Kartläggning av internetrelaterade hot. Fjärde kvartalet 2004
|
|
- Alexander Nyberg
- för 5 år sedan
- Visningar:
Transkript
1 Kartläggning av internetrelaterade hot Fjärde kvartalet 2004 Patrik Nilsson Dnr: 0150/2005 1
2 Innehåll 1 Sammanfattning 3 2 Aktiviteter på samhällsnivå 4 3 Ursprungsland 5 4 Denial Of Service (DoS) 6 5 Intrångsförsök 7 6 Kartläggning 8 7 Trojanattack 9 8 Webbattack 10 9 Annan attack 11 2
3 1 Sammanfattning Detta är den första kvartalsrapporten avseende Kartläggning av Internetrelaterade hot som presenteras av Krisberedskapsmyndigheten (KBM) för att beskriva den hotbild som finns på Internet. KBM har sedan den 1 juli 2004 bedrivit ett arbete med att kartlägga den internetrelaterade hotbilden. I övervakningssystemet är både aktörer från näringslivet och statliga myndigheter anslutna. Sammanfattningen för fjärde kvartalet 2004 påvisar inga större aktiviteter eller störningar inom övervakningsområdet. De går inte i dagsläget att uttala sig om redovisade nivåer i diagrammen beroende på att det inte finns tillräckligt med jämförelsedata. Däremot kan konstateras att övervakningssystemet genererar unik information, vilken kommer att skapa möjligheter att i framtiden kunna göra jämförelser och trendanalyser. En del av rapporterna kommer att innehålla ett avsnitt som benämns som speciella händelser. Avsnittet kommer att innehålla en eller flera djupare analyser av olika speciella händelser som inträffat under det senaste kvartalet alternativt andra intressanta analyser som har gjorts i eller kring övervakningssystemet. Det kan t.ex. röra sig om annan misstänkt aktivitet som sannolikt inte utgör attacker mot systemmiljön, men som har fångats upp av trafiksensorn och kan få säkerhetsmässiga konsekvenser för systemmiljön och organisationen. För synpunkter och frågor hänvisas till: Patrik Nilsson Tel: E-post: patrik.nilsson@krisberedskapsmyndigheten.se 3
4 2 Aktiviteter på samhällsnivå Definitioner av de aktivitetsområden som analyseras: Denial Of Service (DoS): Attack med syfte att störa eller slå ut systemmiljön, antingen helt eller delvis. Kartläggning: Utforskningsförsök eller attacker med syfte att kartlägga och identifiera systemmiljön och eventuella brister. Trojanattack: Attacker med syfte att införa eller utnyttja trojaner i systemmiljön. Intrångsförsök: Attacker med syfte att göra intrång i systemmiljön. Webbattack: Specifika attacker eller misstänkt åtkomstaktivitet mot webbaserade system och tjänster i systemmiljön. Annan attack: Övriga attacker som kan representera annan fientlig aktivitet mot systemmiljön. Denna rapport visar att det inte går att göra någon djupare analys av ovanstående diagram på grund av att det saknas tillräckligt med jämförelsedata. Det har inte skett någon större påverkan eller aktiviteter inom övervakningsområdet. Däremot under mätperiodens sista vecka kan noteras en uppgång inom alla områden, vilket i dagsläget inte går att hänföra till någon speciell händelse. 4
5 3 Ursprungsland Nedan presenteras de 10 mest frekventa länder som finns representerade inom övervakningsområdet. Det har inte gjorts någon insats för att spåra om någon har försökt att dölja eller ändra sitt ursprungsland kopplat till IP-adress. I de kommande rapporterna kommer vi att kunna analysera om aktiviteter från ursprungsländer ökar eller minska och om möjligt kunna utvisa trender i att vissa länder ökar och andra minskar i aktivitet. Det som hittills har framkommit är att en övervägande del av trafiken kommer från Kina. När det gäller fördelningen av ursprungsland kan vi göra viss jämförelse med den norska statistiken som presenteras av Nasjonal sikkerhetsmyndighet, där man kan konstatera att USA visar på ungefär samma fördelning i Norge som i Sverige, men att Kina inte utmärker sig i samma utsträckning som i Sverige. Vidare kan man se en stor variation mellan olika länders aktiviteter. 5
6 4 Denial Of Service (DoS) DoS är en attack med syfte att störa eller slå ut systemmiljön, antingen helt eller delvis, genom t.ex. överbelastning, framtvingat systemfel m.m. Både misslyckade och lyckade attacker ingår i denna klass. Det finns inte så mycket att säga om detta område i dagsläget, men det kan konstateras en viss tillfällig ökning under perioden från mitten av november till slutet av december, vilket i dagsläget inte kan kopplas till någon speciell händelse. De tre mest frekventa attacker som registrerats inom övervakningsområdet är följande: 1. DOS MSDTC attempt 2. WEB-MISC SSLv3 invalid data version attempt 3. DDOS shaft client to handler DoS attacker har skett genom punktinsatser vid specifika tidpunkter, oftast räknat i minuter på en viss dag Ett fåtal sensorer hade en hög attacksekvens under en viss period vilken motsvarar höjdpunkten i diagrammet. Utan denna punkt skulle diagrammet visa på en låg nivå med nollpunkter under vissa veckor. 6
7 5 Intrångsförsök Intrångsförsök är attacker med syfte att göra intrång i systemmiljön för att sedan t.ex. kunna extrahera, manipulera eller kartlägga information i de ingående systemen. Både lyckade och misslyckade attacker ingår i denna klass. De mest utmärkande attacker som registrerats inom övervakningsområdet är följande: 1. SHELLCODE x86 NOOP 2. WEB-CLIENT Javascript URL host spoofing attempt Diagrammet visar på en kraftig variation i aktiviteter under perioden. Det kan bero på att attackerna kommer i intervaller. När attacken startar sker många aktiviteter på kort tid och som sedan går ner i aktivitet. Den verkliga nivån för diagrammet borde ligga i paritet med siffrorna för november till och med december. Under oktober var nivån lägre, vilket kan härröras till visst sensorbortfall. Mönstret är i likhet med siffrorna för samma period, avseende nivå och variationer, som för 3:e kvartalet
8 6 Kartläggning Kartläggning är utforskningsförsök eller attacker med syfte att kartlägga och identifiera systemmiljön och eventuella brister, som ett första steg till eventuella intrångsförsök eller andra attacker. De tre mest frekventa attacker som registrerats inom övervakningsområdet är följande: 1. Portscan attack 2. DNS zone transfer UDP 3. WEB-CGI redirect access Det kan konstateras att en stor del av kartläggningsaktiviteterna är portscanning. Det förefaller som om kartläggningsaktiviteterna generellt har ökat konstant under perioden. 8
9 7 Trojanattack Trojanattacker är attacker med syfte att införa eller utnyttja trojaner i systemmiljön, t.ex. back-door funktionalitet. Både lyckade och misslyckade attacker ingår i denna klass. När det gäller trojanattacker finns det inte så mycket att säga i dagsläget. Diagrammet har stora variationer som inte kan kopplas till speciella händelser. I framtiden kan vi kanske se hur den normala nivån är. Däremot kan det konstatera att den mest frekventa attacken som har registrerats inom övervakningsområdet är Backdoor typot trojan traffic. 9
10 8 Webbattack Webbattacker är specifika attacker eller misstänkt åtkomstaktivitet mot webbaserade system och tjänster i systemmiljön. Avser webbattacker har det varit relativt lugnt under kvartalet, förutom sista veckan som påvisade en ökning, vilket kräver en djupare och vidare analys av vad som händer framöver. De tre mest frekventa attacker som har registrerats inom övervakningsområdet är följande: 1. WEB-IIS cmd.exe access 2. WEB-MISC WebDAV search access 3. WEB-PHP read_body.php access attempt Intressant är att observera nivån som ligger ca 30-40% lägre jämfört med nivån för 3:e kvartalet
11 9 Annan attack Annan attack är attacktyper eller misstänkta aktiviteter som kan representera annan fientlig aktivitet mot systemmiljön. Diagrammet visar på en konstant ökning under kvartalet. Det kan konstateras en större ökning under sista veckan av året. De tre mest frekventa attacker som har registrerats i systemet inom området är följande: 1. MS-SQL Worm propagation attempt 2. BAD-TRAFFIC data in TCP SYN packet 3. IMAP login literal buffer overflow attempt 11
Kartläggning av internetrelaterade hot
Kartläggning av internetrelaterade hot Första kvartalet 2005 Patrik Nilsson 2005-06-30 0150/2005 1 Innehåll 1 Sammanfattning 3 2 Aktiviteter på samhällsnivå 4 3 Ursprungsland 5 4 Denial Of Service (DoS)
Läs merKartläggning av internetrelaterade hot
Kartläggning av internetrelaterade hot Andra kvartalet 2005 Patrik Nilsson 2005-08-19 0150/2005 1 Innehåll 1 Sammanfattning 3 2 Aktiviteter på samhällsnivå 4 3 Ursprungsland 5 4 Denial Of Service (DoS)
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merHur hanterar du säkerhetsincidenter du inte vet om?
Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merFörmedlingstjänst för bildtelefoni
DATUM VÅR REFERENS 2007-01-31 06-10551 Förmedlingstjänst för bildtelefoni Bilaga 2.1. Statistik POSTADRESS Box 5398, 102 49 Stockholm BESÖKSADRESS Birger Jarlsgatan 16 TELEFON 08-678 55 00 FAX 08-678 55
Läs merRÖRDROMMEN I NORDÖSTRA SKÅNE ÅR 2000
RÖRDROMMEN I NORDÖSTRA SKÅNE ÅR 2000 Ingrid Laike och Bertil Åhsberg 67 Inledning Rördrommen förekommer främst i näringsrika sjöar med stora vassar och är fascinerande genom sin ovanliga sång och sitt
Läs merGranskning av intern IT - säkerhet. Juni 2017
Landskrona stad Granskning av intern IT - säkerhet Juni 2017 Bakgrund och syfte 2 Bakgrund och syfte Av kommunallagen och god revisionssed följer att revisorerna årligen ska granska styrelser, nämnder
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merVerksamhetsuppföljning SN Augusti, 2018
Verksamhetsuppföljning SN Augusti, 2018 0 Innehållsförteckning Information... 1 Ekonomisk prognos... 2 Externvård, antal pågående insatser och förändring inom året... 4 Vård som verkställs av Vård- och
Läs merUppföljning av de personer som uppnådde maximal tid i sjukförsäkringen vid årsskiftet 2009/2010
Dnr: 1.1 2009/294720 Dnr: 052245-2010 Uppföljning av de personer som uppnådde maximal tid i sjukförsäkringen vid årsskiftet 2009/2010 Återrapportering enligt regleringsbrevet för 2010 Uppdaterade siffror
Läs merUppföljning av de personer som uppnådde maximal tid i sjukförsäkringen vid årsskiftet 2009/2010 eller under första kvartalet 2010
Dnr: 1.1 2009/294720 Dnr: 052245-2010 Uppföljning av de personer som uppnådde maximal tid i vid årsskiftet 2009/2010 eller under första kvartalet 2010 Återrapportering enligt regleringsbrevet för 2010
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merDe svenska mäklarnas bedömningar sticker ut i en nordisk jämförelse
VINTER 2015 De svenska mäklarnas bedömningar sticker ut i en nordisk jämförelse Stark tro på ökad efterfrågan Media har stor påverkan på den nordiska bostadsmarknaden Nordens största undersökning om bostadsmarknaden
Läs merTillsyn avseende domännamnsregistret för den nationella toppdomänen.se
AVSKRIVNINGSBESLUT 1(7) Datum Vår referens Aktbilaga 2016-12-13 Dnr: 16-9097 32 Nätsäkerhetsavdelningen Tillsyn avseende domännamnsregistret för den nationella toppdomänen.se Saken Tillsyn avseende domännamnsregistret
Läs merSkydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet
Skydda ditt nät och dina kunder från näthoten Integritet, Spårbarhet och Tillgänglighet Format & agenda Varför ska du bry dig? Standarder och rekommendationer IPv6-säkerhet Summering Var kan du hitta mer
Läs merFörutsättningar för övningar och praktiska prov avseende drift av Internet i Sverige oberoende av funktioner utomlands
HANDLÄGGARE AVDELNING/ENHET, TELEFON, EPOST DATUM VÅR REFERENS Anders Rafting 15 december 2001 01-026615 IS, Informationssäkerhet 08-6785541 Anders.Rafting@pts.se Regeringen Näringsdepartementet 103 33
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,
Läs merEBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merSlutrapport till SE:s Internetfond. rörande projektet. ECPAT Hotline 2007
Slutrapport till SE:s Internetfond rörande projektet ECPAT Hotline 2007 Innehållsförteckning 1. Bakgrund 2. Projektets genomförande 3. Resultat och analys av 2007 4. Framtida arbete 2 1. Bakgrund Syftet
Läs merLaboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Läs merCyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merRekommendationer teknisk lösning_samsa_ ver
Rekommendationer teknisk lösning_samsa_ ver 1.2 2019-02-12 Funktionskoordinator SAMSA VÄSTRA GÖTALANDSREGIONEN Innehåll Rekommendationer teknisk lösning... 2 Minsta krav för en klientdator... 2 Processor...
Läs merSäkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Läs mer2006-02-03 Dnr 2005/1520 2006:1. Kvartalsredovisning. Antalet EU-intyg hänförliga till EGförordning. arbetslöshetsersättning. - fjärde kvartalet 2005
2006-02-03 Dnr 2005/1520 2006:1 Kvartalsredovisning Antalet EU-intyg hänförliga till EGförordning 1408/71 som rör svensk arbetslöshetsersättning - fjärde kvartalet 2005 Sidan 2 (10) Innehåll 1. Inledning...5
Läs merDataDIA ERP-marknaden 2013
Marknadsundersökning DataDIA ERP-marknaden 2013 Marknadsandelar och andel av nyförsäljning 2012 jämfört med 2008 (Förkortad version) Niklas Linder VD, DataDIA AB Peter Edling Analytiker, Agile Sales AB
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merInternationell utblick gällande stölder
Internationell utblick gällande stölder JUNI 018 En kartläggning genomförd av HUI på uppdrag av Svensk Handel. Juni 018 Förord Sverige har flest anmälda stöldbrott i hela Europa samtidigt som polistätheten
Läs merDIS Deltagare i samverkan
Samordningsförbundet Göteborg Hisingen (DELTA) Finansiell samordning mellan FÖRSÄKRINGSKASSAN KOMMUNEN ARBETSFÖRMEDLINGEN REGIONEN DIS Deltagare i samverkan Uppföljning 2005-2007 Helena Johansson Hisingen
Läs merANALYS OMXS30 MARS 2018 DEL 2 E2 INVEST
ANALYS OMXS30 Publicerad 2018-03-19 Publicerad 2017-12-30 MARS 2018 DEL 2 E2 INVEST E2 INVEST e2invest@hotmail.com BILD 1 OMXS30 MÅNAD Denna bild motsvara vårat huvudscenario för den långa trenden på OMXS30.
Läs merSjunet robust DNS. Teknisk Beskrivning
Sjunet robust DNS Teknisk Beskrivning Revisionshistorik Version Författare Kommentar 0-0.9 Björn Gustavsson 0.91 Christoffers Johansson 1. Inledning... 2 2. Syfte... 2 3. Bakgrund... 2 4. Kontaktvägar...
Läs merTransparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec
Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och
Läs merWebbservrar, severskript & webbproduktion
Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera
Läs merUppföljning av de personer som uppnådde maximal tid i sjukförsäkringen under 2010 eller under första kvartalet 2011
Dnr: 2010/436389 Dnr: 016315-2011 Uppföljning av de personer som uppnådde maximal tid i sjukförsäkringen under 2010 eller under första kvartalet 2011 Återrapportering enligt regleringsbrevet för 2011 Uppdaterade
Läs merFORSKNINGSFINANSIERING
FORSKNINGSFINANSIERING För frågor, kontakta dan.holtstam@vr.se INTERNATIONELL JÄMFÖRELSE USA, Kina och Japan är för närvarande de länder som i absoluta tal satsar mest på forskning och utveckling (FoU).
Läs merTEKNISK INFORMATION CENTURI 8. Kungsholmsgatan Stockholm Telefon
TEKNISK INFORMATION CENTURI 8 Produkten Centuri är ett konfigurerbart standardsystem för dokument- ärende och avtalshantering. Produkten Centuri lever upp till högt ställda krav från bl. a. SWEDAC, FDA,
Läs merKvartalsrapport KVARTAL Akademikernas a-kassa ger dig färska siffror om arbetslösheten det senaste kvartalet
Akademikernas a-kassa ger dig färska siffror om arbetslösheten det senaste kvartalet. Kvartalsrapport KVARTAL 2 2017 08-412 33 89 statistik@aea.se aea.se/statistik Vi ger dig det senaste om arbetsmarknaden
Läs merBrandväggar och portöppningar. Manual
Brandväggar och portöppningar Manual Innehåll Inledning...2 2 Öppna brandväggen i användarens dator...2 3 Krav på användarens nätverk...2 4 Öppning mot Telenors nätverk...3 4.1 HTTPS (port 443)...5 4.2
Läs merStatistik Redovisning av brottsofferstatistiken för alla Sveriges BOJ verksamhetsåret 2011
Statistik 2011 Redovisning av brottsofferstatistiken för alla Sveriges BOJ verksamhetsåret 2011 2012-03-01 Brottsofferjourernas Riksförbund Sofia Barlind Brottsofferjourernas statistikföring Brottsofferjourernas
Läs merWachtelhund Agria Breed Profiles Liv
Wachtelhund Agria Breed Profiles Liv 2011-2016 Agria försäkringsdata Rasstatistik Hund: 2011-2016 Wachtelhund Frekvenser och mått är baserade på data från Agria Djurförsäkring, Sverige. Det primära målet
Läs merDatorsäkerhet. Plattformar: Unix Windows NT Macintosh PDA
Systemsäkerhet Datorsäkerhet Plattformar: Unix Windows NT Macintosh PDA Varfor behöver vi bry oss, vi har ju en brandvägg!: Brandväggen måste ju ha ett operativsystem att köra på. Minst 70% av alla datorintrång
Läs merKvartalsrapport KVARTAL Akademikernas a-kassa ger dig färska siffror om arbetslösheten det senaste kvartalet
Akademikernas a-kassa ger dig färska siffror om arbetslösheten det senaste kvartalet. Kvartalsrapport KVARTAL 1 2017 08-412 33 89 statistik@aea.se aea.se/statistik Vi ger dig det senaste om arbetsmarknaden
Läs merAtt Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Läs merRedovisning av försöksverksamheten med sfi-bonus
Integrations och jämställdhetsdepartementet 13 33 Stockholm 211323 1 (6) Dnr 211:13 Redovisning av försöksverksamheten med sfibonus Bakgrund Regeringen gav den 7 maj 29 Skolverket i uppdrag att förbereda
Läs merDistansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Läs merSysselsättningens och arbetskraftsdeltagandets utveckling i Europa. Development of employment and labour force participation in Europe
AM 110 SM 1303 Sysselsättningens och arbetskraftsdeltagandets utveckling i Europa Development of employment and labour force participation in Europe I korta drag Temarapporten för andra kvartalet 2013
Läs merTor- och onionteknik projektet
ORG.NR 802461-0852 HTTPS://WWW.DFRI.SE DFRI@DFRI.SE DFRI Box 3644 SE-103 59 STOCKHOLM Stockholm 2016-12-31 Tor- och onionteknik projektet DFRI driver sedan februari 2015 ett projekt för att vidareutveckla
Läs merGrundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Läs merStatistik 2014 - Äldre hjälpsökande hos Brottsofferjouren
Statistik 2014 - Äldre hjälpsökande hos Brottsofferjouren En rapport från Brottsofferjouren Sverige Sofia Barlind statistik@boj.se Innehåll Brottsofferjourens statistikföring... 2 Ärendemängd... 2 Äldre
Läs merTentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Läs mer21.6 Testa VPN-tunneln
F-secure Freedome är lätt att använda. Det räcker att vi väljer land och klickar den stora knappen för att aktivera VPN-tunneln. 21.6 Testa VPN-tunneln Av säkerhetsskäl rekommenderar vi att alltid testa
Läs merAtt tolka statistik från BPSD-registret. Förbättringsarbete med hjälp av BPSD-registret. Avsnitt
Att tolka statistik från BPSD-registret Förbättringsarbete med hjälp av BPSD-registret Avsnitt 2 Att tolka statistik från BPSD-registret Vad är BPSD-registret? BPSD-registret är sedan november 2010 ett
Läs merSäkerhet ur ett testperspektiv
Säkerhet ur ett testperspektiv (Erfarenheter efter 4 år med säkerhetstest på Microsoft) Copyright Prolore AB. All rights reserved. Viktor Laszlo - Prolore Jobbat med teknisk testning i 15 år Var med och
Läs merElevrådet har gjort en undersökning på skolan kring hur lång tid varje elev på skolan dagligen ägnar åt att plugga.
Statistik Namn: 1. Elevrådet har gjort en undersökning på skolan kring hur lång tid varje elev på skolan dagligen ägnar åt att plugga. Elevrådsordföranden vill påvisa att lärarna ger eleverna alldeles
Läs merTrafikutveckling i Stockholm Årsrapport
Trafikkontoret Tjänsteutlåtande Dnr Dnr T2018-00791 Sida 1 (6) 2018-04-27 Handläggare Tobias Johansson 08-508 26 656 Till Trafiknämnden 2018-04-19 Förslag till beslut 1. Trafiknämnden godkänner redovisningen.
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merSex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
Läs merWWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP
Exempel på klientsidan WWW Javascript-interpretator XML-interpretator HTML-interpretator Java-interpretator CSS-interpretator Använder TCP Kan återanvända uppkoppling Inga tillstånd hos servern OS API
Läs merEBITS Arbetsgruppen för Energibranschens Informationssäkerhet
2016-02-09 Arbetsgruppen för Energibranschens Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merInstruktionsbok för Fjärrskrivbord
Instruktionsbok för Fjärrskrivbord 2 I T S N O R D I C Innehåll Allmän information...4 Nå Fjärrskrivbordet från kontoret...6 Nå Fjärrskrivbordet när du jobbar utanför kontoret... 10 Logga ut när du jobbar
Läs merFlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.
FlexiTid Extern webbokning Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Extern Tidbokning?... 2 1.2 Hur fungerar Flexi
Läs merGenerell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Läs merTekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merResultaten OBS, det är inte möjligt att dra slutsatser om ett enstaka resultat vid få observationer.
SYFTET Att skapa ett Nöjd Kund Index för respektive undersökt energibolag. Bolagen jämförs över tiden, inbördes och med en allmän grupp slumpmässigt vald från hela Sverige. Nu finns det 23 undersökningar
Läs merHur påverkar DNSsec vårt bredband?
Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå
Läs merKartläggning socialsekreterare 2016 Värmlands län. Kontakt: Margareta Bosved Kontakt Novus: Gun Pettersson & Viktor Wemminger Datum:
Kartläggning socialsekreterare 2016 Värmlands län Kontakt: Margareta Bosved Kontakt Novus: Gun Pettersson & Viktor Wemminger Datum: 1 Bakgrund & Genomförande BAKGRUND Novus har för Akademikerförbundet
Läs merKlamydia i Skåne, 1:a halvår per år, kvinnor och män
Klamydia i Skåne första halvåret 217 Allmän information om klamydiainfektion finns att läsa på Folkhälsomyndighetens hemsida. 1 95 fall av klamydia anmäldes i Skåne de första sex månaderna 217. Detta är
Läs merSTATISTIK I BLICKFÅNGET
STATISTIK I BLICKFÅNGET Nr 7 Examinerade från utbildningar inom yrkeshögskolan 2017 2016 December 2018 Dnr: MYH 2018/210 Innehåll Examinerade 2017... 3 1 Antal examinerade... 3 1.1 Utbildningsområden...3
Läs merSystemkrav WinServ II Edition Release 2 (R2)
Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för
Läs merAvancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet
Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public
Läs merStockholmskonjunkturen hösten 2004
Stockholmskonjunkturen hösten 2004 Förord Syftet med följande sidor är att ge en beskrivning av konjunkturläget i Stockholms län hösten 2004. Läget i Stockholmsregionen jämförs med situationen i riket.
Läs merArbetsmarknadsrapport 2010 Kvartal
Kvartal Arbetsmarknadsrapport Kvartal,5 Ersättningstagare mars mars Arbetslösheten fortsätter att i långsam takt sjunka för Juseks medlemmar. I mars var,5 procent av Juseks medlemmar arbetssökande. Trendbrottet
Läs merSÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Läs merFrågeformulär till. Svensk telemarknad första halvåret 2001
Bilaga 1. D.nr: 01-19841/23 Sänd frågeformuläret till: Post- och telestyrelsen Stefan Williamson Box 5398 102 49 STOCKHOLM Frågeformulär till Svensk telemarknad första halvåret 2001 Information insamlad
Läs merSockets. Processkommunikation Sammanfattning. Sockets. Domän, typ och protokoll
Processkommunikation Sammanfattning Pipes Kan användas då processerna har en gemensam föräldraprocess. Tillgängligt överallt FIFO Som pipor fast processerna behöver inte ha någon gemensam förälder. XSI
Läs merStatistik 2010. Redovisning av brottsofferstatistiken för alla Sveriges BOJ verksamhetsåret 2010
Statistik 2010 Redovisning av brottsofferstatistiken för alla Sveriges BOJ verksamhetsåret 2010 2011-02-28 Brottsofferjourernas Riksförbund Sofia Barlind Brottsofferjourernas statistikföring Brottsofferjourernas
Läs merFrågor och svar avseende upphandling av administration av Telepriskollen
PROMEMORIA Datum Vår referens Sida 2011-03-24 Dnr: 11-1283 1(8) Administrativa avdelningen Anna-Karin Hellsten anna-karin.hellsten@pts.se Frågor och svar avseende upphandling av administration av Telepriskollen
Läs merFrakt och webbutiksinställningar
Frakt och webbutiksinställningar Detta dokument vänder sig till webbutiker som har en integrerad fraktmodul gentemot Fraktjakt. För att fraktmodulen ska fungera måste man ha registrerat ett webbutik på
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merSkärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Läs merHög efterfrågan på bostäder i Norden
VINTER 2016 Hög efterfrågan på bostäder i Norden Media och räntan påverkar allt mer Stark tro på uppgång på den norska bostadsmarknaden Nordens största undersökning om bostadsmarknaden Nordic Housing Insight
Läs merVad är PacketFront. Regional Samtrafik Behövs det? Hur skapar man det? Presentation. Svenskt företag, bildat 2001
Presentation Fredrik Nyman PacketFront Vad är PacketFront Svenskt företag, bildat 2001 Bakgrund: Bredbandsbolaget, Cisco, (Tele2/Netcom) Accessroutrar och hemma-switchar för bredbandsnät Prisbelönt provisionerings
Läs merRAPPORT JUNI Hotellmarknaden i EU. En kartläggning av storlek och utveckling Perioden
RAPPORT JUNI 2019 Hotellmarknaden i EU En kartläggning av storlek och utveckling Perioden 2009 2018 INNEHÅLL Sammanfattning / 3 Inledning / 5 EU:s hotellmarknad / 7 Två miljarder gästnätter på hotell i
Läs merDoS spoofing-attacker
DoS spoofing-attacker Hur stor är möjligheten till att implementera spoofing-filter i routrar över Internet? malof@kth.se CDATE12 KTH Sammanfattning. Idag utgör Denial Of Service-attacker ett stort hot
Läs merStatistik för Skånes inkvartering. Delårsrapport januari-juni 2015 2015-08-26
Statistik för Skånes inkvartering Delårsrapport januari-juni 2015 2015-08-26 Tourism in Skåne / Delårsrapport januari-juni 2015 Innehållsförteckning 1 Sammanfattning... 3 2 Gästnattsbarometer... 4 3 Fortsatt
Läs merInkvarteringsstatistik för Blekinge län
Inkvarteringsstatistik för Blekinge län Jan-mars 2019 Innehåll 1 Sammanfattning... 3 2 Benchmark... 4 3 Kvartalsutveckling... 5 4 Stor ökning från Storbritannien... 6 5 Utvecklingen per boendeform... 6
Läs merUtveckling i antal träffar på ordet korvfestivalen i Google under Q1
Hej! Här kommer en kort rapport om hur Korvfestivalen synts i digitala och sociala kanaler under första kvartalet samt fokus på i mars och själva festivalen. Korvfestivalens synlighet i Google under Q1
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merSödertörns nyckeltal Funktionshinder 2016
Södertörns nyckeltal Funktionshinder 2016 SÖDERTÖRNSKOMMUNERNA SAMVERKAR 2017-09-10 Sammankallande Ann-Christine Mohlin verksamhetsstrateg Södertälje E-post: ann-christine.molin@sodertalje.se Tel: 08-523
Läs merAnsökningar att starta eller utöka fristående skola
Publiceringsår 218 Ansökningar att starta eller utöka fristående skola Läsåret 219/2 2 (15) Statistikrapport 218 Diarienummer: 9-218:475 3 (15) Innehållsförteckning Inledning... 4 Ansökningar gällande
Läs merSärskilt stöd i grundskolan
Enheten för utbildningsstatistik --1 1 (9) Särskilt stöd i grundskolan I den här promemorian beskrivs s statistik om särskilt stöd i grundskolan läsåret 13/. Sedan hösten samlar in statistik om särskilt
Läs merI Hugin finns definitioner och beskrivningar presenterade kopplat till varje indikator.
Användarguide HUGIN Denna guide syftar till att ge en kort översikt över funktionaliteten i Hugin, hugin.vgregion.se. Hugin är ett uppföljningssystem av indikatorerna för Vårdval Rehab. Indikatorerna är
Läs merSokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de
Läs merKonfiguration av LUPP synkronisering
Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...
Läs merKonfidensintervall, Hypotestest
Föreläsning 8 (Kap. 8, 9): Konfidensintervall, Hypotestest Marina Axelson-Fisk 11 maj, 2016 Konfidensintervall För i (, ). Hypotestest Idag: Signifikansnivå och p-värde Test av i (, ) när är känd Test
Läs merSkattereduktion för hushållstjänster år 2008
Landsorganisationen i Sverige 2010-03-16 1(7) Enheten för ekonomisk politik och arbetsmarknad, EOA Anna-Kirsti Löfgren Skattereduktion för hushållstjänster år 2008 Individer År 2008 fick 90 400 individer,
Läs mer