Risikovurdering av TSD Tjenester for Sensitive Data
|
|
- Ingve Holmen
- 7 år siden
- Visninger:
Transkript
1 Risikovurdering av TSD Tjenester for Sensitive Data Version Espen Grøndahl IT- sikkerhetssjef UiO
2 1. INNLEDNING BAKGRUNN AVGRENSING LØSNINGSBESKRIVELSE BESKYTTELSESBEHOV GJENNOMFØRING METODE DELTAKERE AKSEPTKRITERIER VURDERINGSSKALA RISIKOELEMENTER MED ET PRODUKT MELLOM 1 OG 4: RISIKOELEMENTER MED ET PRODUKT MELLOM 4 OG 8: RISIKOELEMENTER MED ET PRODUKT MELLOM 8 OG 16: BESKRIVELSE OG VURDERING AV ENKELT RISIKOELEMENTER... 6 RISIKO RISIKO RISIKO RISIKO RISIKO RISIKO VURDERING OG VIDERE OPPFØLGING KONKLUSJON VEDLEGG... 9
3 1. Innledning TSD Tjenester for Sensitive Data er utviklet ved USIT ved UiO i perioden Det baserer seg på en pilot TSD 1.0 som ble laget Systemet har hatt som målsetning å lage et sikkert miljø som tilfredsstiller alle lovkrav med tanke på sikring av sensitive data. Det er primært sensitive forskningsdata innen helsesektoren som er i målgruppen, men også andre data som krever ekstra beskyttelse. Dette dokumentet er andre versjon av risikovurderingen og tar utgangspunkt i slik løsningen foreligger i midten av februar Det har blitt endret på mindre detaljer i systemet, samt at vi har utbedret noen av punktene i kategori [4-8]. Det var dermed et behov for en ny risikovurdering. Ytterligere endringer som endrer vesentlig på vurderinger i dette dokumentet vil utløse behov for ny eller oppdatert vurdering. 2. Bakgrunn Etter flere års pilot og utvikling er TSD i full produksjon. Denne risikovurderingen er den andre generelle vurderingen av hele løsningen slik den ser ut våren 2015, og vil være grunnlaget for den lovpålagte risikovurderingen som hver enkelt prosjektansvarlig vil måtte foreta før de tar i bruk løsningen for lagring og behandling av sensitive personopplysninger. 3. Avgrensing Denne risikovurderingen tar for seg TSD og dets hovedbestanddeler, samt omliggende infrastruktur der denne er har direkte eller indirekte påvirkning på løsningen. Den dykker ikke ned i enkeltdetaljer på de enkelte komponentene, med mindre det er viktig for å beskrive det totale risikobildet. Den tar heller ikke for seg risikoer knyttet til enkeltprosjekter som skal benytte løsningen, men tar utgangspunkt i et generelt bruksmønster. Prosjekter som tar i bruk løsningen må supplere med egne vurderinger av forhold som er spesifikke for deres prosjekter. Vurderingen skiller ikke på sensitivitet for data hos de enkelte prosjektene, men legger til grunn at data er av den mest sensitive art.
4 4. Løsningsbeskrivelse For nærmere beskrivelse av løsningen se vedlagt Whitepaper TSD samt mer detaljert system og komponent dokumentasjon på TSDs nettsider. Ikke alle detaljer ligger åpnet, men kan fremvises på forespørsel. Grunnprinsippet i løsningen er å lage et fysisk og logisk lukket nett, med sterk konfigurasjonskontroll og stor grad av automatisering på innsiden. Innsiden skal inneholde et mini UiO, med lagring, infrastruktur for å sette opp X antall linux og windows maskiner for prosjekter, et eget frikoblet Windows Active Directory for bruker- og gruppe - styring. Det vil også være maskiner for å kunne drifte og overvåke maskinene på innsiden. Maskinene på innsiden vil ikke kunne kommunisere med andre maskiner på UiO eller på internett. Den eneste trafikken som tillates ut fra nettet er logg og driftsdata, samt spesifikke åpninger for å innhente lisenser og oppdatering av software. Brukerne kommuniserer med løsningen via å opprette en kryptert tunnel til en gateway maskin. Pålogging foregår vha. brukernavn/passord og engangskode. Brukere vil ha en konto pr. prosjekt de er med i for å forhindre dataflyt mellom prosjekter. Brukerne vil i første omgang benytte RDP og SPICE protokollene over denne krypterte tunnelen. Her vil muligheter for klipp og lim, mapping av lokal disk, deling av usb og printer osv. være skrudd av. Datatransport ut og inn av løsningen går via en fil- sluse. Dette er løsning med to maskiner som står koblet sammen med en egen dedikert link mellom seg, og et delt dataområde som deles ut fra maskinen på innsiden. Filslusen gjør det mulig å styre hvem som kan laste data inn, hvem som kan laste data ut samt loggføre filnavn og evt. innhold/sjekksum av data. Den er også satt opp på en slik måte at et evt. innbrudd på den ytterste maskinen skal ha minimale konsekvenser for den totale sikkerheten i løsningen. All bruk av løsningen både for brukere og systemadministratorer skal kreve to- faktor autentisering. Det benyttes personlige driftskonti så langt det er teknisk mulig. Der det ikke er mulig så finnes annen sporing som kan kobles til enkeltpersoner på driftsavdelingen. 5. Beskyttelsesbehov Data som skal lagres og behandles i løsningen har ulikt beskyttelsesbehov. En vurderer dette ofte langs tre akser. Konfidensialitet sikring av at ingen andre enn de som har rettmessig behov får tilgang til data. Integritet sikring av at data eller kode ikke manipuleres eller endres utilsiktet. Tilgjengelighet sikre at data er tilgjengelig for rett person til rett tid.
5 Data som behandles i TSD vil i første omgang kreve høy grad av konfidensialitet og integritet. Tilgjengelighet vil også være viktig i den forstand at rett person skal ha tilgang til rett data, men det vil ikke være snakk om løsninger som krever oppetid 24x7. Dette kan endres for eksempel hvis det kommer inn løsninger som benyttes i pasientbehandling el.l. En slik endring vil kreve en ny vurdering og kanskje endring av komponenter i løsningen. 6. Gjennomføring 6.1 Metode Risikovurderingen er gjennomført etter metodikk som er benyttet ved USIT tidligere. Den er basert på tradisjonell innsamling av risikoelementer som vurderes ut fra sannsynlighet og konsekvens. Risikovurderingen er gjennomført ved å ta utgangspunkt i den tekniske løsningen og dokumentasjon som finnes av denne for så finne risikoelementer som kan true konfidensialitet, tilgjengelighet eller integritet for løsningen. Risikoelementer er tatt frem vha. brainstorming og ut fra vurderinger som gjort i design og utviklingsfasen av løsningen. Disse er så vurdert ift. sannsynlighet og konsekvens. 6.2 Deltakere Vurderingen er foretatt av: Espen Grøndahl IT- sikkerhetssjef Gard O Sundby Thommasen prosjektleder Petter Reinholtsen prosjektdeltaker Erik Vestheim - prosjektdeltaker Martin Benoninsen prosjektdeltaker Helge Hauglin storage- core USIT 7. Akseptkriterier Sikkerhet vil alltid være en vurdering og en balanse mellom funksjonalitet og sikringstiltak. Noen risikoer vil være ønskelige å akseptere for å få en funksjonalitet som brukerne ønsker, og ikke minst som gjør at brukerne benytter løsningen fremfor å velge å ikke forske, eller velger å behandle data andre steder uten tilstrekkelig sikring.
6 I en løsning med så høy grad av sikkerhet som det vi tilstreber i TSD så vil det være få risikoer vi vil akseptere. Løsningen skal ikke feile på en slik måte at sensitive data eksponeres utilsiktet. Hvis løsningen feiler så er det viktigere at løsningen opprettholder konfidensialitet og integritet enn tilgjengelighet. Dette vil bli vektlagt i vurderingen av risikoelementer. 7.1 Vurderingsskala Risikoelementene blir vurdert på en skal fra 1-4 på sannsynlighet, og 1-4 på konsekvens. Der en 1 er lav sannsynlighet, eller liten eller ingen konsekvens. 4 er svært sannsynlig og svært alvorlig konsekvens. 7.2 Risikoelementer med et produkt mellom 1 og 4: Dette er risikoelementer som kan aksepteres enten som de er, eller med enkle risikoreduserende tiltak eller rutiner. 7.3 Risikoelementer med et produkt mellom 4 og 8: Dette er risikoelementer som må vurderes. De kan aksepteres i produksjon hvis de er kortvarige og risikoreduserende tiltak er planlagt. 7.4 Risikoelementer med et produkt mellom 8 og 16: Dette er uakseptable risikoer. De vil i de fleste tilfeller bety produksjonsstans eller at det må kompenseres med manuelle kontroller og rutiner til risikoen er redusert. 8. Beskrivelse og vurdering av enkelt risikoelementer Risikoelementene er listet opp i vedlagt excel fil. De er nummeret med løpenummer. Her følger en beskrivelse og vurdering av elementer som krever risikoreduserende tiltak eller spesiell oppmerksomhet. Risiko 20 Risiko 20 kommer av at det er avdekket tekniske svakheter i adgangskontrollsystemet ved UiO. Det er svakheter som går både på design og drift/vedlikehold av løsningen og av data i løsningen. Utbedring av adgangssystemet er i gang, men dette vil kunne ta noe tid så det er anmodet om ekstra sikring inntil dette utbedringen er ferdigstilt. Foreslått tiltak er ekstra sikring på dør til to datahaller som huser hhv. lagringsløsningen og virtualliseringsløsningen for TSD
7 Dette punktet ansees ikke som lukket før ekstra sikring er på plass, men vi finner risiko i punktet til å være tilstrekkelig lav for full produksjon. Risiko 22 Administrasjon av lagringen som er delt ut til TSD fra sentral HDS ved UIO er nå flyttet på innsiden av TSDs brannmur med egne EVS er og HNAS- hoder. LUNs for TSD (blokklagringen i bunn) er kun presentert for diskhodene innenfor TSDs brannmur. Nåværende løsning ses som svært godt sikret i forhold til opprinnelig produksjonsløsning. Risiko for vellykkede angrep fra utsiden av TSD for å få tak i data på TSD lagringen, uten tilgang til to- faktor koden for TSD, anses som svært lav. Risikoelementet er nedgradert til tolererbart nivå. Risiko 21 Det er nå helt egen og dedikert nettinfrastruktur mellom lagringsløsningen og TSD, det er nå ingen vei fra vanlig UIO nett uten to- faktorbeskyttelse inn på nett- utstyret mellom lagringsenheten og der lagringen presenteres for prosjektene i TSD, selv ikke via network- management nettet. Dette ble muliggjort når vi fikk dedikerte EVS er og HNAS hoder til TSD. Riskoelementet er nedgradert til tolererbart nivå. Risiko 19 Løsningen benytter mye ny teknologi og er skreddersydd for å dekke dette konkrete behovet. Det gjør at vi har liten erfaring med hvordan dette vil være i drift i storskala. Det vil også være mange prosjekter som skal inn i startfasen, da mange har stått på vent lenge. Dette innebærer at konkrete behov eller endringer gjort for enkelt prosjekter kan endre sikkerheten for hele løsningen. For å imøtegå denne risikoen foreslåes det etablering av et endringsråd for TSD som godkjenner og vurderer alle endringer. Endringsrådet er opprettet i forbindelse med oppstarten av Tjenestegruppen for TSD, og trer i kraft samtidig med Tjenestegruppen medio mars Sammensetningen er : - Espen Grøndahl (IT- sikkerhetssjef UIO) - Gard Thomassen TSD - Maria F. Iozzi TSD tjenestegruppeleder - Anders Winger har møterett Seksjonsleder Klientnær drift
8 - Kjetil Kirkebø har møterett Seksjonsleder Grunndrift Vi jobber også med å redusere mengden spesialtilpasninger og vil ha som prinsipp at spesialtilpasninger ikke skal innføres. Risikoelementet er nedgradert til tolererbart nivå. Risiko 16 Overvåkning er nå på plass for alle linux- adm- servere i TSD, og er i ferd med å bli rullet ut for alle linux prosjektmaskiner og alle windows servere (adm + prosjekter). Overvåkningen benytter USITs nye fillogg (Nivlheim) som ble spesialutviklet med TSD som premissgiver. Videre benyttes Zabbix som overvåkningsmotor og overvåkningsdata fra TSD leveres ut til Zabbix på utsiden av TSD ved hjelp av proxy. Det ansees som svært lite sannsynlig at prosjektdata kan eksporteres via denne prosessen siden overvåkningssystemet ikke har tilgang til prosjektdata og vice versa. Prosessen initialiseres fra innsiden av TSD. TSD har nå overvåkning av diskfyllninggrad og at viktige maskiner og prosesser (for eksempel backuptjenesten) i TSD fungerer og kjører som de skal. Tilsvarende overvåkning rulles nå ut for windowsservere i TSD. Fremdeles vises det til at det er for lite overvåkning av Cerebrum- prosessene (sync av ny brukerinfo) i TSD. Riskoelementet er nedgradert til tolererbart nivå. Risiko 13 Denne risikoen kommer primært av at ved siden av lagringsløsningen så er backupsystemet det eneste stedet data vil være lagret. Data vil være kryptert med TSM s innebygde kryptering ( AES ) så et innbrudd på backupsystemet alene vil ikke medføre datalekkasje. Men sammen med en lekkasje av krypteringsnøkler så vil det være svært alvorlig. Mottiltaket mot dette er å ha gode rutiner for håndtering av backupnøkler. Vi anser dette som gjennomført i TSD.. Det er skapt forståelse av at hvor mye verdi og risiko som ligger i hvert enkelt av passordene. I startfasen vil nøkkelsetting av backup og produksjon av passord kun utføres av en person i restore- core ved USIT og/eller IT- sikkerhetssjef UiO. Rutiner for dette er nå på plass og velfungerende. Nøkler oppbevares kun på en spesiell maskin i TSD der backuptjenesten kjører, en maskin kun et fåtall personer ved USIT har tilgang til. Kopi oppbevares i USITs safe, også der underlagt svært begrenset tilgang.
9 Riskoelementet er nedgradert til tolererbart nivå. 9. Vurdering og videre oppfølging Risiko 20 er eneste risiko som ansees som et viktig punkt å adressere raskt. Ut over dette er alle punkt på forrige versjon av risikovurderingen nå utbedret på en slik måte at risikoen er kommet ned på et akseptabelt nivå. 10. Konklusjon Vår vurdering er at TSD har lukket alle alvorlige risikoelementene, med ett unntak. Unntaket er vurdert slik at det har høy prioritet for utbedring, men at det ikke påvirker pågående produksjon. Løsningen er designet fra starten av for å ha meget høyt sikkerhetsnivå og det er ved denne gjennomgangen ingen kjente svakheter eller bakveier inn i systemet. TSD har også etablert et system for avvikshåndtering. Saker rapporteres og legges i et arkiv slik at vi lettere kan se på trender og forebygge fremtidige tilsvarende problemer. Alvorlige avvik vil bli rapportert til sluttbrukere. 11. Vedlegg A. Whitepaper TSD B. Risikoelementer TSD Avviksrapportering på plass Macroer RPM
Risikovurdering av sikkert- nettskjema TSD 2.0
Risikovurdering av sikkert- nettskjema TSD 2.0 Version 1.0 2014-01- 28 Espen Grøndahl IT- sikkerhetssjef UiO ... 1 1. Innledning... 3 2. Bakgrunn... 3 3. Avgrensing... 3 4. Løsningsbeskrivelse... 4 Fig
DetaljerTjenester for sensitive data ved UiO - TSD. Espen Grøndahl IT-sikkerhetssjef, UiO
Tjenester for sensitive data ved UiO - TSD Espen Grøndahl IT-sikkerhetssjef, UiO Agenda Om USIT Bakgrunn for prosjektene TSD 1.0 TSD 2.0 Noen utvalgte utfordringer Angrep på terminal servere Kjøring av
DetaljerDeres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON
Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle
DetaljerSikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO
Sikkerhet ved outsourcing Espen Grøndahl IT-sikkerhetssjef UiO Agenda Sikkerhet - hva er det egentlig? Uønskede hendelser Hva må en huske på? Tør vi dette da? Sikkerhet "Sikkerhet kan defineres som en
Detaljer1. Systemsikkerhet. 1.1. Innledning. Innhold
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen
DetaljerKDRS digitalt depot Spesifikasjon av tjenesten
KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2
DetaljerSikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret
INTERNKONTROLLINSTRUKS 1 Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret Gjeldende fra 1.1.2003 1 Innledning Datasikkerhet er svært viktig for et forskningsinstitutt, av to
DetaljerLAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017
LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017 UTFORDRINGEN: Bruker trenger tilgang til lab-utstyr Bruker: «Jeg trenger tilgang til dette utstyret.» IT: «Hvem er du? Hva skal du ha tilgang til? Hvem
DetaljerBilag 1: Leverandørens løsningsspesifikasjon
Bilag 1: Leverandørens løsningsspesifikasjon Løsningen «Tjenester for Sensitive Data TSD» er pr. som beskrevet med enkel systembeskrivelse, dyptgående Whitepaper og risikovurderinger på : https://www.uio.no/tjenester/it/forskning/sensitiv/mer-om/systembeskrivelse/
DetaljerHaraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang.
Haraldsplass DIAKONALE SYKEHUS Bergen Diakon isse k j em Datatilsynet Postboks 8177 Dep 0034 Oslo Deres ref: 12/00302-1 /HVE Vår ref: Bergen, 13.04.2012 Svar på varsel om vedtak - Uautorisert uthenting
DetaljerHelseforskningsrett. Sverre Engelschiøn
Helseforskningsrett Sverre Engelschiøn Nærmere om personvern Hva menes med informasjonssikkerhet? Helseregistre og forskning Individets interesse i å utøve kontroll med den informasjonen som beskriver
DetaljerKJENN MEG - MED RETT TIL Å BLI FORSTÅTT
KJENN MEG - MED RETT TIL Å BLI FORSTÅTT PRODUKTINFORMASJON (NB! Produktet er nå leveringsklart) Kjenn MEG er et fleksibelt hjelpemiddel som skal bidra til et bedre kommunikasjonsmiljø for mennesker med
Detaljer4.1. Kravspesifikasjon
4.1. Kravspesifikasjon Dette delkapittelet beskriver nærgående alle deler av systemet, hvordan det er tenkt ferdigutviklet med fokus på oppdragsgivers ønsker. 4.1.1. Innledning Informasjon om hvordan kravspesifikasjonens
DetaljerDigital signert samtykke til forskning -erfaring med bruk av esignering. Dagfinn Bergsager
Digital signert samtykke til forskning -erfaring med bruk av esignering Dagfinn Bergsager 12.09.2019 3 12.09.2019 4 12.09.2019 5 12.09.2019 6 12.09.2019 7 12.09.2019 8 12.09.2019 9 TSD - Tjenester for
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerTekniske krav til portal med publiseringsløsning (fase 1)
Avdeling for strategi og helsefag UTVIKLING AV IT-LØSNING: FJERNBASERT BEHANDLING FOR SPILLEAVHENGIGE SAK NR 200700210 VEDLEGG A2 TIL KONKURRANSEGRUNNLAG TEKNISKE OG SIKKERHETSMESSIGE KRAV Innledning og
DetaljerAstraStore. Storage-core, 2013-05-28. Et nos petimus astra også vi søker (i) stjernene. Kjetil Kirkebø, storage-core@usit.uio.no
AstraStore Et nos petimus astra også vi søker (i) stjernene Storage-core, 2013-05-28 Kjetil Kirkebø, storage-core@usit.uio.no Tema for presentasjonen Hva og hvem er storage-core Utfordringer innenfor lagring
DetaljerHelseforskningsrett med fokus på personvern
Helseforskningsrett med fokus på personvern Sverre Engelschiøn Helseforskningsrett 2009 Sverre Engelschiøn 1 Tema Nærmere om personvern Hva menes med informasjonssikkerhet? Helseregistre og forskning Helseforskningsrett
DetaljerRollen som databehandler innebærer at vi behandler opplysninger på oppdrag fra den ansvarlige virksomheten (itfag.no).
Personvern Det er viktig for oss at du føler deg trygg når du bruker vår nettsider, tisip.no og itfag.no. Derfor legger vi stor vekt på å beskytte ditt personvern. Denne erklæringen forklarer hvordan vi
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
DetaljerHvordan være lur. Ståle Askerød Johansen - UiO-CERT Espen Grøndahl IT-sikkerhetssjef
Hvordan være lur Ståle Askerød Johansen - UiO-CERT Espen Grøndahl IT-sikkerhetssjef To hoveddeler Jus og personvern IT-sikkerhet i det daglige Hva er personopplysninger? Personopplysninger er alle former
DetaljerInnledende Analyse Del 1: Prosjektbeskrivelse (versjon 2)
Innledende Analyse Del 1: Prosjektbeskrivelse (versjon 2) Iskra Fadzan og Arianna Kyriacou 25.mars 2004 Innhold 1 Hovedmål 2 2 Mål 2 3 Bakgrunn 3 4 Krav 4 1 1 Hovedmål I dette prosjektet skal vi se nærmere
DetaljerLagring av forskningsdata i Tjeneste for
AVTALE OM BEHANDLING AV PERSONOPPLYSNINGER Databehandleravtale Lagring av forskningsdata i Tjeneste for Sensitive Data 1 l 1. Avtalens parter 1.1 Parter Avtalen inngås mellom databehandlingsansvarlig:
DetaljerIntroduksjonskurs for bachelorstudenter. IT-tjenester ved UiO. Simon Wolff
Introduksjonskurs for bachelorstudenter IT-tjenester ved UiO Simon Wolff Oversikt Brukernavn og passord Hvilke IT-tjenester får du som student tilgang til? Trådløst nett E-post Hjemmeområde, lagring og
DetaljerBeskrivelse av informasjonssystemet
Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerBRUKERHÅNDBOK FOR NETTVERKET
BRUKERHÅNDBOK FOR NETTVERKET Lagre utskriftslogg til nettverk Version 0 NOR Definisjoner for merknader Vi bruker følgende ikon i denne brukerhåndboken: Merknader forteller hvordan du bør reagere på en
DetaljerTil IT-ansvarlige på skolen
Til IT-ansvarlige på skolen Klargjøring av WebRTC ved deltakelse i «Fjernundervisning i norsk tegnspråk» «FU klasserom Oslo» Statped IKT, 19.09.2018 Innhold 1. Kort om WebRTC og valg av Google Chrome 3
DetaljerYou brought what?!?!?
You brought what?!?!? Lars Erik Bråtveit og Erlend Dyrnes Admin 2011 14. Oktober 2011 Agenda Presentasjon og disclaimers Hva vi ser i dag Relevante eksempler Hva vi tror om i morgen Analyser Oppsummering,
DetaljerHelgelandssykehuset HF 2015 v0.2. Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet
Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet Nr Sjekkpunkt Faktaark /ikke ok Beskrivelse 7 Ikke ok Er gjennomført en rekke ROS-analyser vedr. FIKS. Det mangler i vesentlig
DetaljerNytt regelverk (GDPR) og IoT
Nytt regelverk (GDPR) og IoT Art 4 - Samtykke Art 12 Åpenhet og informasjon Art 20 Retten til dataportabilitet Art 25 Innebygd personvern og som standardinnstilling Art 33 og 34 Avvik Art 35 Konsekvensanalyse
DetaljerWindows 7. IT Forum 20.05.2010
Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerKJENN MEG - MED RETT TIL Å BLI FORSTÅTT
KJENN MEG - MED RETT TIL Å BLI FORSTÅTT PRODUKTINFORMASJON (NB! produktet lanseres 30. november 2017) Kjenn MEG er et fleksibelt hjelpemiddel som skal bidra til et bedre kommunikasjonsmiljø for mennesker
DetaljerINNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerFilbehandling. Begreper
Filbehandling Her kan du lese om filbehandling, mappestruktur og betydningen av hvor vi lagrer filer (dokumenter). Tilslutt en gjennomgang av filbehandlingsprogrammet Windows Utforsker. Begreper Filer:
DetaljerSikkerhet ved PC-basert eksamen
Sikkerhet ved PC-basert eksamen Eksamener som gjennomføres med digitale hjelpemidler stiller høye krav til sikkerhet. Både fusk og tap av data er aktuelle problemstillinger som skolen må forholde seg til.
DetaljerInternkontroll og informasjonssikkerhet lover og standarder
Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 6.0.0 Oppdatert: 20.05.2019 1 Innhold Innhold 2 1.Om dokumentet 3 2. Sikkerhet på klientsiden 3 3.Sikkerhetstiltak i koden 3 3.1 Rollesikkerhet 3 3.2 Databasesikkerhet
DetaljerRisiko- og sårbarhetsvurdering
Risiko- og sårbarhetsvurdering Risikovurdering av skytjenesten box.com Versjon: 0.3 Dato: 2013-31-08 Skrevet av: Rolf Sture Normann Utkast 0.3 Side 1 2013-31-08 Innholdsfortegnelse Innledning... 3 Bakgrunn...
DetaljerSupport, nye funksjoner og tjenester fra Uni Pluss
Support, nye funksjoner og tjenester fra Uni Pluss Hvem er vi? Rune Synnevåg Systemutvikler Begynte i Uni Pluss juli 2008 Erik Faugstad Kundekonsulent Begynte i Uni Pluss mars 2009. Dette står på menyen
DetaljerKundens tekniske plattform
Kundens tekniske plattform Statens vegvesen IKT-avdelingen Versjon: 1.1 27.02 2015 Status: Godkjent Side 1 av 5 Innhold 1 Innledning 2 Teknisk plattform 2.1 Interne miljøer 2.1.1 Systemtest (UTV) 2.1.2
DetaljerAngrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening
Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester
DetaljerNTNU Retningslinje for tilgangskontroll
Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020
DetaljerKundens kravspesifikasjon ERP-løsning for kommunene i DDV-samarbeidet
Bilag 1 til vedlikeholdsavtalen Kundens kravspesifikasjon ERP-løsning for kommunene i DDV-samarbeidet Side 2 av 14 Innhold 1 KRAV TIL VEDLIKEHOLDSAVTALE... 3 1.1 KRAV TIL BRUKERSTØTTE OG OPPFØLGING.3 1.2
DetaljerRetningslinje for risikostyring for informasjonssikkerhet
Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
Detaljer1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup
1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner
DetaljerRisikoanalysemetodikk
Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering
DetaljerRegelverk for IoT. GDPR eprivacy
Regelverk for IoT GDPR eprivacy 2 Tillit Bruken av IoT både fra forbrukernes side og organisasjonene er basert på tillit. Tillit med tanke på sikkerhet, åpenhet rundt bruk av data, tydelig informasjon
DetaljerInformasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt
Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerPersonvernforordningen
Tingenes Internett, hvilken info kan samles inn og hvordan skal disse dataene sikres? 30. November 16 Personvernforordningen Nye EU persronvernregler som tar sikte på å gi borgerne tilbake kontroll over
DetaljerVeileder: Risikovurdering av informasjonssikkerhet
Veileder: Risikovurdering av informasjonssikkerhet Informasjonssikkerhet og risikovurderinger Med informasjonssikkerhet menes evnen til å forebygge, avdekke og håndtere hendelser som kan føre til brudd
Detaljer1.4 Det skal leveres en beskrivelse av eierskapsmodell for registrerte data og fordeling av ansvar for behandling og vedlikehold av disse.
1. Tekniske krav 1. Generelle krav 1.1 Databehandleransvar i henhold til Lov om behandling av personopplysninger med tilhørende forskrifter skal tydelig fremgå av beskrivelsene som etterspørres i punkt
Detaljer1 Våre tiltak. Norsk Interaktivs arbeid med personvern
Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å
DetaljerLab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)
Operativsystemer med Linux Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Generell Info: Før dere kan starte med lab oppgaven må
DetaljerGDPR- hva betyr dette for NTNU
GDPR- hva betyr dette for NTNU NTNU behandler personopplysninger i stort omfang. GDPR stiller skjerpede krav til behandling av personopplysninger og styrker de registrertes rettigheter. NTNU skal ivareta
DetaljerVisma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver.
Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver. Viktig ved installasjoner på en 2008 terminalserver Ingen
DetaljerOBC FileCloud vs. Dropbox
OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter
DetaljerBilag 3: Beskrivelse av det som skal driftes
Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform
DetaljerGDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018
GDPR General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 en grunnleggende kjedelig men absolutt nødvendig innføring for lag og foreninger i Asker
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
DetaljerPersonopplysninger og opplæring i kriminalomsorgen
Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier
Detaljer6105 Windows Server og datanett Jon Kvisli, HSN Skriveradministrasjon - 1. Utskrift i nettverk
6105 Windows Server og datanett Leksjon 7b Skriveradministrasjon Utskrift og plassering i nettverk Utskriftsbegreper Windows, driver Fire ulike oppsett Skriveradministrasjon og rettigheter Skrivergrupper
DetaljerLagring av forskningsdata i Tjeneste for Sensitive Data
AVTALE OM BEHANDLING AV PERSONOPPLYSNINGER Lagring av forskningsdata i Tjeneste for Sensitive Data Tekst i kursiv skal fjernes og erstattes med relevant tekst, evt. velges ett av flere alternativer. 1
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerÅrsrapport for USIT for 2014: IT-direktør Lars Oftedal. USIT i Tiltak og prioriteringer
IT-ledernettverket 18. februar 2015: Årsrapport for USIT for 2014: Tiltak og prioriteringer IT-direktør Lars Oftedal USIT i 2014! Sterk innsats og svært mye levert. Takk for det!! Og en del utfordringer!
DetaljerBrukermanual. VPN tilgang til Norsk Helsenett
Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no
DetaljerNYHETER OG FORBEDRINGER SIDEN SIST. Drift
NYHETER OG FORBEDRINGER SIDEN SIST Drift Nyheter og forbedringer siden sist Ny funksjonalitet i integrasjonsmodulen mot IBX Strømlinjeformet kataloghåndtering for ehandel GS1 integrasjon Inkasso integrasjon
DetaljerPublic. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum
Sikker sone - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum Agenda 1 Konsept og historikk 2 Vår forståelse av Datatilsynets anbefalinger 3 Alternativer i en skyverden 4 Risikoanalyse
DetaljerRisikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket
DetaljerUSITs virksomhet i 2016
IT-direktørmøte 7. februar 2017 USITs virksomhet i 2016 IT-direktør Lars Oftedal Høydepunkter Høydepunkter til universitetets årsrapport TSD Tjenester for sensitive data Mobilapp er til datainnsamling
DetaljerKRAVSPESIFIKASJON FOR SOSIORAMA
KRAVSPESIFIKASJON FOR SOSIORAMA Innhold 1. Forord... 2 2. Definisjoner... 3 3. Innledning... 4 3.1 Bakgrunn og formål... 4 3.2 Målsetting og avgrensninger... 4 4. Detaljert beskrivelse... 8 4.1 Funksjonelle
DetaljerEGA Svar på spørsmål, oppdatert pr
EGA-12132 Svar på spørsmål, oppdatert pr 17.10.12 Spørsmål 1: Dere har i Bilag 3 skrevet at dere har bl.a et EVA disksubsystem. Er det riktig å forstå at dere har 7TB data på EVAen i dag som skal tas backup
DetaljerInformasjonssikkerhet i Nord-Trøndelag fylkeskommune
Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter
DetaljerVisma Contracting Oppgradering til versjon 5.20
Visma Contracting Oppgradering til versjon 5.20 Oslo, oktober 2013 Før installasjon: SuperOffice De som kjører SuperOffice må få oppgradert denne samtidig. Henvendelse til leverandøren firma KeyForce.
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 7b Skriveradministrasjon Utskrift og skriverplassering i nettverk Utskriftsbegreper Windows, skriverdriver Fire ulike skriveroppsett Skriveradministrasjon og skriverrettigheter
DetaljerAvviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Avviksbehandling Støttedokument Faktaark nr 8 Versjon: 5.1 Dato: 11.12.2018 Formål Formålet med avviksbehandling er å: Håndtere sikkerhetsbrudd
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerHovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole
Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,
DetaljerInstallasjon av OneStop Reporting Produktene på Terminalserver
Installasjon av OneStop Reporting Produktene på Terminalserver Innhold 1 Introduksjon 2 Planlegging 3 Installasjon 4 Eksempel 2010 OneStop Reporting http://www.onestopreporting.com support@onestopreporting.com
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerIntegrasjon mot Active Directory i EK 2.37
Notat EK har funksjonalitet for å synkronisere brukertabellen sin mot Active Directory eller en annen katalogtjeneste som kan aksesseres via LDAP protokollen. Funksjonaliteten kan brukes til å: - Oppdatere
DetaljerINSPERA - brukerveiledning for student skoleeksamen
INSPERA - brukerveiledning for student skoleeksamen Oppdatert 20. januar 2015 Pålogging Du logger deg på via uia.inspera.no (med vanlig UiA-brukernavn og passord): 1 Din oversikt over prøver og eksamener
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerE-post ved UiO for Systemgruppeforum. Bård H.M. Jakobsen Gruppe for drift av meldingstjenester (GMT)
E-post ved UiO for Systemgruppeforum Bård H.M. Jakobsen Gruppe for drift av meldingstjenester (GMT) E-post ved UiO Internett E-postsystemet E-post ved UiO Hovedprinsipper Mail er et viktighet 1 system
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerBEHANDLING AV PERSONOPPLYSNINGER. Tone Tenold 2017
BEHANDLING AV PERSONOPPLYSNINGER Tone Tenold 2017 PERSONVERNLOVGIVNINGEN - bygger på en kjerne av grunnleggende personvernprinsipper Disse springer ut fra et ideal om at alle skal ha bestemmelsesrett over
DetaljerRisikovurdering av cxstafettloggen
Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I
DetaljerMobilbank kontrollspørsmål apper
Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål
DetaljerStyret Helsetjenestens driftsorganisasjon for nødnett HF 10.juni BESØKSADRESSE: POSTADRESSE: Tlf: Org.nr.
Saksframlegg Referanse Saksgang: Styre Møtedato Styret Helsetjenestens driftsorganisasjon for nødnett HF 10.juni 2016 SAK NR 22-2016 Risikovurdering, internkontroll og avvik Forslag til vedtak: 1. Styret
DetaljerAgio Forvaltning AS - Portal. Enkelt, effektivt og tidsbesparende!
Agio Forvaltning AS - Portal Enkelt, effektivt og tidsbesparende! Innhold Innlogging... 3 Første gangs innlogging... 4 Åpningsside beboere... 6 Dokumenter... 7 Mitt borettslag/sameie... 10 E-post... 12
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerSikkerhetsmål og -strategi
Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av
DetaljerINF329,HØST
TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer
Detaljer