Säkerhet: Best practise IBM i.

Storlek: px
Starta visningen från sidan:

Download "Säkerhet: Best practise IBM i."

Transkript

1 1 Säkerhet: Best practise IBM i. Viewer Discretion Is Advised

2 2 Agenda Säkerhet Säkerhetspolicy Hälsokontroller Riskanalys Säkerhetsansvarig Deny-All Användarprofiler Höga behörigheter Lösenord Default lösenord Kommandorad TCP/IP servrar NetServer Guest Integrerade Filsystemet Applikationssäkerhet Köbehörighet Systemvärden Granskning och loggning

3 3 Vad är säkerhet En organisation uppnår sin önskade säkerhetsnivå genom: Definiera en säkerhetspolicy Implementera policyn Övervaka policyns efterlevnad Oberoende bekräftelse på att policyn är tillräcklig och införd.

4 4 Vad är sårbarhet En sårbarhetär en svaghet som: Kan orsaka skada Är öppen för attack eller angrepp. Är svår att försvara sig emot. Ofta förbises sårbarheter som kan göra systemet mottagligt för skada.

5 5 Varför missas sårbarheter? Det finns ingen säkerhetspolicy. Brist på återkommande säkerhetskontroller. Avsaknad av expertis ingen säkerhetschef. Använder inte kvalificerade resurser för att validera säkerheten. Audit är inte påslagen. Auditloggarna konrolleras inte. Inga säkerhetstester

6 6 Intrångsstatistik 75% var det tillfälligheten som avgjorde 78% var inte avancerade 13% missbruk av rättigheter 76% utnyttjade svaga eller stulna credentials 66% tog det månader eller mer innan de upptäcktes 69% upptäcktes av någon annan än den som drabbats Verizon 2013 Data Breach Investigation Report

7 7 Säkerhetspolicy Ofta saknas en Säkerhetspolicy Det är säkerhetsprocessen som tillhandahåller säkerhet inte datasystemen. Datasystemen och dess information är säkrade som ett resultat av säkerhetsprocessen.

8 8 Säkerhetspolicy Syfte och mål att säkerställa informationens Riktighet Sekretess Tillgänglighet Spårbarhet Krav Hot Lagar och förordningar Tillsynsmyndigheter Eget regelverk SOX, EU-direktiv etc.

9 9 Säkerhetspolicy Riktighet Teknik Behörighetskontrollsystem Förändringsskydd och digitala signaturer Mjuka Avstämningsfunktioner och rimlighetskontroller Ändringshantering Separation of duties

10 10 Säkerhetspolicy Sekretess Teknik Behörighetskontrollsystem Kryptering Mjuka Sunt förnuft, manuella rutiner Sekretessavtal Kräver klassning av all information Öppen, intern, känslig eller konfidentiell

11 11 Säkerhetspolicy Tillgänglighet Teknik Hög-tillgänglighetslösningar (HA-lösningar) Backuper Mjuka Ändringshantering Kontinuitetsplanering Driftrutiner

12 12 Säkerhetspolicy Spårbarhet Loggar Åtkomstloggar ska innehålla alla säkerhetsrelaterade händelser, granskas med periodiska intervaller och bevaras under en definierad period för att efterleva legala eller jämförbara krav. Tillräcklig information ska loggas för att identifiera Individuella användaridentiteter, åtkomst till särskilda funktioner samt datum / tider Åtkomstvägar och åtkomstmönster Förändringar i parametrar för åtkomstlogg Gärna skickas och lagras på central loggserver

13 13 Hälsokontroller Regelbundna säkerhetskontroller Enda sättet att kontrollera att säkerhetspolicyn efterlevs

14 14 Riskanalys Varför Tydliga hot och säkerhetsbrister Hitta avpassad säkerhetsnivå Enas om åtgärder Utgöra ett underlag för säkerhetskraven

15 15 Riskanalys Affärsverksamheten Konsekvenser Systemets risknivå Affärs- och ITrepresentanter Hot Sårbarhet Sannolikhet Åtgärdsplan Åtgärder

16 16 Riskanalys Business Impact Assessment (BIA) Sekretess Riktightet Tillgänglighet Klassning A Mycket hög B Hög C Medium D Låg E Mycket låg

17 17 Riskanalys Threat and Vulnerability Assessment (T&VA) Hot Sårbarhet Konsekvens Sannolikhet Risk

18 18 Säkerhetsansvarig Ingen dedikerad säkerhetsansvarig Delat ansvar är inget ansvar Ansvariga för: Etablera, dokumentera och distribuera policy och procedurer Övervaka och analysera säkerhetslarm, samt informera och distribuera till berörd personal Incident och eskalerings rutiner Användaradministration Övervakning och kontroll av all dataåtkomst PCI DSS krav

19 19 Deny-All Objektbehörigheten är den viktigaste delen av informationssäkerheten Kräver klassning av all information Öppen, intern, känslig, konfidentiell. Använd Deny-All ( default deny ) som standard PCI DSS krav ISF, The Standard of Good Practice for Information Security *PUBLIC *EXCLUDE

20 20 Användarprofiler Ska finnas en process för upplägg, förändring och borttag av användarprofiler. PCI DSS, ISF Standard of Good Practice, ISO/IOC Måste finnas underlag och godkännande innan profil skapas. Får endast skapas av dedicerad avdelning/personal. Aktivera spårning på profiler med höga behörigheter. Varna om användarprofil får *ALLOBJ behörighet.

21 21 Användarprofiler Inaktiva användarprofiler Slutat, bytt avdelning eller arbetsuppgifter, konsulter Avaktivera inaktiva användare DSPACTPRFL, CHGACTPRFL och ANZPRFACT Aktiveringsschema för användare DSPACTSCD, CHGACTSCDE Förfallodatum för användare DSPEXPSCD, CHGEXPSCDE Förfallodatum/intervall i användarprofilen USREXPDATE, USREXPITV QDFTOWN, ska inte äga något

22 22 Höga behörigheter Begränsa användare med höga behörigheter *ALLOBJ, ger användaren åtkomsträttigheter till alla resurser på systemet. Användaren kan titta på, ändra eller ta bort vilket objekt som helst. *JOBCTL, ger användaren bl.a. möjlighet att ändra prioritet och avsluta jobb eller ta bort utskrifter innan de har skrivits ut. Tillåter en användare att stoppa delsystem och utföra IPL. *SPLCTL, ger användaren full behörighet till alla utskrifter på systemet. Konfidentiella utskrifter kan inte skyddas mot en som har *SPLCTL

23 23 Lösenord Skickas i klartext Kryptera all nätverkstrafik (Telnet, FTPS, ODBC, Navigatorn, etc) Lösenord med anknytning till sig själv Namn på hustrun, något av barnen, hundens namn, ett bilmärke etc. Samma lösenord fast med annan ändelse, sommar1, sommar2, osv.

24 24 Lösenord Enkla lösenord kontrolleras med systemvärden QPWDRULES ger fler möjligheter Antal tecken, siffror, specialtecken, versaler och gemener, etc. QPWDVLDPGM

25 25 Lösenord Överväg att införa stark autentisering gärna med Kerberos. Autentisering sköts av AD-servern Kan ge Single sign-on Lösenordet kan tas bort på användarprofilen, Traditionell inloggning med användarprofil och lösenord från påloggningsmenyn blir då inte möjlig. Telnet och FTP servern stöder Kerberos autentisering

26 26 Default lösenord Default lösenord, samma lösenord som användar-id. Använd inte standard parametrarna i CRTUSRPRF: PASSWORD *USRPRF, använd unikt lösenord PWDEXP *NO, sätt till *YES för att framtvinga byte av lösenord Kontrolleras med ANZDFTPWD ACTION(*NONE) Åtgärda genast eventuella användare med default lösenord.

27 27 Kommandorad Vanligt att användare har åtkomst till en kommandorad LMTCPB *YES Attention program QSCATTN (startar ett gruppjobb) QUSCMDLN (Kommandorad) QCMD (Command Entry skärm) *SYSVAL QSYS/QEZMAIN (Operational Assistant, PF9 för kommandorad) FTP, remote commands, etc Ändra påloggningsmenyn till att endast fråga efter användarnamn och lösenord.

28 28 PTF PTF-grupp för säkerhet finns tillgänglig sedan Juli V6R1 SF99608 V7R1 SF99708

29 29 TCP/IP Network Servers Network Servers är troligen ditt största enskilda hot. Aktiviteter som kommer genom TCP-servrar loggas INTE till auditjournalen, du vet inte vem som hämtar eller lämnar, kör SQL-satser eller exekverar remote commands. Vissa servers tillåter kommandon och ignorerar användarprofilens 5250 kommandorestriktioner.

30 30 Stäng det som inte används. Vad startas med STRTCPSVR? Apache Tomcat Server (ASFTOMCAT) Bootstrap Protocol (*BOOTP) Common Information Model Object Manager (*CIMOM) Debug Server (*DBG) DDM Server (*DDM) Dynamic Host Configuration Protocol (*DHCP) LDAP (*DIRSRV) DataLink File Manager (*DLFM) Domain Name Server (*DNS) Domino (*DOMINO) Extended Dynamic Remote SQL (*EDRSQL) File Transfer Protocol (*FTP) Host on Demand (*HOD) HTTP Server (*HTTP) Integrated Web Application (*IAS) Internet Daemon (*INETD) Line Printer Daemon (*LPD) Management Central (*MGTC) Net Server (*NETSVR) Network Station Login Daemon (*NSLD) Simple Network Time Protocol (*NTP) On Demand Platform Authentication (*ODPA) OMPROUTE Daemon (*OMPROUTED) On Demand Server (*ONDMD) Post Office Protocol (*POP) Quality of Service Server (*QOS) Remote Execution Servers (*REXEC) Router Daemon (*ROUTED) Service Location Protocol (*SLP) Simple Mail Transfer Protocol (*SMTP) Simple Network Management Protocol (*SNMP) Server and Support Proxy (*SRVSPTPRX) Secure Shell (*SSHD) Trigger Cache Manager (*TCM) Telnet (*TELNET) Trivial FTP (*TFTP) Virtual Private Networking (*VPN) Webfacing Server (*WEBFACING)

31 31 TCP/IP Network Servers Objektsäkerheten är oerhört viktig för att skydda applikationerna och dess data. Som standard kan inte Network Servers få åtkomst till objekt om användaren eller den publika behörigheten inte är behörig till objektet. Det är en säkerhetsexponering om du inte kan kontrollera behörigheten på dina köpta applikationer eller inte har kontroll över den egna applikationsutvecklingen. Network Servers kan vara en säkerhetsexponering för dina applikationers tillgänglighet, integritet och konfidentialitet.

32 32 TCP/IP Network Servers Till skillnad från applikationer som körs på IBM i systemet, så kanske du inte har kontroll över program som är installerade på dina klienters datorer. Exempel: Om ODBC (eller JDBC) är aktivt och lyssnar efter inkommande förbindelser så kan ett ODBC kompatibelt program ansluta sig till IBM i systemets resurser om användaren har access till resurserna. Om du inte noggrant kontrollerar klienternas anslutningsmöjligheter till ditt nätverk kan leverantörer eller anställda ta med datorer med program som kan få åtkomst till ditt systems resurser.

33 33 TCP/IP Network Servers Klient program kan ge funktionalitet som inte tillhandahålls med IBM i-kommandon Objektbehörigheten är alltid aktiv, går inte att komma förbi. En användares och/eller grupprofilers behörighet följs alltid. Men ett klientprogram kanske inte uppfyller User Profile Limit Capabilities, Inital Program and Initial Menu parametrarna.

34 34 Stänga ingångar VPN, brandväggar, etc. är ideala strategier för att säkra nätverk, kräver mycket tid och planering att införa. Använd Exit Points (WRKREGINF) för att säkra nätverksingångarna, IBM levererar inga färdiga Exit program så du får själv programmera hur de skall fungera (accept/reject/audit). Exit Point är ett komplement till objektsäkerheten och inte en ersättning. Det finns över 30 exit points som hanterar nätverksåtkomst OpenSSH har ingen Exit Point.

35 35 Stänga ingångar Det är inte svårt att skriva Exit Point program, det finns många bra exempel i InfoCenter. Min rekommendation är att köpa in ett kommersiellt program som är beprövat och har bred funktionalitet. Exit Point program är ett komplement till objektsäkerheten och inte en ersättning. Objektbehörighet måste alltid finnas i botten. Exit Point program kan däremot användas som ett extra säkerhetsskikt. Exit program som är registrerade till dina Exit Points kontrollerar inkommande förfrågningar på servernivå och en användare kan inte åsidosätta de begränsningarna från sin klient.

36 36 NetServer Guest Profile NetServer tillhandahåller stöd för Windows Network Neighborhood fil- och skrivardelning. NetServer kan konfigureras att tillåta ett Guest ID. Om det används tillåts användare att anonymt dela på systemets resurser. Ett NetServer Guest användar-id är en säkerhetsexponering. Eftersom objektbehörigheten alltid följs så är det viktigt hur den publika behörigheten ser ut. Användandet av Guest ID är förbjudet i många regelverk. ISO/IEC 27001, PCI DSS, etc.

37 37 Integrerade filsystemet IFS root levereras med en behörighet motsvarande en publikbehörighet på *ALL (data behörighet *RWX och objektbehörighet *ALL). Det medför att vem som helst kan: Skapa en katalog direkt under / (root) Spara vad som helst i den katalogen Begränsa behörigheten till / (root), tillåt inte mer än databehörighet *RX och ingen objektbehörighet Begränsa även åtkomsten till kommandon som kan skapa kataloger (CRTDIR och MKDIR). Tillåt inte fildelning till / (root). Om root delas så är hela IFS tillgängligt på nätverket. I de flesta fall har delningen skett utan tanke på vad som då blir tillgängligt för hela nätverket.

38 38 Integrerade filsystemet När en katalog skapas ärver den normalt behörigheten från den katalogen som den skapas i. Undantag är när IFS objekt skapas med UNIX-typ APIer som mkdir(), open() eller creat(). Samma gäller för stream files, textfiler och andra objekt som skapas i en katalog. Behörigheten ärvs från katalogen den skapas i. Med COPY görs en kopia av objektet och behörigheterna behålls förutom att den som kopierar objektet som standard blir ägare till objektet. Med CPYTOSTMF kopieras datat och behörigheterna på det nya objektet kontrolleras av användaren, som standard får den som kopierar databehörigheten *RWX medans grupp- och publikbehörighet sätts till *EXCLUDE.

39 39 Integrerade filsystemet Använd behörighetslistan QPWFSERVER för att kontrollera åtkomsten till QSYS.LIB filsystemet från kataloggränssnitt som Windows Explorer och IBM i access. Behörighetslistan skyddar inte mot åtkomst med FTP, ODBC, etc. då kan Exit Program användas. Som alltid är det objektsäkerheten som är grunden. QPWFSERVER levereras med den publika behörigheten satt till *USE Ändra QPWFSERVER till *EXCLUDE för att begränsa åtkomst till QSYS.LIB Även om en användare har mappat en enhet och delningen inkluderar QSYS.LIB filsystemet så förhindras användaren att komma åt QSYS.LIB genom Windows Explorer. Det krävs att användaren har minst *USE behörighet till QPWFSERVER behörighetslistan för att få åtkomst till QSYS.LIB.

40 40 Integrerade filsystemet Överväg att även ändra behörigheten för: /home /www /QDLS /QFileSvr.400 /QIBM /QOpenSys Glöm inte att göra noggranna tester innan behörighetsförändringar genomförs.

41 41 Applikationssäkerhet En av de absolut största problemen avseende applikationssäkerhet är systemvärdet QCRTAUT. Det är inte systemvärdet självt utan vad IBM har satt som standard värde (*CHANGE) Om det inte sätts till något annat så får alla objekt som skapas den publika behörigheten *CHANGE. Försök att ändra den publika behörigheten till *EXCLUDE Se IBM i Security Guide for IBM I5/OS Version 5 Release 4, SG för en metod att ändra och begränsa den publika behörigheten. Metoden för att få Exclusionary access control finns beskriven i kapitel 4 under punkten Protecting Strategies.

42 42 Applikationssäkerhet Skilj på utveckling, test och produktion Produktionssystem behöver inte ha källkod. Kompilatorer och andra utvecklingsverktyg hör hemma i en utvecklingsmiljö och inte i produktion. Program testas och verifieras i testmiljön och lyfts över till produktion med versionshanteringsverktyg. Utvecklare behöver normalt inte åtkomst till produktionsmiljön.

43 43 Klassificering av data Objektbehörighet är den i särklass den viktigaste delen för att säkra informationen på IBM i systemet. Som en del av din säkerhetspolicy skall hänsyn tas till hur informationen är klassificerad. De flesta regelverk har krav på att informationen är klassificerad. Klassificeringen är en sätt för organisationen att tilldela en känslighetsnivå, en ägare och förvaltare av informationen. Publik kräver inget skydd mot läsning. Skall naturligtvis skyddas mot obehörig förändring och radering. Intern Kräver autentisering. Information endast avsedd för anställda. Känslig Begränsad åtkomst och granskning. Affärs-, finans- och tekniskinformation. Får inte fritt spridas utom eller till annan avdelning. Konfidentiell Begränsad åtkomst och full granskning. Information som endast får hanteras av ett fåtal direkt berörda.

44 44 Roller och ansvar Definiera användarnas behörighetsroller En användarbehörighetsroll anger vilka uppgifter en användare behöver utföra och vilken åtkomst han/hon behöver till objekt. Försök att hålla antalet roller lågt, d.v.s. två till tre roller per organisation. Undvik extra/privata behörigheter En grupprofil per roll. Rensa bort *SECOFR profiler Ingen programmerare behöver *ALLOBJ Programmerare behöver normalt inte tillgång till produktionsmiljön. Skapa helst program för funktioner som kräver högre behörigheter. Dokumentera kraven

45 45 Tips - Applikationssäkerhet Aldrig Låta programobjekt ägas av IBM levererade användarprofiler. Låta användarprofilen som äger applikationen vara grupprofil. Tillåta *ALL behörighet på program eller DB tabeller. Alltid Använd behörighetslistor för att säkra objekt. Adressera bibliotek och objekt direkt istället för att använda bibliotekslistor. Validera input parametrar.

46 46 Tips - Applikationssäkerhet Säkerhetsnivå 50 Säkra konfidentiell information med publikbehörighet satt till *EXCLUDE Privata behörigheter bör undvikas bl.a. för att det påverkar prestandan. Använd adopterad behörighet för att kontrollera dataåtkomsten för applikationen. Vem som kan får skapa program som adopterar behörighet kontrolleras med behörighetslistan QUSEADPAUT. Sätt ägarskapet för objektet till den användarprofil som skall adopteras. Sätt den publika behörigheten till *EXCLUDE för alla programobjekt. Tilldela inga privata behörigheter för bästa prestanda. Lita på ägarbehörigheten för åtkomst. Användare som kör program som adopterar behörighet skall aldrig ha tillgång till en kommandorad.

47 47 Köbehörighet Jobb- och utköer har unika säkerhetsattribut, där tre är gemensamma för både jobboch utköer: OPRCTL, bestämmer om användare med *JOBCTL behörighet kan kontrollera kön och hantera filer på en utkö. AUTCHK, specificerar vilka behörigheter som tillåter en användare att hålla eller släppa kön samt vilka som kan hantera filer på en utkö. AUT, den publika behörigheten på själva kö-objektet. En parameter som är unik för utköer. DSPDTA, avgör om en användare som har behörighet att läsa en utkö bara kan titta på informationen i sina egna spoolfiler eller även kan titta i andra spoolfiler på utkön. Användare med *SPLCTL kan alltid titta, kopiera, skicka eller flytta filer.

48 48 Systemvärden Integritet QSECURITY, - Säkerhetsnivå Direkt åtkomst till systemobjekt är inte tillåtet för användarprogram (50) QVFYOBJRST, - Verifiering av signaturer vid restore. Verifiera signatur vid återställning. Tillåt inte återställning av osignerade user- state objekt. Återställ endast signerade user-state objekt om signaturen är valid. Lita inte på något. (5) QFRCCVNRST, - Definierar om ett program ska läsas ner, konverteras eller nekas nedläsning. QALWOBJRST, - Definierar vad som är tillåtet att återställa. Endast PTF:er (*ALWPTF)

49 49 Systemvärden Granskning QAUDCTL, - aktiverar / avaktiverar audit Skriv till audit journalen (*AUDLVL, *NOQTEMP och *OBJAUD) QAUDLVL och QAUDLVL2 - här väljs vad som ska skrivas i auditjournalen. QCRTOBJAUD, - anger standardvärde för objekt som skapas Ha alltid audit påslagen och spara journalmottagarna. Du kan behöva dem. Spåra även ALLA aktiviteter som användare med *ALLOBJ behörighet samt externa partner och konsulter utför.

50 50 Systemvärden Påloggningskontroll QINACTITV, - tid som session får vara inaktiv Det finns regelverk som har krav på 15 minuter (PCI/DSS) QINACTMSGQ, - Åtgärd när ett interaktivt jobb har varit inaktivt under den tid som är definierat i systemvärdet QINACTITV. (*ENDJOB/*DSCJOB) QLMTDEVSSN, - antalet tillåtna sessioner. QLMTSECOFR, - användare med *ALLOBJ eller *SERVICE kan bara logga på specifika enheter QMAXSIGN, - Maximalt tillåtna inloggningsförsök. (3) QMAXSGNACN, - Åtgärd när maximalt antal inloggningsförsök har uppnåtts. Inaktivera enheten och användarprofilen. (3)

51 51 Systemvärden Lösenordskontroll QPWDEXPITV, - giltighetstid för lösenord QPWDLVL, - lösenordsnivå QPWDRULES *DGTLMTFST, *DGTLMTLST, *DGTMAXn, *DGTMINn, *LMTPRFNAME, *LTRLMTFST, *LTRLMTLST, *LTRMAXn, *LTRMINn, *MIXCASEn, *REQANY3, *SPCCHRLMTAJC, *SPCCHRLMTFST, *SPCCHRLMTLST, *SPCCHRMAXn och *SPCCHRMINn QPWDCHGBLK, - Tid i minuter som användarprofilen är blockerad för nytt lösenordsbyte. (30)

52 52 Vad är säkerhetsgranskning? Säkerhetsgranskning är: Dokumentera säkerhets och systemhändelser Vem ändrade en särskild användarprofil. Vem tog bort en specifik logisk fil. Vem försökte komma åt filen med kreditkorts information. Vem ändrade ett systemvärde. Vem tog bort en spool-fil.

53 53 Granskning och loggning Lagkrav kräver granskning. Interna och externa revisorer kräver det. Företagets säkerhetspolicy fordrar det. Du vill veta vad privilegierade användare gör på systemet. Ha kontroll över hur ofta olika objekt används. Logga förehavanden, uppgifter och åtkomstförsök från externa partner och konsulter. Loggning är viktig för att spåra känsliga transaktioner och förehavanden. Jobbredovisning.

54 54 Granskning och loggning Kontroll av auditjournaler Gå åtminstone igenom följande poster: Misslyckad åtkomst (AF) Aktiviteter på användarprofiler och ändring av lösenord (CP) Speciellt för QSECOFR och QSRV DST QSECOFR reset (DS) Ändring av systemvärde (SV) Användning av Service Tools (ST) Felaktigt lösenord (PW) P Felaktigt lösenord för användare med hög behörighet Y Felaktigt användar-id för Service tool användare Z Felaktigt lösenord för Service tool användare

55 55 IBM i auditing Operativsystemet loggar systemhändelser till auditjournalen. Händelser som loggas till auditjournalen kan inte ändras. Det finns olika kategorier av händelser Detaljerna i loggposterna varierar beroende på kategori. Användarapplikationer kan också skriva poster till systemets auditjournal.

56 56 Auditing av användare Aktiveras per användare: Auditing av användare kan inte definieras när användarprofilen skapas med CRTUSRPRF eller ändras med CHGUSRPRF Kommandot CHGUSRAUD används för att definiera spårning av användare. Använd aldrig opersonliga användarprofiler så som QSECOFR

57 57 Auditing av användare Alla användarprofiler som har speciella behörigheter ska ha spårning påslaget och deras förehavanden ska kontrolleras regelbundet. PCI DSS 10.1 Establish a process for linking all access to system components (especially access done with administrative privileges such as root) to each individual user. PCI DSS 10.2 Implement automated audit trails for all system components to reconstruct the following events: PCI DSS All actions taken by any individual with root or administrative privileges

58 58 Objekt auditing Objektspårning definieras efter behov på objektnivå. Audit-parametern är inte en del av något Create - kommando. För objekt i QSYS.LIB-filsystemet används kommandot CHGOBJAUD På ett liknande sätt aktiveras spårning på objekt i Integrerade Filsystemet, med kommandot CHGAUD

59 59 Objekt auditing Om du vill registrera alla OPEN som sker på en tabell öppnad i Read-only eller Update mode, sätt objektets OBJAUD värde till *ALL. Om du vill registrera alla OPEN som sker på en tabell som är i Update mode, sätt objektets OBJAUD värde till *CHANGE. Om du endast vill registrera åtkomst för en specifik grupp av användare så sätter du objektets OBJAUD värde till *USRPRF Sätt OBJAUD parametern för användarprofilerna till *ALL eller *CHANGE.

60 60 Att tänka på Vissa transaktioner som kommer via nätverket kanske inte blir registrerade i auditjournalen (ODBC, FTP) Objekt som har audit påslaget blir registrerade Överväg att använda Exit Program för att säkerställa loggning. Arkivera informationen i auditjournalen regelbundet. 30 dagar online (90 dagar enligt PCI DSS) Minst ett år offline mer om du kan. Överväg att använda ett kommersiellt program som kan tillhandahålla många mekanismer för att registrera, granska och övervaka auditjournalen.

61 61 Frågor?

www.handelsbanken.se Säkerhet: IBM i. Vad kan jag göra för att skydda min information. En metod i 6 steg. Handelsbanken Lars-Olov Spångberg

www.handelsbanken.se Säkerhet: IBM i. Vad kan jag göra för att skydda min information. En metod i 6 steg. Handelsbanken Lars-Olov Spångberg Säkerhet: IBM i. Vad kan jag göra för att skydda min information. En metod i 6 steg. Vad är säkerhet En organisation uppnår sin önskade säkerhetsnivå genom: Definiera en säkerhetspolicy Implementera policyn

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

JobOffice SQL databas på server

JobOffice SQL databas på server JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Guide för säker behörighetshantering

Guide för säker behörighetshantering 2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

Uppdatera Easy Planning till SQL

Uppdatera Easy Planning till SQL Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

ANVÄNDAR-GUIDE för Bränneriets LAN

ANVÄNDAR-GUIDE för Bränneriets LAN ANVÄNDAR-GUIDE för Bränneriets LAN Andra Utgåvan Denna enkla Användar-Guide beskriver hur Du ska ställa in din dator för att ansluta den till brf Bränneriets LAN för att kunna använda Internet (eller hur

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Remote Access Service

Remote Access Service Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1 SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...

Läs mer

iphone/ipad Snabbguide för anställda på HB

iphone/ipad Snabbguide för anställda på HB iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...

Läs mer

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual. 1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.

Läs mer

WELCOME TO. Value of IAM in Business Integrations

WELCOME TO. Value of IAM in Business Integrations WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. Administrera din SAS miljö med SAS Metadata Server och SAS Management Console. Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. SAS Intelligence Value Chain

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar Denna enhet kan konfigureras genom att använda ett webb program, ex. Internet Explorer 6, Netscape Navigator 6.23. DSL-504T ADSL Router Orientering Användande av annan ström adapter med annan volt/amper

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:

Läs mer

LEX INSTRUKTION REPLIKERING UPPGRADERING

LEX INSTRUKTION REPLIKERING UPPGRADERING LEX INSTRUKTION REPLIKERING UPPGRADERING Innehållsförteckning LEX INSTRUKTION REPLIKERING UPPGRADERING... 1 1 REPLIKERING AV LEXPROD.AES TILL LEXEXT.AES... 1 2 GENERERA SQL-SCRIPT FRÅN DEN EXISTERANDE

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Installationsanvisning Boss delad databas

Installationsanvisning Boss delad databas Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll

Läs mer

Uppdatera Easy Planning till SQL

Uppdatera Easy Planning till SQL Easy Planning SQL heter vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen 8.25. Alla användare som har en äldre version av EP (7.58 eller äldre)

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Snabbguide för iphone / ipad

Snabbguide för iphone / ipad Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Teknisk spec Flex Lön och Flex API

Teknisk spec Flex Lön och Flex API Teknisk specifikation Datum 2016-09-30 Version 16.2 Sida 1(9) Teknisk spec Flex Lön och Flex API Programversion: 16.2 sep 2016 Teknisk spec Flex Lön och Flex API 1 Innehåll 1 TEKNISK SPECIFIKATION FLEX

Läs mer

Utvärdering Kravspecifikation

Utvärdering Kravspecifikation sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Övning 1: Skapa virtuell maskin för utveckling.

Övning 1: Skapa virtuell maskin för utveckling. Övning 1: Skapa virtuell maskin för utveckling. Arbetsuppgift 1: Skapa storage account. Steg 1: I vänstre delen av Preview Portal, klicka på Browse. Steg 2: I fönstret Browse, klicka på alternativet Storage.

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Säkerhet: PCI DSS på IBM i.

Säkerhet: PCI DSS på IBM i. Säkerhet: PCI DSS på IBM i. PCI DSS kraven och IBM i Vad är PCI DSS? Payment Card Industry (PCI) Data Security Standard (DSS) 12 övergripande krav (avsnitt) som består av 236 punkter Policy eller procedur?

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

ETSF Routingprojektet WILLIAM TÄRNEBERG

ETSF Routingprojektet WILLIAM TÄRNEBERG ETSF05 2015 Routingprojektet WILLIAM TÄRNEBERG Projektet Utforska hur två olika routingprotokoll uppför sig när det utsätts för två olika fel. Till att börja med Konfigurera routrarna och labbmiljön Konfigurera

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

Ver. 19734. Guide. Nätverk

Ver. 19734. Guide. Nätverk Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Applikationsskiktet Agenda Applikationsskiktet Protokoll Klient-server nätverk P2P nätverk och vanliga P2P applikationer TCP/IP protokollstack DNS tjänster och protokoll

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL

INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL VIDA INSTALLATIONSINSTRUKTIONER VIDA 2015 INNEHÅLL 1 INLEDNING... 3 2 FÖRE INSTALLATION... 4 2.1 Checklista för åtgärder före installation... 4 2.2 Tredjepartsprodukter... 4 2.2.1 Adobe Reader... 5 2.3

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda Internet

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång.   Informationssäkerhetsspecialister: www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena

Läs mer

Ekonomiportalen Sa kommer du iga ng

Ekonomiportalen Sa kommer du iga ng Ekonomiportalen Sa kommer du iga ng Innehållsförteckning Inloggningssidan... 2 Så här loggar du in... 3 Glömt ditt lösenord? Så här återställer du ditt lösenord... 4 Glömt lösenord till kundgemensamt rapportkonto?...

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer

Läs mer

SMC Barricade Routers

SMC Barricade Routers SMC Barricade Routers Användarhandbok SMC7004BR V1.0 Gratulerar till din nya SMC Barricade TM. SMC Barricade är en bredbandsrouter som är till för delad Internettillgång, ökad säkerhet och för att nätverksansluta

Läs mer

HP Pull Print-lösningar

HP Pull Print-lösningar HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Installationsguide Junos Pulse för iphone/ipad

Installationsguide Junos Pulse för iphone/ipad 1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

Boss installationsmanual förberedelser

Boss installationsmanual förberedelser 1 Boss installationsmanual förberedelser Boss kan installeras på flera sätt, Serverinstallation eller Nätverksinstallation. För båda dessa sätt kan man dela databasen med flera användare. Serverinstallation,

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

OBS! Figuren visar inte alla aspekter och objekt som är inblandade i säkerhetssystemet.

OBS! Figuren visar inte alla aspekter och objekt som är inblandade i säkerhetssystemet. 1 OBS! Figuren visar inte alla aspekter och objekt som är inblandade i säkerhetssystemet. Det finns i princip två sätt att komma åt SQL-Server, det är via Windows login och SQLserver login. Vid Windows

Läs mer