Exempel på IT-incidenter
|
|
- Kurt Strömberg
- för 10 år sedan
- Visningar:
Transkript
1 Bilaga till utredning om oberoende Internet Exempel på IT-incidenter Beteckningen incident har länge använts som beteckning för vissa typer av oönskade händelser med anknytning till datasystem och datakommunikation. I detta dokument ges exempel på typiska IT-incidenter. Det inleds med en kort diskussion kring begreppet ITincident. Sammanfattning: Typer av IT-incidenter 1 Tekniska fel och fysiska skador 1.1 Avbrott i försörjningssystem 1.2 Tekniska fel 1.3 Fysisk skada, stöld m.m. 1.4 Vandalisering, sabotage m.m. 2 Handhavandefel m.m. 2.1 Handhavandefel 2.2 Fel vid service 2.3 Felaktigt utvecklade eller införda system 2.4 Användarinstallerade program 3 Datavirus och trojaner 3.1 Datavirus 3.2 E-postvirus 3.3 Maskar 3.4 Trojaner 3.5 Webbtrojaner 4 Missbruk, intrångsförsök och dataintrång 4.1 Missbruk av IT-system 4.2 Portscanning 4.3 Okomplicerade dataintrång 4.4 Förstörande dataintrång 4.5 Fjärrstyrning 4.6 Avlyssning av datanät 5 Avsiktlig störning av tillgänglighet 5.1 DoS-attacker 5.2 Distribuerade DoS-attacker 5.3 Angrepp på DNS 6 Personalbrist 7 IT-relaterade brott 8 Civila informationsoperationer 8.1 Aktionsgrupper 8.2 Massaktioner 8.3 Motattacker 8.4 Bortkoppling 9 Informationsattacker 10 Underrättelseverksamhet 11 Militära informationsoperationer 11.1 Kvalificerade informationsoperationer 11.2 Sabotage 11.3 Fysiskt destruktiva informationsoperationer 12 Nya typer av IT-incidenter 12.1 Teknikrelaterade IT-incidenter 12.2 IT-relaterade brott 12.3 Användningsrelaterade IT-incidenter
2 Vad är IT-incidenter? Ordet incident har skilda tolkningar beroende på sammanhanget. Begreppet IT-incident har heller ingen bestämd innebörd. Begreppet torde ha uppkommit därför att man länge inom ITområdet använt ordet incident för att beteckna vissa typer av oönskade händelser. ITincident har sedan utan närmare precisering kommit att användas bl.a. i utredningar och direktiv. I Internetsammanhang kopplas incident ofta till olika slags angrepp eller förberedelser för angrepp på datorer eller datornät. FIRST (ett samarbetsorgan för organisationer för incidenthantering) beskriver exempelvis en incident som "an event that has actual or potentially adverse effects on computer or network operations resulting in fraud, waste, or abuse; compromise of information; or loss or damage of property or information. Examples include penetration of a computer system, exploitation of technical vulnerabilities, or introduction of computer viruses or other forms of malicious software". Försök till beskrivning och avgränsning Beteckningen IT-incident används i resten av denna sammanställning för händelser som drabbar eller påverkar IT-system (inklusive system för datakommunikation), eller där IT-system utnyttjas för angrepp, brott eller annan oönskad verksamhet är oönskade och oplanerade (ur ägarens, förvaltarens eller användarnas perspektiv) direkt eller indirekt medför eller kan medföra allvarliga negativa konsekvenser för ägare, användare eller andra (småhändelser ingår alltså inte) För att en händelse ska kallas en IT-incident krävs också att påverkan på eller utnyttjande av IT-systemet är en viktig del av händelsen. Händelser som utgör steg i en händelsekedja som leder fram till en faktisk IT-incident, eller som utgör förberedelser för en sådan, kan också omfattas av beteckningen. Alla sådana händelser är dock inte IT-incidenter (då skulle t.ex. anskaffning av ett datasystem kunna vara en IT-incident). Denna beskrivning och avgränsning är inte invändningsfri, och heller inte särskilt precis, men kan tjäna som utgångspunkt för fortsatta resonemang. De IT-incidenter som beskrivs nedan är avsedda att exemplifiera IT-incidenter enligt ovanstående beskrivning och avgränsning. Exempelsamlingen är varken fullständig eller strikt systematisk. Exempel 1 Tekniska fel och fysiska skador 1.1 Avbrott i försörjningssystem IT-incidenter kan orsakas av avbrott i elförsörjning, telekommunikation, kylvattenförsörjning och liknande. Sådana IT-incidenter kan medföra omfattande konsekvenser om avbrotten är långvariga. Kortare incidenter kan normalt hanteras med befintliga skyddsåtgärder (reservkraft etc.).
3 1.2 Tekniska fel IT-incidenter kan orsakas av tekniska fel i datautrustning, utrustning för datakommunikation, operativsystem och andra stödsystem, tillämpningsprogram, kablage m.m. Tekniska fel är relativt vanliga, men genom lämpliga skyddsåtgärder (säkerhetskopiering, redundans, serviceavtal m.m.) kan konsekvenserna lindras. 1.3 Fysisk skada, stöld m.m. IT-incidenter kan orsakas av brand, översvämning, vatteninströmning, avgrävning av kablar eller andra fysiska skador. De kan också orsakas genom att datautrustning stjäls. IT-incidenter orsakade av vatten- eller brandskador kan orsaka mycket omfattande konsekvenser. 1.4 Vandalisering, sabotage m.m. IT-incidenter kan orsakas av vandalisering, sabotage och andra avsiktliga handlingar. Dessa kan vara riktade mot IT-systemet, mot andra system som IT-systemet är beroende av (el, tele etc) eller mot något helt annat mål (ett exempel på det senare är när vandalisering av ett toalettutrymme leder till översvämning i en datorhall). IT-incidenter orsakade av vandalisering eller sabotage kan medföra mycket omfattande konsekvenser. Smärre sabotage-incidenter, orsakade exempelvis av missnöjda anställda eller f.d. anställda, ger normalt mer begränsade konsekvenser. 2 Handhavandefel m.m. 2.1 Handhavandefel Merparten problem i IT-system orsakas av handhavandefel. Normalt medför de endast små konsekvenser. Enstaka händelser kan också medföra allvarliga konsekvenser och bör då benämnas IT-incidenter. 2.2 Fel vid service Många IT-incidenter orsakas av fel vid service, installation eller underhåll av IT-system. Exempel på detta är oavsiktlig radering eller förändring av viktiga data samt längre funktionsavbrott på grund av fel vid service eller installation 2.3 Felaktigt utvecklade eller införda system Felaktigt utvecklade, upphandlade eller införda IT-system kan orsaka mycket omfattande negativa konsekvenser för såväl ägare och användare som för andra. Med den beskrivning av IT-incident som finns ovan kan dessa händelser ses som IT-incidenter. Det finns skäl såväl för som emot att behandla dem som IT-incidenter i utredningen. Säkerhetskritiska fel i kommersiella programsystem möjliggör merparten avsiktliga IT-incidenter, men felen i sig kan knappast ses som IT-incidenter. Ett funktionskritiskt fel i en kommersiell programvara kan däremot ses som en potentiell IT-incident (2000-felen i program är ett exempel på detta). Det är svårt att låta bli att påpeka att denna kategori IT-incidenter troligen totalt sett orsakat de största kostnaderna för systemägarna och användarna.
4 2.4 Användarinstallerade program Vid anslutning av t.ex. företagsnät till Internet får användarna ofta möjlighet att själva ladda ner och installera program av skilda slag i sina datorer, inklusive nya eller ändrade versioner av drivrutiner m.m. Sådana egeninstallerade program kan orsaka stora problem, om de inte fungerar tillsammans med andra program. De kan också försvåra eller fördyra programunderhåll och användarstöd. 3 Datavirus och trojaner 3.1 Datavirus Datavirus är sällan riktade mot någon enskild organisation, men kan i sällsynta fall spridas avsiktligt för att drabba en viss grupp mottagare. Datavirus är mycket vanliga, men motmedlen (anti-virusprogram m.m.) är effektiva. IT-incidenter som orsakas av datavirus (med undantag för e-postvirus, se nedan) kan medföra omfattande konsekvenser, särskilt i större organisationer. Enstaka virusangrepp kan oftast klaras av med enkla åtgärder. 3.2 E-postvirus E-postvirus utnyttjar kopplingar mellan e-postprogram och t.ex. ordbehandlare för att sprida viruset vidare via e-post. Den angripna datorns e-postadresslista utnyttjas för detta. E- postvirus kan får mycket snabb spridning, vilket gör att anti-virusprogrammen kanske inte hunnit anpassas. E-postvirus kan därför få omfattande spridning innan motåtgärder hinner vidtas. IT-incidenter som orsakas av e-postvirus (Melissa är ett känt exempel) kan medföra omfattande konsekvenser. Kostnaderna för att rensa datorer efter omfattande virusangrepp kan i stora organisationer blir betydande. 3.3 Maskar En mask är ett program som startar kopior av sig självt i andra nätanslutna datorer. Till skillnad från ett virus behöver en mask inte kopiera sig till något datamedium. Ett av de mest omfattande angreppen på Internet var Morris mask (skriven av Robert T. Morris Jr.) som 2-3 november1988 slog ut en betydande del av de då Internetanslutna datorerna. Sedan dess har ingen mask med liknande konsekvenser släppts loss på Internet. 3.4 Trojaner Trojaner (dvs program med en avsiktligt dold och vanligen skadlig funktion) är en angreppsmetod snarare än en särskild kategori av IT-incidenter. Trojaner kan ha funktioner som underlättar intrång, eller som medför direkt skada. Program för fjärrstyrning av PC (BackOrifice, NetBus, Sub-7 m.fl.) installeras ofta som trojaner genom att distribueras tillsammans med t.ex. spelprogram. Trojaner kan användas för angrepp som kan orsaka allvarliga konsekvenser (intrång, stöld av data etc), men används oftast för slumpmässiga angrepp.
5 3.5 Webbtrojaner Med en webbtrojan avses här en webbsida som angriper den dator som används för att ladda ner (titta på) webbsidan. Webbtrojaner kan idag framför allt bestå av program skrivna i Java eller Active-X. En webbtrojan kan utnyttja säkerhetshål i den webbläsare som används. Webbtrojaner har i praktiken inte orsakat några omfattande skador. Däremot har webbtrojaner enligt uppgift använts för att göra motangrepp mot aktivister som lamslagit webbplatser genom samordnad överbelastning. 4 Missbruk, intrångsförsök och dataintrång Detta delområde beskrivs i något större detalj än övriga områden, eftersom det stått i fokus i de tidigare utredningarna kring IT-incidenter. 4.1 Missbruk av IT-system Missbruk av IT-system används här för att beteckna att någon utnyttjar sina möjligheter att använda ett IT-system på ett olämpligt eller otillåtet sätt. Mindre missbruk av IT-system är vanliga (privat användning av företags IT-system och Internetanslutningar, okynnesåtkomst till data som inte har med arbetsuppgiften att göra etc.). Mindre missbruk av IT-system utgör knappast IT-incidenter med den definition som används här. Grovt missbruk av IT-system, för att möjliggöra exempelvis industrispionage eller ekonomiska brott, kan dock medföra allvarliga konsekvenser för det drabbade företaget eller myndigheten. 4.2 Portscanning Portscanning (svensk term saknas) yttrar sig som försök till uppkoppling mot utvalda portar, eller mot ett stort antal portar, på nätanslutna datorer. Avsikten med uppkopplingarna är ofta att hitta kända svagheter i systemen, eller kontrollera om någon känd programvara för missbruk (BackOrifice, Sub-7 e.d.) är installerad. Avsikten kan också vara att ta reda på vilket operativsystem e.d. som är installerat för att förbereda för intrång. Portscanningen medför i sig ingen skada, men är ofta första steget i ett intrång. 4.3 Okomplicerade dataintrång Dataintrång innebär i sin enklaste form att någon olovligen utnyttjar en dator eller t.ex. en användaridentitet i en dator. Ett enkelt exempel är när anställdas anhöriga utnyttjar företagets modempool och Internetkoppling för att surfa gratis på Internet. Ett allvarligare exempel är när någon utnyttjar en arbetskamrats användaridentitet för att exempelvis betala ut bidrag åt närstående. Okomplicerade dataintrång behöver inte medföra allvarliga konsekvenser, och kostnaderna för att återställa efter dem är vanligtvis låga. De kan också vara ett hjälpmedel för dataintrång, stöld av data, industrispionage eller andra brott som medför avsevärda konsekvenser.
6 4.4 Förstörande dataintrång Med förstörande dataintrång avses dataintrång där angriparen avsiktligt förändrar styrdata, lösenord, programfiler eller annat i den angripna datorn. Sådana dataintrång innebär normalt att angriparen skaffar sig administratörsbehörighet (root-behörighet e.d.) och utnyttjar denna för att få kontroll över den angripna datorn. Ofta innebär de också att angriparen raderar loggar och vidtar andra åtgärder för att dölja intrånget. Det är vanligt att angriparen installerar bakdörrar till systemet som gör det möjligt för honom/henne att komma tillbaka och åter få administratörsbehörighet. Det finns idag många välkända och lätt tillgängliga hjälpmedel för att göra intrång och därefter skaffa sig administratörsbehörighet. Det finns också vertygssamlingar ( root-kits ) för att dölja intrången och öppna bakvägar. Intrången kan göras utan särskilt syfte, eller för att göra det möjligt för angriparen att utnyttja datorn, till exempel för att hoppa vidare för att försvåra spårning, avlyssna datakommunikation, installera en server eller installera DoS-verktyg. Intrången kan också göras för att kopiera (stjäla) data eller program för utnyttjande eller för utpressning e.d. Kostnaderna för att återställa efter intrång av detta slag är relativt stora och kräver hög kompetens. Intrången i sig åstadkommer sällan stor skada, annat än om de utnyttjas för stöld av data eller andra brott eller angrepp. Intrången kan däremot medföra avsevärd förlust av goodwill (t.ex. om servrar med olagligt eller oetiskt material sätts upp hos ett företag eller en myndighet). Förstörande dataintrång kan vara en förberedelse för andra former av angrepp eller brott, som sedan kan medföra omfattande konsekvenser. 4.5 Fjärrstyrning Det finns ett antal väl utvecklade program, med vilka det går att fjärrstyra en PC från någon annan dator. Till de mest kända hör BackOrifice, Sub-7 och Netbus. Med hjälp av program av detta slag kan en angripare bland annat läsa av tangentnedslag, kopiera filer, installera program och avlyssna samtal (om datorn har inbyggd mikrofon). Programmen består av en del som måste installeras i den dator som ska angripas, och en annan del som körs av angriparen. Installationen i den angripna datorn görs ofta som en trojan, men skulle kunna göras i form av ett datavirus. Program för fjärrstyrning har fått en omfattande spridning, framför allt bland ungdomar. De kan användas för att förbereda eller underlätta intrång och andra angrepp. 4.6 Avlyssning av datanät Otillåten avlyssning av datanät görs oftast genom ett förstörande dataintrång i en nätansluten dator, där man sedan installerar programvara för nätavlyssning och lagring eller vidaresändning av den avlyssnade trafiken. Avsikten med avlyssningen är oftast att få tillgång till datoradresser, användaridentiteter och lösenord för att kunna genomföra ytterligare dataintrång. Avlyssningen i sig medför inte mer allvarliga konsekvenser än andra förstörande dataintrång. Om ett stort antal lösenord avlyssnats, kan kostnaderna för att rensa angripna datorer och byta lösenord däremot blir mycket stora (flera miljoner kronor i större organisationer).
7 5 Avsiktlig störning av tillgänglighet 5.1 DoS-attacker Med Denial of Service-attacker (DoS-attacker) avses avsiktliga IT-incidenter som är avsedda att förhindra användning av ett system, ett nät eller en tjänst. Attackerna genomförs vanligen genom att målsystemet överbelastas på något sätt, men kan också genomföras genom att målsystemet fås att sluta fungera ( hänga, krascha e.d.). Det finns ett flertal kända och effektiva sätt att överbelasta eller avbryta funktionen i system och nät. Några av dem utnyttjar kända svagheter i systemen. Attackerna genomförs ofta som sabotage, men kan också göras för att t.ex. öppna ett system för intrång. DoS-attacker kan stänga ett system eller en tjänst för lång tid, och kan därmed orsaka omfattande konsekvenser. 5.2 Distribuerade DoS-attacker Distribuerade DoS-attacker genomförs med hjälp av ett stort antal attackprogram, som placerats ut i datorer där man gjort förstörande intrång. DoS-attackerna från samtliga program samordnas mot ett fåtal målsystem. Genom de samordnade attackerna blir det i praktiken omöjligt att skydda målsystemet. Distribuerade DoS-attacker kan överbelasta även mycket stora målsystem, med omfattande konsekvenser som resultat. Distribuerade DoS-attacker som görs manuellt genom samordning av många användare kan vara relativt enkla att organisera, och kan medföra stora problem eller kostnader om de utförs mot viktiga system (till exempel bankernas Internettjänster i slutet av en månad). 5.3 Angrepp på DNS Genom att en angripare för in felaktig information i en eller flera domännamnservrar (DNSservrar) kan användare dirigeras om till en falsk adresser eller server. Alternativt kan de dirigeras om till obefintliga adresser. I båda fallen förhindras användning av den avsedda tjänsten. En falsk server kan användas för bedrägerier eller spridande av falsk information e.d. 6 Personalbrist Nyckelpersonsberoende bedöms ofta vara en av de största säkerhetsriskerna i IT-system. Om så är fallet måste händelser som innebär att en nyckelperson slutar eller skadas e.d. kunna utgöra IT-incidenter enligt definitionen ovan. Massuppsägningar eller strejker skulle då också kunna vara IT-incidenter. Det är oklart om personalproblem av dessa slag ska ses som ITincidenter. 7 IT-relaterade brott BRÅ påpekar i sin senaste rapport om IT-relaterad brottslighet att allt fler brott kommer att vara IT-relaterade enbart i kraft av att IT-användningen i samhället ökar. Man påpekar också att Internet är ett effektivt hjälpmedel för organiserad brottslighet och kriminella nätverk. Gränsdragningen mellan IT-incidenter och annan IT-relaterad brottslighet är inte enkel. Data kopierade vid ett dataintrång (en typisk IT-incident) kan utnyttjas för brott som exempelvis utpressning, bedrägeri eller industrispionage. Omvänt kan ett okomplicerat kontorsinbrott, där datautrustning stjäls, bli en IT-incident om data som är kritiska för företaget försvinner.
8 8 Civila informationsoperationer Information Operations har ersatt Information Warfare som begrepp bl.a. inom USAs försvar. Det finns ingen entydig definition av vad man avser med informationsoperationer. I detta avsnitt diskuteras några exempel på informationsoperationer som innebär organiserade åtgärder för att åstadkomma IT-incidenter hos en motståndare eller motpart. Beteckningen informationsoperationer används för många fler typer av åtgärder, men i detta avsnitt berörs endast detta urval. 8.1 Aktionsgrupper Grupper med ideologiska eller andra motiv kan utnyttja Internet och datasystem för att skada motståndare, men också för att få uppmärksamhet. De militanta veganernas e-postbombning av Karolinska Institutet är ett exempel. Aktionsgrupper kan använda olika slags avsiktligt framkallade IT-incidenter för sina syften. DoS-attacker är vanliga, men även t.ex. intrång i webbservrar för att förändra webbplatser. 8.2 Massaktioner Det är möjligt att på Internet mobilisera ett mycket stort antal personer för angelägna syften. Om tiotusentals eller hundratusentals användare och systemadministratörer världen över enas om samordnade aktioner, är det fullt möjligt att under mycket lång tid blockera ett företags eller till och med ett mindre lands Internetförbindelser. Mindre sådana aktioner har förekommit, liksom hot om aktioner. I samband med folkomröstningen om Östtimor i Indonesien i augusti 1999 uttalades ett hot om att genom samordnade hacker-attacker stänga Indonesiens IT-system om valet inte gick rätt till. Hotet verkställdes inte. Massaktioner kan genomföras som DoS-attacker av olika slag (e-postbombning, rå överbelastning e.d.). Även andra typer av attacker är möjliga. Det är i många fall så gott som omöjligt att skydda sig mot denna typ av massaktioner. 8.3 Motattacker Användare, systemadministratörer, operatörer eller nätägare som utsätts för störningar kan - avsiktligt eller oavsiktligt - utsätta oskyldiga för motattacker. Ett banalt exempel på detta är att om en e-postserver hos en oskyldig utnyttjas för massutskick av e-post, kan de klagobrev som detta resulterar i överbelasta den oskyldiges egen e-posttjänst. 8.4 Bortkoppling Inom Internet har man av hävd utnyttjat bortkoppling av störande nät eller system både som en skyddsåtgärd och något som kan liknas vid en bestraffning. Den tydligaste formen av bortkoppling innebär att ett system, ett delnät eller ett helt land kopplas bort från resten av Internet. En annan form av bortkoppling innebär att ett delnät e.d. avsiktligt stänger ute något annat delnät (detta kan göras genom att inte acceptera vissa avsändaradresser i den egna accessroutern). Den senaste tidens distribuerade DoS-attacker har aktualiserat bortkoppling som skyddsåtgärd och hot. Bortkoppling innebär för den bortkopplade en IT-incident som kan medföra allvarliga konsekvenser, om bortkopplingen är långvarig eller kommer olämpligt.
9 9 Informationsattacker Med informationsattacker (termen är lånad från Ag IWs rapport) avses här avsiktlig desinformation publicerad på eller distribuerad över Internet. Avsiktlig desinformation på Internet har använts bl.a. i syfte att påverka aktiekurser. Attacker av detta slag kan medföra stora ekonomiska konsekvenser. De kan också användas för att påverka opinionen etc. Det är en öppen fråga om informationsattacker ska betecknas som IT-incidenter eller inte. 10 Underrättelseverksamhet Det är möjligt att utnytta dataintrång, avlyssning av datakommunikation och liknande ITincidenttekniker för underrättelseverksamhet. 11 Militära informationsoperationer Här avses informationsoperationer använda av militära organisationer, gerillaorganisationer, terroristorganisationer eller liknande organsationer (eller individer), eller utnyttjade mot sådana organisationer Kvalificerade informationsoperationer Hit hör såväl offensiva som defensiva informationsoperationer. Informationsoperationer används här i mycket vid bemärkelse (men begränsade till operationer som är IT-incidenter) Sabotage Det är möjligt att genomföra sabotageoperationer med IT-incidentteknik, eller med stöd av sådan teknik Fysiskt destruktiva informationsoperationer Till denna grupp informationsoperationer hör fysisk förstöring av IT-system, inklusive system för kommunikation (oavsett teknik för förstöringen). 12 Nya typer av IT-incidenter Nya typer av IT-incidenter uppkommer allt eftersom tekniken utvecklas och användningen av tekniken ökar Teknikrelaterade IT-incidenter Ny teknik kommer att medföra nya typer av fel och felfunktioner. Ny teknik kommer med all sannolikhet också att kunna utnyttjas för att åstadkomma avsiktliga IT-incidenter (på samma sätt som makro-funktionerna i Word och kopplingarna till e-postprogram gjorde e-postvirusen möjliga) IT-relaterade brott Nya typer av IT-relaterade brott kommer att utvecklas, både därför att ny teknik tas i bruk och därför att nya innovationer görs inom brottsområdet.
10 12.3 Användningsrelaterade IT-incidenter Ny eller ökad användning av IT-system och IT-kommunikation kan resultera i nya typer av IT-incidenter, där konsekvenserna blir omfattande på grund av det sätt som IT-tekniken används (på samma sätt som informationsförmedlingen via Internet gjort desinformation via Internet möjlig).
Analys av hotbilden för ITincidenter. BILAGA 4 Till rapport "Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering"
Analys av hotbilden för ITincidenter BILAGA 4 Till rapport "Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering" Innehållsförteckning 1 Inledning... 3 1.1 Analyserade hot... 3
POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Regler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Regler för användning av Oskarshamns kommuns IT-system
Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit
Rekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet
Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet
ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Säkerhetsinstruktion för användare av UmUs it-resurser
Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
IT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Stöd för ifyllnad av formuläret för itincidentrapportering
MSB-1.5 Myndigheten för samhällsskydd och beredskap 1 (6) Stöd för ifyllnad av formuläret för itincidentrapportering Syftet med detta dokument är att ge stöd till hur Formulär för itincidentrapportering
Syfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
IT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Utlåning av personlig dator till elever i Sollentunas kommunala skolor
Utlåning av personlig dator till elever i Sollentunas kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations- och kommunikationsteknik
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG
2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
som finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare
Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
WEBBPLATSENS TILLGÄNGLIGHET
Friskrivningsklausul: WEBBPLATSENS TILLGÄNGLIGHET Under tiden som webbplatsen förbereds kan vissa tekniska problem uppstå som ligger utanför vår kontroll och vi kan därför inte garantera att du vid alla
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
TeamViewer Installation och användning
TeamViewer Installation och användning Funktioner i TeamViewer TeamViewer möjliggör för lärare och faddrar att hjälpa elever och användare på distans. Det finns 2 huvudsakliga användningsområden: Fjärrstyrning
Det finns bättre sätt än att sluta använda Internet.
Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd
Förslag till ändring av sekretesslagen (1980:100) - med anledning av PTS uppdrag att inrätta en funktion för IT-incidentrapportering
DATUM 17 september 2002 justerad version DIARIENUMMER 02-10770 Förslag till ändring av sekretesslagen (1980:100) - med anledning av PTS uppdrag att inrätta en funktion för IT-incidentrapportering Innehåll
Nätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.
Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September
28 november Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering
DATUM DIARIENUMMER 28 november 2000 99-19448 Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering Innehållsförteckning Förord... 5 1 Sammanfattning... 6 2 Uppdrag... 10 2.1 Uppdraget
Tekniska system och deras funktion och uppbyggnad.
Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,
IT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Tal till Kungl. Krigsvetenskapsakademien
C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april
Installera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
SkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
IT-policy. Förvaltningen Björn Sandahl, förvaltningschef
Förvaltningen Björn Sandahl, förvaltningschef STYRDOKUMENT Diarienummer: GIH 2018/243 Datum: 2018-10-15 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Reviderad: 2018-10-23 Giltighetstid: Tillsvidare Gymnastik-
Information och regler Från A till Ö
Information och regler Från A till Ö Vi vill utveckla vår skola, så att våra elever ges de bästa förutsättningarna att nå målen i en miljö som präglas av kreativitet, framtidstro och lust att lära. En
AVTAL Övertorneå stadsnät Internet
Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till
Informationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Hermundstad Östlund Ansell. Grundläggande IT för SENIORER
Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...
Virus och andra elakartade program
Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter
1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt.
ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av tjänsten ( Tjänsten ) som beställts av användaren ( Användaren ) från leverantören ( Leverantören ). Genom att påbörja användandet av Tjänsten
ANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Handbok för Google Cloud Print
Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information
Kontrakt för lån av personlig dator på Ystad Gymnasium
Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.
Informationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
EBITS Arbetsgruppen för Energibranschens Reviderad informationssäkerhet
Rapportering av Informations- och IT-incidenter Inledning Ett viktigt led i företagens förebyggande säkerhetsarbete är en väl fungerande policy och rutiner för incident- och händelserapportering. Genom
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
IT-riktlinje för elever
Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden
Hur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
ANVÄNDARVILLKOR. 1. Allmänt. 2. Tjänsten och villkor för tillträde till denna
ANVÄNDARVILLKOR 1. Allmänt 1.1 Dessa användarvillkor ( Användarvillkoren ) gäller när du som användare ( Användare ) ingår avtal ( Avtalet ) med M.C. WITTE of Sweden AB, org. nr 556871-4298, med adress
F-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS
INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH
EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
FÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Rikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lotta Gustavson Rikspolisstyrelsens föreskrifter om säkerhet vid Polisens informationsbehandling med stöd av IT; beslutade
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Informationssäkerhet, ledningssystemet i kortform
Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet
FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem
Kopiera gärna FÖRBUNDSINFO FÖRBUNDSINFO Nr 6 april 2007 Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Svenska kyrkans IT-ledning har utformat och antagit en tydlig
installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.
installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. TBUS0368_ADSL_manual_bredband_telejacket_190x170.indd 1 2016-06-03 11:53:47 Innehållsförteckning Paketets innehåll...3
Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14
Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen
ANVÄNDARVILLKOR. 1. GODKÄNNANDE.
Senaste revision 2012-09-01 ANVÄNDARVILLKOR. Sport3x med webbadress www.sport3x.se 1. GODKÄNNANDE. 1.1 Sport3x administrerar Webbsida ("Sport3x") med adress www.sport3x.se och den tjänst som där tillhandahålls
Surfa med minimala datorspår
Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga
Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar
Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra
ANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
IT-säkerhetsinstruktion för användare
Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby
DATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Informationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
ANVÄNDARVILLKOR. 1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Finditys eller tredje mans upphovsrätt
ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av Findity AB:s, org. nr. 556838-8200, ( Findity ) tjänst sparakvittot.se ( Tjänsten ). Genom att använda tjänsten godkänner användaren (
Information om avtal och föreskrifter kring 1-1- dator
Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.
ELMIA WLAN (INTERNET)
ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som
Kapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar