IT-SÄKERHET LOKALA NÄT

Storlek: px
Starta visningen från sidan:

Download "IT-SÄKERHET LOKALA NÄT"

Transkript

1 Sida 1 (16) IT-SÄKERHET LOKALA NÄT ALLMÄNT... 3 Referenser... 4 DEFINITIONER... 4 Ackreditering... 4 RÖS... 5 RÖS vissa definitioner... 5 RÖS-strategi... 5 FRAMTAGNINGSPROCESSEN... 6 Allmänt... 6 Framtagning av tekniska och funktionella krav... 6 Säkerhetsmålsättning... 7 Systemlösning... 7 Dokumentation... 7 Granskning... 8 Central ackreditering... 8 Lokal ackreditering... 8 Driftsättning... 8 Drift och övervakning... 8 ÖVERGRIPANDE FUNKTIONER OCH RISKER... 9 Allmänt... 9 Sammankoppling av LAN... 9 Generella risker Svaghet i produkter Fel i konfiguration/administration Brist i uppföljning av rapporterade svagheter (CERT-Alerts) Brist i övervakning IP source routing Fel i larmfunktion (för mycket eller för lite) Osäkerhet i avsändaradresser Övertagande av sessioner IP spoofing KOMPONENTER Fastighetsnät Användning Säkerhetsmekanismer Risker Hubbar Användning Säkerhetsmekanismer... 13

2 Sida 2 (16) Risker Switch Användning Säkerhetsmekanismer Risker Router Användning Säkerhetsmekanismer Risker Brandvägg Användning Säkerhetsmekanismer Risker Krypto Användning Säkerhetsmekanismer Risker... 16

3 Sida 3 (16) ALLMÄNT Den säkerhet som behandlas i detta kapitel avser skydd av infrastrukturen i ett datanät med avseende på avlyssning av information och/eller uppträdande som annan dator. Dessutom behandlas vissa frågeställningar som måste hanteras vid framtagning av ett system. För övergripande säkerhet hänvisas till H SÄK IT. För olika system gäller olika krav avseende säkerhetsskydd, kraven på dessa redovisas i bifogade dokument Krav på säkerhetsfunktioner. Krav på säkerhetsfunktioner finns redovisade för de olika säkerhetsskyddklasserna Öppet till och med Hemlig/Top Secret. Dock är kraven för nivån Hemlig/Top Secret klassad som Hemlig/Confidential varför dessa inte finns med här. För sammankoppling av system med olika säkerhetsklass används principerna för zoner och funktionerna datatrappa och datadiod i enlighet med bifogade dokument Yttrande angående zoner i FMLS 2010 Säkerhetsarkitektur. Bild 1: Tre zoner sammankopplade med informationstrappa respektive datadiod

4 Sida 4 (16) Referenser Detta kapitel grundar sig på följande utgivna och fastställda dokument. Beteckning Dokument Anm H SÄK IT 2006 M HKV : HKV :69829 Handbok för Försvarsmaktens säkerhetsskyddstjänst informationsteknologi Sekretessbedömning av LANdokumentation Yttrande angående zoner i FMLS 2010 Säkerhetsarkitektur Framtaget av FVL avseende LAN vid flottiljer. Bifogad HKV :78976 Krav på säkerhetsfunktioner Bifogad DEFINITIONER Ackreditering Ackreditering avser det beslut som utgör avslutningen på en granskningsprocess, som i en organisation syftar till att fastställa om ett givet IT-system, kan leva upp till ställda interna och externa krav på säkerhetsskydd. Ackrediteringsbeslutet skall vara baserat på en värdering av de sammantagna säkerhetsåtgärdernas styrka och uthållighet. Ackreditering innebär att ett visst IT-system, i en specifik driftmiljö, godkänns för användande. Ny ackreditering måste göras vid sådana förändringar i IT-systemet eller dess omgivningar som kan påverka säkerheten. Ett kabelnät är analogt med ett IT-system. Förbandschefen (eller motsvarande) skall, i sin roll som lokal produktionsledare, genom ett beslut ackreditera ett IT-system innan det sätts i drift. Ackrediteringen skall grundas på en dokumenterad granskning, som visar att det granskade systemets funktioner överensstämmer med författningar samt att skyddet för informationens riktighet och tillgänglighet är tillfredsställande. För centralt upphandlade IT-system skall systemägare se till att ett centralt ackrediteringsunderlag finns tillgängligt som grund för den lokala ackrediteringen. Förbandets ackrediteringsprocess fokuseras till lokala förhållanden som kan påverka användningen av IT-systemet.

5 Sida 5 (16) Det är alltid lokal produktionsledare som beslutar om nyttjandet av nätet då alla faktorer har behandlats i ackrediteringsprocessen. RÖS Med RÖS avses röjande signaler, dvs. informationsläckage genom kablar för kommunikation, spänningsförsörjning, systemsammankoppling, luft mm. Gällande krav för RÖS-skydd innebär att tillfällig bearbetning av hemlig uppgift inom riket inte kräver RÖS-skydd. RÖS vissa definitioner Oönskade signaler som avges av informationsbehandlande utrustning innehåller oftast spår av den information som behandlas i utrustningen. Traditionellt behandlas dessa signaler ur elmiljösynpunkt som radiostörningar. Ur datasäkerhetssynpunkt behandlas dessa signaler som röjande signaler (RÖS). Definition av begreppet röjande signaler RÖS är följande: "Icke önskvärda elektromagnetiska och/eller akustiska signaler, som alstras i informationsbehandlande utrustningar såsom datorer med kringutrustning, ordbehandlingsmaskiner, dataterminaler, fjärrskrivmaskiner, krypteringsapparater och andra telekommunikationsutrustningar etc och som, om de kan tydas av obehörig, kan bidra till att sekretessbelagd information röjs." All materiel som avses behandla sekretessbelagd information, eller lokal där denna materiel placeras, skall bedömas om RÖS-skydd erfordras. RÖS-skydd av utrustningar kan erhållas på olika sätt beroende på utrustningens RÖS-egenskaper och den miljö där utrustningen skall användas. En utrustnings RÖS-egenskaper beskrivs genom utrustningsklasser U1- U3 enligt följande: U1 har säkerhetsavstånd noll. U2 har ett generellt säkerhetsavstånd, lika för alla U2-utrustningar. U3 är utrustning med okända RÖS-egenskaper eller med individberoende säkerhetsavstånd större än U2. RÖS-strategi Enligt FM RÖS-strategi skall det tekniska skyddet mot avlyssning av röjande signaler, RÖS, prioriteras mot hot från externa angripare dvs från området utanför egen kontroll.

6 Sida 6 (16) För kommunikationssystem gäller RÖS-skydd då hemlig information regelbundet utväxlas i stora mängder från permanent plats inom sektionerat område om avståndet till okontrollerat område understiger 30 m. FRAMTAGNINGSPROCESSEN Allmänt Vid framtagning av ett nytt system är det flera olika steg som måste behandlas. Dessa steg beskrivs nedan: Framtagning av tekniska och funktionella krav Som ett första steg vid framtagning av en systemlösning för kommunikationsnätet behöver tekniska och funktionella krav på detta tas fram. Ett viktigt led i detta arbete är att samla alla applikationsansvariga för att gemensamt gå igenom och sammanställa de tekniska och funktionella krav som de har på kommunikationsnätet. Med detta som underlag kan en teknisk och funktionell kravspecifikation tas fram.

7 Sida 7 (16) Säkerhetsmålsättning En säkerhetsmålsättning beskriver de krav och bedömanden som utgör ett underlag för utvecklingen av ett IT-system. Vid utarbetandet av säkerhetsmålsättningen är det väsentligt att verksamhetsansvariga deltar i arbetet. Uppdragsgivaren ansvarar för att en säkerhetsmålsättning tas fram. Framtagning av en säkerhetsmålsättning sker i följande steg och skall ta hänsyn till alla faktorer som kan påverka säkerhetsskyddet i och kring det färdiga IT-systemet: Verksamhetsbeskrivning Verksamhetens krav Identifierade hot Beslutat säkerhetsskydd Beskrivning av säkerhetsåtgärderna En säkerhetsmålsättning är inte statisk utan kan behöva ändras, särskilt om tiden för framtagning av IT-systemet är lång. Systemlösning När funktionella, tekniska och säkerhetsmässiga krav är framtagna kan en systemlösning tas fram. Denna bör även provas innan systemlösningen fastställs. Dokumentation Parallellt med framtagning av systemlösningen bör dokumentation av systemet göras. Denna dokumentation bör omfatta installations- och konfigurationsanvisningar, designdokumentation samt anläggningsdokumentation. Installations- och konfigurationsdokumentation är en viktig grund för att systemet skall kunna installeras och konfigureras på ett tillförlitligt sätt. Designdokumentationen är till för att någon person vid ett senare tillfälle skall kunna vidareutveckla systemet utan att konstruera det på nytt samt för att man vid en granskning av systemet skall kunna se vad som har tagits hänsyn till vid framtagandet av systemlösningen. Anläggningsdokumentationen är till för att man skall veta vilken utrustning som är placerad var samt hur utrustningarna fysiskt är anslutna till varandra.

8 Sida 8 (16) Granskning Innan ackreditering kan ske skall en dokumenterad granskning av systemet genomföras, som visar att det granskade systemets funktioner överensstämmer med författningar och bestämmelser samt att skyddet för informationens tillgänglighet, sekretess, riktighet och spårbarhet är tillfredsställande. Central ackreditering För centralt upphandlade IT-system skall produktägare se till att underlag finns tillgängligt som grund för den centrala och lokala ackrediteringen. Lokal ackreditering Lokal produktionsledare skall före driftsättning av respektive IT system ackreditera detta. Förutom centralt ackrediteringsunderlag enligt ovan krävs lokalt ackrediteringsunderlag avseende såväl lokala betingelser för IT-systemet (t.ex. tillträdesskydd, brand/vattenskydd, larm, rutiner mm) som det lokala nätet. På samma sätt skall erfordras ackrediteringsunderlag vad avser eventuellt utnyttjande av externa kommunikationsförbindelser. Driftsättning Efter central och lokal ackreditering kan systemet driftsättas. I samband med driftsättningen skall även en driftöverlämning ske. Drift och övervakning När systemet är driftsatt skall gällande driftrutiner följas. Dessa rutiner skall fortlöpande följas upp och uppdateras. I driftrutinerna är det viktigt att även övervakning av nätkomponenter finns med, avseende både funktion och säkerhet.

9 Sida 9 (16) ÖVERGRIPANDE FUNKTIONER OCH RISKER Allmänt LAN-teknikens alla-till-alla-egenskaper gör det enkelt att på ett kraftfullt sätt utbyta data mellan stationer och olika informationssystem. Detta är LAN-teknikens styrka men samtidigt risk ur säkerhetssynpunkt, strävan är därför att inte samla alltför många informationssystem i samma LAN. Detta är särskilt viktigt då hemlig information förekommer, eller då så stora informationsmängder samlas, att dessa tillsammans kan betraktas som hemliga. Den som sänder hemliga uppgifter med hjälp av datakommunikation ansvarar för att uppgifterna ges ett fullgott sekretesskydd. Med fullgott skydd menas att data, som överförs med datakommunikation, inte kan avlyssnas, förändras eller tas bort av obehörig. Dessutom gäller att såväl sändare som mottagare skall kunna identifieras på ett säkert sätt. Sammankoppling av LAN Flera LAN, med var för sig begränsad informationsmängd kan kopplas samman för att samverka. Traditionell LAN-teknik strävar efter sammankoppling med hög åtkomstgrad utan större säkerhetsmässiga hänsyn. Dock har de säkerhetsmässiga behoven fått en större uppmärksamhet på senare år. Sammankoppling kan göras med nätnav, switchar och routrar. Trafikala begränsningar kan framförallt åstadkommas med så kallad brandväggsteknik men viss separation kan även skapas med routers och switchar. Sammankoppling av nätverk via brandväggar kräver ett noggrant analysarbete av nätverk, informationsflöde och filtreringskrav. Detta arbete måste utföras med omsorg och djup teknisk kompetens, samt god kännedom om aktuell installation. Separerade system kan däremot transporteras över skilda fysiska förbindelser (fiberpar/utp-kablar) i samma fastighetsnät.

10 Sida 10 (16) Generella risker Svaghet i produkter Många produkter har en ganska komplicerad programvara i sig. Då det är ovanligt med helt felfria program kan man inte garantera att dessa produkter inte innehåller några programfel som kan påverka säkerheten. Fel i konfiguration/administration Komplexa produkter gör att risken för felaktig konfiguration eller att fel kommando vid administration av produkten kan få säkerhetsmässiga konsekvenser. Brist i uppföljning av rapporterade svagheter (CERT-Alerts) En vanlig brist idag är att uppföljning av rapporterade svagheter s.k. CERT-Alerts inte sker eller att de inte implementeras. Detta medför att allmänt kända brister lätt kan användas för angrepp. Brist i övervakning Brist på övervakning av trafiken genom att intrångsförsök och larm inte upptäcks medför att angrepp kan pågå under lång tid utan upptäckt. IP source routing Source routing är normalt en funktion i IP-protokollet som gör det möjligt för avsändaren att ange vilken väg ett datapaket ska ta. Normalt är det upp till de mellanliggande routrarna att avgöra detta, men med source routing går det att sätta viss säkerhet ur spel, om den är baserad på att routrarna alltid gör vissa förutbestämda vägval. Mekanismen har ingen praktisk användning idag, utan används uteslutande för attacker och bör därför filtreras bort i routrarna. Fel i larmfunktion (för mycket eller för lite) Felaktigt inställda larmnivåer kan innebära att larm inte upptäcks p.g.a. att man vid för känslig inställning dränks av falska larm eller att man vid för okänslig inställning inte får något larm.

11 Sida 11 (16) Osäkerhet i avsändaradresser Annan MAC-adress än den som normalt tillhör nätverkskortet i datorn kan relativt enkelt genereras med programvara vilket medför att man inte helt kan lita på avsändarens MAC-adress. IP-adresser kan enkelt ställas om av användarna vilket medför att inte heller dessa går att lita på. Övertagande av sessioner En angripare kan sända ett ICMP redirect till en annan dator på samma LAN och kunna avlyssna sessionen genom att tala om för denna att angriparens dator är en bättre väg mot målet än den normala routern (default gateway). IP spoofing IP spoofing innebär att en angripare anger en falsk (lokalt existerande) adress som avsändare för att kringgå mottagardatorns säkerhetsmekanismer. För att förhindra IP spoofing måste en router analysera även avsändaradressen innan beslut om vidareförmedling görs, vilket inte är routerns normalförfarande.

12 Sida 12 (16) KOMPONENTER Detta avsnitt behandlar i korthet karakteristika för ett antal systemkomponenter och deras säkerhetsskyddsmekanismer. Fastighetsnät Användning Fastighetsnät används som en komponent i ett system för att koppla samman datorer. Som fastighetsnät definieras det fast förlagda kablaget i en byggnad eller område vilket kan vara gemensamt mellan flera olika system inkl. telefonisystem. Till fastighetsnätet hör även utrymmen för korskoppling och kommunikationsutrustning. Säkerhetsmekanismer Genom att förlägga kablaget inspekterbart kan risken för inkoppling på förlagd kabel utan upptäckas minimeras. Om optofiberkabel används kan möjligheten för avlyssning minskas ytterligare. Denna kabeltyp kan även förses med larm. Korskopplingspunkter och kommunikationsutrustning skall placeras i låsta och om så krävs, larmade utrymmen. Detta gör att risken för inkoppling på systemet vid kopplingspunkterna minimeras. Utrymme kan även vara av skåpstyp. För lämpligt byggsätt se huvudavsnitt 6 FASTIGHETSNÄT. Risker Om larm på optofiberkabel är felinställt kan detta medföra att det vid för hög känslighet genereras så många falsklarm att även larm ignoreras av larmoperatören. Inställning med för låg känslighet kan orsaka att larmsignal inte utlöses. Om det förläggs för mycket kabel i samma kabelkanal/ledningsstråk att enskild kabel inte kan identifieras då den skall vara inspekterbart förlagd. Om många personer har tillgång till kopplingsutrymmen och dokumentation ej uppdateras, kan obehörig utrustning anslutas till nätet utan att det upptäcks.

13 Sida 13 (16) Hubbar Användning Hubbar är en något äldre teknik vilken i stort sett helt har ersatts av switchar. Nyanskaffning av hubbar är ej aktuellt. Dessa nyttjas endast i mån av förekomst i befintliga system. Säkerhetsmekanismer De vanligast förekommande hubbarna har inga säkerhetsfunktioner. Risker Utrustning ansluten till en hub kan lyssna på all annan trafik som kommer till hubben. Switch Användning Switchar används för att koppla samman olika nätsegment eller datorer i ett lokalt nätverk LAN. Switchar används även för att dela upp befintliga nätsegment i flera delar för att minska lasten på respektive segment. Switchen fungerar i dessa fall som en snabb brygga. Switchade nät är en nyare teknik än den något äldre tekniken med hubbar. Säkerhetsmekanismer Switchen lär sig vilka MAC-adresser som finns på vilket nätsegment/port och sänder endast vidare ett datapaket till det nätsegment/port det är avsett till. Om den mottagande MAC-adressen är okänd sänds datapaketet normalt till alla nätsegment. Vissa switchar har en funktion som innebär att den kan lära sig en MACadress på en port och sedan låsa denna adress till denna port. Om någon annan MAC-adress dyker upp på porten låses denna. När en MAC-adress har blivit tilldelad en port kan den inte heller läras av en annan port. Många switchar har möjlighet att definiera att portar kopplas samman till en logisk grupp som bara kan kommunicera sinsemellan, Virtual LAN

14 Sida 14 (16) (VLAN). Detta är ett sätt att åstadkomma logiskt åtskiljda LAN över samma fysiska switchar och anslutningar. Risker För att kunna göra felsökning på ett nätverk med hjälp av en nätanalysator har flera switchar en funktion som medför att all trafik sänds vidare till en specifik port. Om konfiguration av en switch är tillåten över nätverket kan switchen enkelt konfigureras om då det enda skyddet då är ett enkelt lösenord vilket oftast är sätts till samma för flera utrustningar. För vissa switchar kan man dock även begränsa från vilken IP-adress som konfiguration är tillåten via SNMP, men även detta skydd är mycket lätt att ta sig förbi då man enkelt kan byta IP-adress på en dator. Vissa mer avancerade switchar kan även ha inbyggd RMON agent som kan möjliggöra att viss trafik sparas och sedan avlyssnas från annan utrustning. Då programvarorna i switcharna normalt inte är tillgängliga för kodgranskning, är det inte möjligt att garantera att olika nät åtskiljda med VLAN inte kan kommunicera med varandra. De produkter som ingår i Försvarsmaktens produktkatalog för FM LAN är dock kontrollerade och godkända med avseende på läckage. Router Användning Routers används för att koppla samman olika lokala nätverk ofta via fjärrlänkar och WAN (Wide Area Networks). Säkerhetsmekanismer Med hjälp av filter kan man begränsa vilka nätsegment/ip-adresser som får kommunicera med varandra samt införa skydd mot IP-spoofing. De flesta routrarna har möjlighet att inte förmedla trafik som utnyttjar source routing.

15 Sida 15 (16) Risker Filtertabellerna kan lätt bli långa vilket medför att det lätt kan smyga sig in ett fel. Filtertabeller bör därför alltid kontrolleras av en annan person än den som skrivit tabellen. Ett litet fel i ett filter kan lätt få stora konsekvenser t.ex. är ordningsföljden i filtertabellerna av kritisk betydelse. Då programvarorna i routrarna normalt inte är tillgängliga för kodgranskning, är det inte möjligt att garantera att olika nät åtskiljda med filter inte kan kommunicera med varandra. Brandvägg Användning En brandvägg placeras mellan två eller flera nätverk t.ex. mellan ett internt och ett extern nät. Brandväggens huvudsakliga funktion är normalt att fungera som ett skalskydd, d.v.s. styra vilken trafik som tillåts passera mellan näten. Säkerhetsmekanismer Brandväggen implementerar en kontrollerad kommunikationskanal, via vilken man kan kontrollera trafik på olika nivåer, beroende på typ av brandväggssystem och vilka komponenter som ingår. Brandväggar kan implementera skydd på applikationsnivå med s.k. applikationsproxys och på nätverks-/transportnivå med s.k. paketfilter. Många brandväggar innehåller idag en kombination av dessa skydd. Risker Införandet av en brandvägg kan ge en övertro på den säkerhet den tillför. Brandväggen skyddar enbart nätet på en viss nivå och endast mot externa hot. Även datorer och informationssystem som skyddas av brandväggar måste implementera säkerhetsmekanismer för att skydda sig mot indirekta attacker, attacker via någon känd, tillåten tjänst samt mot attacker från interna användare.

16 Sida 16 (16) Krypto Användning Det finns idag flera olika typer av godkända kryptoutrustningar inom försvarsmakten. Det finns dels kryptoutrustningar Länk, VPN, LAN. Regler för användning finns förutom i dokumentationen för respektive kryptoutrustning också i handböcker utgivna av TSA. Säkerhetsmekanismer Användande av för försvarsmakten godkänd kryptoutrustning medför att kommunikation kan ske över nät som i sig inte kan anses som säkra. Risker Öppna testnycklar används i stället för skarpa kryptonycklar. Kryptonycklar röjs.

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Sjunet standardregelverk för informationssäkerhet

Sjunet standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Installation och setup av Net-controller AXCARD DS-202

Installation och setup av Net-controller AXCARD DS-202 Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2006:2 Utkom från trycket 2006-02-16 Försvarsmaktens interna bestämmelser om IT-säkerhet; beslutade den 9 februari 2006. Försvarsmakten föreskriver följande. 1

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Handbok Remote Access TBRA

Handbok Remote Access TBRA NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

SurfinBird IX78 kopplad till PBX och kundens egen brandvägg

SurfinBird IX78 kopplad till PBX och kundens egen brandvägg SurfinBird IX78 kopplad till PBX och kundens egen brandvägg Detta dokument beskriver hur du kopplar in SurfinBird IX78 så att den tar hand om trafiken mellan kundens PBX och Telias VoIP-VC, men låter Internet-trafiken

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Fastighetsnätets uppbyggnad

Fastighetsnätets uppbyggnad Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA GER EXEMPEL HUR DE OLIKA KOMPONENTERNA

Läs mer

Inkopplingsguide till HaboNet

Inkopplingsguide till HaboNet Inkopplingsguide till HaboNet 5-portars stadsnätsbox för fiberanslutning HaboNet Välkommen till Habos stadsnät - HaboNet! Du har gjort ett klokt val som anslutit dig till HaboNet. Vi är glada att ha dig

Läs mer

RISK OCH SÅRBARHETSANALYS. Innehållsförteckning. Mall Grundläggande krav. Risk och sårbarhetsanalys 2002-01-09 Sida 1 (7)

RISK OCH SÅRBARHETSANALYS. Innehållsförteckning. Mall Grundläggande krav. Risk och sårbarhetsanalys 2002-01-09 Sida 1 (7) FÖRSVARETS MATERIELVERK ANVISNING LOKALA NÄT 2002-01-09 Sida 1 (7) RISK OCH SÅRBARHETSANALYS Innehållsförteckning SYFTE...2 STYRANDE DOKUMENT...3 RISK- OCH SÅRBARHETSANALYS...4 SYSTEMKRAV...5 Systemomfattning...5

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in. Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

INSTALLATIONSTEKNIK. Ämnets syfte. Kurser i ämnet

INSTALLATIONSTEKNIK. Ämnets syfte. Kurser i ämnet INSTALLATIONSTEKNIK Ämnet installationsteknik handlar om hur man bygger nya elinstallationer samt hur man bygger om och utökar befintliga elanläggningar. Ämnet behandlar också felsökning och hur man avhjälper

Läs mer

Handbok för installation av programvara

Handbok för installation av programvara Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF

Läs mer

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina 1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Hi-O. Intelligent teknologi för dörrmiljöer. ASSA ABLOY, the global leader in door opening solutions.

Hi-O. Intelligent teknologi för dörrmiljöer. ASSA ABLOY, the global leader in door opening solutions. Hi-O Intelligent teknologi för dörrmiljöer ASSA ABLOY, the global leader in door opening solutions. 1 Vad är Hi-O? Innehåll Hi-O, Highly intelligent opening, är en standardiserad teknologi som gör att

Läs mer

Installationsanvisning För dig som har valt fast IP-Adress

Installationsanvisning För dig som har valt fast IP-Adress Installationsanvisning För dig som har valt fast IP-Adress Inomhusnod Comega FTTH-TVMC... 2 Inomhusnod Allied Telesyn img616... 4 Inomhusnod CTS HET-3109... 5 Nätverkskort... 6 Kontakter och kablar...

Läs mer

Övning 5 EITF25 & EITF Routing och Networking. October 29, 2016

Övning 5 EITF25 & EITF Routing och Networking. October 29, 2016 - 2016 Routing och Networking October 29, 2016 1 Uppgift 1. Rita hur ett paket som skickas ut i nätet nedan från nod 1, med flooding, sprider sig genom nätet om hop count = 3. Uppgift 2. I figuren nedan

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

INFORMATIONSTEKNISK ARKITEKTUR OCH INFRASTRUKTUR

INFORMATIONSTEKNISK ARKITEKTUR OCH INFRASTRUKTUR INFORMATIONSTEKNISK ARKITEKTUR OCH INFRASTRUKTUR Ämnet informationsteknisk arkitektur och infrastruktur behandlar de grundläggande processerna, komponenterna och gränssnitten i ett sammanhängande informationstekniskt

Läs mer

Kapitel 1 Ansluta Router till Internet

Kapitel 1 Ansluta Router till Internet Kapitel 1 Ansluta Router till Internet I det här kapitlet beskrivs hur du installerar router i ditt lokala nätverk (LAN) och ansluter till Internet. Du får information om hur du installerar router med

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0 Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Handbok för installation av programvara

Handbok för installation av programvara Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF

Läs mer

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Övning 5 ETS052 Datorkommuniktion Routing och Networking Övning 5 ETS052 Datorkommuniktion - 2015 Routing och Networking October 6, 2015 Uppgift 1. Rita hur ett paket som skickas ut i nätet nedan från nod 1, med flooding, sprider sig genom nätet om hop count

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar). Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE

KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE INNEHÅLLSFÖRTECKNING s. 4-5 Använd din fiber s. 6 Förteckning över inkopplingsanvisningar s. 7 Beskrivning av tjänstefördelaren s. 8 Inkoppling av dator,

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 8 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-02 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning 1. Inledning... 2 2. Att göra inställningar... 2 3. Grundinställningar för Telia SIP-anslutning... 3 4. Inställningar

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation

PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/16 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

LexCom Home. LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber. konverteringsenhet.

LexCom Home. LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber. konverteringsenhet. LexCom Home LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber konverteringsenhet Koax från uttag RJ45 från Ethernet utgång Patchkabel till switch GUL LINJE, Alternativt

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Godkännande av kundapplikationer

Godkännande av kundapplikationer samhällsskydd och beredskap 1 (9) Godkännande av kundapplikationer MSB-50.2 samhällsskydd och beredskap 2 (9) Innehållsförteckning 1 Alla applikationer måste godkännas... 3 1.1 Hur går ansökan om godkännande

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Trygghetslarm en vägledning

Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

Installationsanvisning För dig som har dynamisk IP-Adress

Installationsanvisning För dig som har dynamisk IP-Adress Installationsanvisning För dig som har dynamisk IP-Adress Inomhusnod Comega FTTH-TVMC... 2 Inomhusnod Allied Telesyn img616... 4 Inomhusnod CTS HET-3109... 5 Nätverkskort... 6 Kontakter och kablar... 6

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Allt handlar om att kommunikationen måste fungera, utan avbrott.

Allt handlar om att kommunikationen måste fungera, utan avbrott. Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer