Säkerhet i datornätverk

Storlek: px
Starta visningen från sidan:

Download "Säkerhet i datornätverk"

Transkript

1 Säkerhet i datornätverk Vägen till ett säkrare datornätverk Mälardalens Högskola IDT DVA223, VT14 Information kunskap vetenskap etik Fredrik Linder flr11002 Robert Westberg rwg11001

2 SAMMANFATTNING Ända sedan i slutet av talet upptäcktes det första viruset, sedan har säkerhet börjat växa fram och blivit en av de mest prioriterade sakerna inom datornätverk. På grund av dessa nya hot i en allt mer digital värld krävs sätt att skydda den data som finns där ute. För att kunna göra det krävs först en förståelse av vad det innebär att säkra ett nätverk, vilka hot som finns och hur man hanterar dem. En modell som används ofta när man pratar om säkerhet är CIA- modellen som hanterar vad som är viktigt att säkra upp när man designar sitt nät. Modellen går in på sekretess, integritet och tillgänglighetsfrågor för kunna ge en skräddarsydd lösning. Förutom modellen så är det viktigt att känna till olika sorters attacker, dessa kan vara avlyssningsattacker, Denial of Service attacker och andra attacker för att uppnå något syfte. För att kunna skapa ett fungerande koncept på hur man ska hantera dessa hot krävs det en plan. Med hjälp av en riskanalys kan man jämföra riskerna, den risk som får högst påverkan är något som man bör placera mest resurser på för att undvika att bli exponerad. I denna rapport samlas information om några av de saker som man måste tänka på när man säkrar upp sitt nätverk. 1 S ida

3 Innehållsförteckning SAMMANFATTNING 1 INNEHÅLLSFÖRTECKNING 2 INLEDNING 3 SYFTE METODER HISTORIA VARFÖR BEHÖVS NÄTVERKSSÄKERHET? ATT FÖRSTÅ SÄKERHET 4 OLIKA SORTERS NÄTVERKSATTACKER EAVESDROPPING (AVLYSSNING) PASSWORD- BASED ATTACKS DOS (DENIAL- OF- SERVICE ATTACK) COMPROMISED- KEY ATTACK RISKER INOM DATORNÄTVERK 6 HANTERING AV RISKER ACCEPTERA BEGRÄNSA FÖRFLYTTA UNDVIKA KOSTNAD MOT SÄKERHET ÖPPENHET MOT SÄKERHET SLUTSATSER 10 EGNA ERFARENHETER 10 REFERENSER 11 2 S ida

4 Inledning Syfte Syftet med rapporten är att informera läsaren om vad som ingår i processen att bygga ett säkert datornätverk och beskriva några möjliga hot. Läsaren får ta del av förenklade modeller, jämförelser och mycket annat för att förstå att säkerhet i datornätverk har en stor betydelse i dagens samhälle. Metoder Projektet startades genom att samla informationskällor i både böcker och webbadresser för att kunna presentera vad nätverkssäkerhet går ut på och vad som påverkar uppbyggnaden av ett säkert nät. Källorna har sin utgångspunkt från Cisco material med reservationer för att de kan vara partiska i viss information. Eftersom ämnet är stort och komplext har det viktigaste informationen tagits med för att få en överblick inom säkerhet i datornätverk. Till texten har även bilder och tabeller tagits med för att klargöra och förenkla, detta har gjorts för att rapporten riktar sig mot majoritet med baskunskap inom datateknik. För att förenkla problemet säkerhet i datornätverk har en modell inom riskanalys används. Modellen som har använts är en bred standardmodell (ISO 31000) som är till för att beräkna risker bland många olika områden, men i detta fall har den används för att förstå och minimerar riskerna i ett datornätverk. Historia Födelsen av ARPANET (föregångaren till internet) skedde i början av talet. ARPANET bestod av ett antal noder som sammankopplades mellan olika universitet i USA för att kunna dela med sig av olika resultat. I ARPANET fanns ingen säkerhet, eftersom alla litade på alla. Under talet och talet var det största säkerhetsöverträdelsen på ARPANET ofarliga skämt, som att skriva ut roliga bilder på någon annans skrivare etc. Trenden om att alla är snälla på nätet vände snabbt och i slutet av talet hittades det första automatiska viruset (en worm ). Detta var startskottet för en kriminell aktivitet som växer årligen[www4]. [www1] Varför behövs nätverkssäkerhet? Allt fler företag väljer att gå från papper till digitala system för att effektivisera och värna miljön. Känslig och hemlig information som tillexempel kontokortsnummer, patientjournaler och militäriska operationer skickas mellan datorer över hela världen. När det kommer till att förvara papper eller kontanter på ett säkert ställe behövs det ett stort kassaskåp och någon som övervakar över kassaskåpet. När det kommer till att förvara data är det lite mera klurigt. Användare ska kunna komma åt viktiga dokument från hela världen på ett snabbt och säkert sätt. Detta kan dras som en parallell med att bankpersonalen ska kunna gå och hämta och lämna pengar i valvet, fast dem är på andra sidan jordklotet på ett säkert sätt. Detta gör att 3 S ida

5 tillexempel banker, sjukhus och militär prioriterar nätverkssäkerhet högt, eftersom konsekvenserna blir stora om data skulle äventyras. Att förstå säkerhet För att kunna förstå hur man tänker måste man först inse att det inte finns något universellt sätt att lösa problem med säkerhet, det som fungerar på en arbetsplats kan mycket väl vara en dålig lösning på en annan. Det finns däremot en populär modell som många väljer att utgå ifrån, den kallas CIA- modellen[bhaiji08] vilket är ett akronym för confidentiality,, and availability vilket kan översättas till sekretess, integritet och tillgänglighet. Sekretessdelen av triangeln består av att ge tillgång av data till rätt personer samtidigt som man stoppar den från att kunna läsas av andra. Vanliga lösningar i denna del är bland annat kryptering och autentisering av data. För att kunna skapa och sälja en pålitlig produkt krävs det att de som ska använda sig av produkten känner sig trygga i sitt användande, det samma gäller med säkerhet, integriteten av datasystemet är mycket viktigt. För att kunna vara riktigt säker måste man kunna veta att data som skickas verkligen FIGUR 1: CIA- TRIADEN stämmer och inte har ändrats. Man måste också veta att den kommer från rätt källadress. Den tredje och sista delen av triangeln är tillgängligheten. Man vill se till att maximera den tid som data finns tillgänglig för användarna, hur hög tillgänglighet som behövs varierar, men som man kan se i tabell 1 [Piedad01] nedan krävs det höga siffror om man inte vill tappa flera timmar arbetstid. Tillgänglighet (%) 99,99 0, , ,4 TABELL 1: TILLGÄNGLIGHET OCH TIDSFÖRLUST Förlorad tid per månad (timmar) Som tidigare skrivet, är ingen lösning perfekt. Faktorer som tid, pengar och även olika lagstiftningar i landet där implementationerna sker har stor påverkan och gör detta till en komplicerad process. 4 S ida

6 Attacker inom datornätverk Hackers olika syften Förr i tiden, var hackare högutbildade programmerare som förstod sig på datorkommunikation och hur man kan utnyttja sårbarheterna. Idag kan nästan vem som helst kan bli en hackare genom att ladda ner verktyg från Internet. Dessa komplicerade attackverktyg som är enkla att använda har genererat ett ökat behov av nätverkssäkerhet. Olika sorters nätverksattacker För att kunna förebygga attacker måste man också känna till dem. Det är viktigt att nätverksadministratörerna följer med i den snabba nätverksutvecklingen, som har exploderat från talet och framåt. De viktigaste attackerna som man bör känna till är: Eavesdropping (avlyssning) I det flesta fall skickas trafik i ren läsbar text (okrypterat) genom nätverket. Om en attackerare sitter på samma nät kan trafiken avlyssnas och attackeraren kommer då att få tillgång till all data som skickas. Detta kan göras med attacker som tillexempel sniffing eller snooping. För att undvika detta är det viktigt att kryptera trafiken som går genom nätet för att skydda data och användarens integritet. Password- Based Attacks För att få tillgång till ett konto finns det många olika varianter. Två exempel kan vara att använda eavesdropping (avlyssning) för att lyssna i nätet efter trafik och sortera ut inloggningsuppgifter eller använda sig utav bruteforce. I bruteforce testar attackeraren många olika lösenord för att på så sätt leta sig fram till det korrekta. Bruteforce kräver tid och tar mycket resurser för attackeraren men också för offret påverkas (DOS). När attackeraren hittar ett konto son fungerar att logga in med kan det få stora konsekvenser. Är det ett administratörkonto har attackeraren fri tillgång till alla operationer som bland annat manipulera och radera data. För att undvika detta ska säkra och långa lösenord användas samt kryptering. DOS (Denial- of- Service Attack) En DOS attack är en överbelastningsattack där attackeraren försöker sabotera för legitima användare som försöker ansluta till tillexempel en enhet eller tjänst. Attacken fungerar genom att attackeraren skickar så mycket trafik till enheten att den inte kan ta emot de legitima användarnas trafik. Det gör att användarna inte kan använda tjänsten som i sin tur kan leda till förlust för företaget. Överbelastningsattacker är en av de svåraste attackerna att skydda sig emot, och det finns många åtgärder. En åtgärd kan vara att övervaka nätverket och om något utanför det normala framstår blockerar administratören det. Compromised- Key Attack Starka och långa lösenord, med special tecken, stor bokstav, liten bokstav, siffror och så vidare är något som rekommenderas i ett starkt lösenord. Företag har ofta som policy att använda dessa tecken som är minst 8 tecken långt, vilket kan vara svårt att komma ihåg. Skriver användaren ner 5 S ida

7 detta på en lapp, i telefonen eller på datorn och attackeraren kommer över detta, har attackeraren direkt inloggning till användarens konto, och på så sätt förstörs hela idén med ett starkt lösenord. Lösningen till detta problem är att hitta en bra balans mellan specialtecken och längd på lösenord som är enkelt att komma ihåg. [www2] Risker inom datornätverk Riskanalys För att säkra upp nätet så mycket som möjligt krävs det enkla modeller som många kan sträva efter. För att skydda sig mot attacker måste man även veta hur stor påverkan de har, så att resurserna kan fördelas på de mest relevanta. Det allra enklaste man kan göra för att veta vart man bör börja när det gäller säkerhet är att göra en riskanalys. En riskanalys kan ha många olika former och parametrar, men det gäller att hitta en som passar behovet. Cisco har en variant som kan vara lite knepig att förstå men det är definitivt en bra utgångspunkt. Risk Sannolikhet Påverkan Exponering En ny worm (virus) infekterar datorer (hög) Kritiskt affärsinformationsläckage (hög) DOS attack (medel) Användaröverträdelse (medel) Privat data/information äventyras (låg) Brandsystem startar i datacenter (låg) TABELL 2: RISKER I tabell 2 visas det hur en riskanalys kan se ut för att förenkla den verkliga bilden av säkerhetsproblem som kan uppstå. Risken som har högst exponering skall prioriteras högst, som i detta fall är ett virus, som hotar verksamheten mest. Det gör att administratörerna måste göra något för att minimera att det händer, detta tas upp i hantering av risker. Det finns många olika varianter på tröskelvärden i en riskanalys. Man kan ändra tröskelvärdena samt maximum och minimum värdena på sannolikhet respektive påverkan. Det medför att modellen blir mycket flexibel för att passa företagets behov. Därför är viktigt att man bestämmer vilka värden som ska motsvara låg, medel och hög exponering. I detta fall är låg 0-19, medel och hög [www3] Hantering av risker Efter man har fått kännedom om vilka risker som finns i nätet måste man hantera dessa risker på något sätt. Det finns fyra olika sätt att åtgärda dessa problem som består av undvikande, förflyttning, begränsning och acceptans av risken, detta kan ses noggrannare i figur 2. 6 S ida

8 FIGUR 2: HANTERING AV RISKER Acceptera Att acceptera en risk är det absolut den sämsta åtgärden av en risk (dock bättre än att inte känna till den alls). Detta kan vara en lösning för data eller andra tillgångar som inte påverkar företaget om det skulle exponeras. Begränsa Begränsa risken genom att hitta ett sätt att minska påverkan eller ett sätt att minska sannolikheten att exponeringsgraden sjunker under 20. Förflytta Genom att förflytta risken till någon annan part kan man på så sätt undvika risken vid exponering. Detta kan göras via ISP, myndigheter eller försäkringsbolag. Själva förflyttandet av en risk är begränsat och är inte alltid en lösning, vilket kan vara negativt. Undvika Genom att undvika en risk minskar sannolikheten till noll, vilket leder till att exponeringen också blir noll. Detta kan göras genom att ta bort tillexempel en server från nätverket, internet och isolera den helt från andra användare. Det gör att behöriga måste gå och hämta data fysiskt hos servern. En till lösning är att ta bort tjänsten helt, vilket man kanske inte anser som en lösning. Kostnad mot Säkerhet När man ska implementera säkerhet i datornätverket finns det många aspekter att fundera över. När det gäller datornätverk brukar man prata om ROI (return of investment), detta betyder hur lång tid 7 S ida

9 det tar att få tillbaka investeringen som har lagts på nätverket. Självfallet vill man få så låg kostnad som möjligt till en så låg risk som möjligt, men säkerhet och kostnad går inte hand i hand. Det finns ett uttryck There s no such thing as a free lunch [Behl12], detta är något man bör tänka på, för det finns ingen säkerhet som är gratis. Eftersom säkerhet inom datornätverk är dyrt, och inte nödvändigt för att ett nätverk ska fungera tenderar det till att läggas lite åt sidan. Det finns tre bra frågor som man ska ställa sig för att få ut så mycket som möjligt för varje krona och öka motiveringen (ekonomiskt) till att införskaffa säkerhet till nätverket. Hur hög säkerhet behöver du (onödigt hög säkerhet kostar pengar)? Vad ska du göra för att minimera kostnaderna och maximera säkerheten? Hur mycket tror du att det kommer att kosta (Hur mycket är du beredd att betala)? FIGUR 3: KOSTNAD MOT SÄKERHET I figur 3 illustreras hur kostnaden påverkar risken att bli utsatt för attacker. Vid låg investering av säkerhet är nätet relativt sårbart för kunniga attackerare. Optimal säkerhet är där risk och kostnad kurvorna möts, vilket ger inverseraren mest säkerhet för pengarna. Vill investeraren istället införskaffa en högre säkerhet utöver den optimala punkten kostar varje litet steg för att öka säkerheten mycket pengar jämfört vad det kostar under denna punkt. Öppenhet mot säkerhet Det är inte bara kostnaden som påverkar risken för en eventuell säkerhetsöverträdelse, öppenheten av nätverket är en sak som har stor betydelse. Det man kan göra är att öppna upp nätverket genom att bland annat ge internettillgång till gäster och samarbetspartners. Det medför att de kan komma åt lokala resurser och lokala trådlösa accesspunkter vilket i sin tur kan man öka intäkterna. Det negativa blir att fler parter är inblandade i bilden och det blir allt svårare att hålla kolla på vad som görs. Det är därför viktigt att man hittar en lagom nivå mellan öppenhet och risken att något oönskat sker (en policy) som passar företagets behov. För att undvika onödiga risker bör man ställa sig dessa frågor: Vilka vill du ge tillgång till närverket? Varför är det nödvändigt att ge personen tillgång till nätverket? 8 S ida

10 FIGUR 4: ÖPPENHET MOT SÄKERHET Hur påverkas företaget om en säkerhetsöverträdelse skulle ske? I figur 4 visas hur öppenhet påverkar risken för att en säkerhetsöverträdelse skulle kunna ske ökar. 9 S ida

11 Slutsatser Ett projekt av det här slaget kommer aldrig att bli färdigt om man inte sätter tydliga gränser för vad man vill åt och hur mycket tid och pengar får gå åt. För varje gång någon hittar ett botemedel mot ett virus kommer nya illsinta personer att komma på tio nya och cirkeln kommer att fortsätta, därför kommer det alltid att behövas personer som kan mitigera och minimera den skada som skulle kunna ske. Eftersom lagarna inom datahantering inte riktigt hängde med i den explosionsartade utveckling som datorerna och internet hade har man hamnat rejält på efterkälken när det kommer till hur man ska hantera den anarkistiska friheten som folk känner när dem surfar på sina hemdatorer. Vi går mer och mer mot ett datasystem där all vår personliga information finns att hämta med bara några klick med en mus, frågan man måste ställa sig då är om detta är en bra eller dålig utveckling. Som framtida nätverkstekniker är vi naturligtvis glada över alla jobbmöjligheter, men svårigheten med att säkra upp alla tänkbara och även otänkbara säkerhetsluckor som kommer att dyka upp i framtiden ger en blek utsikt. Redan idag kan man se vad viktig data i fel händer kan ge för problem. Det kommer att krävas väldigt mycket arbete för att kunna skapa en säker framtid för barn och barnbarn, inte bara på nätverksfronten utan också i att informera netikett för att alla ska kunna känna sig trygga i sitt internet- och datoranvändande. Egna erfarenheter I kursen design av komplexa datornätverk på Mälardalens Högskola berättade en av lärarna en berättelse. Läraren förklarade hur han hade varit i Ciscos kontor i London för att gå på en kurs inom datornätverk. Ingen av de som deltog i kursen fick någon tillgång till internet av Cisco, eftersom de ansåg att det var för osäkert, och då pratar vi ändå om en av världens största företag med tillverkning av nätverksutrustning. Om vi då kollar på modellen i hantering av risker som beskrevs i rapporten har Cisco valt att undvika risken, genom att ta bort den helt. Vi gjorde också ett arbete i en nätverkskurs där vi ringde runt till olika företag för att fråga vilket märke de använder på sin utrustning, vilka protokoll de använder och så vidare. De svar vi fick var att de inte ville berätta, eller så var det mycket generellt. När man börjar titta närmre på företag blir det allt mer tydligt att de tar ett kliv tillbaka och vill gärna inte prata om hur näten är uppbyggda och så vidare, med fel svar kan en person hitta svagheter som kan leda till en attack. Internet och datornätverk skapades för att vara just öppet, men med observationer ser man att det blir allt mer stängt och hemligt. I framtiden tror vi att säkerheten kommer att ha en ännu mer avgörande roll eftersom bedrägerier och andra attacker bara växer, vilket gör att företag måste implementera mer säkerhet och stänga in sig ännu mer, en ond spiral av dess like. Det ska bli spännande att följa utvecklingen av säkerheten och hoppas att vi kan finna en bra balans mellan säkerhet och öppenhet i dagens och i framtidens samhälle! 10 S ida

12 Referenser Böcker: [Behl12]. Akhil Behl. Securing Cisco IP Telephony Networks, Cisco Press, kapitel 3, sid 80. [Bhaiji08]. Yusuf Bhaiji. CCIE Professional Development Series Network Security Technologies and Solutions, Cisco Press, kapitel 1, [Piedad01]. Floyd Piedad, Michael Hawkins. High Availability: Design, Techniques, and Processes, Prentice Hall. Sid 18, Hemsidor: [www1] Radware, History of Network Security ( ) [www2] Microsoft TechNet, Common Types of Network Attacks ( ) us/library/cc aspx [www3] Mazars Financial, Operative Risk Management ( ) expertise/business- Publications/Insurance- Newsletter/Operative- Risk- Management [www4] F- Secure, Corporation Data Security Summary for 2004 ( ) secure.hu/en_emea/security/security- lab/latest- threats/security- threat- summaries/2004.html 11 S ida

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Utredning om ö ppet wifi för besökare på bibliotek

Utredning om ö ppet wifi för besökare på bibliotek Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

ipads i skolan Vanliga frågor och svar (FAQ)

ipads i skolan Vanliga frågor och svar (FAQ) Vanliga frågor och svar (FAQ) Har du frågor om om? Titta här om du kan hitta ett svar på din fråga! Om du inte gör det - kontakta ditt barns lärare eller någon av kontaktpersonerna. Du hittar kontaktuppgifter

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Wilhelms mamma Rosa kommer in och säger att det finns kaffe och tårta. Tårtan är från dagen innan då Wilhelm hade födelsedagsfest.

Wilhelms mamma Rosa kommer in och säger att det finns kaffe och tårta. Tårtan är från dagen innan då Wilhelm hade födelsedagsfest. 1 Hålla kontakt - Grundläggande om sociala medier Sammanfattning av filmen 1. Vid datorn i Wilhelms rum Wilhelm och hans kusin Simon spelar ett onlinespel. De tar kort på varandra med Wilhelms nya mobiltelefon.

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Bilaga D - Intervjuer

Bilaga D - Intervjuer Bilaga D - Intervjuer Intervju IT-chef Kommun A Inledande frågor: 1. Vilka delaktiviteter anser du ingår i aktiviteten administrera lösenord? Svar: Rutiner för att hantera behörigheter och lösenord. Delegerar

Läs mer

Introduktion till säkerhet Grundläggande begrepp

Introduktion till säkerhet Grundläggande begrepp Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Information om Chromebook

Information om Chromebook Malmö stad Grundskoleförvaltningen Information om Chromebook Ht 2016 Till elever och personal Datorpaketet innehåller följande: Chromebookdator Strömadapter Väska 2 (11) Innehåll Cromebook... 3 Ha koll

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Instruktioner för Axxell's Trådlösa Nät

Instruktioner för Axxell's Trådlösa Nät Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

Kom igång med internetbanken företag. Så gör du.

Kom igång med internetbanken företag. Så gör du. Kom igång med internetbanken företag. Så gör du. Välkommen till internetbanken företag Med internetbanken får du en bra överblick över företagets samlade affärer, ekonomisk information i realtid och funktioner

Läs mer

Nätverksteknik A - Introduktion till Nätverk

Nätverksteknik A - Introduktion till Nätverk Föreläsning 1 Nätverksteknik A - Introduktion till Nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-09-05 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Kom igång med e-cm. Så gör du.

Kom igång med e-cm. Så gör du. Kom igång med e-cm. Så gör du. Välkommen till e-cm! Med e-cm får du en bra överblick över företagets samlade affärer, ekonomisk information i realtid och funktioner som underlättar både det dagliga arbetet

Läs mer

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Talarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige

Talarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige Talarpass EN VÄRLD AV MÖJLIGHETER 18 september 11.00 Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige Telia Sverige har ett fartfyllt inspirationspass kring digitalisering. Vad innebär det

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

ANVÄNDAR-GUIDE för Bränneriets LAN

ANVÄNDAR-GUIDE för Bränneriets LAN ANVÄNDAR-GUIDE för Bränneriets LAN Andra Utgåvan Denna enkla Användar-Guide beskriver hur Du ska ställa in din dator för att ansluta den till brf Bränneriets LAN för att kunna använda Internet (eller hur

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Motionera med mera. Sammanfattning. Klass: Te2c, Polhemskolan i Lund Av: Viktor Joelsson Kristoffer Korén Harry Larsson

Motionera med mera. Sammanfattning. Klass: Te2c, Polhemskolan i Lund Av: Viktor Joelsson Kristoffer Korén Harry Larsson Klass: Te2c, Polhemskolan i Lund Av: Viktor Joelsson Kristoffer Korén Harry Larsson Motionera med mera Sammanfattning Vi har valt att skapa en tjänst. Tjänstens syften är att minimera energiförbrukningen

Läs mer

E-post för nybörjare

E-post för nybörjare E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 1 Inledning Välkommen till steg 4 av Internetkursen för nybörjare! Vid det förra kurstillfället

Läs mer

Åtkomst till Landstingets nät via Internet

Åtkomst till Landstingets nät via Internet Åtkomst till Landstingets nät via Internet https://landstingetsormland.se/distansarbete 1 (12) Innehåll 1 Så fungerar PointSharp app eller dosa...3 1.1 Support...3 2 Lägg till Webaccess.dll.se som en tillförlitlig

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Säkerhet och förtroende

Säkerhet och förtroende Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Allt handlar om att kommunikationen måste fungera, utan avbrott.

Allt handlar om att kommunikationen måste fungera, utan avbrott. Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata

Läs mer

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att

Läs mer

LEOcoin 3 & Atomic wallet

LEOcoin 3 & Atomic wallet & Atomic plånboken skapades som en universell plånbok för flera valutor som hjälper dig att lagra och hantera över 300 kryptokurvor, och fler blir tillagd hela tiden. Du kan använda den för att hålla dina

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

En syn på säkerhet. Per Lejontand pele@cs.umu.se

En syn på säkerhet. Per Lejontand pele@cs.umu.se En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö, Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har

Läs mer

Säkerhet i en telefonimiljö

Säkerhet i en telefonimiljö Säkerhet i en telefonimiljö Nortel s användarförening 2008-11-11 Per Sundin Product Manager Kontrollfråga Vad är detta? Rätt svar - Cap n Crunch Bosun Whistle. Kom i flingpaket, ca 1964 Vad användes den

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Distansåtkomst via totalaccess

Distansåtkomst via totalaccess Distansåtkomst via totalaccess Innehåll Syftet med tjänsten distansåtkomst via totalaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst via totalaccess... 1 Anslutning av IT-arbetsplats

Läs mer

FC-kurs Röbäcks skolområde femmor och sexor ---------------

FC-kurs Röbäcks skolområde femmor och sexor --------------- FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Kom igång! Snabbstart för dig som är administratör

Kom igång! Snabbstart för dig som är administratör Kom igång! Snabbstart för dig som är administratör Innehåll Snabbstart och användarmanual 4 Personalhandbokens uppbyggnad 5 Redigeringsläget 6 Att redigera i personalhandboken 7 Publicering av de redigerade

Läs mer

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto Sida 1 av 15 Version 1.0 Document name: MboxWebbmail_Guide.docx Issued by: Date: 2015-02-06 Reg. no: Description: Approved: M.P

Läs mer

JobOffice SQL databas på server

JobOffice SQL databas på server JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Trådlöst nätverk MAHSTAFF Mac OS X

Trådlöst nätverk MAHSTAFF Mac OS X Installation/instruktion BIT Support Redigerad: Clarence Lindh 2011-07-27 Trådlöst nätverk MAHSTAFF Mac OS X Inloggning till trådlöst nätverk MAHSTAFF i Mac OS X. OBS! Aktivera din inloggning innan du

Läs mer