Datasikkerhet INNFØRING

Størrelse: px
Begynne med side:

Download "Datasikkerhet INNFØRING"

Transkript

1 Datasikkerhet INNFØRING Trådløse lokale nettverk er i rask vekst. Et forretningsmiljø som er i stadig endring krever større fleksibilitet fra menneskene og arbeidsverktøyene deres. Selskaper i alle størrelser begynner derfor å forstå viktigheten av trådløs forbindelse innen kontorlokalene. Samtidig har IEEE og IEEE b-industristandardene for trådløse LAN gitt nye muligheter for implementering av løsninger for trådløst LAN. Med nye interoperable produkter for trådløst LAN på markedet, kan alle selskaper og organisasjoner benytte seg av fordelene ved trådløse LAN. Mange av disse selskapene håndterer svært konfidensielle data, og sikkerhetsspørsmål blir derfor ofte vurdert som svært viktige. Et trådløst LAN er et fleksibelt datakommunikasjonssystem implementert som en utvidelse av et koplet LAN i en bygning eller på et skoleområde. Trådløse LAN bruker radiofrekvensteknologi (RF-teknologi) til å overføre og motta data gjennom luften. Dette minimerer behovet for koplete LAN. Trådløst LAN gir brukere mobil tilgang til et trådløst LAN i dekningsområdet. Trådløst LAN har i den senere tid blitt populært i en rekke vertikale markeder, blant annet innen helse, salg, produksjon, lagervirksomhet og universiteter. Disse bransjene har hatt stort utbytte av produktiviteten som kommer av å bruke håndholdte enheter og bærbare datamaskiner til å overføre sanntidsinformasjon til sentraliserte vertsmaskiner for behandling. Behovet for å bruke LAN-mulighetene uavhengig av hvor du er, og kunne arbeide uten kompliserte installeringer og kabler, øker også i det daglige kontormiljøet. Standardisering av teknologi for trådløst LAN gjør det mer attraktivt å utvide eller erstatte en del av et tradisjonelt LAN med en trådløs løsning. Ved planlegging av nettverksarkitektur bør sikkerhetsspørsmål vurderes nøye, og alle nødvendige sikkerhetstiltak bør utføres for å sikre konfidensialitet og integritet for data i både koplede og trådløse lokale nettverk. I motsetning til telekommunikasjonsnettverk, gir ikke LAN-nettverk med IP-trafikk og tilgang til Internett høy pålitelighet og sikkerhetsgarantier. Uten tilstrekkelige forholdsregler kan alle LAN, koplede og trådløse, være sårbare og skape sikkerhetsrisikoer og problemer. Nettverksdata kan for eksempel åpnes og til og med endres av en fiendtlig utenforstående som ønsker å gjøre penger på å selge konfidensiell forretningsinformasjon til konkurrenter. De senere årene har disse risikoene gjort full bruk av trådløse LAN som inneholder konfidensielle data komplisert, fordi brukere vanligvis har strenge krav og retningslinjer for sikkerhet og dataintegritet. 1

2 OVERSIKT OVER DATASIKKERHET Sikkerhetstrusler Datamaskinsystemer og nettverk står overfor alvorlige sikkerhetstrusler som kan føre til alvorlig skade på et system og dets tjenester eller informasjon. Et sikkerhetsangrep er en handling som kompromitterer sikkerheten til informasjonen som et selskap eier, mens en sikkerhetstrussel er muligheten til å utføre et slikt angrep. Noen vanlige trusler er nekting av tjeneste, oppsnapping, manipulering, maskerade og avvisning. Nekting av tjeneste (Denial of service) betyr at et system eller nettverk blir utilgjengelig for autoriserte brukere, eller at kommunikasjonen forstyrres eller forsinkes. Denne situasjonen kan for eksempel oppstå hvis et nettverk overbelastes med ulovlige pakker. Hvis det er et trådløst LAN, kan dette gjøres ved bevisst å forstyrre radiofrekvenser som er i bruk. Dette forstyrrer det trådløse nettverket. Oppsnapping (Interception) kan bety identitetsoppsnapping, der identiteten til en kommunikasjonspart overvåkes for senere misbruk, eller det kan bety dataoppsnapping, der en uautorisert bruker overvåker brukerdata i en kommunikasjonsøkt. Dette er et angrep på konfidensialitet, og et eksempel kan være en utenforstående som tyvlytter på et trådløst eller koplet medium og får tak i de overførte dataene. Manipulering (Manipulation) betyr at data erstattes, settes inn eller slettes på et system. Dette er et angrep på dataintegritet og kan være enten utilsiktet (på grunn av en maskinvarefeil) eller bevisst, der en utenforstående tyvlytter på datakommunikasjon og endrer brukerdata. Maskerade (Masquerading) er når en utenforstående framstår som en autorisert bruker for å få tilgang til informasjon eller et system. Et eksempel på dette i et trådløst LAN er når en uautorisert bruker forsøker å få tilgang til det trådløse nettverket. Avvisning (Repudiation) betyr at en bruker nekter for å ha gjort noe som kan skade systemet eller kommunikasjonen. Brukere kan for eksempel nekte for at de har sendt bestemte meldinger eller brukt et trådløst LAN-system. Sikkerhetstjenester og metoder Hvis man skal beskytte seg mot de ovennevnte sikkerhetstruslene, er det nødvendig å bruke forskjellige sikkerhetstjenester og -metoder. Sikkerhetstjenester forsterker sikkerheten for informasjonssystemer og dataoverføringer. Sikkerhetsmetoder er på den annen side aktive tiltak som brukes for å gi sikkerhetstjenester. Chiffrering er et eksempel på en metode som kan brukes med forskjellige sikkerhetstjenester. Godkjenning (Authentication) er en tjeneste som bekrefter identiteten til en entitet, for eksempel en bruker eller en enhet, eller bekrefter opprinnelsen til en overført melding. Godkjenning brukes vanligvis for å beskytte mot maskerade eller endringer. I eksisterende trådløse systemer for eksempel, må tilgangspunkter godkjenne trådløse enheter for å forhindre uautorisert tilgang til nettverket. Nært knyttet til godkjenning er tilgangskontrolltjenesten, som begrenser og kontrollerer tilgangen til nettverkssystemer og programmer. Entiteter må først identifiseres, eller godkjennes, før de får tilgang til et system. 2

3 Datakonfidensialitet (Data confidentiality) er beskyttelse av overførte data mot oppsnapping. I trådløs kommunikasjon kan dette bety at data som overføres mellom en trådløs enhet og et tilgangspunkt forblir privat i luftoverføringsfasen. Selvfølgelig vurderes ikke alle data som konfidensielle, men viktig informasjon bør ikke overføres med mindre sikkerhetstiltak iverksettes. Dataintegritet (Data integrity) er en viktig sikkerhetstjeneste som bekrefter at overførte data ikke er blitt tuklet med. Godkjenning av kommunikasjonspartene er ikke nok hvis systemet ikke kan garantere at en melding ikke er blitt endret under overføringen. Dataintegritet kan brukes til å avsløre og beskytte mot data manipulasjon. Ikke-avvisning (Non-repudiation) forhindrer at en entitet benekter noe som faktisk har skjedd. Dette betegner vanligvis en situasjon der en entitet har brukt en tjeneste eller overført en melding og senere hevder at dette ikke stemmer. SIKKERHET OG IEEE Det finnes forskjellige sikkerhetsprotokoller og løsninger som gjør det mulig å beskytte overføringer i datanettverk. Disse kan også brukes på trådløse LAN, der trafikken må beskyttes mot tyvlytting. Dette avsnittet presenterer løsningene som kan brukes til å løse sikkerhetsproblemer i trådløse LAN. IEEE standarden for trådløst LAN ble ratifisert i Standarden ble utviklet for å maksimere interoperabiliteten mellom forskjellige merker av produkter for trådløst LAN samt introdusere en rekke ytelsesforbedringer og fordeler. IEEE standarden definerer tre PHY-nivåvalg: FHSS, DSSS og IR. DSSS har noen fordeler sammenlignet med de to andre PHY-nivåvalgene. DSSS har den høyeste potensielle datahastigheten (opptil 11 Mb/s), og gir et større dekningsområde enn FH- og IRvalget. DSSS-systemene ble opprinnelig brukt i militær kommunikasjon. DSSSbaserte radiosystemer er også veldig sikre mot forstyrrelse. Den eksisterende IEEE standarden for trådløst LAN definerer to godkjenningstjenester: WEP (Wired equivalent privacy - koplet ekvivalent fortrolighet) basert på godkjenning av delt nøkkel Åpen systemgodkjenning (kunngjør ganske enkelt at en trådløs enhet ønsker forbindelse med en annen trådløs enhet eller et tilgangspunkt) WEP Wired equivalent privacy Stasjonene i et IEEE trådløst LAN kan forhindre tyvlytting ved å implementere den valgfrie WEP-algoritmen, som også brukes i godkjenningsprosessen med en delt nøkkel. WEP-algoritmen benytter RC4-algoritmen med en opptil 128-biters hemmelig nøkkel. Når de trådløse enhetene i et trådløst LAN vil kommunisere ved hjelp av WEP, må de ha tilgang til den samme hemmelige nøkkelen. Standarden angir ikke hvordan nøklene distribueres til de trådløse enhetene. Sett fra et kryptografisk synspunkt er nøkkellengden og beskyttelsen som algoritmen gir, viktige. Men fra et systemarkitektonisk synspunkt er det måten WEP-nøklene distribueres på som er viktig, fordi sikkerheten er basert på at 3

4 nøklene holdes hemmelig. WEP forutsetter at den delte, hemmelige nøkkelen leveres til alle trådløse enheter på forhånd på en sikker måte. Nøklene kan for eksempel lastes inn i behandlingsbasene sine når tilgangspunkter og trådløse enheter settes opp. Fordelen ved å bruke WEP er at trafikken krypteres allerede på koplingsnivået mellom de trådløse enhetene. Det er dermed ikke behov for krypteringsmekanismer på høyere nivåer. Algoritmen kan bygges inn i maskinvarekortet, slik at krypteringen går raskere enn med programvareløsninger. Åpen systemgodkjenning De fleste leverandører av produkter for trådløst LAN har implementert en tilgangskontrollmetode som begrenser adgangen til et trådløst nettverk uten WEP. Dette er basert på å blokkere forbindelsen til uønskede MAC-adresser ved tilgangspunktene. Kort for trådløst LAN har en 48-biters MAC-adresse som unikt identifiserer dem som angitt i IEEE 802. I tilgangspunktene kan du definere en liste som inneholder MAC-adressene til gyldige kort for trådløst LAN, og enhver trådløs enhet som forsøker å få forbindelse med et kort for trådløst LAN, og som har en MAC-adresse som ikke finnes i listen, nektes forbindelse og kan derfor ikke bruke grensesnittet for trådløst LAN. Hvis det ikke brukes en godkjennings- eller krypteringsmetode, kan et trådløst LAN skape en sikkerhetsrisiko hvis radiosignalene kommer utenfor kontorbygningen. En inntrenger som kjenner SSIDen (Service Set Identifier - identifisering for tjenestesett) som identifiserer det trådløse LAN-nettverket, kan konfigurere en trådløs enhet til å fungere på samme nettverk og frekvens som tilgangspunktene og få tilgang til nettverket hvis det ikke brukes MAC-adresseblokkering. Med de riktige verktøyene kan inntrengere tyvlytte til data som legitime brukere overfører. Det er også mulig å forfalske MAC-adresser som brukes på kortene for trådløst LAN, slik at en inntrenger som har fått kjennskap til en godkjent MAC-adresse, kan programmere et kort for trådløst LAN til å ha samme MAC-adresse og få tilgang til et trådløst LAN. Samtidig bruk av kortet for trådløst LAN, vil selvfølgelig føre til nettverksproblemer. VIRTUELLE PRIVATE NETTVERK VPN-teknologien (Virtual private network - virtuelt privat nettverk) kan utnyttes i trådløse LAN-nettverk til å opprette virtuelle tunneler for sikker kommunikasjon. Hvis et VPN er riktig konfigurert, sikrer disse virtuelle tunnelene at bare godkjente brukere kan få tilgang til firmanettverket, og at ingen utenforstående kan lese eller endre dataene. Det finnes flere tekniske metoder og standarder for å implementere virtuelle private nettverk. I alle metodene kjennetegnes sikkerhetsaspektet generelt ved to hovedelementer: brukergodkjenning og datakryptering. Brukergodkjenning Pålitelige brukergodkjenningsmetoder er viktige i miljøet for trådløst LAN. Fram til nylig har godkjenningen ofte blitt basert å en bruker-id og et passord, kontroll av tilbakemelding eller en sentral database for brukervilkår. Et eksempel på en sentral database for brukervilkår er RADIUS-protokollen (Remote Authentication Dial-in User Service ekstern oppringingsbrukertjeneste for godkjenning), som brukes til å overføre godkjenningsforespørsler ved hjelp av en fast bruker-id og et passord. RSA Securitys SecurID-kort gir en annen godkjenningsmetode. SecurID er maskinvare som oppretter en unik og tilfeldig engangskode for tilgang. Tilgangskoden kan bare brukes sammen med en hemmelig, personlig PIN-kode for 4

5 å gi sikker godkjenning. Det finnes også mange nye og moderne metoder for brukergodkjenning. Smartkort med en mikrokontroller og minne kan inneholde et sett med programmer, fra en enkel godkjenningsalgoritme til elektronisk betaling. Smartkort gjør det enkelt for brukerne å ha med seg sin egen godkjenningsenhet. Datakryptering Datakryptering brukes til å beskytte data mot uautoriserte brukere ved å kode innholdet. Det finnes mange krypteringsmetoder som kan brukes. Den viktigste forskjellen på dem er krypteringsalgoritmene. Algoritmer for felles nøkler, for eksempel RSA, bruker forskjellige matematisk beslektede nøkler til kryptering og dekryptering. Algoritmer for hemmelige nøkler, for eksempel RC4, DES og 3DES, bruker samme nøkkel for både kryptering og dekryptering. Metodene med hemmelige nøkler er raske, men fordi den samme nøkkelen brukes både til kryptering og dekryptering, kan datasikkerheten settes i fare hvis nøkkeladministreringen ikke er pålitelig. Hvor effektiv krypteringen er, avhenger hovedsakelig av nøkkeladministreringen og nøkkellengden. Nøkkelen må være lang nok, og i moderne løsninger bør den gå utover minstekravet på 56 biter. IPSEC - Sikkerhetsstandarden for Internett-protokoller IPSEC er en ny sikkerhetsstandard som består av komponenter som gir flere sikkerhetstjenester på IP-nivå, for eksempel godkjenning og kryptering. IPSECstandarden ble introdusert i 1998 av IETF (Internet Engineering Taskforce arbeidsgruppe for bygging på Internett). IPSEC kan fungere på to forskjellige måter. I transportmodusen inkorporeres de opprinnelige IP-adressene i datapakkene, og det er bare nyttelasten som krypteres. I tunnelmodusen innarbeides også de opprinnelige IP-adressene, og et nytt hode legges til pakken. SA (Security association sikkerhetsforbindelse) er grunnlaget for IPSEC-standarden. SA opprettes mellom kommunikasjonsverter og angir for eksempel algoritmene som brukes til kryptering og godkjenning, egenskaper for nøkkeladministrering og levetiden til krypteringsnøkler og sikkerhetsforbindelsen. Ett av hovedemnene i IPSEC er IKEprotokollen (Internet key exchange utveksling av Internett-nøkkel) for nøkkeladministrering, som etablerer nøkler for kryptering. IPSEC- og IKEsikkerhetsstandardene bruker par av private og felles nøkler. Hver enkelt klient/ bruker har en privat nøkkel, og nettverket lagrer den tilsvarende felles nøkkelen. Det er også støtte for en metode basert på forhåndsdelt nøkkel. Klienten/brukeren og nettverket deler den samme hemmelige nøkkelen, som er blitt levert til dem før kommunikasjonen starter. I framtiden vil IPSEC standardisere metoden for å utføre databeskyttelse, og det ventes at alle store maskin- og programvareprodusentene vil lansere IPSEC-kompatible produkter i IPSEC forventes å bli den faktiske standarden for sikkerhetsløsninger på Internett. Den kan også brukes på den måten i trådløse LAN. Alle sikkerhetsløsninger og systemer vil da bli interoperable. Sikre tilkoplinger til intranett med VPN En alternativ måte å bygge et trådløst LAN med tilgang til intranett på, er å bygge et reservert LAN-segment der tilgangspunktene koples til. Det trådløse LANsegmentet kan deretter skilles fra intranettet med en sikkerhetsportner som kontrollerer tilgangen til intranettressursene. 5

6 Selskap Trådløst LAN Sikkerhetsportner (brannmur/vpn-portner) Selskap- DBer Tilgangspunkter Godkjenningsserver VPNtunneler Arbeidsstasjon Brannmur Arbeidsstasjon INTERNETT Trådløse enheter med VPN-klient Figur 1. Et trådløst LAN-segment i et selskap Det opprettes en tunnel mellom den trådløse enheten og sikkerhetsportneren, og dataene som overføres i denne tunnelen godkjennes og krypteres. Når det gjelder implementering, kan denne installeringen baseres på en VPN-konfigurasjon. Det er mulig å integrere sikkerhetsportneren og hovedbrannmuren slik at trådløst LANsegmentet er koplet til den samme enheten som også er koplet til Internett. På grunn av administrative forhold (og det faktum at brannmuren fysisk sett kan plasseres langt unna trådløst LAN-segmentet), er det imidlertid bedre å ha separate enheter som vist i figuren over. Fordelen med denne løsningen er at den beskytter informasjonen som overføres til og fra intranettet, og at uautorisert tilgang forhindres. Noe som er viktig å være oppmerksom på, er at fordi trafikken i denne modellen krypteres mellom de trådløse enhetene og portneren, krypteres ikke trafikken mellom to trådløse enheter i segmentet for trådløst LAN med mindre de begge bruker andre metoder, for eksempel IPSEC (Internet Protocol Security sikkerhet for Internettprotokoll), TLS (Transport Layer Security sikkerhet for transportnivå) eller krypteringsmetoder på programnivå. Videre etableres den sikre tunnelen når den trådløse enheten koples til sikkerhetsportneren, slik at bare de trådløse enhetene kan initiere forbindelse med intranettvertene intranettvertene kan ikke kople seg til de trådløse enhetene direkte. SIKKERHET OG NOKIAS PRODUKTER FOR TRÅDLØST LAN Dette avsnittet hjelper deg med å definere et egnet sikkerhetsnivå for Nokias produkter for trådløst LAN. 6

7 Nokias 2 Mb/s trådløst LAN Nokia C020/C021-kortet for trådløst LAN og Nokia A020-tilgangspunktet for trådløst LAN gir ingen ekstra sikkerhetsvalg, for eksempel WEP-funksjoner. Av denne grunn bør en fullstendig VPN-løsning med høyt nivå for godkjenning og datakryptering brukes med Nokias 2Mb/s-produkter for trådløst LAN i installasjoner som krever et høyt sikkerhetsnivå, for eksempel i banker. VPN-godkjenning og datakryptering Bedrifts-LAN Trådløse enheter 10 Mb/s koplet LAN Nokia A020- tilgangspunkt for trådløst LAN Hub eller bryter VPNserver Figur 2. Eksempel på VPN-godkjenning i et trådløst LAN Du kan øke sikkerheten ved å bruke NID-lister (Network Identifier nettverksidentifisering) i noen eller i alle tilgangspunktene. Dette forhindrer uautoriserte brukere, utenforstående og interne, fra å bruke enkelte tilgangspunkter. Tilgangspunktkonfigurering og overvåking kan blokkeres ved å bruke låsefunksjonen til tilgangspunktet, og også ved å begrense antall administratorer som kan konfigurere og overvåke tilgangspunktet (maksimalt 4 administratorer). Det er også mulig å angi hvilke IP-adressser som skal ha tilgang. Det finnes også valg for å endre porter og begrense bruken av Telnet, Web og TFTP. Nokias nye 11 Mb/s trådløst LAN Det nye Nokia C110/C111-kortet for trådløst LAN inneholder flere funksjoner for å øke sikkerheten i trådløse nettverk. Det har blant annet en innebygd smartkortleser, som er et svært pålitelig og effektivt verktøy for administrering av brukeridentiteter. I tillegg omfatter løsningen WEP-godkjenning og radiokoplingskryptering for trådløst LAN. I bankinstallasjoner der sikkerheten er svært viktig, anbefales det likevel at det trådløst LAN-nettverket integreres med en VPNløsning. Det integrerte smartkortet kan imidlertid brukes til å lagre brukeridentiteter på VPN-nivå på, og til og med nettverkspåloggingspassord. Hvorfor bruke WEP? WEP kan brukes til å øke sikkerhetsnivået i nettverket. Radiogrensesnittsikkerheten økes blant annet både for godkjenningen og krypteringen. I tillegg muliggjør det kostnadseffektive løsninger som er enkle å sette opp. WEP tillater sikker overføring av data mellom trådløse enheter. WEP tilbyr et ekstra verktøy for godkjenning og datakryptering, som kan brukes til dette formålet i mange installasjoner. 7

8 Bedrifts-LAN WEP VPN-godkjenning og datakryptering WEP-godkjenning og datakryptering Nokia A032- tilgangspunkt for trådløst LAN 10 Mb/s koplet LAN Hub eller bryter VPNserver Figur 3. Eksempel på VPN og WEP i et trådløst LAN Hva med smartkortene? Nokias integrerte smartkortleser for trådløst LAN er et effektivt verktøy for administrering av brukeridentiteter og brukergodkjenning i det trådløse nettverket. Nokias kort for trådløst LAN tilbyr et standard Windowsgrensesnitt for smartkortleser med ID000-størrelse, som støtter en rekke kommersielle smartkortløsninger i forbindelse med firmanettverk og tjenestegodkjenning. Nokia C110/C111 har et åpent grensesnitt for smartkortleser som støtter de fleste VPN-løsningene på markedet, og som til og med tillater utvikling av tilpassede smartkortløsninger for mobile brukere. Den innebygde smartkortleseren støtter standard Microsoft -smartkort-api (Application Program Interface programgrensesnitt). Den innebygde smartkortleseren gir også en effektiv måte for å begynne å bruke elektroniske signaturer på. Med Nokia C110/C111 kan du begynne å bruke PKIbaserte (Public Key Infrastructure - infrastruktur for felles nøkkel), kraftige godkjenningsprodukter sammen med andre sikkerhetsløsninger. Det er et stadig økende antall finansinstitusjoner og andre som begynner å bruke PKI. I denne forbindelse tilbyr Nokia C110 en solid løsning for økte sikkerhetskrav. Hovedfordelene ved smartkortløsningen er: Et smartkort gir en håndgripelig, pålitelig måte for å distribuere nettverksgodkjenningsnøkler til mobile brukere på. I tillegg gir det et PIN-beskyttet lager for passord. Et smartkort kan effektivt integreres med nettverksgodkjenning ved hjelp av eksisterende godkjenningsprodukter for firmanettverk. I framtiden vil det integrerte smartkortet tillate digitale signaturer og PKItjenester, som blir mer og mer vanlige, spesielt i bankbransjen. Den integrerte smartkortleseren tillater en kostnadseffektiv løsning for å gi smartkorttjenester til bærbare datamaskiner. SPØRSMÅL OG SVAR S1: Hvordan blir brukeren godkjent, og hvordan krypteres data mellom en enhet for et trådløst LAN og et tilgangspunkt? Den eksisterende IEEE standarden for trådløst LAN definerer to godkjenningstjenester: 8

9 Åpen systemgodkjenning (kunngjør ganske enkelt at en trådløs enhet ønsker forbindelse med en annen trådløs enhet eller et tilgangspunkt) WEP (Wired equivalent privacy - koplet ekvivalent fortrolighet) basert på godkjenning av en delt nøkkel I åpen systemgodkjenning er det bare kort for trådløst LAN som kan få forbindelse med tilgangspunkter. Åpen systemgodkjenning gir ikke en pakkebasert godkjenning eller noen form for databeskyttelse. IEEE definerer valgfri WEP for å tilby fortrolig rammeoverføring. WEP er symmetrisk kryptering og hjelper til med å unngå avsløringer til utenforstående. Med Nokias 11 Mb/s produkter for trådløst LAN er det mulig med nøkkellengder på opptil 128 biter og WEP-mekanismen krypterer alle brukerdatapakker ved hjelp av RC4-algoritmen. Det nye Nokia C110/C111-kortet for trådløst LAN med WEP-godkjenning og WEP-kryptering forhindrer uønskede brukere fra å bruke nettverkstjenester og gir omkasting av brukerdata i luften. I installasjoner som krever et høyt sikkerhetsnivå, kan fortroligheten for nettverk og brukerdata forbedres ved å bruke sikkerhetsmekanismer på IP-nivå, for eksempel VPN-produkter. I dette tilfellet isoleres det trådløse LAN-nettverkssegmentet fra firmanettverket ved hjelp av en VPN-enhet. VPN-enheten utfører brukergodkjenning og datakryptering mellom den trådløse terminalen og nettverket ved hjelp av kraftige krypteringsalgoritmer, for eksempel DES eller 3DES. Nokias løsning for trådløst LAN støtter ledende VPN-løsninger som er transparente for trådløse LAN. S2: Er radioforbindelsen sårbar overfor spektrumangrep? Den direkte sekvensspredte spektrumversjonen av IEEE standarden er utformet på en slik måte at den er robust mot forstyrrelse. Man bør imidlertid være oppmerksom på at ingen kommersielle, trådløse LAN-systemer håndterer bevisst forstyrrelse særlig godt. S3: Hvordan kan vi være sikre på at hver trådløs enhet har et oppstartspassord og avlogging ved inaktivitet? Tilgangspunktet avslutter godkjenningen etter en bestemt tidsperiode hvis den trådløse enheten slås av eller er utenfor dekningsområdet. Nokia C110/C111-kort for trådløst LAN tilbyr WEP-godkjenning, som benytter en WEP-nøkkel som oppstartspassord. Et trådløst LAN alene gir ingen garanti for tidsbasert avlogging, men oppfattes heller som et vanlig LAN-nettverk for den typen programmer. Hvis det kreves et pålitelig passord for inaktivitet og oppstart, anbefales det å integrere det trådløse LAN med et VPN-produkt som vanligvis har disse funksjonene. S4: Er det mulig å nekte tilgang til et trådløst LAN på et node til node-grunnlag? Ja. Det finnes to komplementære valg: Det er mulig å utnytte NID-lister i tilgangspunkter for trådløst LAN. I slike tilfeller gir tilgangspunktene bare tilgang til nettverket til kortene for trådløst LAN som finnes i listen (MAC-adresser). NIDer begrenser bruken av radionettverk basert på MAC-adressen til kortet for trådløst LAN. I installasjoner der et høyt sikkerhetsnivå er nødvendig, anbefaler vi at det brukes en kraftigere godkjenningsmetode basert på en VPN-løsning for å minimere risikoen for nettverksinntrenging. I kritiske løsninger er det imidlertid mulig å bruke både godkjenning for trådløst LAN og godkjenning på VPN-nivå. I 9

10 denne løsningen er godkjenningen for trådløst LAN det første hinderet som må overkommes før man får tilgang til å hacke VPN-brannmuren. S5: Hvordan påvirker et trådløst LAN sikkerhetsspørsmålene i selskaper? Dette er helt avhengig av selskapets retningslinjer. Radionettverket for trådløst LAN vil definitivt medføre en ny dimensjon innen sikkerhet, men som alltid vil riktig planlegging kunne hjelpe til med å unngå mulige problemer. I sikkerhetskritiske programmer anbefaler vi på det sterkeste at det trådløse LAN-nettverket isoleres fra de kritiske nettverkskomponentene ved hjelp av en VPN-brannmurløsning. I motsetning til de fleste konkurrerende produkter har imidlertid Nokias 11 Mb/s-kort for trådløst LAN to avanserte sikkerhetsverktøy som kan integreres med eksisterende sikkerhetssystemer i firmanettverk: smartkortbasert brukergodkjenning og WEP-godkjenning og datakryptering for trådløst LAN. WEP-beskyttelse gir tilleggsbeskyttelse mot inntrengere. Den integrerte smartkortleseren gjør det mulig for nettverksansvarlige å distribuere håndgripelige brukeridentiteter og sikre nøkler til terminaler for trådløst LAN på en enkel måte. Smartkortet gir også et PIN-beskyttet passordlager og tillater beregning av engangspassord, som er en betydelig sikrere løsning enn den utbredte bruken av statiske passord. Hvis du vil ha oppdatert informasjon om Nokias produkter for trådløst LAN og datasikkerhet, kan du besøke hjemmesiden vår på med jevne mellomrom. 10

DATASIKKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASIKKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASIKKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innhold 1. INNLEDNING... 3 2. ARKITEKTUR FOR EKSTERN TILGANG... 3 2.1 PÅLOGGINGSTILGANG FOR MODEM... 3 2.2 SIKKER INTERNETT-TILGANG

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Din bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861

Din bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

iloq Digitalt låsesystem. Uten batterier.

iloq Digitalt låsesystem. Uten batterier. iloq Digitalt låsesystem. Uten batterier. iloq S10 Uleåborg musikcenter iloq S10 LM Engströms gymnasium Huset Tirkkosen talo Posten hovedpostkontoret i Uleåborg Aktiebostadsbolaget Haukka Helsingfors kyrkliga

Detaljer

Sikkerhet i trådløse nett

Sikkerhet i trådløse nett temahefte Sikkerhet i trådløse nett Uninett ABC SIKKERHET i E nett Innhold 1. Om trådløse nettverk...5 1.1. Hva er trådløse nettverk?...5 1.2. Hvordan virker trådløse nettverk?...5 1.3. Hvorfor sikkerhet?...5

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Wi-Fi-innstillinger. Infrastrukturmodus

Wi-Fi-innstillinger. Infrastrukturmodus Wi-Fi-innstillinger uu Innledning Det er to trådløse LAN-moduser: Intrastrukturmodus for tilkobling gjennom et tilgangspunkt og ad-hocmodus for å etablere en direkte tilkobling med en trådløs LAN-kompatibel

Detaljer

RSA Authentication. Løsningsorientering

RSA Authentication. Løsningsorientering RSA Authentication Manager ExpreSS Løsningsorientering Farene som er forbundet med bruk av autentisering basert kun på passord, er ikke nye. Likevel bruker 44 prosent av organisasjonene kun passord til

Detaljer

Fullt integrert nettverk

Fullt integrert nettverk SECURITY Innbruddsdetektering Adgangskontroll CCTV Fjernstyrt overvåking Integrert system Elektronisk lås GSL 000 Høysikkerhetslås til verdiskap, hvelv og dører SECURITY GSL 000 Intrusion Detection Access

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Introduksjon, oppsett og konfigurering av et WLAN

Introduksjon, oppsett og konfigurering av et WLAN Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Introduksjon, oppsett og konfigurering av et WLAN Stein Meisingseth 06.08.2004 Opphavsrett: Forfatter og

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Toshiba EasyGuard i praksis: Portégé M300:

Toshiba EasyGuard i praksis: Portégé M300: Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker forretningskunders behov for økt datasikkerhet, advansert systembeskyttelse og enkel tilkobling.

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

«SAP» betyr SAP-selskapet som du har inngått avtale med om tjenesten.

«SAP» betyr SAP-selskapet som du har inngått avtale med om tjenesten. Tjenestenivåprogram for Ariba Commerce Cloud-tjenester Tilgjengelighetsgaranti for tjenester Sikkerhet Diverse 1. Tilgjengelighetsgaranti for tjenester a. Bruk. Tilgjengelighetsgarantien for tjenester

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Portégé M300 Den beste og tøffeste ultrabærbare som har alt. Toshiba EasyGuard består av et sett med funksjoner som dekker bedriftskunders behov

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Kapittel 7: Nettverksteknologier

Kapittel 7: Nettverksteknologier Kapittel 7: Nettverksteknologier I dette kapitlet ser vi nærmere på: Kablede nettverk: Ethernet Funksjon: buss, pakkesvitsjing, adresser Svitsjet Ethernet, kollisjonsdomene, kringkastingsdomene Ethernet

Detaljer

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER.

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER. Utskriftsstyring Kjennetegn Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER Utskriftsstyring Fargestyring Web til utskrift Variabel

Detaljer

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur. Bob Innhold 1 Innledning... 3 2 Komplett installasjon på en PC... 4 2.1 Beskrivelse... 4 2.2 Hardware... 4 2.3 Software... 4 3 Applikasjonsserver... 5 3.1 Beskrivelse... 5 3.2 Hardware... 5 3.3 Software...

Detaljer

Nokia C110/C111-kort for trådløst LAN Installeringsveiledning

Nokia C110/C111-kort for trådløst LAN Installeringsveiledning Nokia C110/C111-kort for trådløst LAN Installeringsveiledning ERKLÆRING OM SAMSVAR Vi, NOKIA MOBILE PHONES Ltd erklærer under vårt eneansvar at produktene DTN-10 og DTN-11 er i samsvar med bestemmelsene

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

TrioVing dp og dp CLIQ

TrioVing dp og dp CLIQ TrioVing dp og dp CLIQ Avansert låssylinderteknologi ASSA ABLOY, the global leader in door opening solutions Teknologi i system Låssylinderen er låsens hjerne; den utskiftbare komponenten som kontrollerer

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler:

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler: BETINGELSER OG VILKÅR Lagewebside.no er underlagt disse betingelser og vilkår. Ved å bruke nettsiden og deres funksjonaliteter sier du deg enig i de følgende vilkårene, fra første gang du oppretter en

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Trådløs (kun på enkette modeller)

Trådløs (kun på enkette modeller) Trådløs (kun på enkette modeller) Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Bluetooth er et

Detaljer

Nokia C110/C111-kort for trådløst LAN Brukerhåndbok

Nokia C110/C111-kort for trådløst LAN Brukerhåndbok Nokia C110/C111-kort for trådløst LAN Brukerhåndbok For din sikkerhet Les disse enkle retningslinjene. Det kan være farlig eller ulovlig ikke å overholde reglene. Du finner mer informasjon i denne brukerhåndboken.

Detaljer

SIKKERHET. Konica Minoltas industriledende sikkerhetsstandarder SIKKERHET

SIKKERHET. Konica Minoltas industriledende sikkerhetsstandarder SIKKERHET Konica Minoltas industriledende sikkerhetsstandarder I vår digitale tidsalder har vi sett at den globale kommunikasjonen gjennomgår en enorm vekst, og potensialet for skadelige sikkerhetsbrudd har økt

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

Generell avtale og brukervilkår Disse vilkårene skal reguleres av og tolkes i samsvar med lovene i Norge.

Generell avtale og brukervilkår Disse vilkårene skal reguleres av og tolkes i samsvar med lovene i Norge. Generell avtale og brukervilkår Disse vilkårene skal reguleres av og tolkes i samsvar med lovene i Norge. Ved å registrere deg for tjenesten(e), godtar du følgende vilkår, betingelser og retningslinjer.

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Brukerhåndbok AE6000. Trådløs mini-usb-adapter AC580 to bånd

Brukerhåndbok AE6000. Trådløs mini-usb-adapter AC580 to bånd Brukerhåndbok AE6000 Trådløs mini-usb-adapter AC580 to bånd a Innhold Produktoversikt Funksjoner 1 Installering Installering 2 Konfigurere det trådløse nettverket Wi-Fi Protected Setup 3 Konfigureringsverktøy

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

Oppsett av PC mot Linksys trådløsruter

Oppsett av PC mot Linksys trådløsruter Oppsett av PC mot Linksys trådløsruter Skal du sette opp din PC mot en Linksys trådløsruter, kan du følge dette dokumentet for hjelp. Figur 1 Linksys trådløsruter Dette dokumentet forutsetter: Norsk versjon

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

Trådløs Brukerhåndbok

Trådløs Brukerhåndbok Trådløs Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Bluetooth er et varemerke for sin eier og brukes av Hewlett-

Detaljer

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11 1. Sammendrag Vi har gjennom denne teksten sett på forskjellige sikkerhetsaspekter ved 802.11, som er en trådløs standard for lokalnettverk. 802.11 operer innenfor 2.4GHz og 5GHz, der 2.4GHz er det som

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Personvernpolicy for forbrukerkunder

Personvernpolicy for forbrukerkunder Personvernpolicy for forbrukerkunder 1. Kontrollør av filer med personlige data Tikkurila Norge AS (heretter kalt Tikkurila) Stanseveien 25 0976 Oslo Tlf.: (+47) 22 80 32 90 Faks: (+47) 22 80 32 91 2.

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Kapittel 8: Nettverk i praksis

Kapittel 8: Nettverk i praksis Kapittel 8: Nettverk i praksis I dette kapitlet ser vi nærmere på: Hvordan komme seg på nett Forbindelse til Internett, infrastruktur, datamaskinen DHCP, ARP, NAT Alternativ infrastruktur Nettverkskomponenter

Detaljer

Sammendrag Evaluering

Sammendrag Evaluering Sammendrag Evaluering Utarbeidet av Norconsult Seksjon IKT & Sikkerhet Evaluering av BankID Med fokus på kundens kontroll over privat nøkkel Dato 2010-09-14 Versjon 1.0 Dokument referanse NO-5100770-ETR

Detaljer

Merknader for brukere av trådløst LAN

Merknader for brukere av trådløst LAN Merknader for brukere av trådløst LAN Русский Suomi Dansk Polski Ma gyar Čeština Svenska Les denne håndboken nøye før du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere

Detaljer

Trådløs nettverkspakke fra Telenor

Trådløs nettverkspakke fra Telenor Trådløs nettverkspakke fra Telenor Installering av Trådløs basestasjon SpeedTouch 180 Wireless 802.11g Ethernet Bridge og Trådløs nettverksadapter SpeedTouch 121g Wireless 802.11g USB Adapter Velkommen

Detaljer

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering Sikkerhets-problemer Innbrudd/Uautorisert tilgang til informasjon Avsløre informasjon og offentliggjøre den Stjele informasjon uten å gi seg til kjenne Forfalske/endre informasjon Forfalska informasjon,

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: PORTÉGÉ m400 DEN ULTRABÆRBARE TABLET-PCEN SOM KAN GJØRE ALT. Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Derfor trenger du BankID på nettstedet ditt

Derfor trenger du BankID på nettstedet ditt Derfor trenger du BankID på nettstedet ditt 2 400 000 Over 2,4 millioner nordmenn bruker allerede BankID daglig i nettbanken nordmenn kan bruke BankID på ditt nettsted BankID installert på ditt nettsted

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

CLIQ Remote. Energileverandører

CLIQ Remote. Energileverandører CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Totalnett AS Veiledning Versjon 3.2

Totalnett AS Veiledning Versjon 3.2 Side 1 av 26 Totalnett AS Veiledning Versjon 3.2 Oppdatert 26. mai 2008 Siste versjon finnes på vår support side http:///support/ Side 2 av 26 Innholdsfortegnelse 1. Sjekkliste før feilrapportering Side

Detaljer

AirLink 29150 v6 / AL59300 v6 avansert oppsett

AirLink 29150 v6 / AL59300 v6 avansert oppsett AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual

Detaljer

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,

Detaljer

Håndtering av personlig informasjon

Håndtering av personlig informasjon Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

CLIQ Remote. - Fleksibel administrasjon av et dp CLIQ system. ASSA ABLOY, the global leader in door opening solutions

CLIQ Remote. - Fleksibel administrasjon av et dp CLIQ system. ASSA ABLOY, the global leader in door opening solutions CLIQ Remote - Fleksibel administrasjon av et dp CLIQ system ASSA ABLOY, the global leader in door opening solutions CLIQ Remote kan administreres sentralt for endring av adgang lokalt Med det nye administrasjonsprogrammet

Detaljer

Grunnleggende om datanett. Av Nils Halse Driftsleder Halsabygda Vassverk AL IT konsulent Halsa kommune

Grunnleggende om datanett. Av Nils Halse Driftsleder Halsabygda Vassverk AL IT konsulent Halsa kommune Grunnleggende om datanett Av Nils Halse Driftsleder Halsabygda Vassverk AL IT konsulent Halsa kommune LAN LAN Local Area Network. Et lokalt kommunikasjonsnettverk med datamaskiner, printere, filservere,

Detaljer

(12) PATENT (19) NO (11) 330271 (13) B1 NORGE. (51) Int Cl. Patentstyret

(12) PATENT (19) NO (11) 330271 (13) B1 NORGE. (51) Int Cl. Patentstyret (12) PATENT (19) NO (11) 3271 (13) B1 NORGE (1) Int Cl. G06Q /00 (06.01) Patentstyret (21) Søknadsnr 08 (86) Int.inng.dag og søknadsnr (22) Inng.dag.03.04 (8) Videreføringsdag (24) Løpedag.03.04 () Prioritet

Detaljer

NORGE. Patentstyret (12) SØKNAD (19) NO (21) 20101728 (13) A1. (51) Int Cl. G06Q 20/00 (2006.01)

NORGE. Patentstyret (12) SØKNAD (19) NO (21) 20101728 (13) A1. (51) Int Cl. G06Q 20/00 (2006.01) (12) SØKNAD (19) NO (21) 1728 (13) A1 NORGE (1) Int Cl. G06Q /00 (06.01) Patentstyret (21) Søknadsnr 1728 (86) Int.inng.dag og søknadsnr (22) Inng.dag.12. (8) Videreføringsdag (24) Løpedag.12. () Prioritet.03.04,

Detaljer

Din bruksanvisning HP COMPAQ DX7300 MICROTOWER PC http://no.yourpdfguides.com/dref/857524

Din bruksanvisning HP COMPAQ DX7300 MICROTOWER PC http://no.yourpdfguides.com/dref/857524 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for HP COMPAQ DX7300 MICROTOWER PC. Du vil finne svar på alle dine spørsmål på HP COMPAQ DX7300 MICROTOWER PC

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

Alarmdetektorene i Professional Series Vet når det trengs alarm. Og når det ikke gjør det. Nå med Flerpunkts antimask med spraydeteksjon

Alarmdetektorene i Professional Series Vet når det trengs alarm. Og når det ikke gjør det. Nå med Flerpunkts antimask med spraydeteksjon Alarmdetektorene i Professional Series Vet når det trengs alarm. Og når det ikke gjør det. Nå med Flerpunkts antimask med spraydeteksjon Bosch-teknologi uten sidestykke forbedrer deteksjonen og reduserer

Detaljer

Komme i gang. Last ned appen Gå til App Store eller Google Play, og søk etter izettle.

Komme i gang. Last ned appen Gå til App Store eller Google Play, og søk etter izettle. Komme i gang Last ned appen Gå til App Store eller Google Play, og søk etter izettle. Opprett en izettle-konto Du kan opprette en konto i appen eller på izettle.com Legg til produkter Skap ditt eget produktbibliotek,

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Personvernpolicy for markedsføringsregister

Personvernpolicy for markedsføringsregister Personvernpolicy for markedsføringsregister 1. Kontrollør av filer med personlige data Tikkurila Norge AS (heretter kalt Tikkurila) Stanseveien 25 0976 Oslo Tlf.: (+47) 22 80 32 90 Faks: (+47) 22 80 32

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Tilkoblingsbehandling Brukerhåndbok

Tilkoblingsbehandling Brukerhåndbok Tilkoblingsbehandling Brukerhåndbok 1.0. utgave NO 2010 Nokia. Alle rettigheter forbeholdt. Nokia, Nokia Connecting People og Nokia Original Accessories-logoen er varemerker eller registrerte varemerker

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

Trådløst nettverk (kun på enkelte modeller) Brukerhåndbok

Trådløst nettverk (kun på enkelte modeller) Brukerhåndbok Trådløst nettverk (kun på enkelte modeller) Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Bluetooth er et varemerke

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer