Trusler og trender Annet
|
|
- Rudolf Helle
- 8 år siden
- Visninger:
Transkript
1 Årsrapport Senter for informasjonssikring (SIS) ble etablert som et prøveprosjekt 1. april Senteret er finansiert av Moderniseringsdepartementet, og prøveperioden er nå forlenget til 1. juli En av senterets hovedoppgaver er å presentere et totalt trusselbilde for IKT-systemer i Norge. Denne rapporten inneholder en oppsummering av hendelser, trusler og trender relatert til IKT-sikkerhet som SIS har omtalt i løpet av Trusler og trender 1. Virus og ormer/ondsinnet programvare 2. DDoS og botnet 3. Phishing 4. Spam 5. Adware og spyware 6. Sikkerhetshull / Zero-day exploits 7. Trådløse nettverk Annet 1. Mørketallsundersøkelsen 2. Nye lover og forskrifter 3. Nytt fra det offentlige Norge 4. Nytt fra utlandet 5. SIS gjennom året "Given a choice between dancing pigs and security, users will pick dancing pigs every time." - Ed Felten, Princeton Unversity Senter for informasjonssikring (SIS), S. P. Andersens vei 15, N-7465 Trondheim Tlf: (+47) / Fax: (+47) / E-post: post (a) norsis.no
2 Trusler og trender Det er en klar utvikling i retning av at sikkerhetsproblemer blir mer og mer utnyttet for økonomisk vinning. Produksjon av ondsinnet kode er ikke lenger en gutteromsaktivitet ; de som står bak er organiserte kriminelle og store pengebeløp er involvert. Ved hjelp av virus som spres via e-post blir flere og flere pc-er kompromittert og gjort til zombier eller bots og utnyttet til for eksempel utpressing. Ved hjelp av e-postmeldinger som tilsynelatende kommer fra nettbanker eller kredittkortselskaper ( phishing ), blir brukere lurt til å gi fra seg navn og kredittkortnummer. Samtidig er spyware, som avlytter passord og annen sensitiv informasjon, i all stillhet blitt installert på flere titusen pc-er. 1. Virus og ormer/ondsinnet programvare Til sammen nye virus ble registrert i første halvår 2004, noe som er langt flere enn tidligere år. De aller fleste får svært liten utbredelse, men trenden er likevel at antallet varianter øker sterkt. I 2004 så vi bl.a. ca 30 varianter av Netsky og rundet 40 av Bagle. En interessant utvikling var viruskrigen mellom to (team av) virusforfattere, hvor Netsky fjernet Bagle fra infiserte maskiner og vice versa. Blant de mest omtalte hendelsene var MyDoom-viruset som installerte programvare for tjenestenektingsangrep på infiserte maskiner og Sasser, en nettverksorm som skapte store problemer for bl.a. et stort nordisk forsikringsselskap i mai. Bortsett fra Sasser, er alle ovenfor klassiske e-postvirus hvor selve virusprogrammet ligger i et vedlegg som må aktiviseres av mottageren. Det store antallet nye virus gjør at det er viktig å oppdatere antivirusprogramvare hyppig, og helst automatisk. Oppfinnsomheten er stor, for eksempel har vi sett virus som er pakket i krypterte zip-arkiver for å skjule virussignaturen og lure antivirusprogrammene. Vi har også sett eksempler på virus med tekst på flere språk og med tekst som er tilpasset mottagerens domene, slik at mottager ikke skal fatte mistanke. Både privatpersoner og bedrifter har store problemer med virus. Mørketallsundersøkelsen 2003 rapporterte at 34 % av bedriftene hadde blitt infisert med virus, mens SSBs undersøkelse IKT i husholdningene viste at 33 % av de spurte hadde vært utsatt for datavirus i løpet av de siste 12 månedene. Vi ser en klar utvikling i retning av at virus forsøker å installere bakdører, slik at infiserte maskiner senere kan utnyttes til forskjellige typer lyssky formål. Virusene vil ikke påkalle brukerens oppmerksomhet ved å sende ut enormt mange kopier av seg selv eller forårsake annen uventet oppførsel, men bare installere bakdøren og ellers forholde seg rolig. Se videre omtale under kapitlet om tjenestenektingsangrep (DDoS). I løpet av året så vi eksempler på ondsinnet programvare for mobiltelefoner, ICQ, PDA-er (Windows CE) og Messenger. Flere av disse var Proof of concept -kode utviklet under kontrollerte forhold, men illustrerer likevel at når mobile enheter får større funksjonalitet og kraftigere prosessorer, må vi forvente at de også blir mer utsatt for ondsinnet programvare. Det er meget sannsynlig at slike programmer vil bli spredt trådløst via Bluetooth, som blir benyttet i svært mange mobile enheter. 2
3 2. DDoS og botnet Ved et tjenestenektingsangrep (Denial of Service (DoS) attack) forsøker en angriper å hindre at legitime brukere får tilgang til tjenester eller informasjon. Den vanligste formen for tjenestenektingsangrep er å oversvømme nettet med trafikk. Et distribuert DoS (DDoS) innebærer at mange maskiner på mange forskjellige steder samarbeider om et angrep på ett mål. En bot (kortform av robot ) er en maskin som er kompromittert og kan kontrolleres eksternt. Virus og annen ondsinnet programvare installerer programvare på maskiner som lytter på bestemte porter og/eller laster ned botprogrammer fra dertil egnede nettsteder. Et botnet er en samling av bots som blir kontrollert av én person eller maskin. Til enhver tid er det flere titusen maskiner over hele verden som er aktive i botnet uten at eieren er klar over det. Botnet og bot-programvare blir rutinemessig leid ut eller solgt til for eksempel spammere og utpressere. USA Today rapporterte i september at prisen for et botnet med maskiner var USD. Andre kilder oppgir prisen til opptil 40 USD per bot for kraftige maskiner med rask nettilknytning. Blant de mest omtalte er angrepene på SCO og Microsoft i februar 2004, hvor rundt 1 million maskiner infisert av Mydoom-viruset sørget for at SCOs nettsider ble utilgjengelige, slik at SCO måtte flytte sidene til en annen URL. Microsoft ble også utsatt for et tilsvarende angrep, men klarte å holde nettstedet oppe ved hjelp av store ressurser. Den mest innbringende bruken av botnet er å drive utpressing av nettsteder ved å true med DDoS-angrep. Britiske nettsteder som tilbyr veddemål online har vært svært utsatt for dette fenomenet, og har fått krav om å betale GBP for å unngå angrep. Mye tyder på at organiserte kriminelle i Russland står bak en del av utpressingen. 3. Phishing Phishing er forsøk på å svindle bankkunder og andre til å gi fra seg personlige data (for eksempel navn, adresse, bankkontonummer eller kredittkortnummer) ved hjelp av falske e-postmeldinger. E-postmeldingen ser ut til å komme fra en bank eller lignende og oppgir en tilsynelatende korrekt URL som mottageren skal klikke seg inn på og oppgi sine personlige data. Disse nettsidene er ofte svært godt laget, bl.a. blir ofte grafikk m.v. importert fra den ekte hjemmesiden til banken. De fleste større bankene i USA, Storbritannia og Australia har vært utsatt for phishing i løpet av Det er ingen tvil om at phishing-svindel fører til betydelige tap, men det er vanskelig å anslå omfanget presist. En amerikansk undersøkelse fra september tapet for siste år bare i USA var 500 millioner USD, mens konsulentfirmaet TowerGroup anslår tapet til bare 137 millioner USD globalt. 4. Spam Det er fremdeles ingen ting som tyder på at det skal bli mindre spam i innboksene. Analyseselskapet MessageLabs rapporterte i oktober at 77 % av alle skannede e- postmeldinger var spam, noe som er rekord. Andre aktører har rapportert noe lavere tall, men trenden er fortsatt at spam utgjør et økende problem. En rekke tekniske og regulatoriske mottiltak er underveis, men vanlige brukere må smøre seg med tålmodighet og oppdatere spamfiltrene sine en god stund til. 3
4 Utsending av spam blir i stor grad gjort ved hjelp av kompromitterte maskiner (botnet). Spamprogramvare blir mer og mer sofistikert for å unngå å bli oppdaget, for eksempel ved at bare en del av maskinene er aktive til enhver tid, og at hver maskin sender ut spam bare i korte tidsrom. Dermed blir ikke forsinkelsen på maskinene og i nettet for tydelig, og det blir mindre sannsynlig at spam-botene blir avslørt. 5. Adware og spyware Adware og spyware er programmer som blir installert uten brukerens vitende og vilje, og som samler informasjon om brukeren for å utnytte den til kommersielle formål. Informasjonen som blir samlet inn kan variere fra uskyldig registrering av hva slags type nettsider en bruker surfer på til målrettet avlytting av passord, kontonummer og annen sensitiv informasjon som kan brukes til svindel og/eller identitetstyveri. Man skiller gjerne mellom adware, som styrer (mer eller mindre) målrettet reklame, for eksempel pop-ups eller endrer reklamebannere basert på brukerprofiler, og spyware som samler forskjellige typer informasjon om brukeren og sender den fra seg. Denne type programmer blir ofte installert samtidig med andre attraktive programmer, for eksempel installerer gratisversjonen av fildelingsprogrammet Kazaa minst 10 forskjellige typer adware/spyware. Selv i de tilfellene hvor adware og spyware ikke avlytter sensitiv informasjon, bruker programmene systemressurser. En rekke undersøkelser har vist at mange pcer er plaget med svært mye adware og spyware, og at dette er i ferd med å bli et alvorlig problem. 6. Sikkerhetshull / Zero-day exploits Det går gjennomgående stadig kortere tid fra et sikkerhetshull blir offentliggjort til det blir utnyttet av ondsinnet programvare. For eksempel kom Sasser-ormen bare 18 dager etter at sårbarheten var blitt offentliggjort og en oppdatering var tilgjengelig. Vi har sett flere eksempler på såkalte zero-day exploits, dvs. at ondsinnet programvare som utnytter et sikkerhetshull er i omløp før en oppdatering for hullet er tilgjengelig. Som eksempel kan nevnes en sårbarhet i Microsoft Internet Explorers håndtering av IFRAME-tagger (november 2004). Service Pack 2 (SP2) for Microsoft Windows XP ble introdusert i august. SP2 er for en stor del en sikkerhetsoppdatering, og inneholder bl.a. et pakkefilter (brannmur) og et Security center, hvor brukerne kan konfigurere en del sikkerhetsparametre. Så langt har vist seg at maskiner med SP2 installert har hatt behov for færre sikkerhetsoppdateringer, men det er for tidlig å si om SP2 vil få vesentlig betydning for trusselbildet. Noen større virksomheter har valgt å ikke installere SP2 på grunn av hensyn til interoperabilitet med tredjepartsprogramvare. 7. Trådløse nettverk Det har vært en rekke presseoppslag om usikrede trådløse nettverk, både i bedrifter, offentlige etater (bl.a. statsministerens kontor) og i private husholdninger. Til tross for oppmerksomheten ser det ut som svært mange velger å la være å skru på 4
5 de innebygde sikkerhetsmekanismene. Manglende kompetanse er én årsak; dessuten regner mange med at det ikke er så farlig om andre benytter nettilgangen. For privatpersoner er ikke et slikt standpunkt nødvendigvis problematisk, selv om det ikke er klart hvilket juridisk ansvar netteier har dersom hans nett blir brukt som utgangspunkt for ulovligheter. For bedrifter som håndterer virksomhetskritisk informasjon i sitt interne nett, kan imidlertid et usikret trådløsnett gi uvedkommende tilgang, med muligheter for avlytting, hærverk osv. I Mørketallsundersøkelsen oppga 30 % av bedriftene at de hadde installert trådløse nettverk (for bedrifter med mer enn 500 ansatte var tallet 53 %), men over 30 % av disse oppga at de ikke hadde sikret nettverket med kryptering. Gartner Group rapporterte i november at opptil 20 % av undersøkte bedrifter hadde trådløse nettverk som ikke var kjent for ledelsen. Det er rimelig å anta at disse nettverkene heller ikke er tilstrekkelig beskyttet. WEP-mekanismen, som er implementert i alt utstyr basert på standarden IEEE , er ikke trygg mot en dedikert angriper, men holder tilfeldige forbipasserende ute. De forbedrede mekanismene i WPA (Wi-Fi Protected Access) er langt bedre, og støttes av alt nyere utstyr. I juli 2004 ble den nye standarden IEEE i Security enhancements publisert. Denne spesifiserer bl.a. kryptering med AES og er per i dag sikker for alle pratiske formål. Bransjeforeningen Wi-Fi Alliance har en sertifiseringsordning basert på Wi-Fi Protected Access 2 (WPA2), som er identisk med i. Alt nytt utstyr bør være sertifisert etter WPA2. Annet 1. Mørketallsundersøkelsen Næringslivets Sikkerhetsråd (NSR), ØKOKRIM/PDS og Senter for informasjonssikring (SIS) har samarbeidet om en undersøkelse om datakriminalitet og IT-sikkerhet i norske virksomheter. 60 % av virksomhetene svarte at de har vært utsatt for en eller flere tilfeller av datakriminalitet eller andre uønskede IT-hendelser. Alle typer virksomheter er rammet, men svært lite av den oppdagede datakriminaliteten blir meldt til politiet. Det er også mange som ikke vet om de har vært utsatt for datakriminalitet. Mørketallsundersøkelsen analyserer også konsekvensene av datakriminalitet i Norge. Basert på de tallene som er rapportert i undersøkelsen, er den totale kostnaden for norske virksomheter i 2003 estimert til 5 milliarder kroner. Dette er imidlertid et svært usikkert tall. De gjerningsmennene som blir oppdaget, fordeler seg noenlunde likt mellom ansatte i den virksomheten de fornærmer og utenforstående. Selv om mørketallsundersøkelsen viser at de fleste norske virksomheter har satt i verk noen grunnleggende sikkerhetstiltak, peker den også på områder der vi kan bli bedre, bl.a. sikkerhetsoppdateringer, sikring av trådløse nett, gjennomgang av logger og rapportering av sikkerhetshendelser. Referanse: 5
6 2. Nye lover og forskrifter Forskrift om elektronisk kommunikasjonsnett og elektronisk kommunikasjonstjeneste (ekomforskriften) 16. februar trådte ekomforskriften i kraft. Dette er en forskrift til Lov om elektronisk kommunikasjon fra 25. juli Den gjelder rettigheter og plikter for tilgang for tilbydere og andre brukere til elektronisk kommunikasjonsnett og tilbud av elektronisk kommunikasjonstjeneste. Nærings- og handelsdepartementet (NHD) gir en oppsummering av de viktigste punktene i forskriften i enorges resultatrapport 01/04: - Telemarkedet blir mer forbrukervennlig - Kontantkortbrukere må registreres med navn og adresse - Abonnenter får bedre kontroll med egne telefonutgifter - Bedre konkurransevilkår - EUs reguleringspakke er gjennomført i nasjonal rett Referanse: Forskrift om elektronisk kommunikasjon med og i forvaltningen (eforvaltningsforskriften) Forskrift om elektronisk kommunikasjon med og i forvaltningen ble vedtatt 1. juli Den omhandler blant annet bruk av e-post, digitale signaturer og kryptering i saksbehandling. Formålet med forskriften er å legge til rette for sikker og effektiv bruk av elektronisk kommunikasjon med og i forvaltningen. Den skal fremme forutsigbarhet og fleksibilitet og legge til rette for samordning av sikre og hensiktsmessige tekniske løsninger. Forskriften skal legge til rette for at enhver på en enkel måte kan utøve sine rettigheter og oppfylle sine plikter i forhold til det offentlige. Forskriften gjelder for elektronisk kommunikasjon med forvaltningen og for elektronisk saksbehandling og kommunikasjon i forvaltningen når ikke annet er bestemt i lov eller i medhold av lov. Referanse: 3. Nytt fra det offentlige Norge Forskningsprogrammet IKT sikkerhet og sårbarhet (IKT SOS) Programmet IKT SOS hos Norges forskningsråd hadde sin andre utlysingsrunde i juni. Budsjettet for den kommende programperioden var på 40 MNOK. Ti prosjekter fikk innvilget sine søknader. Blant disse prosjektene inngår FFIs BAS 5, hvor BAS står for Beskyttelse av samfunnet. Her skal man utvikle en metode for å analysere risiko og sårbarhet i samfunnsviktige IKT-funksjoner. SINTEF starter opp et prosjekt om håndtering av IT-sikkerhetshendelser. Høgskolen i Gjøvik fikk støtte til å se på hvordan virksomheter kan redusere sårbarheten i prosesstyringssystemer 6
7 og gjøre de mer robuste. NTNU setter i gang arbeid med å forbedre kvaliteten på digitale bevis på datakriminalitet. Mer informasjon om alle prosjektene som har fått tildeling finnes på nettsidene til Norges forskningsråd. Referanse: Koordineringsutvalget for IT-sikkerhet (KIS) ble etablert i mai. Utvalget som ledes av Moderniseringsdepartementet (MOD), består av representanter for sju departementer, Statsministerens kontor og ni direktorater. Opprettelsen av koordineringsutvalget er et ledd i gjennomføringen av Nasjonal strategi for informasjonssikkerhet. Utvalgets arbeid omfatter alminnelig IT-sikkerhet og spørsmål knyttet til rikets sikkerhet, vitale nasjonale sikkerhetsinteresser og kritiske samfunnsfunksjoner. Det skal samordne videreutviklingen av IT-sikkerhetsregelverket, få frem felles standarder, normer, metoder og verktøy for IT-sikkerhet og sørge for samordning av tilsynspraksis. Utvalget skal også drøfte aktuelle risiko- og sårbarhetsspørsmål og bl.a. bidra til koordinering av informasjonstiltak og beredskapsplanlegging. KIS ledes av Eivind Jahren (MOD), nestleder er Knut Anders Moi fra Justisdepartementet, og sekretariat er Jan Tobiassen fra Nasjonal sikkerhetsmyndighet (NSM). Kravspesifikasjon for PKI i offentlig sektor Samarbeidsprosjekt om eid og esignatur, SEID, ble initiert av Nærings- og handelsdepartementet, og er nå underlagt MOD. 16 aktører fra offentlig og privat sektor er med i samarbeidet, som har som mål å bedre samspillet mellom leverandørene av elektronisk signatur i Norge for på den måten å lette hverdagen til brukere av elektroniske tjenester, og påskynde markedsutviklingen. Arbeidsgruppen som har utarbeidet kravene til en ny helhetlig offentlig standard for elektronisk ID og elektronisk signatur, leverte sin rapport til moderniseringsministeren i november. Rapporten spesifiserer krav til autentisering av brukere, digital signering og konfidensialitetsbeskyttelse av informasjon. Den felles norske sertifikatprofilen vil være nyttig både for offentlig og privat sektor. Sertifikatprofilen gjør at elektroniske identiteter kan fungere på tvers av leverandører. Dermed blir det lettere å lage nettsteder som ønsker å godkjenne mange ulike typer sikkerhetsmekanismer. Dette er ikke minst viktig i offentlig sektor, der ett av målene er å forenkle kommunikasjon med borgere og næringsliv ved å innføre flere elektroniske tjenester. I tillegg vil en slik profil fremme konkurranse mellom ulike leverandører. NorCERT Nasjonal sikkerhetsmyndighet arbeider med å etablere et nasjonalt CERT Computer Emergency Response Team for kritisk IKT-infrastruktur. NorCERT, som foreløpig er et prosjekt for konseptutvikling, er tenkt å inngå i et operativt samspill med Varslingssystem for digital infrastruktur (VDI). Til sammen er det planlagt at VDI og NorCERT skal ha rundt 15 ansatte. 7
8 NorCERTs oppgaver skal være koordinering av informasjon angående koordinerte angrep mot norsk kritisk IKT-infrastruktur, samt rådgivning til virksomheter som rammes. Samarbeid med utenlandske instanser vil også være en del av NorCERTs hverdag. Samspillet mellom VDI og NorCERT vil kunne føre til bedre oppfølging av hendelser. 4. Nytt fra utlandet Nordisk CERT-forum Det er opprettet et forum for nordiske virksomheter som har en CERT-lignende funksjon. CERT brukes som betegnelse for ekspert-team som jobber med å håndtere sikkerhetshendelser. I november var flere CERT-lignende virksomheter fra de nordiske land samlet i København. Fra Norge deltok SIS, UNINETT CERT og NSM. I tillegg var det møtt frem representanter fra CERT-virksomheter i Sverige, Danmark og Finland. Et av resultatene fra møtet var opprettelsen av Nordic CERT Forum, som blant annet. har som mål å bedre informasjonsutveksling mellom de nordiske CERTorganisasjonene. Utfordringene man møter innen IT-sikkerhet i de nordiske landene er ganske like, og aktørene opplever at de har stort utbytte av å lære av hverandres erfaringer. Derfor er det tro på at et mer omfattende samarbeid vil være svært nyttig. Internasjonalt er FIRST (globalt) og TF-CSIRT (Europa) viktige fora hvor CERTer møtes og utveksler informasjon. Fra Norge er det foreløpig bare UNINETT CERT som er medlem i disse organisasjonene, men sannsynligvis vil også andre etter hvert se nytten i samarbeid på tvers av landegrensene. ENISA Andrea Pirotti fra Italia ble i september utnevnt som leder for European Network and Information Security Agency (ENISA). ENISA skal bidra til utvikling av en kultur for nettverks- og informasjonssikkerhet som vil være til nytte for borgere, virksomheter og offentlig sektor innen EU. Byrået skal være et kompetansesenter for både medlemsland og EU-institusjoner for rådgivning innen sikkerhet. ENISA kommer til å være basert på Kreta. ENISA ledes av et Management Board med representanter fra alle EU-landene. I tillegg blir det etablert en Stakeholders Group med medlemmer fra bl.a. industrien og organisasjoner som for eksempel TF-CSIRT. Etter hvert vil det også bli etablert arbeidsgrupper med ansvar for forskjellige temaer. ENISA skal i utgangspunktet drives i en prøveperiode på 5 år, og budsjettet for 2004 er på ca 3,5 mill euro. Til sammen er det planlagt å ansette ca 40 medarbeidere. 8
9 5. SIS gjennom året E-postvarsling I mars lanserte SIS en varslingstjeneste per e-post, hvor man kan melde seg på og motta e-post fra SIS. På sis-info sendes det ut informasjon om oppdateringer på våre nettsider, for eksempel nyheter, veiledninger og rapporter. På sis-varsel sendes det ut varsler om nye sårbarheter, sikkerhetsoppdateringer, virus/ormer og tilsvarende som det er viktig å spre informasjon om så raskt som mulig. Trusselrapporter SIS har i løpet av året lagt ut to reviderte versjoner av rapporten IKT trusselbilde for Norge, den siste ble lagt ut i oktober. I forhold til tidligere har flere nye trusler blitt omtalt, og formen på rapporten har gjennomgått mindre endringer. Det er dessuten lagt til et eget kapittel om trender innen trusselbildet, hvor vi ser på hvilke trusler som kan bli gjeldende framover. Rapporten er primært basert på åpne kilder. Det er fortsatt mangel på vilje i norske virksomheter til å rapportere konkrete hendelser til SIS. Veiledninger og temaartikler Nye veiledninger og artikler har blitt publisert på SIS nettsider. Tema som er omtalt inkluderer The Common Criteria, sikring av trådløse nettverk, phishing, web bugs og sikker surfing på nettet. I tillegg til egenprodusert materiale, har flere sikkerhetstips fra US-CERT blitt oversatt til norsk og gjort tilgjengelig på SIS nettsider. Referansegrupper SIS har etablert to referansegrupper innen bank/finans og transport, og disse har avholdt flere møter i året som har gått. Referansegruppene er møteplasser for de som arbeider med informasjonssikkerhet til daglig, hvor man kan utveksle erfaringer og diskutere aktuelle sikkerhetstema med andre som arbeider innen samme sektor. Innen andre sektorer finnes tilsvarende etablerte fora, hvor SIS deltar som en ressurs. Konferanser SIS deltar i programkomitéen for Den Norske Dataforeningens konferanse Sikkerhet og sårbarhet. Denne avholdes i mai hvert år i Trondheim. Temaet på dette års konferanse var informasjonssikkerhet i helsesektoren. Neste år er fokus på kritisk IT-infrastruktur, og konferansen skal avholdes mai SIS deltar også i programkomitéen til Plant Automatisering av prosesser på et IKT-sikkert grunnlag, januar 2005 i Bergen, en konferanse som skal holdes av Norsk Forening for Automatisering. SIS har ellers vært tilstede på en rekke konferanser og seminarer dette året, både innenlands og utenlands. Det er viktig for SIS å være tilstede i fora der informasjonssikkerhet er på agendaen, enten som foredragsholder eller som deltaker. Media SIS har blitt kontaktet av media i forbindelse med ulike sikkerhetshendelser. Senest i november ble det i Computerworld rettet oppmerksomhet mot manglende fokus på sikkerhet i utdannelsen av systemutviklere. I tillegg har SIS uttalt seg i media om sikkerhet i nettlesere, trådløse nett, ormer/virus og elektroniske spor. 9
Månedsrapport september 2004
Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerMånedsrapport Mars 2005
Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerTrusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005
Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold
DetaljerMånedsrapport oktober 2004
Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerMånedsrapport Mai 2005
Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerMånedsrapport Februar 2005
Månedsrapport Februar 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerMånedsrapport Januar 2005
Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerMånedsrapport November/desember 2005
Månedsrapport November/desember 2005 www.norsis.no Senter for informasjonssikring (SIS) drives på oppdrag fra Moderniseringsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerIfølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:
Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerNæringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver
Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget
DetaljerHÅNDTERING AV NETTANGREP I FINANS
HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser
DetaljerAlf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerNettbank - trygg og sikker bruk
Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass
DetaljerAnbefalinger om åpenhet rundt IKT-hendelser
Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.
DetaljerNASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
DetaljerTONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2
www.norsis.no Norsk senter for informasjonssikkerhet (NorSIS), Postboks 104, N 2801 Gjøvik Tlf: +47 40 00 58 99 E post: post@norsis.no Tone oppsummerer september 2007 Denne rapporten oppsummerer nyhetsbildet
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
DetaljerIKT-sikkerhet som suksessfaktor
IKT-sikkerhet som suksessfaktor - med fokus på teknologi og kultur Jan Tobiassen Strategi og policy Nasjonal sikkerhetsmyndighet Agenda Nasjonal sikkerhetsmyndighet KIS og Nasjonal strategi for IT-sikkerhet
DetaljerNorge et foregangsland på IT-sikkerhet
Norge 2007 - et foregangsland på IT-sikkerhet Statssekretær Oluf Ulseth (H) Nærings- og handelsdepartementet Microsoft sikkerhetskonferanse 22. mars 2004 Regjeringens visjon Norge skal være et av verdens
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerMånedsrapport Juni, juli, august 2014
Månedsrapport Juni, juli, august 2014 Innhold Bakgrunn... 3 Om NorSIS... 3 Slettmeg.no Sommer 2014... 4 Uønskede oppføringer... 6 Krenkelser... 7 Brukerstøtte... 9 De mest vanlige henvendelsene... 10 Trender
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerInformasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerNæringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn
VEIEN MOT 2017 Innledning Kursen for de neste årene er satt. Strategien er et verktøy for å kommunisere retning og prioriteringer internt og eksternt. Strategien er et viktig styringsdokument, og skal
DetaljerMØRKETALLSUNDERSØKELSEN 2010
MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerMandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD
Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.
DetaljerDatasikkerhetserklæring Kelly Services AS
SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerNorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?
NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid Leder for NorSIS Avd.direktør NorCERT Tore Larsen Orderløkken Christophe Birkeland Hva er NorCERT? 1 NorCERT forbereder
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerVedlegg C: Behandling i Standardiseringsrådet, DMARC
Vedlegg C: Behandling i Standardiseringsrådet, DMARC Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-C Oppsummering av høringssvar - DMARC Oppdatert forslag til anbefaling - DMARC Side 1
DetaljerStrategi for informasjonssikkerhet i helse- og omsorgssektoren
Strategi for informasjonssikkerhet i helse- og omsorgssektoren Sikkerhet og sårbarhet 7. mai 2013 Jan Gunnar Broch Helsedirektoratet Strategi for informasjonssikkerhet i helse- og omsorgssektoren 06.05.2013
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
DetaljerBrukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0
Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2
DetaljerIngen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY
Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert
DetaljerIntroduksjon til Informasjonsteknologi
Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre
DetaljerHvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu
Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerAnbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet
Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet
DetaljerHvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
DetaljerDatasikkerhet. Er din PC sikker? Helt sikker?
Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i
DetaljerEt vellykket prosjekt... 7. Sikkerhetsåret 2005 en oppsummering... 8. Bedre nasjonal samordning... 11. Nytt fra det offentlige Norge...
www.norsis.no www.uninett.no www.sintef.no trykk: Skipnes AS opplag: 500 prosjektleder: Elisabeth Farstad layout og foto: Grete Duna desember 2005 INNHOLDSFORTEGNELSE Forord............... 6 Et vellykket
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerMørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
DetaljerSikkerhet og informasjonssystemer
Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet
Detaljerpå nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
DetaljerMånedsrapport februar 2014
Månedsrapport februar 2014 Side 1 av 10 Innhold Bakgrunn Om NorSIS Slettmeg.no februar 2014 Trender og aktuelle problemstillinger Ny Nettside Kontakt Side 2 av 10 Bakgrunn Dette er en kort oppsummering
DetaljerEUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation
EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation Ingen deler av denne publikasjonen kan reproduseres i noen form uten tillatelse fra ECDL Foundation. Forespørsler om tillatelse
DetaljerAngrep. Sniffing ( eavesdropping )
Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerIKT trusselbilde for Norge
for Norge Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tlf: (+47) 73 59 29 40 Fax: (+47) 73 59 43 02 E-post: post@norsis.no Web: http://www.norsis.no Sist oppdatert: 4. Innledning Bakgrunn
DetaljerAvtale om webløsning Sparebanken Møre Aktiv Forvaltning
Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en
DetaljerMånedsrapport Januar 2006
Månedsrapport Januar 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). En av senterets oppgaver er å systematisk utveksle informasjon
DetaljerHva er digital signering og. hvordan fungerer det?
Hva er digital signering og hvordan fungerer det? Hva er digital signering og hvordan fungerer det? Vi har fått flere henvendelser om å ordne med elektronisk signering i våre avtalemaler. Signeringsløsningen
DetaljerMånedsrapport for november 2007
Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
Detaljer- om datakriminalitet og IT-sikkerhet ØKOKRIM
79281401M 06.06.04 14:05 Side 1 Mørketallsundersøkelsen 2003 - om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 2 79281401M 06.06.04 14:05 Side 3 Innhold Sammendrag og konklusjoner
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
Detaljer15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9
Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For
DetaljerHei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.
Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,
DetaljerAngrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening
Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester
DetaljerKan du holde på en hemmelighet?
Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST
DetaljerNytt fra sekretariatet
Nytt fra sekretariatet Sikkerhetsforum 2013 Øivind Høiem, CISA CRISC Seniorrådgiver Trusselbilder fra PST «Offentlig og privat ansatte med tilgang til sensitiv informasjon smigres, bestikkes og presses
DetaljerFelles sikkerhetsinfrastruktur for elektronisk kommunikasjon med offentlig sektor.
Samtlige statsetater og KS Deres referanse Vår referanse Dato 200405162- KDB 20.09.2006 Felles sikkerhetsinfrastruktur for elektronisk kommunikasjon med offentlig sektor. Vi viser til brev sendt den 7.6.2005
DetaljerVilkår ID-tyverisikring og Netthjelp ved misbruk
Vilkår ID-tyverisikring og Netthjelp ved misbruk Innhold 1. ID-tyverisikring 2. Netthjelp ved misbruk av identitet 3. ID-sikring 4. Netthjelp ID-tyverisikring og Netthjelp ved misbruk Side 3/6 ID-tyverisikring
Detaljer7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog
Nøkkeltall om informasjonssamfunnet 2006 Sikkerhet Per Erik Gjedtjernet og Geir Martin Pilskog 7. Sikkerhet Vanskeligheter med sikkerheten på Internett og andre nettverk vokser med økende bruk av informasjons-
DetaljerKartlegging av digital sikkerhetskultur Våre erfaringer
Kartlegging av digital sikkerhetskultur Våre erfaringer Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer
DetaljerAlt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
DetaljerNettbanksikkerhet. Erfaringer fra SpareBank 1
Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt
DetaljerPERSONVERNERKLÆRING BARNEVAKTNETT
PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid
DetaljerHva er vitsen med sikkerhetspolicies?
Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter
DetaljerMånedsrapport Mars 2006 www.norsis.no
Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse
DetaljerPersonvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018
Personvernerklæring for Topps mobilapp Match Attax Sist oppdatert: 24. september 2018 Personvern for barn Hva slags opplysninger vi samler inn, og hvordan vi samler inn opplysninger Dine rettigheter vedrørende
DetaljerNasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
DetaljerElektroniske arkiv og personvern v/rådgiver Jim-Arne Hansen. IKAT Kontaktseminar, Grand Nordic Hotel 8.-9. mai 2008
v/rådgiver Jim-Arne Hansen IKAT Kontaktseminar, Grand Nordic Hotel 8.-9. mai 2008 Disposisjon: Grunnleggende personvernprinsipper Informasjonssikkerhet Papirbasert - / elektronisk arkiv 2 Viktige personvernprinsipper
Detaljer