Trusler og trender juni 2003

Størrelse: px
Begynne med side:

Download "Trusler og trender juni 2003"

Transkript

1 Trusler og trender juni 2003 Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tel: (+47) Fax: (+47) E-post: Web:

2 Forord Senter for informasjonssikring (SIS) har som en prioritert oppgave å presentere et helhetlig bilde av trusler mot IKT-systemer i Norge. Vi tar utgangspunkt i uønskede hendelser som kan påvirke konfidensialitet, integritet og tilgjengelighet. Dette vil også omfatte andre sikkerhetselementer som krav til sporbarhet og ikkebenekting. Vi har i våre analyser tatt hensyn til både utilsiktede og tilsiktede hendelser i tillegg til ekstreme hendelser som skyldes forhold utenfor virksomhetens kontroll ("acts of God"). Et trusselbilde vil være dynamisk. SIS vil derfor løpende oppdatere trusselbildet i forhold til relevante faktorer. Dette omfatter forhold som endring i teknologi, endring i anvendelsesområder og den foreliggende samfunnsmessige trusselvurdering. Trusselbildet er basert på de kilder SIS har tilgang til, samt informasjon om hendelser som inntreffer. Det er derfor svært nyttig for SIS å bli informert om alle sikkerhetshendelser som virksomheter utsettes for. Dette vil øke nøyaktigheten i framtidige rapporter. Vi tar også svært gjerne imot kommentarer til de rapporter vi utgir. Kontakt SIS: tlf: e-post: web: 2

3 Innholdsfortegnelse 1 SAMMENDRAG 4 2 TILSIKTEDE INNBRUDD 5 3 TJENESTENEKTING: ORMER 8 4 VIRUS I ELEKTRONISK POST OG MAKROER 10 5 MISBRUK AV VIRKSOMHETENS RESSURSER 13 6 MENNESKELIG SVIKT 15 7 TAP AV NETTILGANG - SINGLE-POINT-OF-FAILURE 17 8 UKRITISK BRUK AV E-POST 19 9 MISBRUK AV TRÅDLØS KOMMUNIKASJON TYVERI AV MOBIL ENHET SPAM 25 3

4 1 Sammendrag Gjennom oppslag i media får innbruddsforsøk via Internett stor oppmerksomhet. Vår erfaring er imidlertid at den største trussel mot IKT-systemer kommer innenfra. De fleste hendelser skyldes utilsiktede handlinger som gjerne oppfattes som feil og uhell og som i de fleste tilfeller kan tilskrives menneskelig svikt. Dette underbygger kravet til at virksomhetene må satse betydelig mer på intern holdningsbygging for å øke risikobevisstheten. Menneskelig svikt eller feilvurdering har også sammenheng med flere av de trusler som er omtalt i rapporten. Vi ser en økende tendens til tyveri av laptop eller andre mobile enheter. Dette representerer stor sårbarhet dersom informasjonen som er lagret på disse ikke er tilfredsstillende sikret. Vi omtaler også misbruk av virksomhetens ressurser som en trussel og erfarer at dette ofte skyldes dårlige holdninger blant de ansatte. Stor utbredelse i bruk av Internett i Norge har gjort oss sårbare som følge av flere trusler. En av disse er at selve tilgangen til Internett svikter, enten som følge av feil hos leverandør eller i verste fall at leverandøren innstiller sin virksomhet (for eksempel ved konkurs). En annen effekt av utbredt bruk av Internett, er økt/hurtigere spredning av ondsinnet kode eller mer bevisst tjenestenektingsangrep. Vi har registrert en markert avkorting av tiden fra en sårbarhet blir kjent til angrep gjennomføres. I tillegg har vi sett at angrepene har blitt mer effektive ved at det på kort tid kan gjøres stor skade. Dette reduserer muligheten for å begrense skade selv ved rask varsling og reaksjon. Bruk av trådløse nett øker, og vi ser en økende andel angrep mot denne type infrastruktur både for interne og eksterne nett. Den sterke økning i bruk av e-post har også økt hyppigheten av truslene knyttet til misbruk av dette medium. I den siste tiden har spesielt "spam" (uønsket e- post) framstått som et problem for mange virksomheter, og for noen virksomheter vil spam i nær framtid utgjøre omlag halvparten av all mottatt e-post. I tillegg vil SIS rette oppmerksomheten mot mange virksomheters ukritiske bruk av e-post over Internett. E-post sendes vanligvis ukryptert, noe som medfører at uvedkommende kan skaffe seg innsyn og faktisk også endre innhold i meldingen. Et typisk trekk ved mange av de trusler som SIS har dokumentert, er at de har vært kjent en viss tid. I mange tilfeller har mottiltak i form av oppgradering av programvare foreligget i lang tid. Likevel hører vi at virksomheter blir utsatt for vellykkede angrep. Dette faktum bør gi grunnlag for relevante tiltak i mange virksomheter. 4

5 2 Tilsiktede innbrudd 2.1 Problembeskrivelse Det kreves ikke mye kunnskap for å utnytte kjente sårbarheter i datasystemer. På Internett er det lett å finne programmer man kan bruke til dette, og mange av disse programmene kan brukes uten spesielle endringer eller tilpasninger, altså kan hvem som helst benytte dem. Dette gjør det enkelt for de som synes dette er spennende å se hvor langt de kan drive det. Denne typen "crackere" kalles gjerne "script kiddies" og gjør det mest for gøy og spenning, ikke for vinnings skyld. Dessuten er det de mer avanserte crackerne, som er mer målbevisste med sine handlinger. Deres hensikter kan være å stjele konfidensiell informasjon fra virksomheten, sette virksomhetens systemer ut av drift eller utnytte virksomhetens ressurser i form av diskplass eller båndbredde. 2.2 Trusselscenarier Industrispionasje - en cracker bryter seg inn og legger inn en bakdør på systemet ved å benytte et såkalt "rootkit". Gjennom denne samlingen av verktøy kan crackeren også skjule sine aktiviteter. Bakdøren vil gi vedkommende adgang til systemet og dermed muligheter for å lese og stjele informasjon fra virksomheten. Uvedkommende bryter seg inn i virksomhetens nett og endrer nettsidene uautorisert slik at disse viser feilaktige opplysninger. Hovedsiden kan erstattes med en hilsen fra crackeren, eller små endringer kan legges inn, for eksempel et nytt telefonnummer, slik at crackeren kan motta telefoner som egentlig skulle til virksomheten. I tillegg til at informasjon dermed kommer på avveie, svekker slike hendelser virksomhetens rykte og troverdighet. Crackere oppnår tilgang til filserver(e) og benytter disse til å dele større mengder informasjon med andre. 2.3 Sårbarhet Script kiddies utnytter svært ofte svakheter og sårbarheter i programvare og systemer som har vært kjent en stund. Mange av de angrepsverktøyene som ligger åpent ute på nett, er nemlig beregnet på slike. Dermed er man sårbar om man ikke har tettet sikkerhetshullene i sine systemer med oppdateringer som har blitt gjort tilgjengelig. Virksomheter sitter ofte på informasjon som er ettertraktet av utenforstående. Crackere bruker ofte mer avanserte verktøy enn de som ligger åpent ute på nett, til å gjennomføre angrep. Slike innbrudd kan være vanskelig å avdekke, spesielt om det ikke er iverksatt overvåkingssystemer på systemet, men også om hele eller deler av driften er outsourcet. 5

6 Selv om systemene er oppdatert og overvåket, er de ansatte ofte et svakt punkt. Svært mange crackere benytter såkalt "social engineering" i sitt arbeid, hvilket vil si å erverve kunnskap om virksomheten gjennom å få ansatte selv til å avsløre mye informasjon. Slik informasjon kan være passord, hvilke datasystemer som kjøres, hvor sentrale servere er plassert og andre opplysninger som kan hjelpe utenforstående å gjennomføre et angrep. 2.4 Tiltak for å redusere sårbarhet Jevnlige scanninger og kontroller av egne systemer vil kunne avdekke hvilke sikkerhetshull som eksisterer og som dermed kan utnyttes av inntrengere. Programmer som ikke benyttes eller er nødvendige for forretningsvirksomheten, bør fjernes. Tilsvarende tjenester, for eksempel FTP-tjenere, webtjenere og fildeling, bør skrus av slik at de ikke er tilgjengelige. Patching. Det viktigste tiltaket er å sørge for at de kjente sikkerhetshullene er tettet. Overvåkning og filtrering. Ved bruk av et system for inntrengningsdeteksjon (IDS) kan man i stor grad avsløre forsøk på cracking mot bedriftens systemer. Et IDS vil fungere enda bedre dersom en brannmur på forhånd filtrerer vekk store deler av den uønskede trafikken. På den måten blir belastningen mindre på overvåkningssystemet. Hver bruker bør også ha en personlig brannmur på sin egen maskin for å beskytte mot uønsket trafikk fra andre innenfor bedriftens brannmur og som en ekstra beskyttelse i tillegg til denne mot uønsket trafikk utenfra. Integritetskontroll. Slike systemer kan avdekke uautoriserte endringer i konfigurasjoner og systemfiler, noe som ofte kan inntreffe ved et crackingangrep. Et nettverk kan deles inn i soner, hvor de ulike sonene har ulikt nivå av beskyttelse. Bevisstgjøring av egne ansatte, for eksempel i form av holdningskampanjer. Dette vil kunne minske virksomhetens sårbarhet i forhold til "social engineering". Det er imidlertid viktig å huske på at litt sikkerhet hjelper mye. Dersom man kan begrense muligheten for at nettet kan scannes av andre, har man hindret mye. 2.5 Trend Stadig mer bedriftssensitiv informasjon lagres og overføres elektronisk. Dette gjør slik informasjon lettere tilgjengelig for uvedkommende. Social engineering benyttes i større grad nå enn tidligere, en utvikling som synes å fortsette. Etterhvert har det imidlertid blitt fokusert mye på at man skal være på vakt og blant annet holde passordet sitt hemmelig, derfor vil crackerne finne nye måter å erverve slik type kunnskap på. 6

7 Så lenge det gir status i enkelte miljøer å bryte seg inn på andres nettverk, vil denne formen for angrep aldri opphøre. For noen vil det alltid være tilfredsstillende å få andres oppmerksomhet på denne måten. Dette er derfor et problem man som systemeier må beskytte seg mot på best mulig måte. 7

8 3 Tjenestenekting: ormer 3.1 Problembeskrivelse Tjenestenektingsangrep utspringer fra komplekse og vanskelige problemer mht Internett-trafikk. Angrepsarten er ofte distribuert (angrepet er koordinert fra mange forskjellige maskiner, ikke én sentral node) og Internett vokser fremdeles. Dette innebærer at det også blir flere nye potensielle vertsmaskiner for ormer 1 tilføyd nettet. Det er ikke gitt at disse maskinene har bedre sikkerhet enn gjennomsnittet selv om de er nye på Internett. Dette vil si at de potensielle vertsmaskinene er ikke mindre sårbare enn de andre. 3.2 Trusselscenarier Distribuert angrep hvor et mål (ofte et nettsted) blir bombardert med trafikk Ondsinnet kode som hyppig lager kopier av seg selv og sprer seg til nye mål (ofte e-post som sendes til alle i en adresselisten) 3.3 Sårbarhet Konsekvensen av et tjenestenektings-angrep er avhengig av programvare, plattform, nettverksarkitektur og sikkerhetsmekanismer. En typisk hendelse er at et nettsted blir bombardert med trafikk slik at det ikke klarer å prosessere all informasjon som blir sendt. Slike angrep er ofte rettet mot populære nettsted, og resultatet er nedetid for en webside til en virksomhet. Et av de største problemene er mangelfull oppdatering av oppsett, programvare og sikkerhetsmekanismer. Mange virksomheter glemmer å følge opp datasystemene og følge med på utviklingen av sine systemer. Dette åpner for kjente masseangrep, muliggjør spredning og lengre livstid for ormene. Derfor er det viktig å evaluere dine prosedyrer for patching 2 og oppdatering av systemene. 3.4 Tiltak for å redusere sårbarhet Oppdaterte sikringsmekanismer, og oppfølging av patching, både av virksomhets- og hjemmemaskiner For å minimalisere effekten av distribuerte angrep (DDoS) er det nyttig å øke båndbredden for en tjeneste (f.eks. nettsted). Dette innebærer å planlegge for et trafikkvolum som langt overskrider den normale trafikkmengden til tjenesten. Resultatet blir at det er meget vanskelig å overlaste en tjeneste for å få et vellykket distribuert tjenestenektingsangrep. Implementere redundans i tjenesten. Identifiser om du har svakhetspunkt (single-points-of-failure) for en tjeneste og bruke backup servere. Angriper 1 Orm er et program som gjør skade og sprer seg selv videre. Virus er et program som gjør skade og ikke sprer seg selv videre. 2 Patching er midlertidig reparasjon av program feil. 8

9 kan omdirigere sitt angrep til det nye systemet, men dette øker risikoen for å bli oppdaget og gjør det vanskeligere å gjennomføre et angrep. Generell god sikkerhet kan forhindre at maskinene dine blir brukt til slike angrep. Bakdører til system blir ofte installert på kompromitterte maskiner. Disse maskinene blir nye angrepsagenter for distribuerte angrep på andre eller egne mål. 3.5 Trend Det er en kontinuerlig økning av skanningsforsøk på Internett de siste årene. Sårbarheter i velkjente protokoller som f.eks. HTTPS har akselerert hyppigheten av angrepsforsøk på Internett. Denne trenden vil fortsette fremover så lenge det er mulighet for massespredning av ormer og annen ondsinnet kode. Massedistribusjon av hybridormer i familien til Nimda og Klez har økt i hyppighet i den senere tid. Et godt eksempel på dette er hybridormen Bugbear som angrep store deler av finanssektoren rundt om i verden. Denne trenden vil fortsette og frekvensen vil øke i takt med nye hybridormer og vertsmaskiner. Som et resultat vil vi forsette å se en overgang fra angrep på enkelt maskiner til angrep i stor målestokk på kritiske systemer. I tillegg ser vi en trend hvor tiden mellom en sårbarhet blir kjent til utnyttelse og angrep mot dette punktet blir mindre og mindre. Derfor vil driftingen og oppfølgning av systemene våre bli mer og mer kritisk. Tidsvinduet systemadministratoren har for å patche systemene vil bli mindre. 9

10 4 Virus i elektronisk post og makroer 4.1 Problembeskrivelse Elektronisk distribusjon av dokumenter (filer) gjør det mulig å sende dokumenter til mottagere over hele verden på en mer effektiv måte. Samtidig gjør elektronisk distribusjon det enkelt for personer som ikke er fysisk i nærheten av hverandre å samarbeide om utvikling av dokumenter på en helt annen måte enn tidligere. Imidlertid gjør e-post og elektroniske dokumenter det også mulig å distribuere programmer som utfører ondsinnede handlinger. Slike programmer kan skjules i e-post eller som makrovirus i dokumenter på en slik måte at verken avsender eller mottager oppdager at de er blitt rammet. 4.2 Trusselscenarier Det finnes virus i svært mange kategorier, fra «uskyldige» morsomheter til virkelig ondsinnede varianter som kan gjøre stor skade på IT-systemer. Noen vanlige varianter: Laster ned programkode fra en webside og kjører den på brukerens maskin. ("Sobig") Registrerer/stjeler passord og sender dem til eksterne mottagere. ("Lirva") Sender kopier av filer som er lagret på maskinen til uvedkommende. ("Klez") Installerer bakdører i systemet, slik at uautoriserte brukere kan få tilgang. ("CodeRed", "Deloader") 4.3 Sårbarhet E-postvirus Programvare som håndterer e-post har ofte mye funksjonalitet og mulighet til å automatisk starte forskjellige typer programmer etter hva slags format e-posten har og hvilke filer som er vedlagt. Denne funksjonaliteten gjør det enkelt å utveksle dokumenter som benytter et spesielt program, for eksempel en teksteditor eller et regneark. Ondsinnet kode som ligger i e-posten eller i et vedlegg kan dermed bli utført automatisk uten av brukeren vet om det. Det er dermed ikke tilstrekkelig med et "sikkert" e-postprogram; alle applikasjoner som kan startes av e-postprogrammet må også være sikre! Bevisstheten om virus har økt, og mange brukere er skeptiske til e-post fra ukjente avsendere eller med uvanlige titler. Det er imidlertid enkelt å forfalske avsenderadresser, og e-post med virus har ofte uskyldige overskrifter, som for eksempel kan være hentet fra innboksen på en infisert maskin Makrovirus I mange applikasjoner (Microsoft Word, Excel, osv) er det mulig å lagre en serie kommandoer slik at hele serien kan utføres ved et enkelt tastetrykk. En slik 10

11 samling av kommandoer kalles en makro. Makroer lagres sammen med en fil og kjøres når filen blir åpnet i applikasjonen. Mange applikasjoner har egne programmeringsspråk (makrospråk) som kan benyttes til å lage svært kraftige makroer, men som dessverre også kan benyttes til å lage ondsinnet kode. Makrovirus har vært blant de mest utbredte virustypene for Windows-plattformen. 4.4 Tiltak for å redusere sårbarhet Opplæring av brukere: - Vedlegg til e-post fra ukjente avsendere bør i utgangspunktet ikke åpnes. I det minste bør man lagre vedlegget og sjekke det med en virusskanner først. - Vær tilsvarende forsiktig med e-post som kommer fra en kjent avsender, men som virker uvanlig, for eksempel med tittel på andre språk eller med spesielle vedlegg. Ta evt. kontakt med avsender før du åpner e-post eller vedlegg. - Hvis du mottar en advarsel om nye virus fra noen andre enn din systemansvarlige eller noen du har inngått avtale med, for eksempel et antivirus-firma, ikke send den videre. Det er overveiende sannsynlig at den er falsk. - Vedlegg blir ofte vist som ikoner i e-postprogrammet. Stol ikke på disse; det som ser ut som et ufarlig bilde, kan være et kamuflert kjørbart program. Det samme gjelder vedlegg med "doble" suffikser, for eksempel filnavn.gif.bat. Sikkerhetsmekanismer er ofte skrudd av i nyinstallert e-postprogramvare. Slike funksjoner må aktiveres, for eksempel bør man skru av automatisk åpning av vedlegg og automatisk forhåndsvisning av e-post. Disse kommandoene bør ligge i en sentral konfigurasjonsfil som vanlige brukere ikke har tilgang til eller kan overstyre. Installer antivirus-programvare og hold den oppdatert. Sørg for automatisk virus-skanning av all innkommende e-post. Oppdatering bør skje automatisk og uavhengig av brukerne. Oppgrader e-postprogramvare jevnlig. Sikkerhetshull blir vanligvis tettet etter hvert, og publiserte sikkerhetshull er spesielt utsatt for angrep. Bruk helst automatisk programoppdatering, for eksempel Windows Update. Dersom beskyttelse mot virus er identifisert som en viktig del av virksomhetens sikkerhetspolicy bør man vurdere hvilken e-postprogramvare det er hensiktsmessig å benytte. 4.5 Trend Ny og utvidet funksjonalitet gir nye sikkerhetshull og nye muligheter for ondsinnet programvare. Samtidig lever mange "gamle" virus i beste velgående, til tross for at antivirus-programvare lenge har kunnet identifisere og fjerne dem. 11

12 Mange virksomheter rapporterer at de er mindre plaget med virus enn tidligere, noe som kan tyde på at de har fått etablert tilstrekkelige mottiltak. På den annen side vil mange virksomheter kunne bli mer utsatt for angrep fordi medarbeiderne i større grad arbeider fra hjemmet, og hjemmemaskinene er ikke underlagt samme sikkerhetsregime. Virustrafikken vil sannsynligvis øke. MessageLabs (http://www.messagelabs.com/binaries/may031.pdf) rapporterer om en jevn økning i antall infiserte e-poster; i perioden mai juni 2003 var ca 1 av 220 meldinger infisert. 12

13 5 Misbruk av virksomhetens ressurser 5.1 Problembeskrivelse Det har i mange virksomheter utviklet seg en akseptert holdning om at de ressurser som er tilgjengelige fritt kan brukes når det ikke er lagt hindringer i veien for dette. Dette har medført at store ressurser i dag benyttes til formål som ligger langt utenfor primær virksomhet. Dette er mulig fordi brukerne har tilgang til store ressurser, mens retningslinjer og kontrollrutiner mangler. Virksomheter er utsatt for slikt misbruk både fra interne brukere og utenforstående som bryter seg inn. Nye medarbeidere som kommer fra utdanningsmiljøene har vært vant til å bruke alle tilgjengelige ressurser på Internett, og denne holdning drar en gjerne med seg. 5.2 Trusselscenarier Eksempler på slikt misbruk: Brukere laster ned store mengder film og musikk og distribuerer dette videre via virksomhetens servere. Brukere laster ned pornografisk materiale for lagring og/eller distribusjon. Brukere benytter virksomhetens dataressurser til egen privat forretningsvirksomhet. Utenforstående gjør innbrudd på servere og kan gjennomføre alle ovennevnte scenarier i tillegg til å bruke virksomhetens servere til utsending av uønsket e- post/spam. Forhold av ovennevnte karakter avdekkes og virksomheten får negativ presseomtale. Dette kan også medføre brudd på lover og forskrifter med fare for påtale og straff. 5.3 Sårbarhet En sårbarhet ligger i at film- og musikkdistribusjon medfører bruk av fildelingsprogram. Disse kan inneholde ondsinnet kode og/eller introdusere bakdører som igjen kan medføre stor skade på egne systemer i tillegg til mulig spredning. Bruk av ressurser til uautoriserte formål, kan svært ofte føre til reduserte ressurser til primærvirksomhet med tilhørende redusert tilgjengelighet til virksomhetens IT-tjenester. Den alvorligste konsekvensen er likevel at virksomheten mister effekt av tilgjengelige IKT-ressurser - f.eks. båndbredde, lagringsplass m.m. I tillegg vil en miste effektivitet fra medarbeidere. 5.4 Tiltak for å redusere sårbarhet. Virksomheter må informere ansatte om hva de har lov til med hensyn til bruk av arbeidsgivers ressurser. Det er hver enkelt virksomhet sitt ansvar å sette rammene. Holdningsskapende tiltak vil gjøre det lettere å forstå hva som er rett og galt. 13

14 Ansatte må skriftlig bekrefte at de er kjent med regelverket. Virksomheten må gjennomføre nødvendige kontroller for å følge opp at retningslinjer etterleves. Slike kontroller omfatter overvåking av bruk av lagringsressurser samt nettrafikk innen de begrensninger som lovverket setter. 5.5 Trend Tilgangen til underholdningstilbud på Internett øker stadig. Hurtigere kommunikasjonslinjer og større lagringsplass på arbeidsstasjoner og servere gir større muligheter til nedlasting og deling. Vi ser også en utvikling hvor flere bruker samme PC på kontoret og hjemmefra. I hjemmet kan også andre i familien bruke denne maskinen. Dette kan skape uklare grenser for hva som er virksomhetens ressurser og hva som er den ansattes. 14

15 6 Menneskelig svikt 6.1 Problembeskrivelse Mange IT-sikkerhetsrelaterte hendelser skyldes menneskelig svikt. Det fokuseres ofte på tilsiktede hendelser, for eksempel utro tjenere, men vel så hyppig forekommer utilsiktede hendelser som skyldes uhell eller unnlatenhet. Det har den siste tiden vært flere eksempler på hendelser som har skyldtes menneskelig feil og som har fått store konsekvenser. 6.2 Trusselscenarier Menneskelig svikt kan ha store konsekvenser: Små hendelser, for eksempel virusangrep, kan spre seg og bli et større problem enn nødvendig. Dette kan skje fordi det ikke oppdages på et tidlig nok stadium, eller fordi det ikke finnes klare retningslinjer for rapportering dersom en bruker oppdager noe slikt og/eller ikke rutiner for hvordan dette skal håndteres og hvem som har ansvar og myndighet til å iverksette mottiltak. Ukritisk bruk og installasjon av systemer for eksempel at man alltid installerer alle nye systemer med standard innstillinger. Dette kan lede til at systemer installeres med kontoer med kjente passord som er en del av standard oppsett. Disse kontoene kan brukes av uautoriserte til å få tilgang til systemet. Ledersvikt noen ganger kan ledere gi sine medarbeider beskjed om å omgå regler for eksempel når det haster med en leveranse og man mener man ikke har tid til å følge vanlige rutiner. Dette kan medføre at medarbeiderne får inntrykk av at reglene ikke er så viktige, og velger å omgå dem på eget initiativ også i andre situasjoner. Sikkerhet i IT-systemer er i stor grad basert på at brukerene overholder visse regler. I forbindelse med konferansen Infosecurity Europe 2003, ble det utført en undersøkelse blant passasjerer på vei til jobb på Waterloo stasjonen i London. Målet var å få passasjeren til å oppgi sitt passord til systemet på jobben deres. 90% av de spurte var ved hjelp av noe overtalelse og enkle spørsmål villig til å avsløre passordet sitt. (kilde: 6.3 Sårbarhet Mennesker er, i motsetning til maskiner, ikke alltid logiske og forutsigbare. Det er derfor vanskelig å forutse og kontrollere menneskers oppførsel. Brukerne av ITsystemer, og de som bygger, drifter og vedlikeholder systemene, er mennesker og den menneskelige faktor er derfor noe man må ta hensyn til ved design av systemer og utforming av regler og rutiner for bruk. Det er nytteløst å bygge verdens sikreste system rent teknisk, dersom bruk av systemet er forbundet med så komplekse rutiner at ender med et system ingen klarer å bruke uten å kompromittere sikkerheten for eksempel ved å benytte enkle passord for å 15

16 klare å huske de eller skrive passordene ned på gule lapper som oppbevares ved siden av pc en. 6.4 Tiltak for å redusere sårbarhet For å minimere risikoen for brudd på IT-sikkerhet som følge av menneskelig svikt, bør man ha: Holdningskampanjer, opplæring og kompetanseheving i virksomheter for å øke bevisstheten rundt IT-sikkerhet blant de ansatte. Klare regler og retningslinjer for hva som er tillatt og hva som ikke er tillatt for brukere av et system. Enkle, oversiktlige og synlige rapporteringsveier ved oppdagelse av brudd på IT-sikkerhet og tilsvarende rutiner og organisering for håndtering av hendelser. Hendelser må håndteres ikke bare teknisk men også organisatorisk, og man bør ha rutiner for å trekke lærdom av hendelser, slik at man unngår at det samme inntreffer igjen. Redusere mulig konsekvens av enkeltmenneskets feil. Ledere i virksomheten som går foran som et godt eksempel. Alle bedrifter og organisasjoner bør med jevne mellomrom utføre en risikoanalyse av egen virksomhet for å ha et bevisst forhold til gjeldende trusler og sårbarheter samt hvilke konsekvenser disse kan få. 6.5 Trend IT-systemer blir stadig større i kompleksitet, omfang og antall brukere. Sikkerhet er i stor grad basert på at brukerne selv tar ansvar for å overholder regler ved bruk av systemet. Med økt antall brukere øker også sannsynligheten for at noen bryter reglene, enten med overlegg eller ved et uhell, og med økt omfang øker også konsekvensene. Stadig flere hendelser i Norge skyldes menneskelig svikt. Samtidig ser man at de beskyttelsesmekanismer som etableres (i form av brannmur, systemer for inntrengningsdeteksjon etc) ikke fanger opp de menneskelige faktorene. Saksbehandling skyves i stadig større grad over på kunden selv, for eksempel i nettbanker, noe som gir større rom for feil. Mer og mer ansvar for å ivareta sikkerhet overføres til sluttbrukerne av ITsystemer. Selv det designmessig sikreste system er avhengig av korrekt oppførsel fra menneskene som bruker det for å ivareta sikkerheten. 16

17 7 Tap av nettilgang - single-point-of-failure 7.1 Problembeskrivelse Kontinuerlig tilgang til Internett, som informasjonskilde og kommunikasjonsmedium, er stadig viktigere i det daglige arbeidet i norske virksomheter. Dersom disse tjenestene er utilgjengelige over lengre tid, og uten forvarsel, vil det for de fleste medføre tap av inntekter og økte kostnader. Stadig flere virksomheter har tilstedeværelse på web som en sentral del av sin drift som tilbydere av informasjon og/eller tjenester på nett. For å ivareta tillit og troverdighet, er det viktig med en svært høy grad av tilgjengelighet, og lav responstid, for disse tjenestene. De færreste virksomheter drifter selv sin egen tilgang til Internett og web-baserte tjenester. De er dermed avhengige av at en ekstern tjenestetilbyder kan oppfylle deres krav til tilgjengelighet og oppetid for nettverksforbindelser og tjenester. De fleste virksomheter kjøper disse tjenestene fra en Internet Service Provider (ISP). 7.2 Trusselscenarier En virksomhet kan miste sin tilgang til Internett og/eller få nedetid på sine webtjenester som følge av: Denial-of-service (DoS) angrep rettet mot sentrale enheter i ISP-ens infrastruktur. Angrep rettet direkte mot virksomhetens eget nett. Menneskelig feil for eksempel uforutsett nedetid som følge av tekniske problemer ved oppgradering av maskin-/programvare i ISP-ens infrastruktur. 7.3 Sårbarhet De økte kravene til tilgjengelighet av informasjon og tjenester på Internett har utviklet seg over tid uten at dette er reflektert i krav til infrastrukturen som utgjør Internett og driftsavtalene med ISP-ene som har ansvaret for virksomhetens tilkobling til Internett. Nettverksstrukturen som utgjør Internett er blitt til mer eller mindre tilfeldig etterhvert som bruken av nettet har økt, noe som reflekteres i mangelen på struktur og redundans i nettet. De fleste virksomheter har også satt ut driften av sine nettbaserte tjenester til eksterne leverandører, og disse avtalene er ofte ikke blitt oppdatert etterhvert som kravene til tilgjengelighet er blitt større, noe som resulterer i at avtalene ikke reflekterer de reelle krav og forventninger til tjenestene. Svært få har avtaler som setter krav til redundans i infrastruktur for å sikre tilstedeværelse av tjenester også dersom en del av et nettverk angripes. Enda færre har avtaler med alternative ISP-er dersom hovedleverandøren ikke er i stand til å levere over lengre tid. 17

18 ISP-ene er avhengige av å benytte hverandres nettverk for å kunne tilby fullgod tilgang til Internett. Det er summen av alle sammenkoblede nettverk som til sammen utgjør Internett. Dette medfører at dersom en ISP utsettes for et angrep som medfører at deres nett går ned, vil dette også kunne få konsekvenser for andre ISP-er og deres kunder. 7.4 Tiltak for å redusere sårbarhet Sette krav til ISP-ene i form av: Jevnlig risikovurdering av egne tjenester. Oppgradering av teknologi og rutiner for å ivareta et akseptabelt nivå av motstandsdyktighet i forhold til aktuelle trusler. Dokumenterte beredskapsplaner og redundans i infrastruktur. Responstid ved IT-sikkerhetsrelaterte hendelser. 7.5 Trend Stadig flere virksomheter setter ut sin IT-drift til en ekstern leverandør (outsourcing). Hver leverandør er ansvarlig for drift av IT-systemer for alle sine kunder dette medfører at et angrep rettet mot leverandøren kan slå ut alle kundene. I takt med at stadig flere virksomheter benytter outsourcing, dukker det opp flere og flere leverandører som tilbyr denne tjenesten og det er liten kontroll med disse. Det kan være stor forskjell mellom leverandørene i form av hvilke ressurser og rutiner de har for håndtering av hendelser, og i hvor stor grad de har redundans i nettverk og maskinpark for å forebygge konsekvens av hendelser. En stor del av nye systemer som utvikles er nettbaserte i den betydning at de bygger på en antagelse om konstant tilstedeværelse av underliggende nettverksstruktur for kommunikasjon og tilgang til informasjon og tjenester. I praksis innebærer dette at ved bortfall av nettverksforbindelser er også systemene ubrukelige. Spesielt kritisk er dette for systemer som leverer informasjon og tjenester der tilgjengelighet kan være avgjørende for liv og helse og/eller utilgjengelighet kan medføre massive økonomiske tap. 18

19 8 Ukritisk bruk av e-post 8.1 Problembeskrivelse Det er få begrensninger på hva det er mulig å sende via e-post. Både korte beskjeder, lengre personlige hilsener og ulike typer dokumenter utveksles elektronisk. Den etterhvert så utstrakte bruken av e-post har i stor grad effektivisert kommunikasjon og gjort folk mer tilgjengelige. E-post sendes i utgangspunktet ukryptert. Det betyr at innholdet i enhver e-post kan plukkes opp ved avlytting på nettet mellom avsender og mottaker, såkalt sniffing. Sagt på en annen måte, så er e-post like sikkert som postkort. Sannsynligheten for at den kommer fram er høy, men det er også mulig at den har blitt lest av flere underveis. Brukere flest har stor tillit til e-post som kommunikasjonsmiddel. De er lite kritiske til hva de sender via e-post og tenker til daglig ikke over hvor usikker denne kommunikasjonsformen er. 8.2 Trusselscenarier En e-post med et fortrolig dokument sendes til isteden for som kan være en helt annen person. Forskjellen er symbolet som skiller for- og etternavn. En e-post med bedriftssensitiv informasjon sendes til isteden for som kan være en person i en annen virksomhet med samme navn. En ukryptert e-post med et anbud vedlagt sendes mellom to bedrifter, mens en konkurrent avlytter linjen og får tak i anbudet. Denne kan da justere sitt anbud i henhold til dette og få tilslag. 8.3 Sårbarhet En vanlig antakelse er at all e-post kommer raskt fram, og man forventer stort sett umiddelbar respons. Svært ofte stemmer dette, men man kan ikke ta det for gitt. Det kan være problemer med nettet, man kan ha skrevet feil mottakeradresse, eller andre årsaker kan ligge til grunn for at e-posten ikke kommer fram som den skal. Feil mottakeradresse kan føre til at bedriftssensitiv informasjon kommer på avveie og ute av kontroll for de som eier den. I tillegg til å skrive inn feil mottakeradresse, er det også fort gjort å legge ved feil dokument, slik at mottaker får informasjon som ikke var ment for vedkommende. Det finnes privatpersoner som bevisst registrerer domenenavn som ligner på kjente virksomheters navn i den hensikt å motta informasjon som egentlig skal til den kjente virksomheten eller for å selge domenenavnet dyrt til denne virksomheten. Det har forekommet 19

20 saker hvor den tilfeldige mottakeren har utpresset avsender og/eller rettmessig mottaker økonomisk for å holde slik informasjonen unna offentligheten. Så lenge man ikke bruker kvalifisert elektronisk signatur, er det ingen garanti for at en e-post kommer fra den som står oppført som avsender. Det medfører også at rettmessig avsender har full mulighet til å nekte at han/hun sendte en gitt e- post. Juridiske dokumenter utveksles per e-post uten at papirkopier sendes i tillegg som sikring. Slike dokumenter kan være tilbud, avtaler, kontrakter eller andre typer informasjon som involverer økonomiske bindinger. Rettsvesenet godtar elektroniske dokumenter som juridisk bindende, det er derfor urovekkende at slike sendes over en så usikker kommunikasjonslinje som e-post. 8.4 Tiltak for å redusere sårbarhet Det viktigste er at alle e-postbrukere er klar over at e-post i seg selv ikke er en sikker kommunikasjonsform og derfor er bevisste i forhold til hva slags informasjon de sender elektronisk. Deretter er det noen tiltak som vil bedre sikkerheten rundt bruk av e-post: Visuell kontroll; man bør alltid lese over hvilke mottakeradresser som er skrevet inn og hvilke dokumenter som er vedlagt. Virksomheter bør registrere både.no og.com og eventuelle andre domener hvor navnet inngår, i tillegg til domenenavn som lett kan forveksles med virksomhetens navn. Enhver virksomhet bør ha tydelige retningslinjer for hvordan bedriftssensitiv informasjon skal sendes, men også retningslinjer for hvordan man generelt kan minke risikoen forbundet med e-post Alle brukere bør ha mulighet til å generere en kvalifisert elektronisk signatur. PKI bør derfor implementeres i mye større skala enn hva som er gjort i dag. Bruk av PGP 3 -nøkkel anbefales slik at man kan kryptere og signere e-post elektronisk. På den måten kan mottaker lett kontrollere om avsender faktisk er den han/hun utgir seg for å være. 8.5 Trend Stadig flere verktøy for sikring av e-post blir tilgjengelig, for eksempel er det mulig for enhver bruker å skaffe seg sin egen PGP-nøkkel. PKI har hittil ikke vært særlig utbredt fordi de løsningene som er implementert skalerer ikke godt nok. Skalerbare PKI-løsninger finnes i dag og rulles i økende grad ut innen både offentlig og privat sektor. 3 PGP: Pretty Good Privacy, system for å kryptere innholdet i og signere en e-post. 20

IKT trusselbilde for Norge

IKT trusselbilde for Norge IKT trusselbilde for Norge Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tlf: (+47) 73 59 29 40 Fax: (+47) 73 59 29 77 E-post: post@norsis.no Web: http://www.norsis.no Sist oppdatert: 6.

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge for Norge Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tlf: (+47) 73 59 29 40 Fax: (+47) 73 59 43 02 E-post: post@norsis.no Web: http://www.norsis.no Sist oppdatert: 4. Innledning Bakgrunn

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge IKT trusselbilde for Norge Senter for informasjonssikring Oktober 2004 Forord Senter for informasjonssikring (SIS) har som en prioritert oppgave å presentere et helhetlig bilde av trusler mot IKT-systemer

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Retningslinjer for ansattes bruk av IKT-tjenester RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Vedlagt vil du finne Retningslinjer for ansattes bruk av IKT-tjenester. Retningslinjer for

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 7.mai 2004 Varighet: Fagnummer: Fagnavn: Klasse(r): 3 timer LV 252 D Internett og sikkerhet NVU Studiepoeng: 6 Faglærer(e):

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge IKT trusselbilde for Norge Senter for informasjonssikring www.norsis.no April 2005 Forord Senter for informasjonssikring (SIS) har som en prioritert oppgave å presentere et helhetlig bilde av trusler mot

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Eksempel på datadisiplininstruks

Eksempel på datadisiplininstruks Eksempel på datadisiplininstruks Denne datadisiplininstruksen gjelder bruk av [bedriftens navn]s datautstyr, nettverk og datasystemer, inkludert fjernpålogging og mobiltelefoner. 1. Hovedprinsipp Den ansatte

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Regler for og råd vedr. bruk av e-post ved NIH

Regler for og råd vedr. bruk av e-post ved NIH Regler for og råd vedr. bruk av e-post ved NIH E-post har gjort det enklere for oss å kommunisere med hverandre. I mange tilfeller er det et meget hensiktsmessig kommunikasjonsmiddel fordi det gir mulighet

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Produktdokumentasjon. Madison Møbler Administrasjonsside og Nettbutikk

Produktdokumentasjon. Madison Møbler Administrasjonsside og Nettbutikk Produktdokumentasjon Madison Møbler Administrasjonsside og Nettbutikk 1 1. Forord 1.1 Dokumentasjonen Dette er en teknisk dokumentasjon på produktet som er utviklet. Denne er tiltenkt personer med teknisk

Detaljer

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

10 gode grunner til å bruke EffektivEpost.no

10 gode grunner til å bruke EffektivEpost.no 10 gode grunner til å bruke EffektivEpost.no Epostmarkedsføring er et av de kraftigste verktøyene tilgjengelig for å kommunisere og utvikle forretningsforhold. Men, epostmarkedsføring kan kun være så virkningsfullt

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Ida Hogganvik, PhD student SINTEF/UiO Innhold Hva er scenariobasert risikodokumentasjon? I hvilke sammenhenger brukes det?

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglementet skal fremme god samhandling, god orden, gode arbeidsvaner og bidra til et stabilt og sikkert driftsmiljø slik at det legges

Detaljer

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR Disse retningslinjer inneholder bl.a.: Regler for bruk av datautstyr tilhørende arbeidsgiver Sikkerhetspolicy Lagring og oppbevaring av dokumenter på kontorets

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Internkontroll i mindre virksomheter - introduksjon

Internkontroll i mindre virksomheter - introduksjon Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: postkasse@datatilsynet.no

Detaljer

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Hver dag jobber vi for å holde HiOA

Hver dag jobber vi for å holde HiOA Hver dag jobber vi for å holde HiOA Sikkerhet er å beskytte verdier vit hva du skal gjøre når noe skjer Page 1 of 16 Mennesker omfatter alle som er tilknyttet HiOA eller oppholder seg på HiOAs område Informasjon

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

Humanware. Trekker Breeze versjon 2.0.0.

Humanware. Trekker Breeze versjon 2.0.0. Humanware Trekker Breeze versjon 2.0.0. Humanware er stolte av å kunne introdusere versjon 2.0 av Trekker Breeze talende GPS. Denne oppgraderingen er gratis for alle Trekker Breeze brukere. Programmet

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

SIKKERHET PÅ PC. 12 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

IT-avdelingen gir ikke hjelp med installasjon, konfigurasjon eller bruk av iphone ut over det som er nevnt her.

IT-avdelingen gir ikke hjelp med installasjon, konfigurasjon eller bruk av iphone ut over det som er nevnt her. Forord Denne bruksanvisningen er kun ment som selvhjelp. Ved eventuelle feil eller problemer med iphone kan IT-avdelingen bistå med enkel feilsøking, full tilbakestilling av apparatet til fabrikkinnstillinger

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN)

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN) PRODUKTBESKRIVELSE INFRASTRUKTUR Lokal Node (VPN) Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 11 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG

Detaljer

Brukermanual for TumamDirect²

Brukermanual for TumamDirect² Brukermanual for TumamDirect² 1. versjon Innholdsfortegnelse 1.0 Kort om TumamDirect²...s. 3 2.0 Installasjon - Konfigurering...s. 4 3.0 Funksjoner...s. 7 3.1 Ordre...s. 7 3.2 Telling...s. 9 3.3 Import...s.11

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

Brukerveiledning Mobilsynkronisering HTC HD2

Brukerveiledning Mobilsynkronisering HTC HD2 Brukerveiledning Mobilsynkronisering HTC HD2 Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har sikkerhetsgodkjent

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Månedsrapport Februar 2005

Månedsrapport Februar 2005 Månedsrapport Februar 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer