Informationssäkerhetsöversikt
|
|
- Isak Mattsson
- för 8 år sedan
- Visningar:
Transkript
1 Informationssäkerhetsöversikt 2/2013
2 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet informationssäkerhetsfall som anmäldes till CERT-FI 1169, medan antalet väsentliga störningar i telenäten var Q1 Q2 Bild 1. Fall som anmäldes till CERT-FI Ordförråd: Haastattelu = Intervju; Haavoittuvuus tai uhka = Sårbarhet eller hot; Haittaohjelma= Skadligt program, Neuvonta = Rådgivning; Hyökkäyksen valmistelu = Beredning av attack; Tietomurto = Dataintrång; Palvelunestohyökkäys = Blockeringsattack, Muu tietoturvaongelma = Övriga informationssäkerhetsproblem, Social Engineering. Ett uppseendeväckande informationssäkerhetsfall som CERT-FI behandlade var olovligt utnyttjande av Itellas nättjänster med hjälp av lösenord som läckte ut många år sedan. Fallet var än en gång en bra påminnelse av att man borde använda olika användarnamn och lösenord för olika nättjänster. Via Autoreporter fick CERT-FI kännedom om smittofall från skadliga program i Finland under andra kvartalet. Anmälningar kom i genomsnitt från 500 smittade IPadresser varje dag. Utnyttjande av Java-sårbarheter fortsätter vidare. Situationen är problematisk på grund av bl.a. att Oracle inte producerar aktuella uppdateringar för sårbarheterna. De organisationer som använder Java installerar inte heller Java-uppdateringar regelbundet t.ex. i sina arbetsstationer. Begränsning av JAR-nedladdningar har avsevärt minskat utnyttjande av Java-sårbarheter. Informationssäkerhetsöversikt 2/2013 2
3 Under andra kvartalet har CERT-FI tagit emot mindre kontakter angående skadliga program med lösenkrav jämfört med slutet av 2012 och början av CERT-FI publicerade den 29 maj 2013 en Tietoturva nyt! (Informationssäkerhet nu!)- nyhet (på finska: Botnätet CARNA har smittat utrustningar även i Finland) som hänförde sig till australiensiska AusCERT:s undersökning som väckte omfattande uppmärksamhet. Med hjälp av botnätet CARNA skannades i undersökningen nätets öppna terminalutrustningar för bredbandsabonnemang samt digital-tv-mottagare som är anslutna till internet. Bland de betydande händelserna under andra kvartalet var det traditionella Tietoturva nyt!-seminariet som ordnas av Kommunikationsverket och Försörjningsberedskapscentralen. Seminariet hölls i början av maj på Ständerhuset i Helsingfors. I seminariet fokuserades denna gång på riktade attacker. Väsentliga var också diskussionerna om Cybersäkerhetscenter som kommer att inrättas vid Kommunikationsverket samt GovCert-funktionen. Edward Snowden och NSA-nätfiskesensationen lyfte i sin tur fram nätfiskefall Informationssäkerhetsöversikt 2/2013 3
4 Betydande händelser under perioden Tietoturva nyt! 2013-seminariet Kommunikationsverket och Försörjningsberedskapscentralen ordnade Tietoturva nyt!- seminariet den 8 maj 2013 på Ständerhuset i Helsingfors. På plats fanns ungefär 250 experter inom informationssäkerhetsbranschen. Det centrala innehållet i Tietoturva nyt! 2013-seminariet var företagens informationssäkerhet och riktade attacker. Riktade attacker behandlades omfattande bl.a. i presentationer som hölls av Joe Stewart från Dell SecureWorks samt Jussi Eronen och Sauli Pahlman från Kommunikationsverket. En av talarna var Mark E. Smith som behandlade kritisk infrastruktur, Finlands, EU:s och USA:s cyberstrategier samt verksamheter i cybersäkerheten. Joe Stewart berättade i sin tur om riktade attackers funktionsprinciper och presenterade åtgärder för att upptäcka och förebygga attacker. Nya PGP-nycklar CERT-FI förnyade alla sina PGP-nycklar den 12 juni En orsak till bytet är en osäker SHA1-hashvärdealgoritm som använts i tidigare nycklar. Behandling av informatiossäkerhetskränkningar mot statsförvaltningen effektiveras Riksdagen godkände den 19 juni 2013 i sin tilläggsbudget utveckling av tjänsterna GovCERT och GovHAVARO som organisationer inom statsförvaltningen kan använda. Kommunikationsverket producerar experttjänsten GovCERT som tillhandahålls statliga organisationer via Statens IT-servicecentral fr.o.m. den 1 augusti Samarbetet offentliggjordes med ett avtal som uppdaterats den 15 juli 2013 och som är i kraft t.o.m. 31 december Om fortsättningen av avtalet bestäms senare i år. Med tjänsterna GovCERT avses åtgärder vars syfte är att förebygga, upptäcka och åtgärda informationssäkerhetskränkningar mot statsförvaltningens informations- och kommunikationssystem samt organisationer. Till följd av GovCERT-verksamheten är det möjligt att utnyttja cybersäkerhetscenterns (som inleder sin verksamhet vid Kommunikationsverket år 2014) informationssäkerhetstjänster inom hela statsförvaltningen. GovHAVARO är en anpassad version av HAVARO för statsförvaltningens behov. HAVARO är Kommunikationsverkets tjänst som upptäcker och varnar för informationssäkerhetskräkningar. Det försörjningsberedskapskritiska näringslivet har använt HAVARO sedan år 2011, och i fortsättningen kommer HAVARO att användas också för statsförvaltningens behov. Syftet med tjänsterna GovCERT och GovHAVARO är att förbättra behandling av informationssäkerhetskränkningar mot statsförvaltningen. Informationssäkerhetsöversikt 2/2013 4
5 Cybersäkerhetscenter Enligt statsrådets Cybersäkerhetsstrategi av den 24 januari 2013 kommer de tjänster som cybersäkerhetscenter vid Kommunikationsverket tillhandahåller att utvecklas. I tjänsterna fokuseras i huvudsak på att samla in och förmedla information samt fastställa och dela en kombinerad lägesbild av cybersäkerheten. Dessutom kommer verksamheten i samarbetsnätverk att förnyas och utvecklas. Bild 2. Cybersäkerhetstjänster Cybersäkerhetstjänster skapar mervärde för branscher på följande sätt: 1. Genom att distribuera analyserad information för branscher 2. Genom att förbättra lägesinformation 3. Genom att stöda branschernas reaktionsförmåga 4. Genom att stöda bildande av branschernas riskanalyser 5. Genom att öka interaktiviteten i nätverk 6. Genom att erbjuda funktionsförmåga dygnet runt i framtiden Som en helhet vid planering av cybersäkerhetscenters funktioner var workshopar som ordnades för intressegrupper och samarbetspartner i mitten av september. Syftet med workshoparna var att lyssna på deltagarnas tankar om Kommunikationsverkets nuvarande och framtida cybersäkerhetstjänster och samarbetsmodeller. Cybersäkerhetscenter inleder sin verksamhet vid Kommunikationsverket i början av år Informationssäkerhetsöversikt 2/2013 5
6 Nya företeelser Itella som mål för dataintrång Itellas nättjänster användes olovligt i april. Användarkonton som hänför sig till Itellas elektroniska konsumenttjänster var åtkomlig för utomstående till följd av ett dataintrång flera år sedan. En lista över de användarnamn och lösenord som stals i samband med intrånget spreds på internet. Samma lösenord som nämndes i listan hade använts även i andra Itellas tjänster. Itella låste en del av användarnamnen som säkerhetsåtgärd. Projektet Internet Census 2012 I projektet Internet Census installerade forskare i informationssäkerhet sin egen tillämpning i sådana bredbandsmodem och digital-tv-mottagare vars standardlösenord inte hade bytts ut och som hade anslutits till internet. Botnätet Carna som utgörs av utrustningar användes för nätlodningar inom projektet Internet Census Enligt en rapport gjordes 425 observationer i Finland. CERT-FI fick inte tillgång till de ip-adresser som hänför sig till observationerna. Därför var det inte möjligt att förmedla uppgifterna till ägarna till de utrustningar som hade smittats av botnätet. Konfidentialitet vid elektronisk kommunikation I början av juni publicerade amerikanska Edward Snowden uppgifter om uppföljning av elektronisk kommunikation som kränker integritetsskyddet, vilket hänför sig till USA:s nationella säkerhetsmyndighet NSA (National Security Agency). Då händelserna började publicerade CERT-FI en Tietoturva nyt!- artikel om användning av kommunikationstjänster vid elektronisk kommunikation. Diskussion om ämnet fortsatte i medierna hela sommaren och fortsätter vidare. Fallet väckte intresse för konfidentialiteten vid kommunikation även i Finland. Detta ledde till att även Kommunikationsverket tog emot ett stort antal kontakter om ämnet. Om uppföljning av elektronisk kommunikation som kränker integritetsskyddet har diskuterats även tidigare. Ett exempel på detta är året 2007 då Sveriges Försvarets Radioanstalt (FRA) fick rätt att lyssna på all datatrafik som överskrider Sveriges gränser i syfte att avvärja terrorism och organiserad brottslighet. FRA började uppfölja nättrafiken år Ett stort antal kontakter antyder att det inte är klart för användare av kommunikationstjänster t.ex. hur konfidentiella uppgifter borde förmedlas via elektroniska tjänster. En annan sak som också verkar vara oklar för användarna är hur konfidentiella uppgifter kan skyddas och krypteras. För att höja kunskapen är det nödvändigt att diskutera om ämnet eftersom praxis varierar märkbart mellan olika tjänster, deras genomförandesätt och olika länder. Kommunikationsverket kommer att publicera en uppdaterad anvisning om skyddande av egen kommunikation under hösten. Informationssäkerhetsöversikt 2/2013 6
7 Långvariga företeelser Riktade attacker upptäcks överallt i världen I början av april meddelade grupperingen Anonymous att den har tagit del i blockeringsattacker som riktades mot den israeliska statsförvaltningens webbplatser och rotnamnservarna för.il-domännamnet. Även israeliska hacktivistgrupper riktade blockeringsattacker mot Israel-motståndares webbplatser. Informationssäkerhetsbolaget Kaspersky Lab publicerade mellan april och juni två rapporter om de riktade attackkampanjerna. En av kampanjerna riktades mot videospelindustrin då grupperingen Winnti försökte komma åt signaturnycklar som används för att signera källkod för spel och tillämpningsbinärer som speltillverkare publicerar. Enligt rapporten var Winntis huvudsakliga syfte att få ekonomisk vinning samt signaturnycklar för att signera grupperingens egna och andra likadana gruppers skadliga program. En annan riktad attackkampanj som Kaspersky rapporterade om gällde det skadliga spionprogrammet NetTraveler. Programmet har hunnit infektera över 350 betydande mål bl.a. i Nordamerika, Östeuropa, Asien, Australien och några stater i Centraleuropa sedan år Mål för denna riktade APT (Advanced Persistant Threat)-spionkampanj har varit bl.a. aktivister, företag inom oljeindustrin, forskningsanstalter, aktörer inom statsförvaltningen, ambassader samt underleverantörer för armén. Dessutom informerade informationssäkerhetsbolaget Norman om attackkampanjen Operation Hangover medan Trend Micro rapporterade om en kampanj som heter Safe. I båda fallen trängde attackerarna in i infrastrukturen för sina mål genom att lura användarna att öppna en fil eller en webbplats som innehåller en skadlig kod. Syftet med kampanjerna var att fiska efter uppgifter om sina mål på olika håll i världen genom att utnyttja ett skadligt program som stjäl uppgifter. Varje år tar CERT-FI emot flera anmälningar också om riktade attacker mot Finland och finländska organisationer. Under andra kvartalet har CERT-FI förmedlat ickeoffentliga varningar till målsägare i samband med sex olika fall. Under första kvartalet utdelades icke-offentliga varningar 11 gånger. Informationssäkerhetsproblem i vanliga program Nya sårbarheter upptäcks ständigt i vanliga program, såsom webbläsare och program som används för att spela nätvideor. Med hjälp av sårbarheter kan datorn t.ex. infekteras med skadliga program. Det är viktigt att datorns program uppdateras regelbundet till de senaste versionerna som finns att tillgå. Webbläsare Genom att utnyttja sårbarheter i webbläsare och i deras tilläggsdelar kan ett skadligt program smitta användarens terminal då användaren besöker en smittad webbsida. Risken för smitta minskar avsevärt om webbläsaren och tilläggsdelarna har uppdaterats till den senaste versionen. Informationssäkerhetsöversikt 2/2013 7
8 Sårbarheterna i webbläsare gäller alla allmänt använda webbläsare. Under försommaren har CERT-FI publicerat sammanlagt 9 sårbarhetsmeddelanden och Tietoturva nyt!-nyheter om webbläsarna Google Chrome, Internet Explorer, Mozilla Firefox, Safari och Opera på flera olika operativsystemplattformer. I januari mars var motsvarande siffra 12. Webbläsartillägg Nuförtiden uppstår smittofall som sker via webbläsare oftast genom sårbara webbläsartillägg. De vanligaste webbläsartilläggen är Adobes Flash-Player, Oracles Java och Adobes Reader. Några webbläsartillägg, t.ex. vissa verktygsfält (toolbar) installeras automatiskt som en del av en tillämpning medan en del av webbläsartilläggen är sådana som användaren vanligen installerar själv. Adobe Flash Player är ett vanligt webbläsartillägg som används globalt. Med hjälp av Adobe Flash Player kan man bl.a. spela upp Youtube-videor och visa reklamer på webbplatser. Sårbarheter i Adobes Flash Player utnyttjas aktivt. Flera sårbarhetsmeddelanden om Oracles Java publicerades också under andra kvartalet. Sårbarhetsmeddelandena innehöll en Tietoturva Nyt!-nyhet om sårbarheten 0 day. ( Ett informationssäkerhetsbolag berättar om en ny sårbarhet i Oracles Java) CERT-FI rekommenderar fortfarande inaktivering av Java i datorns webbläsare, om användningen inte är nödvändig, t.ex. vid användningen av en nätbank. I sådana fall är det bättre att använda två olika webbläsare, varav endast den ena har ett Java-tillägg. Det är lätt att glömma bort uppdateringar av webbläsartillägg, även om användaren har kommit ihåg att uppdatera operativsystemet och själva webbläsaren. Detta är förståeligt eftersom uppdateringspraxis för webbläsartillägg är ganska brokiga. En del av webbläsartilläggen uppdateras i samband med den tillämpning som har installerat tillägget (t.ex. Java installerar Java-webbläsartillägget), en del uppdateras automatiskt av webbläsaren och en del ska användaren uppdatera själv genom att söka den senaste versionen av tillägget. Om den tillämpning som har installerat tillägget inte uppdateras automatiskt eller automatisk uppdatering är inaktiverad, kan tillägget uppdateras endast genom att uppdatera tillämpningen. Utöver nyttotillämpningar erbjuder webbläsarens tilläggsgränssnitt ett lätt sätt att läsa och bearbeta användarens webbtrafik även för skadliga program. Som exempel kan nämnas skadliga program i nätbanker som har installerat egna skadliga webbläsartillägg i ett system som de har infekterat. Under de senaste åren har det också påträffats några webbläsartillägg eller tilläggsdelar som har uppgjorts endast i skadligt syfte. I likhet med andra tillämpningar lönar det sig att installera webbläsartillägg endast från tillförlitliga källor. Tillägg för publiceringssystem Huvudsyfte med publiceringssystem är att upprätthålla webbplatser. Kända sårbarheter hos vanliga publiceringssystem utnyttjas återkommande gånger vid dataintrång i webbläsare, då avsikten är att t.ex. söka uppmärksamhet genom att olovligt redigera eller sprida osakligt innehåll på webbplatser. Informationssäkerhetsöversikt 2/2013 8
9 CERT-FI har publicerat meddelanden om sårbarheter i publiceringssystem och om angripna publiceringssystem sedan år Under försommaren 2013 har CERT-FI publicerat fyra sårbarhetsmeddelanden om systemen Wordpress och Drupal. Enligt CERT-FI:s uppgifter utsätts de system vars programvaror inte har uppdaterats regelbundet eller vars lösenord är i strid med rekommendationer ofta för dataintrång. Informationssäkerhetsöversikt 2/2013 9
10 Avvikelser från det allmänna kommunikationsnätet Finländarnas kommunikationsnät fungerade väl också i april juni Andra kvartalet lyfte inte heller fram helt nya informationssäkerhetshot som anmäldes till CERT-FI. Avvikelser från det allmänna kommunikationsnätet omfattar följande delar: CERT-FI-händelseanmälningar Anmälningar om fel och störningar i kommunikationsnäten CERT-FI-händelseanmälningar Under april juni tog CERT-FI emot 12 händelseanmälningar som avses i Kommunikationsverkets föreskrift 9 (Föreskrift om skyldighet att anmäla kränkningar av informationssäkerhet i allmän televerksamhet). Syftet med föreskriften är att definiera innehållet i och förfaringssätt vid de anmälningar som teleföretagen ska ge in till Kommunikationsverket, om teleföretagets tjänst är utsatt för en betydande kräkning av eller ett hot mot informationssäkerheten så som avses i 21 i lagen om dataskydd vid elektronisk kommunikation. Händelseanmälningarna gällde i regel dataintrång och blockeringsattacker. CERT-FI tog emot anmälningar också om sårbarheter som hänför sig till informationssäkerhet Tammi-maaliskuu Huhti-kesäkuu Bild 3. Händelseanmälningar i enlighet med föreskrift 9 i januari - mars och april - juni Ordförråd: Tietomurto = Dataintrång; Palvelunestohyökkäys = Blockeringsattack; Haavoittuvuus tai uhka = Sårbarhet eller hot Informationssäkerhetsöversikt 2/
11 Autoreporter-statistik Autoreporter är CERT-FI:s tjänst som automatiskt samlar in uppgifter om skadliga program och kränkningar av informationssäkerhet i finländska nät och rapporterar dessa till nätadministratörerna. Tjänsten har varit i drift sedan Den omfattar alla finländska nätområden. Statistiken Incidents daily visar anmälningarna, som verktyget Autoreporter behandlar dagligen, om finländska IP-adresser som har smittats av skadliga program. Autoreporter behandlar i genomsnitt cirka 500 fall per dag. Bild 4. Fall som Autoreporter behandlade Antalet fall som Autoreporter behandlade ökade klart i april maj. Toppen i statistiken berodde på ett skadligt spambot-program som upptäcktes hos ett enskilt teleföretags kunder. Orsaken varför det skadliga programmet i fråga förekom i mindre mån hos andra teleföretag blev inte uppklarad. Informationssäkerhetsöversikt 2/
12 Autoreporter-observationer per kategori De flesta av de fall som Autoreporter behandlade är smittofall som olika skadliga botprogram har orsakat. Bild 5. Observationer per kategori juli 2012 juni 2013 Suspected Spambot Kategorin Suspected spambot visar antalet olika IP-adresser som enligt observationerna sänder skräppostmeddelanden. I sådana fall finns det anledning att betvivla att den arbetsstation där IP hänvisar till har infekterats av ett skadligt program och den används som sändningsplattform för att sända skräppost. Den betydande tillväxten i antalet spambot-observationer i april juni berodde på smittofall hos ett enskilt teleföretags kunder. Orsaken varför fallet inte gällde andra teleföretags kunder har inte blivit uppklarad. Bot Kategorin Bot visar antalet IP-adresser som enligt observationerna har en arbetsstation infekterats av ett skadligt program. En infekterad arbetsstation ansluts ofta till det botnät som angriparen administrerar på distans. Sådana botnät används bl.a. för blockeringsattacker. Scan Kategorin Scan beskriver antalet IP-adresser av vilka man har tanklöst gjort undersökningsarbete för nätet eller det är fråga om ett informationssystem i fel händer eller en arbetsstation som ett skadligt program har infekterat. Enligt statistiken undersöker man aktivt nät från finländska IP-adresser. Informationssäkerhetsöversikt 2/
13 Other Gruppen Other omfattar följande kategorier: bruteforce: Dataintrångsförsök mot allmänt använda nättjänster har observerats från IP-adressen. Man försöker systematiskt bryta lösenord till nättjänsterna antingen genom sporadiska teckensträngar eller genom att pröva ord som finns i ordböcker. Den arbetsstation som finns på IP-adressen kan ha blivit föremål för ett dataintrång eller infekterad av ett skadligt program cc: En arbetsstation som är infekterad av ett skadligt program ansluts ofta på ett eller annat sätt till det botnät som angriparen administrerar. En administreringsserver har identifierats på IP-adressen. Servern används för att kommenderas sådana botnät. dameware: I gamla DameWare Mini Remote Control-program finns en sårbarhet som kan utnyttjas på distans. Genom sårbarheten är det möjligt att installera t.ex. ett skadligt program i arbetsstationen. Potentiellt lyckad utnyttjande av sårbarheten DameWare har observerats på IP-adressen. ddos: Observationen listar både de arbetsstationer som deltar i blockeringsattacker samt föremål som har blivit utsatta för blockeringsattacker. defacement: En webbplats har klottrats ned på IP-adressen. dipnet: En nätmask som infekterar Windows-arbetsstationer. Nätmaksen utnyttjar i sin spridning LSASS-sårbarheten. fastflux: Ett sätt att gömma kommandoservrar för botnätet, webbplatser som deltar i bluffverksamheten samt webbplatser som sprider skadliga program. Sättet har genomförts på namnservernivån. Gömningen fungerar så att namnservern kontinuerligt returnerar nya IP-adresser till ett visst domännamn. Bakom de returnerade IP-adresserna finns oftast en infekterad arbetsstation som är en del av botnätet. malware: Ett skadligt program har distribuerats på IP-adressen. malweb: En skadlig webbplats har observerats på IP-adressen. Vanligtvis är det fråga om en skadlig JavaScript-kod, en iframe-hänvisning eller ett annat skadligt avsnitt som har inkluderats i webbplatsen. phishing: En webbplats som deltar i nätfiske har observerats på IP-adressen. Det handlar oftast om en arbetsstation eller en webbserver som har blivit föremål för ett dataintrång. proxy: En arbetsstation eller en server har blivit en öppen proxyserver som utnyttjas. Utnyttjandet kan synas t.ex. som skickande av skräppost och kommendering av botnät. router: Nätets aktiva utrustning har gjorts till en proxyserver som utnyttjas. Utnyttjandet kan synas på många olika sätt. Informationssäkerhetsöversikt 2/
14 spreaders: Skadliga program har många spridningsmekanismer varav en är sårbarheter i operativsystemet. Kännetecken på spridningstrafik för ett skadligt program har observerats på IP-adressen. worm: Ett spridningsförsök av en nätmask har observerats på IP-adressen. Nätmaskar sprider sig ofta genom att utnyttja någon sårbarhet i en nättjänst. Nätmaskar - Conficker I flesta fallen sprider sig nätmaskar genom sårbarheter i nättjänster. Exempel på kända nätmaskar är Blaster som blev känd år 2003, Sasser som upptäcktes år 2004 och Conficker som påträffades år Antalet nätmaskfall har minskat avsevärt under de senaste åren. Ännu år 2006 rapporterade Autoreporter om omkring nätmaskfall i Finland. I januari juni 2013 observerade Autoreporter drygt 10 nätmaskar. Observationer av det skadliga programmet Conficker ingår inte i dessa siffror. Att antalet observationer har minskat beror bl.a. på att nuvarande nätmaskar försöker gömma sig så länge som möjligt. Även termen "nätmask" används mindre än tidigare. Conficker representerar dagens vanligaste nätmaskar. Statistiken nedan beskriver de Conficker-smittofall som Autoreporter har observerat på finländska IP-adresser i januari juni Bild 6. Observationer av det skadliga programmet Conficker År 2011 observerade Autoreporter cirka 300 Conficker-smittofall per dag, medan år 2012 var antalet upptäckta fall per dag cirka 200. År 2013 har antalet upptäckta fall varit cirka under 100 per dag under det första halvåret. Antalet Autoreporterobservationer av det skadliga programmet Conficker har alltså minskat avsevärt. Informationssäkerhetsöversikt 2/
15 Observationer av det skadliga programmet Zeus Statistiken Zeus daily visar i sin del Autoreporter-observationer av finländska IPadresser som har smittats av det skadliga programmet Zeus. Bild 7. Observationer av det skadliga programmet Zeus År 2012 observerade Autoreporter omkring 250 Zeus-smittofall per dag. På basis av det gångna årets statistiska siffror verkar även dagliga Zeus-smittofall ha minskat avsevärt. Informationssäkerhetsöversikt 2/
16 Anmälningar om fel och störningar i kommunikationsnäten Under april juni tog Kommunikationsverket emot sammanlagt 58 fel- och störningsanmälningar från teleföretagen. Anmälningarna gjordes i enlighet med Kommunikationsverkets föreskrift 57. Omfattande störningar (störningar av klass A) som pågick över 30 minuter och påverkade konsumenter var Digitas tre radiostörningar i juni, mestadels i Tammerforsregionen. Verkningar upptäcktes även i Jyväskylä, Kuopio och på Koli. Digita upptäckte störningarna snabbt och de avhjälptes inom cirka två timmar. Jämfört med januari mars var antalet fel av klass A oförändrat. Felen avhjälptes också inom cirka par timmar, dvs. lika snabbt som i början av året. Kiinteäverkko (data) Matkapuhelinverkko (data) Matkapuhelinverkko (puhe) Kiinteäverkko (puhe) DVB-C IP-TV muut Muu langaton verkko Tekstiviestipalvelu YHTEENSÄ - Sähköpostipalvelut Bild 8. Andelarna anmälda störningshändelser per tjänst Ordförråd: Kiinteä verkko (data) = Fast nät (data); Matkapuhelinverkko (data) = Mobilnät (data); Matkapuhelinverkko (puhe) = Mobilnät (tal); Kiinteä verkko (puhe) = Fast nät (tal); DVB-C; IP-TV; muut = övriga; Muut langaton verkko = Annat trådlöst nät; Tekstiviestipalvelu = Textmeddelandetjänst; YHTEENSÄ - Sähköpostipalvelut = SAMMANLAGT - E-posttjänster Informationssäkerhetsöversikt 2/
17 Störningar av klass D år 2012 Kommunikationsverket berättade i sin första delårsrapport för år 2013 om omfattande statistik över fel och störningar. Statistikuppgifter samlades in från teleföretagen för första gången. Enkäten gällde uttryckligen störningar med måttlig eller liten omfattning som påverkade under kunder eller minst en kund i mer än en halvtimme. Dessa måttliga och småskaliga störningar definieras i Kommunikationsverkets föreskrift 57 som störningar av klass D. Störningarna anges i antal på basis av händelser, inte det totala antalet användare. Sammanlagt anmälde teleföretagen om över störningar som gällde tjänster i mobilnätet, det fasta nätet och masskommunikationsnätet. Räknat i händelser gällde störningarna mest (60 %) förbindelsetjänster i det fasta nätet. Nästan 50 % av de anmälda händelserna gällde internetförbindelser i det fasta nätet (data i det fasta nätet). Enligt anmälningarna gällde sammanlagt cirka 20 % av störningarna samtals- och internetförbindelsetjänster i mobilnätet. Andelen taltelefonitjänster i det fasta nätet av händelserna var cirka 10 %. Andelen masskommunikationstjänster (antenn-, kabel-tv och IPTV) var cirka 10 % och andelen andra tjänster (t.ex. SMS, MMS, e-post) var cirka 5 % av det totala beloppet. Man ska beakta att antalen händelser beskriver det totala antalet störningshändelser men inte antalet kunder som påverkas av störningarna. Problem i de fasta näten kan koncentrera sig på endast några abonnentförbindelser åt gången, då det totala antalet störningar är stort men det aktuella antalet användare blir lågt med tanke på en händelse. Ett enskilt problem i mobilnäten påverkar normalt alla användare inom en eller flera basstationers område och en enskild händelse kan påverka ett större antal användare. Mer än taltelefonitjänster gällde störningarna internets förbindelseproblem både i de fasta näten och i mobilnäten. Det gäller dock att notera att problem med samtalstrafiken var lite vanligare i mobilnäten än i trådtelefonnäten, räknat i händelser. Dessutom finns det i regel mer omfattande störningar i mobilnäten än i de fasta näten. Störningarna påverkar över 1000 kunder och om störningarna underrätts Kommunikationsverket då de pågår. I stället anmäldes om problem angående internetförbindelser i de fasta näten fyrdubbelt mer jämfört med problem i mobilnäten. Informationssäkerhetsöversikt 2/
18 Laitevika Konfiguraatiovika Luonnonilmiö Ohjelmistovika Yleisen sähköverkon katkos Maanrakennustyöt Voimalaitejärjestelmä n vika Lämpötilaongelma laitetilassa Vesivahinko Bild 9. Bakgrundsorsaker till störningar Nattetid och naturfenomen fördröjer tid för avhjälpande av fel i kommunikationsnäten Orsakerna till störningar beror mycket på komponenten bakom störningarna. Abonnentförbindelsers ledningar och överföringskablar påverkas mest av naturfenomen och jordbyggnadsarbeten. Flera teleföretag rapporterar om dessa till Kommunikationsverket. Av helheten är mest betydande dock fel i utrustningar, som utgör en tredjedel av de anmälda och klassificerade händelserna, samt fel i konfigurationer, som utgör ungefär en fjärdedel av händelserna. Dessutom anmäldes mycket om fel i program. Informationssäkerhetsöversikt 2/
19 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % 21 vrk tai yli 7 vrk - <21 vrk 2 vrk - <7 vrk 12 h - <2 vrk 6 h - <12 h < 6 h 0 % Bild 10. Andelarna tider för avhjälpande av störningar per tjänst Enligt anmälningarna avhjälps nästan en fjärdedel av störningarna inom de första sex timmarna från att den har upptäckts. En liten andel av störningarna avhjälps inom 6 12 timmar. En lång tid för avhjälpande beror ofta på att störningen äger rum nattetid. Över 60 % av störningarna avhjälps inom två dygn från störningens början. Över 90 % har avhjälpts inom inom en vecka från störningens början. Således pågår under 10 % av störningarna över en vecka. Informationssäkerhetsöversikt 2/
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 4/2013 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november 2013. Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
Läs merCERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.
Informationssäkerhetsöversikt 1/2013 Inledning CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen
Läs mer18.6.2014. Cybersäkerhetsöversikt
18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...
Läs merInledning. Årsöversikt 1/2012 2
Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som
Läs merINFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program
Läs mer23.9.2014. Cybersäkerhetsöversikt
23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga
Läs merFöreskrift om televerksamhetens informationssäkerhet
Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken
Läs merAtt öka förtroende. Verksamhetsplan
Att öka förtroende Verksamhetsplan 2014 2016 Verksamhetsplan Visionen för Kommunikationsverkets Cybersäkerhetscenter är att centret ska utvecklas till en nationellt och internationellt uppskattad cybersäkerhetsmyndighet
Läs merCERT-FI Informationssäkerhetsöversikt
CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll
Läs merINFORMATIONSSÄKERHETSÖVERSIKT
INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren
Läs merLÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merLagen om dataskydd vid elektronisk kommunikation
Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att
Läs merÅRSÖVERSIKT 2009 20.1.2010
ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland
Läs merFöreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR
1 (15) Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR Meddelad i Helsingfors den 23 januari 2012 Kommunikationsverket har, med stöd
Läs mer9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13
9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13 9.3.2011 INNEHÅLL INNEHÅLL... 2 1 LAGSTIFTNING... 3 1.1 RÄTTSGRUND... 3 1.2 ANDRA
Läs merÅRSÖVERSIKT 2010 18.01.2011 1
ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011
In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten
Läs merFöreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010
1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 2/2011
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för
Läs merMARKNADSÖVERSIKT 2013. Marknadsöversikt 2013. Televerksamhetens omsättning och investeringar
MARKNADSÖVERSIKT 2013 Marknadsöversikt 2013 Televerksamhetens omsättning och investeringar Innehåll Inledning... 3 Telemarknadens omfattning... 4 Utveckling av omsättningen... 6 Intäkter per konsumentabonnemang
Läs merFöreskrift om störningar i televerksamheten
Kommunikationsverket 66/2014 M 1 (10) Föreskrift om störningar i televerksamheten Meddelad i Helsingfors den 17 december 2014. Kommunikationsverket har med stöd av 244, 274 och 275 i informationssamhällsbalken
Läs merFöreskrift om interoperabilitet av kommunikationsnät och kommunikationstjänster
1 (5) Föreskrift om interoperabilitet av kommunikationsnät och kommunikationstjänster Utfärdad i Helsingfors den 9 december 2014 Kommunikationsverket har med stöd av 99 och 244 i informationssamhällsbalken
Läs merFöreskrift om tekniskt genomförande och säkerställande av nödtrafik
1 (5) Föreskrift om tekniskt genomförande och säkerställande av nödtrafik Utfärdad i Helsingfors den 17 december 2014 Kommunikationsverket har med stöd av 244 och 278 i informationssamhällsbalken av den
Läs merGuide för ansökan om.fi-domännamn
Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merKOMMUNIKATIONSVERKETS REKOMMENDATION OM REGISTRERING AV UPPGIFTER OM BEHANDLINGEN AV IDENTIFIERINGSUPPGIFTER
24.11.2004 KOMMUNIKATIONSVERKETS REKOMMENDATION OM REGISTRERING AV UPPGIFTER OM BEHANDLINGEN AV IDENTIFIERINGSUPPGIFTER REKOMMENDATION 308/2004 S 1 (5) Utgivare Författare PRESENTATIONSBLAD Utgivningsdatum
Läs merSärskilda avtalsvillkor för tjänsten Elisa Kirja
22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merAnvisningar om skyddad elektronisk kommunikation
Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja
Läs merVersion: 1.0.1 Datum: 2012-05-23. DynaMaster 5 Golf Övergripande manual
Version: 1.0.1 Datum: 2012-05-23 DynaMaster 5 Golf Övergripande manual Innehållsförteckning 1 Inledning 3 1.1 Systemkrav 3 2 Logga in 4 3 Översikt 5 4 Verktygsfält och funktioner 6 4.1 Översikt gränssnitt
Läs merLåsanordning för utrustningsutrymmen i en fastighet. Kommunikationsverkets rekommendationer
Rekommendation 1 (9) Låsanordning för utrustningsutrymmen i en fastighet s rekommendationer Rekommendation 2 (9) Innehåll 1 Förord... 3 2 Inledning... 3 3 Planering av låsanordningen... 4 4 Alternativa
Läs merMARKNADSÖVERSIKT 4/2012. Telebranschen i Finland
MARKNADSÖVERSIKT 4/2012 Telebranschen i Finland Teleföretagens omsättning och investeringar 2011 Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande
Läs merMALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merMARKNADSÖVERSIKT 8/2012. Hushållens bredbandsabonnemang. Förekomsten av snabba internetförbindelser
MARKNADSÖVERSIKT 8/2012 Hushållens bredbandsabonnemang Förekomsten av snabba internetförbindelser Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merFöreskrift om telefonnummerportabilitet
1 (5) Föreskrift om telefonnummerportabilitet Utfärdad i Helsingfors den 22. december 2016 Kommunikationsverket har med stöd av 103 i informationssamhällsbalken av den 7 november 2014 (917/2014) meddelat
Läs mer1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?
PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som
Läs merLäs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.
SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag
Läs merMotivering till och tillämpning av föreskrift 38
17.12.2014 Motivering till och tillämpning av föreskrift 38 Om tekniska egenskaper hos accessnät med ledare av metall och nätverksutrustning som kopplats till dem MPS 38 MPS 38 1 (10) INNEHÅLL AVDELNING
Läs merDatum ? 1.0. Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder.
17.09.2014 1 (5) Sonera Exakt Pro 1 Allmän beskrivning av tjänsten Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder. Sonera
Läs merDatorer och privat säkerhet (privacy)
Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merDatakursen PRO Veberöd våren 2011 internet
Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras
Läs merInformationssäkerhetsöversikt
Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen
Läs merÅRSÖVERSIKT 2008 16.01.2009
ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet
Läs merESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merLaboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem
Laboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem Målsättning Att bygg upp en komplett webbplats i ett publiceringssystem. Platsen ska vara snygg,
Läs merGenomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto
29.4.2014 Publikationens titel Författare Justitieministeriets publikation Genomförande av direktivet om it-relaterad brottslighet Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 27/2014
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs mer(5)
TILLSYNSPLAN Datum Vår referens Sida 2019-01-15 19-352 1(5) PTS tillsynsplan 2019-2020 för säkra kommunikationsnät och -tjänster Post- och telestyrelsen (PTS) är tillsynsmyndighet över sektorn elektronisk
Läs merFINLANDS FÖRFATTNINGSSAMLING
FINLANDS FÖRFATTNINGSSAMLING Utgiven i Helsingfors den 14 april 2015 368/2015 Lag om ändring av strafflagen Utfärdad i Helsingfors den 10 april 2015 I enlighet med riksdagens beslut upphävs i strafflagen
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merMEDDELANDE OM LEDIGFÖRKLARING AV KONCESSIONER Koncessioner för televerksamhet i frekvensområdet megahertz
MEDDELANDE OM LEDIGFÖRKLARING AV KONCESSIONER Koncessioner för televerksamhet i frekvensområdet 3410 3800 megahertz Statsrådet förklarar med stöd av 7 i lagen om tjänster inom elektronisk kommunikation
Läs merMotivering till och tillämpning av föreskrift 69/2014 M
MPS 69/2014 M 1 (13) Motivering till och tillämpning av föreskrift 69/2014 M Föreskrift om anmälningar om allmän televerksamhet, programverksamhet, beställ-tv-verksamhet och betal-tv-verksamhet MPS 69/2014
Läs merFelsökningsguide för Asgari-kameror
Felsökningsguide för Asgari-kameror Välkommen till vår felsökningsguide! Här finner du lösningar på de vanligaste problemen som kan uppstå på vissa datorer och enheter. Om du fortfarande behöver mer hjälp
Läs merEqualis Online Registrera resultat och hämta rapporter via Internet
Sida 1 av 10 Equalis Online Registrera resultat och hämta rapporter via Internet Innehållsförteckning Allmän information 1 Inloggning och startsidan 3 Användarinformation 4 Registrera resultat 5 Tidigare
Läs merInstallationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation
Läs merKommunikationsverkets ställningstagande om fördelningen av frekvensresurser för mobila bredbandsabonnemang inom ramen för nätneutralitetsregleringen
Ställningstagande 1 (5) Datum Dnr: 10.4.2018 1508/959/2017 Kommunikationsverkets ställningstagande om fördelningen av frekvensresurser för mobila bredbandsabonnemang inom ramen för nätneutralitetsregleringen
Läs merRAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET
1 RAY MOBILT KUNDKORT Det mobila kundkortet är ett kort som kan laddas ned till mobiltelefonen. Det motsvarar det traditionella kundkortet av plast. I det har kundens namn, kundnummer och kortets giltighetstid
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merSENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren
600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande
Läs merFöreskrift OM INTERNETFÖRBINDELSETJÄNSTERNAS INFORMATIONSSÄKERHET. Meddelad i Helsingfors den 9 mars 2011
1 (6) Föreskrift OM INTERNETFÖRBINDELSETJÄNSTERNAS INFORMATIONSSÄKERHET Meddelad i Helsingfors den 9 mars 2011 Kommunikationsverket har med stöd av 19 och 20 i lagen av den 16 juni 2004 om dataskydd vid
Läs merTelia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merFÖRETAGET SOM FÖREMÅL FÖR BROTT OCH OEGENTLIGHETER 2017
FÖRETAGET SOM FÖREMÅL FÖR BROTT OCH OEGENTLIGHETER 2017 UTREDNING FÖRETAGSSÄKERHET I FINLAND Att avvärja brott och oegentligheter är mera fördelaktigt än att utreda skador. Företagssäkerhet skyddar företagets
Läs merExtern åtkomst till Sociala system
STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst
Läs merSurfa med minimala datorspår
Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merSekretesspolicy. Insamlingen syftar till att stödja vårt arbete inom ett antal områden:
Sekretesspolicy Insamlingen av personuppgifter på vår webbplats sker inom ramen för gällande lagstiftning och EU:s allmänna dataskyddsförordning (GDPR). Vi samlar in personuppgifter på några olika sätt:
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Läs merMed PrivacyKeeper kan du: Ta bort inloggningsinformation:
PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje
Läs merTermen "Leverantör" avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster.
Sekretesspolicy (Integritetspolicy) 1. Introduktion Tack för att du har interagerat med Comforta BLP AB, svenskt registreringsnummer 556594-0607 eller BLP i Älmhult AB, svenskt registreringsnummer 556726-5425
Läs merMolnplattform. Version 1.0. Användarhandbok
Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...
Läs merSå blir du av med reklamprogram och annat skräp på Macen - MacWorld
Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det
Läs merFamiljehemsbanken Gäller fr.o.m
Gäller fr.o.m 2018-05-18 Allmänna villkor är en mötesplats för privatpersoner som är eller vill bli familjehem, jourhem, kontaktfamilj samt kontaktperson och personer som arbetar inom familjevården i kommun
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Läs merHälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef
Hälsoläget i.se 2008 Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hot mot domännamnssystemet DNS related threats Undersökning av.se 2008 Vad? Hur hanterar verksamheter sin DNS? Hur hanterar
Läs merMARKNADSÖVERSIKT 6/2012. Bredbands- och telefonitjänster
MARKNADSÖVERSIKT 6/2012 Bredbands- och telefonitjänster Statistisk översikt januari juni 2012 Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande
Läs merRAPPORTERINGSANVISNINGAR
1 (7) ENKÄT OM UTLÄNDSKA FORDRINGAR OCH SKULDER VID SLUTET AV 2011 (SVA-ÅRSENKÄT 2011): RAPPORTERINGS INNEHÅLL 1 Allmänt... 2 2 Användning av rapporteringstjänsten... 2 2.1 Inloggning i rapporteringtjänsten...
Läs merKommunikationsverkets 1 anvisningar om bedömning av överensstämmelsen hos en identifieringstjänst 2019
PM 1 (6) Dnr: 12.12.2018 1003/620/2018 Kommunikationsverkets 1 anvisningar om bedömning av överensstämmelsen hos en identifieringstjänst 2019 1 Bakgrund 1.1 Arten av denna promemoria om tolkning Till denna
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merFöreskrift OM SPÄRRKATEGORIER INOM TELETRAFIKEN. Meddelad i Helsingfors den 16 augusti 2011
1 (6) Föreskrift OM SPÄRRKATEGORIER INOM TELETRAFIKEN Meddelad i Helsingfors den 16 augusti 2011 Kommunikationsverket har med stöd av 79 i kommunikationsmarknadslagen av den 23 maj 2003 (393/2003) meddelat
Läs merGuide för kunder med Nordea e-legitimation
Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide
Läs merIT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Läs merINFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010
INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka
Läs merAnvända Office 365 på en Android-telefon
Använda Office 365 på en Android-telefon Snabbstartsguide Kontrollera e-post Ställ in din Android-telefon så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender var
Läs merVad säger lagen om cookies och andra frågor och svar
Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att
Läs merMARKNADSÖVERSIKT 1/2012. Hushållens internetförbindelser
MARKNADSÖVERSIKT 1/2012 Hushållens internetförbindelser Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande av Kommunikationsverket som källa. MARKNADSÖVERSIKT
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merMARKNADSÖVERSIKT 2/2012. Bredbands- och telefonitjänster
MARKNADSÖVERSIKT 2/2012 Bredbands- och telefonitjänster Statistisk översikt juli december 2011 Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande
Läs merViktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.
Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,
Läs mer