attack kan exempelvis blockera inkommande och utgående e-posttrafik eller dina kunders möjlighet att söka och lämna information via er webbplats. En DDoS-attack som kommer in på det processnära nätverket, typ SCADA, slår ut viktiga funktioner såsom larm från och styrning av produktionsanläggningar. En långvarig attack på t.ex. e-posttrafik kan ge långtgående följder för företagets/myndighetens möjligheter att utväxla information med kunder och samarbetspartners. Om en DDoS-attack inträffar samtidigt med en storstörning så tappar företagets/myndighetens kunder sin möjlighet att DDoS-angrepp_v1.1.doc 3 (9)

4 söka i den störningsinformation som ni lägger ut på er hemsida. Om din brandväggslösning inte kan hantera en DDoS-attack finns det en risk för att angriparen sätter brandväggen ur spel och får fri åtkomst till era interna system och nät. Om en DDoS-attack sker i ett kärnkraftsverks processnät kan t.ex cirkulationspumparna sluta att fungera och kärnkraftverket måste då nödstoppas manuellt. (Detta är ett känt fall från USA) Effekterna beror alltså på hur och vad du använder din Internetanslutning till samt hur din brandväggsfunktion kan hantera DDoS-attacker. Hur förbereder jag mig inför en eventuell attack Det första är att inse att alla sitter i samma båt och att det inte räcker med att lösa problemet i vår egen brandväggsfunktion, router, server eller dator. Om alla andra datorer på nätet är osäkra så kan dessa användas som språngbrädor för en attack mot dig eller någon annan. Därför är vi alla beroende av varandra. Om alla har säkra datorer så kan vi minska risken för att bli drabbade av den här typen av attacker. Det går inte att säga att jag inte har något viktigt på min dator - och att den därför inte behöver skyddas. Varje Internet-ansluten dator utgör ett potentiellt vapen som någon annan kan gripa tag i och rikta mot någon tredje person. För att minska riskerna för det här högst verkliga problemet, så behöver inte bara användarna, utan också de systemansvariga, återförsäljarna och leverantörerna vara med. System som säljs måste vara säkra i sitt grundutförande till en viss grundnivå. De allra flesta privatanvändare ändrar inte på några inställningar, åtminstone inte utan tydliga anvisningar. Det är naturligtvis vi som köper dessa system som ändå måste formulera och ställa dessa krav. Operatörerna måste vidta åtgärder i sina nät för att både detektera och göra det svårare att genomföra DDoS-attacker och framför allt medverka till att spåra dem som ligger bakom attacken. Det viktigaste vi som företag/myndighet kan göra nu är att se till att attacker kan spåras och att se till att våra datorer inte kan användas i en attack. För att vara så väl förberedd som möjligt bör du: Genomföra en riskanalys Ta fram en Kontinuitetsplan/avbrottsplan för att ha alternativen klara, exempelvis att kunna använda en starkt förenklad statisk webbsida. Med det avses inga databaskopplingar eller aktiva förändringar på servern via t.ex. skripts eller programkod. Kontrollera hur din brandväggsfunktion reagerar på en DDoSattack Införskaffa produkter som är särskilt förbättrade för att motstå DoS-, DDoS- och andra säkerhetsangrepp DDoS-angrepp_v1.1.doc 4 (9)

5 Se till att ha en öppen dialog med din ISP (Internet Service Provider) så att ni i förväg vet hur ni ska agera vid en eventuell DDoSattack Se till att ha en alternativ ISP som backup vid en eventuell attack och ta tillsammans med dina ISP:er fram rutiner för hur växling ska ske. Vissa ISP:er har utökade tjänster där man säljer "filtrerad" trafik, bland annat genom att ha IPS-system i sina nät. Placera en IPS alternativt en IDS utanför er brandväggsfunktion. IPS:er och IDS:er syns inte från angriparens sida och kan därför inte attackeras. Dessa system måste vara dimensionerade så att de klarar av en förmodad DDoS-attack, i klartext så mycket som kan passera i nätverket/internet-anslutningen. Använda nätverksutrustning för kontroll och styrning av nätverkstrafik, bandbreddsutnyttjande och eller trafiktyper, s.k. Traffic shaping och Traffic policing. Skillnaden mellan dessa är att shaping innebär en dämpande, men samtidigt utjämnande, effekt på trafiktoppar, så att trafik köas upp ifall bandbreddsutnyttjandet överskrider vissa regler. Policing å andra sidan köar inte den överskjutande trafikmängden - den kastas bara bort, vilket gör en helt annan inverkan när exempelvis en DDoS-attack skall stoppas. Det gäller alltså att välja rätt för att kunna få en inverkan! I denna typ av utrustning kan man ställa in t.ex. "max 5% av bandbredden får användas till protokoll X". Överväga nätverksinfrastrukturella skydd - genom att distribuera ut vissa typer av tjänster, såsom exempelvis videodistributionsservers, webb, e-post och DNS går det att sprida på riskerna. Flera tjänsteföretag erbjuder distribuerade webblösningar. Att använda "secondaries" för att sätta upp flera DNS-servers eller flera nivåer av e- postservers med hjälp av s.k. viktning av MX-värdet. Överväga nätverkstopologiska skydd - genom att använd tekniker som "AnyCast" går det att distribuera sina tjänster topologiskt i nätet så att servern som är "närmast i nätet" nås av en klient. DoSoch DDoS-attacker slår därmed inte till med full kraft mot en och samma serverinfrastruktur. Hur förebygger vi att vi som företag/myndighet inte blir föremål för en attack Vad är motivet bakom en attack? Hur ska vi bete oss för att inte uppmuntra till attacker? Energibranschen som helhet kan vara föremål för samma typ av risker och hot. Dessa kan vara riktade direkt mot ett enskilt företag/myndighet, mot branschen som helhet eller som ett led i en terroristhandling mot Sveriges viktiga infrastruktur DDoS-angrepp_v1.1.doc 5 (9)

6 Exempel på händelser som kan uppmuntra till attacker: Fysiska händelser som exempelvis stormar och elavbrott Kraftigt höjda priser Sämre tillförlitlighet i elleveranser Miljöpåverkan Kontroversiella uttalanden av representanter i företaget/myndigheten Politiska beslut och uttalanden inom energiområdet Politiska beslut och uttalanden som inte är kopplat till energibranschen Motivet kan vara: Utpressning Orsaka skada och kostnader för företaget/myndigheten Orsaka skada för samhället Missnöje och/eller hämnd Prestige ( kolla vad jag kan göra ) Vem är det som utför den här typen av attacker? Terroristorganisationer Organiserade brottslingar såsom maffia etc. Illasinnade stater Missnöjda intresseorganisationer Privatpersoner med varierande tekniskt kunnande Olika typer av aktivister på nätet s.k. Hacktivister Under attack Hur kan man upptäcka en attack? Tro mig, du märker det! En förutsättning för att du ska säkerställa vad det är för typ av attack är att du har övervakning och loggning av din brandväggsfunktion, e-postsystem, nätverk och din Internet-anslutning. Hur kan man spåra en attack? För att ta reda på vem som ligger bakom en attack skulle vi behöva spåra all kommunikation baklänges tills vi hittar angriparen som utlöste den Digitala Tsunamin. Attacken kan vara helt automatiserad och tidsstyrd. De slavar som används för att skicka den stora mängden meningslös trafik kommer sannolikt aldrig att användas igen eftersom att deras identiteter blir röjda vid en attack. Den försiktige angriparen kommer att använda sig av flera datorer på vägen innan intrånget i slavarna sker, för att minska spårbarheten. Det går inte alltid att lita på den information som finns tillgänglig om varifrån trafiken kommer. Det är lätt att skapa trafik med felaktig avsändare. Vilket betyder att vi inte med säkerhet kan ta reda på vilka slavarna är eller veta vem som är den bakomliggande angriparen DDoS-angrepp_v1.1.doc 6 (9)

7 I många av de program som idag används för DDoS-attacker så finns funktioner för att slumpmässigt tilldela avsändaradresser. Då är den enda chansen att kontakta den avsändande datorns ISP. Den mottagande brandväggsfunktionen har inte någon möjlighet att avgöra om trafiken kommer från någon annan än den påstår. Att fullständigt spåra en attack kan vara mycket svårt, för att inte säga omöjligt, det är lättare att spåra slavarna än mastern som styr attacken. Det viktigaste vid spårning är att logginställningarna i respektive övervakningssystem är genomtänkta och tillräckligt omfattande. Det är vanligt att loggning nedprioriteras pga. platsbrist eller okunskap. Det är även viktigt att ha verktyg för att sammanställa, bearbeta och söka i loggar. Tänk på att det kan bli loggar från många olika system och dessa måste ha synkroniserad tid för att det ska vara meningsfullt med logganalys. Hur kan man stoppa en attack? Om man vidtar rätt förebyggande åtgärder enligt vårt förslag ovan kan man öka möjligheten att avvärja attacken och minska verkningarna. Vid en mindre DDoS-attack kan spårandet och stoppandet av slavarna begränsa angreppets påverkan i volym och tid på bolagets Internet-access eller nätverk. Vid en större DDoS-attack rekommenderas varmt att man har den typ av avtal med sin ordinarie ISP och reserv ISP som vi rekommenderat ovan. Ett IPS-system kan i vissa fall stoppa men alltid begränsa effekterna av en attack. I spåren efter en attack Analysera effekterna av angreppet. Se till att du får en överblick över konsekvenserna snarast möjligt. Dokumentera och presentera för verksamheten. Samla därefter in, sammanställ och analysera relevanta logga för att kunna spåra attackmönster och ursprung. Dessa ska kunna användas både proaktivt, för att förbättra skyddet, men även som bevismaterial i en eventuell rättegång. Gå igenom dina rutiner, t.ex larm-, avbrotts- och kontinuitetsrutiner, och värdera hur dessa fungerade och vilka förbättringar som skall göras. Fanns den aktuella attackmöjligheten med i din riskbedömning i din riskanalys, i så fall bör du omvärdera riskerna, om inte gör en ny kvantitativ riskanalys, när du nu har facit i hand. Glöm inte att anmäla denna typ av attack till Polis och SITIC (Sveriges IT- IncidentCentrum). Det är viktigt att vi börjar värdera och hantera ITrelaterade brott (brott där man använt sig av IT-teknik) och digital krimi DDoS-angrepp_v1.1.doc 7 (9)

8 nalitet på samma sätt som övrig brottslighet. Det krävs en attitydförändring för att dessa brott ska bli synliggjorda och inte något man som företag skäms över. Övrigt Frågor kan ställas till EBITS via e-post be careful out there DDoS-angrepp_v1.1.doc 8 (9)

9 Referenser Här hittar du referenser till några av de saker vi nämnt ovan: Fördjupning Om du vill veta lite mer kan du titta på följande länkar: (jämförelse av Traffic Shaping och Traffic Policing) DDoS-angrepp_v1.1.doc 9 (9)

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

2011-04-21. Riktlinjer för sociala medier i Örebro kommun Version 1.0

2011-04-21. Riktlinjer för sociala medier i Örebro kommun Version 1.0 2011-04-21 Riktlinjer för sociala medier i Örebro kommun Version 1.0 Innehållsförteckning Bakgrund...3 Medborgarnas behov...3 Hur och när kan sociala medier användas?...3 Representant för Örebro kommun...3

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015 IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras

Läs mer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Undantag från förbudet i 21 personuppgiftslagen (1998:204)

Undantag från förbudet i 21 personuppgiftslagen (1998:204) BESLUT Dnr 2008-03-18 1402-2007 Svenska Bankföreningen Att: Marie-Louise Ulfward Box 7603 103 94 STOCKHOLM Såsom ombud för: Se bilaga. Undantag från förbudet i 21 personuppgiftslagen (1998:204) Datainspektionens

Läs mer

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Talmanus till presentation om nätvardag 2015

Talmanus till presentation om nätvardag 2015 Talmanus till presentation om nätvardag 2015 Bild 1: Här kommer det finnas ett stolpmanus för föreläsningen. Du kan även ladda hem manuset på www.surfalugnt.se om du vill ha manuset separat. Om du inte

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis. Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

sociala medier), e-post och telefoni i Jönköpings kommun

sociala medier), e-post och telefoni i Jönköpings kommun Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

Integritet på nätet. Jon Karlung, Bahnhof

Integritet på nätet. Jon Karlung, Bahnhof Integritet på nätet Jon Karlung, Bahnhof Kort om Bahnhof Grundades 1994 10 stycken US Robotics-modem på IKEA-hyllor. Maximal bandbredd 28,8 kbit/s Egen förbindelse på 64 kbit/s Tre anställda i en barrack

Läs mer

Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer

Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer En bra övervakning är viktig för att säkerställa god samtalskvalitet samt att kunna analysera och felsöka orsaker till

Läs mer

Riktlinjer och avtal för elektroniska utskick via nyhetsbrevtjänst SCUF- regioner

Riktlinjer och avtal för elektroniska utskick via nyhetsbrevtjänst SCUF- regioner 2015-01- 12 Riktlinjer och avtal för elektroniska utskick via nyhetsbrevtjänst SCUF- regioner Vad tjänsten innebär Alla SCUF:s regionstyrelser, vidare nämnt som regionerna, har tillgång till en tjänst

Läs mer

E- möten Snabbguide till Adobe Connect

E- möten Snabbguide till Adobe Connect E- möten Snabbguide till Adobe Connect Rekommenderade användningsområden: - E- möten - Handledning - Grupparbete - Seminarier Nätbaserad Utbildning 0500 44 81 30 helpdesk.distans@his.se Adobe Connect Högskolan

Läs mer

TeliaSoneras syn på öppenhet

TeliaSoneras syn på öppenhet TeliaSoneras syn på öppenhet Inledning Begreppet öppenhet har många dimensioner och tolkningar. Det definieras också på olika sätt av olika aktörer inom telekom- och Internetbranschen. För slutanvändare

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

Jämtlands Gymnasieförbund

Jämtlands Gymnasieförbund Jämtlands Gymnasieförbund Svar på revisionsrapport - Granskning av ITsäkerhetspolicy Dnr 212-2013 Linda Lignell Innehållsförteckning 1. Allmänt... 3 2. Efterlevnad av policyn... 3 2.1. IT-säkerhetspolicy...

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

För varje barns rätt att upptäcka världen

För varje barns rätt att upptäcka världen För varje barns rätt att upptäcka världen Lär dig använda din GPS 1 Vad är GPS? GPS står för Global Positioning System (Global Positions System). GPS använder sig av 27 satelliter som cirkulerar runt jordklotet,

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

Konfigurera Routern manuellt

Konfigurera Routern manuellt Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din Kabel eller ADSL-modem. I det fall det inte finns en på- och avstängningsknapp

Läs mer

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

IP-telefoni för nybörjare

IP-telefoni för nybörjare IP-telefoni för nybörjare Erik Morin 1 Det talas mycket om IP och IP-telefoni... 2 Det talas mycket om IP och IP-telefoni... 3 Från ett system till ett annat De flesta användare behöver inte alls bry sig

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Manual för BAMS. Svenska Bangolfförbundet

Manual för BAMS. Svenska Bangolfförbundet Manual för BAMS Svenska Bangolfförbundet BAMS Resultatrapportering från mobila enheter Det är möjligt att rapportera resultat från mobila enheter till Bangolf Arena (BA). Man kan skapa ett fjärrgränssnitt

Läs mer

EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD)

EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) EXEMPEL Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) Innehållsförteckning 1 Instruktionens roll i informationssäkerhetsarbetet 4 2 Organisation och ansvar för säkerhetsarbetet 5

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Information inför köp

Information inför köp Information inför köp Alla har vi behov av att få bättre koll på våra saker. Det finns dock några saker man bör tänka på inför sitt första inköp. För att underlätta vad som gäller i de olika sammanhangen

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

CLOUDair. Det enklaste sättet att få kontroll över dina installationer

CLOUDair. Det enklaste sättet att få kontroll över dina installationer Fläktar Luftbehandlingsaggregat Brandsäkerhet Luftdistribution Luftkonditionering Värmeprodukter CLOUDair Det enklaste sättet att få kontroll över dina installationer 2 CLOUDair CLOUDair Det enklaste sättet

Läs mer

Att planera tekniken. Stöddokument för. Version: 20130211 Ersätter : Tidigare dokument på orientering.se.

Att planera tekniken. Stöddokument för. Version: 20130211 Ersätter : Tidigare dokument på orientering.se. Stöddokument för Att planera tekniken Version: 20130211 Ersätter : Tidigare dokument på orientering.se. Här följer några frågor att fundera igenom på tekniksidan: Hur ser det ut med hårdvaruresurser och

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Styrning från telefon. Styrning mellan två Robofonsändare. Styrning via SMS. Styrning via dator

Styrning från telefon. Styrning mellan två Robofonsändare. Styrning via SMS. Styrning via dator Styrning från telefon Styrning mellan två Robofonsändare (Robofon/Googol) Styrning via SMS Styrning via dator Styrning lokalt INNEHÅLLSFÖRTECKNING 1. ALLMÄN BESKRIVNING... 3 2. FJÄRRSTYRNING I ALLMÄNHET...

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

AVTAL Övertorneå stadsnät Internet

AVTAL Övertorneå stadsnät Internet Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Juridiska säkerhetskrav

Juridiska säkerhetskrav Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer