INFORMATIONSSÄKERHETSÖVERSIKT 2/2010
|
|
- Maja Jakobsson
- för 9 år sedan
- Visningar:
Transkript
1 INFORMATIONSSÄKERHETSÖVERSIKT 2/
2 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt innehåll. Det verkar vara lättare att lura människor på populära tjänster på webben än till exempel via e-post. En DNSSEC-utvidgning av informationssäkerheten har inletts i internets domännamnssystem. DNSSEC tas i användning även i fi-domännamn som Kommunikationsverket upprätthåller. Denna utvidgning av informationssäkerheten i domännamnstjänsten är ett sätt att skydda sig mot förfalskade domännamn och andra attacker. Google har kartlagt med sina bilar uppgifter om trådlösa WLAN-basstationer för tjänsten Street View. I samband med kartläggningen har Google också lagrat meddelandeinnehåll som omfattas av kommunikationshemligheten. Koordinering av sårbarheter har medfört mycket arbete för CERT-FI. Under det senaste kvartalet publicerades resultaten från fyra korrigerings- och publiceringsprocesser som koordinerades av CERT-FI. Kontakter från kunder CERT-FI:s meddelanden /2010 Jämfört med föregående år minskade antalet kontakter som CERT-FI behandlade. Däremot ökar antalet automatiskt skickade meddelanden om skadliga program. 2
3 CERT-FI kontakter per kategori 1-6/ /2009 Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång ±0 % Blockeringsattack % Övriga informationssäkerhetsproblem % Social engineering % Sammanlagt % Q4 Q3 Q2 Q
4 Sociala nätverkstjänster används också för spridning av skadligt innehåll Speciellt i Facebook har det under de senaste tiderna spridit flera meddelandekedjor som innehåller skadlig programkod. De skadliga meddelandena fungerar på samma sätt som skräppostmeddelanden som innehåller skadliga länkar eller används för nätfiske. Två olika distributionssätt Facebook-maskarna sprider sig i regel via skadliga länkar eller skadliga Facebooktillämpningar. Båda sätten kan kallas likejacking (gilla-kapning). Namnet kommer från Facebooks "like" (gilla)- funktion med vilken användare kan visa att de tycker om innehållet som någon annan har publicerat. Genom att klicka på en skadlig länk hamnar användaren på en webbplats vilken innehåller en programkod som kapar musens kursor i webbläsaren. När användaren sedan klickar någonstans på sajten klickar han eller hon i själva verket på knappen "gilla". När användaren "gillar" en länk eller en webbplats kopieras länken till användarens egen profilsida samt till nyhetsflöden hos alla av användarens Facebookvänner. Användaren kan även bluffas så att en skadlig Facebook-tillämpning begär att användaren ger tillämpningen rättigheter som åstadkommer en motsvarande tryckning på "gilla"-knappen. Facebook-maskarna kan även begära att användaren installerar en programuppdatering på sin dator som i verkligheten är ett skadeprogram som är maskerat som programuppdatering. Också många webbplatser som finns bakom länkarna kan innehålla skadliga program som utnyttjar webbläsarnas sårbarheter. Fiffigt på nätet Det lönar sig att vara försiktig med länkarna i de sociala nätverkstjänsterna trots att de tycks komma från en användare man känner. Om länkens innehåll verkar vara dubiöst på basis av medföljande text ska man kontakta avsändaren direkt och fråga vad det gäller. Ibland kan det vara svårt att använda länkarna med omdöme eftersom det är typiskt för Facebook och de övriga sociala nätverkstjänsterna, att man skickar roliga och underhållande länkar via kompislistan. Det är inte alltid enkelt att urskilja en länk med Facebook-mask från alla andra länkar. Bekanta dig med Facebookinställningarna Man borde också noggrant överväga vilka rättigheter man ger till tillämpningarna på Facebook. Även om man tycker att Facebooks integritetsinställningar är svåra, har tjänsten ganska mångsidiga möjligheter att bestämma vilka uppgifter som får vara tillgängliga för andra användare. Det är dock möjligt att de Facebook-tillämpningar som användaren installerat särskilt frågar om tillstånd att få använda uppgifterna, och på så sätt kringgå de installerade inställningarna. Det lönar sig att vara försiktig även i andra sociala nätverkstjänster Facebook har fått mycket publicitet därför att tjänsten är så populär. Alla tjänster som når en stor mängd människor är dock lockande föremål för missbruk. Skadliga länkar har också spridit sig till exempel på Twitter där man skriver korta meddelanden. Ett speciellt problem i tjänsten är att man ofta fördelar förkortade länkadresser, av vilka den verkliga webbsidan inte framgår innan man öppnar länken med webbläsaren. Till exempel bit.ly är en sådan förkortningstjänst. Användar-ID:n och lösenorden för Suomi24 i fel händer I början av april blev webbplatsen Suomi24 drabbad av en SQLinjektionsattack som utnyttjade en sårbarhet hittad genom sökning på Google. Angriparna lyckades stjäla webbplatsens användardatabas och lade ut en länk till det skadliga programmet på webbplatsen. De försökte även förhindra att information om det skadliga programmet spred sig genom att radera diskussionsinlägg om saken. 4
5 Suomi24 agerade snabbt och uppmanade användarna att byta ut sina lösenord. Sådana användarid:n vars lösenord inte hade bytts ut inom den utsatta tiden, blev låsta. Ibland blir informationssäkerheten utsatt för sårbarheter trots att tjänsterna upprätthålls omsorgsfullt. De som upprätthåller tjänsterna bör i förväg tänka på vilka informations- och andra åtgärder man måste vidta i krissituationer. DNSSEC-utvidgningen har inletts Kommunikationsverket tar i bruk domännamntjänstens säkerhetstillägg (DNSSEC) i fi-domännamn. Denna utvidgning av informationssäkerheten i domännamnstjänsten är ett sätt att skydda sig mot förfalskade domännamn och andra attacker. Den säkerställer att internetanvändare kan förlita sig på att den adress man skriver in i webbläsaren verkligen går till den rätta sidan. Rotnamnservrarna är redan försedda med DNSSEC-signaturer Säkerhetstillägget tas i användning i rotnamnservrar för fi-domännamn på hösten 2010, men testanvändningen inleds redan på sommaren. En internetanvändare eller innehavare av ett fi-domännamn behöver inte göra någonting, utan det är nätoperatörerna som är ansvariga för att utvidgningen tas i drift. Tjänsten öppnas för användarna av fi-domännamn i mars Sedan årsskiftet har DNSSEC varit i testanvändning i internets globala rotnamnservrar. Från början av juni har uppgifterna i rotnamnservrarna signerats med en offentlig tillgänglig nyckel. Vad är DNSSEC? DNSSEC (Domain Name System Security Extensions) är en utvidgning av domännamnssystemet som avser att förbättra informationssäkerheten i anslutning till namntjänsten. När DNSSEC används, är svaren på DNSförfrågningarna digitalt signerade. Med hjälp av denna teknik kan man försäkra sig om att svaren på DNS-förfrågningarna kommer från rätt avsändare och att uppgifterna inte har modifierats på vägen. 5 Det betyder att DNSSEC säkrar uppgifternas integritet och ursprung. DNSSEC ger skydd i synnerhet mot attacker som försöker modifiera uppgifterna i DNS cacheminne (DNS cache poisoning). DNSSEC säkerställer att adressuppgiften kommer från rätt namnserver och inte från ett opålitligt håll. För att skapa en digital signatur behöver man ett nyckelpar av vilka den ena är privat och den andra offentlig. Den privata nyckeln är hemlig och bara ägaren har tillgång till den. Den offentliga nyckeln publiceras i domännamnstjänsten som en egen datapost. Signaturen kan kontrolleras och valideras med en offentlig nyckel som motsvarar den privata nyckeln. DNSSEC ger inte skydd mot alla bedrägerier DNSSEC ger inte ett övergripande skydd mot nätfiske, alltså falska webbplatser som liknar en viss webbplats men har ett annat domännamn. Man måste alltså fortfarande försäkra sig om att man verkligen har öppnat den webbplats man hade tänkt. Än så länge kan användare också bli lurade genom andra sårbarheter, t.ex. med cross site scripting. Fakta Följande parametrar används vid DNSSECsignaturer i FI-zonen: Hashfunktion: SHA-256 Signaturalgoritm: RSA Signaturernas giltighetstid: 14 dygn Förnyande av signaturer: 5 dygn innan signaturen upphör att gälla Slumpmässig variation av signaturernas giltighetstid (jitter): 12h DNSKEY TTL: 3600s NSEC3PARAM: Opt-Out Algoritmer och livslängder för nyckel som används för DNSSEC-signering i FI-zonen är följande: Zone Signing Key (ZSK): RSA 1024-bit Key Signing Key (KSK): RSA 2048-bit Med KSK signeras endast zonens DNSKEYposter, medan ZSK används för signering av zonens övriga DNS-poster, såsom DSposter för signerade underzoner samt poster som är auktoritära för fi-zonen.
6 Google-bilen kartlade även trådlösa lokalnät Under våren fick man veta att det amerikanska sökmotorbolaget Google hade kartlagt trådlösa lokalnät då dess bilar körde i olika länder och fotograferade gatuvyer för Google Street View-tjänsten. Bolaget medgav i sina officiella meddelanden 1,2, att bilarna hade samlat in uppgifter om trådlösa lokalnät med passiva metoder. Enligt bolaget var avsikten att använda uppgifter om WLANbasstationernas läge för att effektivera positioneringstjänsternas täckning och exakthet. Street View-bilen fotograferade största delen av Finland mellan mars och november Efter en viss tvekan erkände Google att bilarna i samband med kartläggningen av basstationer också hade lagrat innehåll i meddelanden. Innehållet i meddelandena omfattas av kommunikationshemligheten som grundlagen garanterar. Bilarna hade sparat sampel av trafiken i WLAN-näten. Samplen omfattade korta avsnitt av kommunikation mellan basstationen och en terminalutrustning som var kopplad till basstationen. Bolaget hävde att avsikten endast var att bara utnyttja adressfält av protokoll. Systemet hade dock sparat hela ramar med kommunikationsinnehållet. Google säger att det inte har utnyttjat innehållet i kommunikationen och dessa data har senare isolerats från bolagets produktionssystem. Bolaget har också erbjudit sig att förstöra de data man samlat in. Bolaget har meddelat att det för tillfället inte gör några nya WLANkartläggningar. I många länder undersöker myndigheterna om Googles agerande överensstämmer med lagen eller inte och bedömer vilka konsekvenser det kan ha. I Finland har dataskyddsombudsmannens byrå inlett undersökningar av Googles verksamhet. Också Kommunikationsverket har hört Googles representanter och samarbetar med dataskyddsombudsmannen. 1 Data collected by Google cars ( ): ta-collected-by-google-cars.html 2 WiFi data collection: An update ( uppdaterad 17.5.): 6 CERT-FI har publicerat instruktioner för trygg användning av trådlösa lokalnät 7/ I instruktionen sägs att det är tekniskt sett enkelt att avlyssna telekommunikation som överförs via trådlösa lokalnät om förbindelsen inte är krypterad. CERT-FI rekommenderar att man krypterar WLAN-radioförbindelsen alltid när det är möjligt. Det är alltså inte tillräckligt att skydda radiolänken. Kommunikationsverket offentliggjorde år 2009 anvisningar om skyddad elektronisk kommunikation 4. Anvisningen rekommenderar att man använder metoder som skyddar hela telekommunikationsförbindelsen från användarens terminalutrustning till den andra partens datasystem. Alltid någonting nytt i koordineringsarbetet Antalet sårbarheter som CERT-FI koordinerar har ökat hela tiden och ligger ständigt på en hög nivå. Under det senaste kvartalet publicerades resultaten av fyra koordineringsprojekt. Sårbarheter som fixades gällde Lexmarks nätskrivare, informationssäkerhetsprogram som utnyttjar identifiering med hjälp av fingeravtryck, Linuxkärnans SCTPgenomförande och LibTIFF-biblioteket som används för behandlingen av TIFFbildformatet. Sårbarheter vid behandlingen av program som baserar sig på digitala fingeravtryck Identifiering av en programkod i en fil eller i ett dataflöde på basis av "ett fingeravtryck" (signature-based recognition) utgår från urskiljning av en viss individuell identifierare bland innehållet. Sårbarheter i säkerhetsprogram som baserar sig på ett fingeravtryck hänför sig till sättet på vilket bland annat antivirusprogram och intrångsdetekteringssystem behandlar packade filer ml
7 Den instans som rapporterade om sårbarheterna har kunnat skapa okrypterade filer i enlighet med allmänna packningsformat. För flesta avkodningsprogram är dessa filer felfria men fingeravtrycksbaserade program upptäcker inte alltid det skadliga innehållet i filerna. Enligt CERT-FI:s uppskattning är det möjligt att motsvarande sårbarheter som förbigår skyddet på basis av fel tolkning av formatet är vanligare än man tänkt, för de har inte undersökts särskilt mycket. Det är möjligt att utnyttja svagheterna vid behandlingen av packningsformaten om man vill gömma en känd skadlig fil till exempel ett skadligt program i filer som är packade i läsbar form. Sårbarheten är synnerligen allvarlig i miljöer som använder virusskanning i en nätport, såsom e-postserver eller separat antivirusdator. De upptäckta svagheterna 5 gäller de flesta tillverkare av informationssäkerhetsprogram. Målet var att publicera de olika producenternas korrigeringar av programvaran samtidigt. Sårbarheter vid behandlingen av TIFF-bilder har omfattande konsekvenser Under de senaste åren har man upptäckt flera sårbarheter i medieformat som också utnyttjats i många kända attacker. Många program som stöder bilder i TIFFformatet använder sig av LibTIFFbiblioteket eller en kod som härletts från bibliotekets källkod. Därför har sårbarheterna i biblioteket inverkningar på många presentations- och bildbehandlingsprogram. Med tanke på sårbarhetskoordinering är fallet avgjort först när slutkunder har installerat de relevanta uppdateringarna i sina produkter. Det är en utmaning för bibliotek som används generellt och för system som bygger på öppen källkod på grund av ett stort antal program som måste uppdateras html 7 Sårbarhet i Linuxkärnans SCTPprotokoll Det gick smidigare att följa med korrigeringar av SCTP-sårbarheter i Linuxkärnan, eftersom SCTPdataöverföringsprotokolllet, också känt som SIGTRAN, används i allmänhet bara för telefonsystemförbindelser. Sårbarheter i nätskrivare och multifunktionsapparater Man kan ännu inte ta tillräcklig hänsyn till sårbarheter som förekommer i nätskrivare och multifunktionsapparater. En skrivare, som tidigare var en "ointelligent" kundapparat har utvecklats till en verklig serverutrustning som vanligen kopplas till företagets inomhusnät. I motsats till övriga servrar hanteras skrivarna sällan centraliserat. Det är också sällsynt att skrivarna uppdateras eller upprätthållas regelbundet. Lexmarks utlåtanden 6,7 och publicerade uppdateringar är ett gott exempel på att multifunktionsapparaterna måste beaktas när man vill säkerställa nätsäkerheten. Sårbarheter i webbläsare och deras tillägg är fortfarande centrala Webbläsaren är i dag den mest använda programvaran. Så gott som alla datorer som används varje dag och många bärbara terminalutrustningar har en webbläsare. Sårbarheter i webbläsarprogram har under flera år varit föremål för dem som sprider skadliga program. Så kallat drive by download är ett sätt att sprida skadliga program. Användaren luras att besöka en webbplats där det finns skadligt innehåll som utnyttjar en sårbarhet i webbläsaren och så blir användarens dator infekterad av det skadliga programmet. 6 =TE87&locale=EN&userlocale=EN_US 7 =TE88&locale=EN&userlocale=EN_US
8 Under innevarande år har man publicerat flera sårbarheter i webbläsare eller tillägg till dem utan att en korrigering varit tillgänglig just vid den tidpunkten. Sårbarheter som hänför sig till Adobes Flash-plugin gäller automatiskt också Adobes program avsedda för behandling av PDF-filer därför att de stöder presentation av Shockwave Flashinnehållet i PDF-dokument. Filbehandling krävande för programmen Olika filformat kan i praktiken innehålla nästan hurdant innehåll som helst. Filer som användaren uppfattar som dokument kan exempelvis innehålla rörliga bilder och ljud, olika skripter eller programkod som man bör köra eller de kan starta en annan tillämpning för att behandla innehållet. Filformatet är ofta endast en standardiserad "container" för lagring av innehåll. Innehållets kvalitet kan nödvändigtvis inte bedömas utifrån ändelsen på filnamnet. Filernas mångfald har lett till att också program som används för att behandla dem är stora och utvecklingen av program har blivit svårt hanterbar. Det betyder att man hela tiden upptäcker nya fel och sårbarheter i programmen. I synnerhet PDF-dokument ansågs tidigare vara ett ganska tryggt alternativ. Men nuförtiden görs många attacker mot sårbarheter i program som används för behandlingen av PDF-filer. Fel i antivirusprogram förhindrade operativsystemets funktion En uppdatering i McAfeeantivirusprogrammet i april ledde till att några Windows-system inte startade normalt. Det berodde på att programmet trodde att uppdateringen var ett skadligt program och förhindrade operativsystemet från att starta. Att fixa felet orsakade mycket arbete för dem som upprätthåller systemen, då uppdateringen av antivirusprogrammet också krävde återställning av den fil som hade satts i karantän. Säkerhetslucka i IRCserverprogram I juni upptäcktes i IRC-systemets Unrealserverprogram en bakdörr som möjliggjorde olovlig tillgång till servern. Bakdörren hade lagts ut i programs källkod. Att lägga ut den extra programkoden lyckades eftersom innehållets integritet i programpaketet inte hade säkerställts med hjälp av en kontrollsumma eller elektronisk signatur. Programmets tillverkare har informerat att de kommer att vidta åtgärder för att förhindra att motsvarande händelse upprepas. Framtidsutsikter Skadliga program sprids fortfarande genom populära webbtjänster och optimering av sökresultat. I riktade distributioner av skadliga program används i synnerhet e-postbilagor i PDFoch Office-format. 8
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
INFORMATIONSSÄKERHETSÖVERSIKT
INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för
ÅRSÖVERSIKT 2010 18.01.2011 1
ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet
3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
DATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Nero AG SecurDisc Viewer
Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken
LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
DNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23]
DNSSEC-grunder Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNS. NS a.root-servers.net. a.root-servers.net.. NS m.root-servers.net. A 198.41.0.4 m.root-servers.net. A 202.12.27.33. (root).se net.
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
CERT-FI Informationssäkerhetsöversikt
CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll
! " #$%&' ( #$!
! " #$%&' ( #$! Vad är.se? ISO 3166-1 Alpha 2-kodelement för konungariket Sverige TLD administreras och drivs av en stiftelse Drygt 500 000 registrerade domännamn En daglig tillväxt med ~500 domäner Driften
ÅRSÖVERSIKT 2009 20.1.2010
ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland
Varför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011
In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll
FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna
Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på
Användarhandbok för InCD Reader
Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.
Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,
WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen
WS-MATERALTJÄNSTER- Anvisningar hur man skaffar och förnyar certifikat E-postkanalen Version 1.0 09.12.2009 Innehållsförteckning 2 (16) Innehållsförteckning 1 Begrepp... 3 2 Allmänt... 3 3 SKAFFA... 5
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program
Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware
KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I
Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.
Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
PCKeeper. Human Inside
PCKeeper Human Inside är ett allt-i-ett-program som erbjuder en unik blandning av programkodens iskalla precision och medkänslan hos en levande människa. PCKeepers Microsoft-certifierade specialister analyserar
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
BaraTrav Prenumeration och Installation Version 1.3.4
BaraTrav Prenumeration och Installation Version 1.3.4 Prenumeration För att kunna använda BaraTrav behöver du en prenumeration. Den skapar du på BaraTrav.se. Du behöver registrera namn och adressuppgifter.
Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor
Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Kapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Internet. En enkel introduktion. Innehåll:
Internet En enkel introduktion Innehåll: Datorns olika delar Starta datorn Så gör du om du kan webbadressen Så gör du om du inte kan webbadressen Kortfattad repetition Alingsås bibliotek, 2012 2 3 4 6
Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X
Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Nov 13 Liljedalsdata.se Liljedalsdata Steg 5 Mac Sida 1 Inledning Förkunskaper Steg 1, 2, 3 och 4. Innan du är mogen för att lägga ut en sida på
Integritetspolicy och samtycke
Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att
Guide för kunder med Nordea e-legitimation
Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide
18.6.2014. Cybersäkerhetsöversikt
18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...
F-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Därför behandlar vi dina personuppgifter Vi behandlar dina personuppgifter för följande ändamål och med stöd av följande lagliga grunder:
Integritetspolicy Skyddet för dina personuppgifter är viktigt för Kroppefjäll Bed&Breakfast (nedan Kroppefjäll B&B). I integritetspolicyn kan du läsa om hur vi behandlar dina personuppgifter och vilka
Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.
Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt
Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
Vägledning för införande av DNSSEC
Vägledning Version 1.0 2010-10-22 Vägledning för införande av DNSSEC Framtagen i samarbete mellan E-delegationen, Sveriges Kommuner och Landsting samt Kommunförbundet Stockholms Län. Vad vill uppnås med
Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Vad säger lagen om cookies och andra frågor och svar
Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att
Föreskrift om televerksamhetens informationssäkerhet
Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken
Kort om World Wide Web (webben)
KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.
Laboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem
Laboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem Målsättning Att bygg upp en komplett webbplats i ett publiceringssystem. Platsen ska vara snygg,
Säkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
ÅRSÖVERSIKT 2008 16.01.2009
ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet
Manual för Aktiv Ungdoms e-post (Zimbra)
Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...
Internetdagarna NIC-SE Network Information Centre Sweden AB
Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare
POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Trender på nätet under 2009
Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
Kundverifiering av SPs digitala signaturer
2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik
Säkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Med PrivacyKeeper kan du: Ta bort inloggningsinformation:
PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje
SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
DNSSEC implementation & test
DNSSEC implementation & test Internetdagarna 2006 Uppdrag till Netlight från PTS Testa följande Implementation av DNSSEC Zonsignering och lokal aktivering (i master) Förtroendekedja från.se Aktivering
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor
Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.3.1 Dokument: MobProUpd331 Rev. A Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. * Filen MP.exe (Mobilus programmet) får inte
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Microsajt vaccinplus.se, endast speglande information i IGM godkända "snabbguiden"
Microsajt vaccinplus.se, endast speglande information i IGM godkända "snabbguiden" (IGM ärendenr: RV058-15. SPMSD valideringsnrse00533) klickar man här får man upp pdf på IGM godkända & spmsd validerade
Lathund för att hantera kongresshandlingar
Lathund för att hantera kongresshandlingar Dator PC Inför och under kongressen 2013 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder en dator/pc
Lathund för Elektronisk signatur digitalt ID
Sida 1 Lathund för Elektronisk signatur digitalt ID Installation av program Adobe Acrobat DC 2 Tillverka elektronisk signatur första gången 3-12 Signera med sparad elektroniskt signatur 13-21 Sida 2 Installation
ANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Dina surfvanor kartläggs och lämnas ut
Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras
Ändringar i utfärdande av HCC Funktion
Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Guide för Google Cloud Print
Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Del 2 HANTERA MUSIKFILER. 5. Importera filer... 34 6. Skapa ordning i din musiksamling... 38 7. Skapa spellistor... 46 8. Bränna cd-skivor...
Del HANTERA MUSIKFILER. Importera filer... 6. Skapa ordning i din musiksamling... 8 7. Skapa spellistor... 6 8. Bränna cd-skivor... . IMPORTERA FILER När du använder samma ljudformat för alla dina musikfiler,
INFORMATIONSSÄKERHETSÖVERSIKT 1/2011
INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit
Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Laboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Riktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Hja lp till Mina sidor
Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer
Handbok för Google Cloud Print
Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information
Carl-Oscar Hermansson WEBB DESIGN
Carl-Oscar Hermansson WEBB DESIGN Del SKAPA DIN WEBBPLATS MED HTML. Öppna ett HTML-dokument... 8 6. HTML grundkod... 9 7. Färger... 0 8. Textformatering... 9. Listor... 0 0. Bilder.... Bakgrundsbilder...
Steg-för-steg-guide så lånar du en e-bok på en dator!
Steg-för-steg-guide så lånar du en e-bok på en dator! För datorer (PC/Mac) rekommenderar vi att använda gratisprogrammet Adobe Digital Editions. 1. Skaffa lånekort och PIN-kod. För att låna e-medier krävs
Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec
Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och
SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren
600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande
Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Lathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
del 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION