LÄGESRAPPORT 1/ (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
|
|
- Gösta Åberg
- för 9 år sedan
- Visningar:
Transkript
1 1/ (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets namnservrar och mot webbtjänster för ett finländskt företag. Avvikande från vanliga fall var att attacken mot det finländska företaget skedde med ett självständigt fungerande skadligt program. Det skickades en omfattande mängd skräppostmeddelanden med reklam för webbsidor som användes för att ta reda på nätbankskundernas användaridentifikationer och lösenord. En del av servrarna som användes för nätfiske och domännamn som förde till servrarna var aktiva för flera veckor. Alla befann sig i utländska nät. Fall där spionprogram har använts mot finländska servrar har än så länge varit sällsynta, men det finns vissa tecken på att situationen kan ändras. Sårbarheter hittades i program som används i arbetsstationer och internet-routrar. Dessutom hittades sårbarheter i SCADA-system som används för processtyrning inom industrin. Sårbarheter publiceras också i fortsättningen i samband med kampanjer kring ett visst programvara eller operativsystem. Blockeringsattack mot rotnamnservrar Det skedde en blockeringsattack mot internets rotnamnservar i början av februari. Attacken utfördes med hjälp av ett botnät, dvs. nätverk av angripna datorer. Attacken varade under ett dygn. Även om belastningen var stor, förblev inverkningarna små, och tio rotservrar bibehöll sin funktion. När funktion av tre logiska rotservrar hindrades, blev användarnas internetanvändning något långsammare. Vid attacken upptäcktes också att några nationella domännamnssystem var föremål för blockering. En del av störningarna berodde på att namntjänsterna för dessa toppdomäner producerades med samma system som internets rotnamntjänst. Attackerna hade inte några inverkningar på FI-domännamnets servicenivå, även om och aktörer som tillhandahåller namnservrar höjde beredskapsnivån för en tid. Man beslöt att systemet som kontrollerar FI-namnservrarnas funktion tas i drift tidigare än planerat. Öppna namnservrar som verktyg för blockeringsattacker Eftersom domännamnssystemet inte kontrollerar parternas autenticitet, är systemet utsatt för adressförfalskning. Om man missbrukar denna egenskap kan man få en sk. rekursiv resolver att fungera som förstärkare för attacken. Då styrs svaren till DNS-förfrågningar till den tredje part som är föremålet för attacken. Det blir en distribuerad blockeringsattack i föremålet, när stora mängder falska förfrågningar skickas till många namnservrar. I allmänhet är det svårt att få reda på den som orsakat trafiken även om många parter samarbetar aktivt. fick den 9 februari 2007 veta om en mycket omfattande blockeringsattack som även utnyttjade finländska namnservrar. En motsvarande attack förekom den 28 februari Båda gånger tog kontakt med aktörer som upprätthåller finländska servrar och uppmanade dem att ändra serverns inställningar så att något utnyttjande inte längre vore möjligt.
2 1/ (5) Blockeringsattack av typen fire and forget Sedan juli 2006 har ett skadligt program Allaple spridit sig i informationsnäten. Programmets enda syfte är att hindra vissa webbtjänsters funktion. Intressant i fallet är att ett av föremålen befinner sig i ett finländskt nät. För blockeringsattacker används vanligen fjärrstyrda nätverk, så kallade botnät. Nätmasken Allaple fungerar dock på ett annat sätt. Programmet enbart sprider sig och orsakar störande nättrafik till de adresser som angriparen har bestämt. Efter att programmet har släppts ut fungerar det helt självständigt, och det finns ingen kommando- eller styrförbindelse till det. Att kommandoförbindelsen saknas betyder också att trafik som den spridande masken orsakar inte längre kan stoppas. Problemet avskaffas först när alla infekterade datorer har kopplats bort från nätet och programmet slutar sprida sig. Det är svårt att filtrera skadlig nättrafik som programmet orsakar därför att trafiken kommer från olika delar av världen och den ser likadan ut som förbindelserna för dem som har rätt att använda tjänsten. Allaple har orsakat sina föremål stora svårigheter trots att teleoperatören har vidtagit massiva åtgärder för trafikfiltrering. Blockeringsattacker mot e-postservrar blev också informerad om blockeringsattacker mot finländska e-postservrar. Det är möjligt att målsystemets prestation har prövats genom en sådan långvarig attack. Ett ökat antal förbindelser har betytt ökad belastning i servrarna men tjänsten har dock inte helt blockerats. Servern har belastats med en massa meddelanden till påhittade adresser. I slutet av mars angreps ett finländskt företags e-postservrar så hårt att det under flera timmar var omöjligt att förmedla e-post till företag som använde dessa servrar. Attackeraren öppnade ett stort antal förbindelser i servrarna och lämnade förbindelserna öppna tills de löstes upp genom tidsövervakning. Det är svårt att avvärja sådana attacker med begränsningar, eftersom attacktrafiken liknar vanlig trafik där förmedling av e-postmeddelanden är berättigad. Olika nät kan innehålla flera hundra eller flera tusen datorer som används för attacken. Det är svårt att använda finländska datorer för attack. Det beror på s föreskrift 11/2004 M som anger att SMTP-trafiken från konsumentabonnemang endast är tillåten till internetoperatörens egen e-postserver. Ny våg av internetbedrägeri I mars upptäcktes igen en omfattande phishing-operation där man ville ta reda på bl.a. Nordeabankkundernas användaridentifikationer och lösenord. Miljoner skräppostmeddelanden innehöll länkar till bluffsidor i flera olika länder. Denna gång lurades även finländska kunder att besöka sidorna. De flesta av domännamn som användes på bluffsidorna hade registrerats i Hong Kong. Servrar hittades bl.a. i Estland, Rumänien, Bulgarien, Korea, Chile, Frankrike och Förenta Staterna. Nordea var inte ensam, utan tiotals eller till och med flera hundra olika tjänster i samma servrar drabbades också av phishing.
3 1/ (5) Sättet för hur sidorna har byggts tyder på att man har använt ett Rock Phish Kit-verktygspaket som innehåller färdiga inställningar för att skapa webbsidor som liknar genuina nätbankers sidor. Med hjälp av paketet går det snabbt att skapa ett stort antal sidor som sedan kan användas för att samla användaridentifikationer och lösenord. Uppgifter lurade med spionprogram Den nya generationen av skadliga program som stjäl information och avlyssnar datoranvändare kan sägas vara född i februari 2006 när antivirusbolaget F-Secure fick de första rapporterna om Haxdoor. tog emot rapporter om de första finländska offren i juli Sedan dess har skadliga program som heter BZub och Torpig också använts. har fått veta om flera loggservrar som används för spionprogram. Information som stjäls från användare av infekterade datorer lagras i dessa loggservrar. Loggservrarna befinner sig praktiskt taget alltid utomlands - och mycket ofta i samma nät. För tillfället är det för tidigt att säga, om det ökade antalet rapporterade loggservrar beror på att spionprogram blir allmännare eller att de som övervakar läget av skadliga program upptäcker sådana situationer bättre än tidigare. Enligt :s iakttagelser är användare av finländska tjänster inte något huvudföremål för bedrägeri eller spionprogram, men verktygsprogram som används för att skapa phishing-sidor och skadliga program känner redan till finländska tjänster också. Det tycks vara så att när skadliga program utvecklas, så kan också mindre och lokala elektroniska tjänster för uträttande av ärenden bli utsatta för avlyssning. Sårbarheter i programvaror för arbetsstationer I början av året hittades flera sårbarheter i programvaror som används på arbetsstationer. En del av sårbarheterna har ännu inte åtgärdats. I slutet av mars offentliggjordes en Windows-sårbarhet som hänför sig till hantering av animerade markörer (musens pekare). Sårbarheten gällde flera Windows-versioner, även den nya Windows Vista, och det var lätt att utnyttja den genom en webbsida eller ett e-postmeddelande. Microsoft publicerade en korrigering snabbare än normalt genast i början av april. Sårbarheter även i programvaror för industrin I början av mars offentliggjordes sårbarheter i SCADA-produkter som används inom industrin för att styra processer i fabriker och förmedla därtill relaterade mätuppgifter. SCADA-produkters säkerhet har traditionellt inte varit under särskild kontroll därför att de befinner sig i produktionsanläggningarnas slutna nät. SCADA-produkter ställer stora krav på säkerheten i nät- och IT-miljön. Även vanliga störningar i nätet kan orsaka allvarliga fel. Informationssäkerhetskränkningar av SCADA-system har ökat under de senaste åren. Enligt :s beräkning kunde de sårbarheter som offentliggjordes i mars bilda ett hot mot system som är ytterst viktiga för samhällets kritiska funktioner. Riktade meddelanden och analyser om sårbarheterna skickades till innehavare av sådana system. Sårbarheterna hittades med hjälp av testmaterial som en självständig aktör hade skapat. Sannolikt upptäcks flera sårbarheter på motsvarande sätt i andra SCADA-system.
4 1/ (5) Sårbarhet i nätverksutrustningar ledde till trafikfiltrering I Cisco IOS-operativsystemet som används för internet-routerutrustningar offentliggjordes den 25 januari en sårbarhet som blev utnyttjad innan alla utrustningar hade uppdaterats med korrigeringar. Det ledde till att en del av operatörerna började filtrera nättrafik för att förebygga attacker. För användare betydde det att användningen av vissa tjänster hindrades. Kampanjer för publicering av sårbarheter fortsatte Publicering av sårbarheterna började politiseras förra året, och denna trend har fortsatt. I januari offentliggjordes 30 nya sårbarheter för Apple-programvaror. Människorna bakom temamånaden "The Month of Apple Bugs" meddelade att syftet med kampanjen var att få Apple förhålla sig till sårbarheterna i sina produkter på ett mer ansvarsfullt sätt. I mars offentliggjordes 44 PHP-sårbarheter. PHP är ett mycket använt programmeringsspråk i nätapplikationer. Även "The Month of PHP Bugs" var ett svar till programutvecklarnas sätt att hantera sårbarheter som upptäcks i dem. Fel och störningar Några allvarliga fel eller störningar förekom inte. På förmiddagen den 19 februari upptäcktes ett fel i TeliaSonera Finlands e-posttjänst för konsumenter och företag. Under cirka tre timmars tid kunde man inte läsa e-postmeddelanden och konsumentkunderna kunde inte heller skicka några meddelanden. Framtidsutsikter håller för sannolikt att användare av finländska tjänster i framtiden också blir utsatta för systematiska försök till missbruk. De verktygssamlingar som används för att skapa skadliga program och bluffsidor innehåller redan webbadresser, namn och andra ämnesord för finländska tjänster. Många elektroniska tjänster har visat sig vara sårbara för blockeringsattacker och flera riktade attacker kan förekomma. Attackerna kan riktas mot www-servrar, e-postservrar eller namnservrar. Tjänsteleverantörerna borde vara beredda för eventuella fientliga attacker. Attackerna kan utföras med skadliga program som sprider sig och fungerar självständigt eller med botnät. Det är sannolikt att kampanjerna för publicering av sårbarheter fortsätter och att programtillverkare blir sysselsatta med korrigering av sårbarheterna. Alla anmälda kampanjer har dock inte realiserats eller deras inverkningar har varit små i ljuset av publicerad information.
5 1/ (5) Terminologi: Blockeringsattack = Attack vars syfte är att förhindra tjänstens normala funktion och användning. Rotnamnservrar (root name servers) = De tretton namnservrar som utgör en utgångspunkt vid sökning av uppgifter om namntjänst. I det hierarkiska domännamnssystemet för internet är dessa namnservrar på toppen av hierarkin. Botnät (Botnet) = Nätverk av angripna datorer och kommandoservrar som står i förbindelse med dem. Angripna datorer kan hanteras på distans och de kan användas för skräppost eller blockeringsattacker utan att användaren vet om det. Resolver (resolver) = Namnserver som en till internet ansluten dator använder för DNSförfrågningar. Den som frågar får svaret från en resolverserver som sedan sköter DNSförfrågningar i stället för denna. Rekursiv DNS-förfrågning (recursive dns query) = DSN-förfrågning där en resolver reder upp uppgift om namntjänst i stället för att den frågande datorn direkt skall ta kontakt med den autoritära namnservern för frågeobjektet. Autoritär namnserver (authoritative name server) = Namnserver som upprätthåller domännamnsrelaterade uppgifter, t.ex. IP-adresser, uppgifter om styrning av e-post, osv. SCADA (Supervisory Control And Data Acquisition) = System för övervakning, styrning och datainsamling inom industrin. PHP = Programmeringsspråk som används för att skapa och bearbeta innehållet i webbsidor. SMTP (Simple Mail Transfer Protocol) = Protokoll som används för sändning av e- postmeddelanden till e-postservern och för förmedling av meddelanden mellan e-postservrarna.
INFORMATIONSSÄKERHETSÖVERSIKT
INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program
Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Föreskrift om televerksamhetens informationssäkerhet
Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken
Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef
Hälsoläget i.se 2008 Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hot mot domännamnssystemet DNS related threats Undersökning av.se 2008 Vad? Hur hanterar verksamheter sin DNS? Hur hanterar
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
ÅRSÖVERSIKT 2008 16.01.2009
ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet
Internets historia i Sverige
Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.
INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011
In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten
Guide för ansökan om.fi-domännamn
Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter
PTS. Större Mellan. \Söde
Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
18.6.2014. Cybersäkerhetsöversikt
18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...
! " #$%&' ( #$!
! " #$%&' ( #$! Vad är.se? ISO 3166-1 Alpha 2-kodelement för konungariket Sverige TLD administreras och drivs av en stiftelse Drygt 500 000 registrerade domännamn En daglig tillväxt med ~500 domäner Driften
Datakursen PRO Veberöd våren 2011 internet
Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Startanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Kapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för
CERT-FI Informationssäkerhetsöversikt
CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll
DATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Inledning. Årsöversikt 1/2012 2
Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som
TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING
I den här tjänstebeskrivningen kan du läsa om vad som ingår i tjänsten. Tjänstebeskrivningen är en del av ditt Telia Yhteys kotiin-avtal. Telia Yhteys kotiin-abonnemanget (nedan abonnemanget ) är ett för
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...
Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post
Hur påverkar DNSsec vårt bredband?
Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå
Denial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Trender på nätet under 2009
Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent
Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Datakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Varför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Startguide för Administratör Kom igång med Microsoft Office 365
Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare
VÄLKOMMEN TILL OWNIT!
INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
INFORMATIONSSÄKERHETSÖVERSIKT 1/2011
INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Förutsättningar för övningar och praktiska prov avseende drift av Internet i Sverige oberoende av funktioner utomlands
HANDLÄGGARE AVDELNING/ENHET, TELEFON, EPOST DATUM VÅR REFERENS Anders Rafting 15 december 2001 01-026615 IS, Informationssäkerhet 08-6785541 Anders.Rafting@pts.se Regeringen Näringsdepartementet 103 33
E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET
E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer
Innehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Lagen om dataskydd vid elektronisk kommunikation
Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att
Internets historia Tillämpningar
1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Bordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
Rotadministration och serverroller
Rotadministration och serverroller 1 Lars-Johan Liman liman@autonomica.se 2 Domännamn och DNS Domännamn är textsträngar. För att domännamn skall kunna användas måste de stoppas in i DNSdatabasen. Vem som
Förebyggande Råd från Sveriges IT-incidentcentrum
Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
del 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Inställningar. Ljudinställningar
Inställningar De viktigaste inställningarna du gör i Communicator hittar du i menyn med samma namn. De mest interessanta inställningarna är; Ljudinställningar Välj talsyntes och hastighet. E-postinställningar
E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...
Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda
Verkligheten bakom gratis ISP DNS
Excedo Networks AB Box 3065 SE-169 03 SOLNA SWEDEN +46-(8)-501 612 00 www.excedodns.se Verkligheten bakom gratis ISP DNS En viktig förutsättning för verksamheten som är värd att betala för. Ditt företag
Internet. En enkel introduktion. Innehåll:
Internet En enkel introduktion Innehåll: Datorns olika delar Starta datorn Så gör du om du kan webbadressen Så gör du om du inte kan webbadressen Kortfattad repetition Alingsås bibliotek, 2012 2 3 4 6
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Datum ? 1.0. Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder.
17.09.2014 1 (5) Sonera Exakt Pro 1 Allmän beskrivning av tjänsten Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder. Sonera
ÅRSÖVERSIKT 2010 18.01.2011 1
ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Skicka SMS/e-post påminnelser från Microsoft Excel
SMS REMINDER Skicka SMS/e-post påminnelser från Microsoft Excel Idag har det blivit alltmer populärt att tillhandahålla tjänsten att påminna kunder och medlemmar om kommande möten eller besök via SMS eller
P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n
P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK
Allmänt om programvaror och filer i Windows.
Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.
STYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen
KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security
KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades
Anvisningar om skyddad elektronisk kommunikation
Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja
Installationsguide. Nimbus Alarm Server för Fidelix
Installationsguide Nimbus Alarm Server för Fidelix TroSoft AB Box 2055 144 02 RÖNNNINGE 08 532 57262 Fidelix Sverige AB Sokraftsvägen 16A 135 70 Stockholm 08 556 558 30 Om larmöverföring Överföringen görs
Datakommunika,on på Internet
Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet
Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC
EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet
2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte
Rekommendationer teknisk lösning_samsa_ ver
Rekommendationer teknisk lösning_samsa_ ver 1.2 2019-02-12 Funktionskoordinator SAMSA VÄSTRA GÖTALANDSREGIONEN Innehåll Rekommendationer teknisk lösning... 2 Minsta krav för en klientdator... 2 Processor...
Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010
1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird
Lathund Inställningar för att läsa e-post Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Stockholms Stadsnät Kundtjänst telefon 08-5012 20 10 e-post: support@stosn.se
Filöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i
Laboration 2 1DV416 Windowsadministraion I
Linnéuniversitetet Laboration 2 1DV416 Windowsadministraion I 28 november 2013 1 Introduktion Företaget planerar för en stor expansion inom en snar framtid. Du har fått i uppgift att förbereda nätverket
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
ÅRSÖVERSIKT 2009 20.1.2010
ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland
Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser
Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar
Hur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Slutrapport till SE:s Internetfond. rörande projektet. ECPAT Hotline 2007
Slutrapport till SE:s Internetfond rörande projektet ECPAT Hotline 2007 Innehållsförteckning 1. Bakgrund 2. Projektets genomförande 3. Resultat och analys av 2007 4. Framtida arbete 2 1. Bakgrund Syftet
9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13
9.3.2011 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 13 OM INTERNETFÖRBINDELSE- TJÄNSTERNAS INFORMATIONSSÄKERHET MPS 13 9.3.2011 INNEHÅLL INNEHÅLL... 2 1 LAGSTIFTNING... 3 1.1 RÄTTSGRUND... 3 1.2 ANDRA
Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0
Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra
KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01
KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN
Manuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2