Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet



Relevanta dokument
Handledning i informationssäkerhet Version 2.0

IT-riktlinjer Nationell information

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

Regler för användning av Oskarshamns kommuns IT-system

Regler för datoranvändning på Åva Gymnasium

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

IT-policy. Förvaltningen Björn Sandahl, förvaltningschef

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Blogg.se användarvillkor

Denna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort

IT-Policy Vuxenutbildningen

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

som finns i skolan. Det hjälp. använder datorn. behandlad.

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Syfte...1 Omfattning...1 Beskrivning...1

Anvisningar för datoranvändning vid Karolinska Institutet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Sammanfattning av riktlinjer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum (rev )

Policy för användande av IT

Bilaga 1 - Handledning i informationssäkerhet

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

KINDA KOMMUN IT-avdelningen

Dessa regler gäller för Ödeshögs kommun data- och telenät som är i kommunens ägo och som drivs av Ödeshögs kommun.

Säkerhetsinstruktion för användare av UmUs it-resurser

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Guide för att välja fibertjänst

Policy Document Number ESS Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Informationssäkerhet, ledningssystemet i kortform

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING BAKGRUND...1

IT policy för elever vid

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Säkra trådlösa nät - praktiska råd och erfarenheter

Informationssäkerhet

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

Manual DF Respons. Avvikelser VOF Förbättringsarbete VOF. Reviderad Lena Olsson, systemadministratör

ANVÄNDARHANDBOK. Advance Online

Strategi Program Plan Policy» Riktlinjer Regler

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset

IT-riktlinje för elever

ANVÄNDARHANDBOK Advance Online

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Regler för användning av skoldatanätet i Vaxholms stad.

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

Användarvillkor för Folkets Väder

INTERNET SOCIETY. Internetdagarna

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

IT-säkerhetsinstruktion för användare

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Tjeders Dataskyddspolicy

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Information och regler Från A till Ö

Användarpolicy/villkor angående kommunens datorresurser

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.

Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV

Informationssäkerhetspolicy

Startanvisning för Bornets Internet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Medlemsregler Goodgame

Erfarenheter av eduroam införande. Michael Lööw

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Bordermail instruktionsmanual

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0

IT-säkerhetspolicy. Fastställd av KF

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

Inställningar. Ljudinställningar

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

AVTAL Övertorneå stadsnät Internet

Information om avtal och föreskrifter kring 1-1- dator

Åklagarmyndighetens författningssamling

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

Riktlinjer IT-säkerhet för användare

DIG IN TO Nätverkssäkerhet

Handbok för IT- och telefonianvändningen i Kävlinge, Staffanstorp och Burlövs kommun

E-post. Elektronisk post, Två huvudtyper av elektronisk post Outlook Express Säkerhetsåtgärder mot datavirus...

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Ny i nätverket kontoansökan och information till tillfälliga användare

VÄLKOMMEN TILL OWNIT!

Rekryteringsmyndighetens interna bestämmelser

Lägesrapport av säkerhetsbrist i Stockholms läns landsting IT-miljö

Transkript:

Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet

IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC tillhandahåller service, tjänster och datorkraft för Umeå universitet. Institutionerna har dock frihet att välja annan leverantör. Samarbetar med IT-enheten i säkerhetsfrågor.

IRT-gruppen Består av 4 personer: 1 st Gruppledare 100% IRT 2 st 50% IRT, 50% UNIX-drift 1 st 50% IRT, 50% NT-drift

IRT-gruppens huvuduppgifter Hanterar och utreder: Missbruk av nätverks- och datorresurser Intrång Intrångsförsök Oetiskt uppförande

IRT-gruppens övriga verksamheter Policy-CA inom SwUPKI CA för Umeå universitet Arrangerar föreläsningar inom datasäkerhetsområdet för universitetets systemadministratörer

Befogenheter Rätt att utan enhetschefs tillstånd när som helst tillkalla nät- och driftpersonal. Rätt att utan enhetschefs tillstånd utnyttja obekväm arbetstid. Rätt att under utredning stänga av datorsystem och nätverksanslutningar. Rätt att när som helst på dygnet kontakta IT-enhetens chef.

Exempel på incidenter Hackade institutionsdatorer Studenter som distribuerar upphovsrättskyddad musik, film och programvara Scanningar och intrångsförsök mot universitetets datorer Kränkande och hotfulla e-mail som skickats via våra mailservrar

Fler exempel på incidenter För hårt utnyttjande av nätverksresurser Studenter som upplåter universitetets nätverks- och datorresurser till utomstående Scanningar, intrång och intrångsförsök utförda av studenter mot utomstående Denial-of-service-attacker mot datorer och nätverksutrustning

Ännu fler exempel på incidenter Spam riktad till universitetsanställda och studenter Datavirus i e-post

Datavirus Hög medvetenhet bland universitetets personal Antivirusprogram med automatisk uppdatering Virusscanning i mailservrarna utreds

Förfrågningar utifrån Ex.vis förfrågningar om vem som innehar ett visst IP-nummer i samband med scanningar, intrångsförsök, e-post etc. Personuppgifter lämnas EJ ut till annan än rättsvårdande myndighet

Polisförfrågningar Vi frågar alltid efter polismannens namn. Vi ringer sedan polisstationen och ber att få bli kopplad till vederbörande. Det kan vara någon obehörig som försöker få ut uppgifter.

Hantering av incident 1. Avgör om anmälan är korrekt (ex.vis kontroll av loggar) 2. Vidtag lämpliga åtgärder (ex.vis stäng av uttag) 3. Informera (ex.vis IT-enheten, systemadministratör, supportpersonal) 4. Dokumentera (ärendehanteringssystem)

Åtgärder Stäng av nätverksanslutning Blockera IP-adress i router Stäng av e-post-konto Stäng av användarkonto Tag backup på hackade datorer inom universitetet Koppla ev. tillbaka hackad dator på nätet med maximal loggning för att säkerställa ytterligare bevis

Hantering av studenter Avstängning av nätverksanslutning i samråd med IT-chefen Möte mellan studenten, IT-chefen och delar av IRT-gruppen Studenten avkrävs skriftlig, egenhändigt undertecknad redogörelse som diarieförs IT-chefen beslutar om ev. anmälan till disciplinnämnd och/eller polis

Polisanmälan Beslut om polisanmälan tas av IT-chefen som även hanterar anmälningsförfarandet. I brådskande fall kan ansvarig vid institutionen göra polisanmälan.

Prioriterat Datorintrång Anmälan från Microsoft, IFPI, MPA etc. om spridning av upphovsrättskyddat material Polisanmälningar Pågående denial-of-service-attacker

Publika campusnätet Labsalar, hörsalar och andra offentliga utrymmen Internetåtkomst endast via proxy Inloggning med e-postadress och lösenord Användning kan spåras i proxy-loggarna

Personal- och studentbostadsnät Datorer som kan knytas till en viss anställd eller student Inga begränsningar, direktkoppling till Internet. Riktning och volym på trafiken kan kontrolleras i routerloggarna

Övervakningsmetoder Automatisk kontroll av routerloggar (NetFlow) för att upptäcka scanningar mot universitetets datorer, onormalt hög utgående trafik (misstanke om servrar med copyrightskyddad film, musik etc.) Routerloggarna kan fria eller fälla när det gäller påstådda scanningar, intrång eller intrångsförsök. Proxyloggar kan ex.vis avslöja vem som skickat hotbrev via webmailtjänster, ex.vis Hotmail

Samarbete med SUNET-CERT http://www.cert.sunet.se SUNET-CERT i Uppsala assisterar svenska universitet för att förbättra deras IT-säkerhet SUNET-CERT arrangerar kurser med bl.a. föreläsare från universitet och polisen Universiteten rapporterar in incidenter till SUNET-CERT som gör sammanställningar SUNET-CERT går ut med varningar och råd till medlemmarna när något är på gång

Katten på råttan Om NORDUnet upptäcker attacker mot eller från SUNET kan anslutningen till SUNET stängas av SUNET kan stänga av berörda universitet Universiteten kan stänga av berörda institutioner Institutionerna kan stänga av enskilda datorer

Statistik 2001-01-01 2001-09-23 Typ Denial-of-service Hackade datorer Mail relaying Misuse Spamming Virus Scanningar Förfrågningar Övrigt I år 3 17 13 66 30 193 364 163 68 Senaste månaden - 3 2 6 7 82 35 33 31