Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt

Størrelse: px
Begynne med side:

Download "Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt"

Transkript

1 Sikkerhet og Hacking Samling 1 - Introduksjon Tom Heine Nätt

2 Dagens temaer Informasjon om kurset Hva, hvordan, hvem, hvorfor: Hacking Noen teaser eksempler på teknikker/neste forelesninger

3 Informasjon om kurset

4 Praktisk Motivasjonsfag 5(/6) samlinger av 4(-6) timer... 4 prosjekter 2 skriftlige 2 praktiske Grupper: 2 til 3 personer (Til nød 1 ) En 2 timers (individuell) eksamen Krav om oppmøte på mandagssamlingene Dere må ta egne notater! 5 stp bestått/ikke bestått

5 Praktisk Kurssiden: Viktig med deltakelse Send meg linker, innspill osv! Snille linker og diskusjoner kan også postes på Facebook-siden

6 Hvorfor lære dette? Ideen er å «utdanne» dere til skeptiske IT-personell... ikke hackere... Klare å se ukjente trussler Se datasikkerhet fra den «andre» siden

7 NB! Tenk før dere tester ting... Følg IT-Drifts retningslinjer for IT-bruk Ikke gjør noe ulovlig! «Advar» offer først At dere tar dette kurset fritar dere ikke fra ansvaret... Bruk: Virtuell maskin/livecd (/Dualboot)

8 Litteratur (anbefalt) Secrets & Lies Bruce Schneier, Innocent Code Sverre H. Huseby, Hacking Exposed McClure, Scambray, Kurtz, The Art of Deception Kevin D. Mitnick, Påvirkning i teori og praksis Robert B Cialdini,

9 Hvem, hva hvor, hvorfor, hvordan: Hackere

10 Ordet hacker

11 Ordet hacker Egentlig: En usedvanlig flink person som er dedikert til fagområdet Mediene har ødelagt ordet Før et komplement, nå et dårlig stempel Vi skal til en viss grad bruke medienes betydning av ordet

12 Hva er en typisk hacker?

13 Hva er en typisk hacker? Slik vi ofte har fått inntrykket fra filmer, media osv: Rundt 20 år Mann Usosial Nerd/Geek Mye tid Lite ressurser

14 Hvilke egenskaper har hacker miljøet?

15 Hvilke egenskaper har hacker miljøet? Kommuniserer med eget: Språk Kultur Regler Etikk (Kallenavn: Crackers) Kontakt foregår som oftest: Digitalt Annonymt Betalingen er (som oftest) ikke penger men respekt og status

16 Hva er parameterne til en hacker?

17 Parametere ved en hacker Motiv Kunnskap Ressurser Tilgang Rissikovilje Etiske begrensinger Må kjenne disse for å lage gode mottiltak...

18 Hvilke grupperinger/innedelinger av hackere finnes?

19 Klassifisering av hackere Inndelingsmetode 1: Hacker Cracker Inndelingsmetode 2: White hat Gray hat Black hat Script Kiddie Hacktivist Mf.

20 Hacker vs. Cracker En Hacker ( gode ) God forståelse Er interessert i å se om det går Liker å løse problemer Lager egne løsninger, som deles broderlig (Ligger i grenseland til hva som er lovlig) En Cracker ( onde ) Benytter andres «metoder» Er interessert i resultatet av handlingen (Er som oftest ute etter å gjøre ulovlige ting) I utgangspunktet skilt på ferdigheter, men nå mer på hensikt (ikke nødvendigvis moral )

21 White Hat «Ethical Hackers» Ofte sikkerhetseksperter Ofte ansatt av bedrifter for å hacke bedriftenes systemer Kalles ofte «red teams» (som skal overliste «blue teams» som er vanlige datasikkerhetsprsoner i bedriften...) «Alle» knep er tillatt

22 Grey hat Gjør noe ulovlig med «gode» hensikter En white hat hacker som har tatt på seg oppdraget selv... Er opptatt av å verne brukerne og ikke leverandører Rapporterer som oftest feil de finner Typisk de som avslører sikkerhetshull ofte med «tidsfrister» som press Mange gjør det også for å overbevise seg selv... Gjør ingenting «skadelig» når de kommer inn...

23 Black hat Hacker for gøy eller for fortjeneste.. Gjør ofte mer enn å bare bryte seg inn Ingen omtanke for hverken brukere eller leverandører I motsetning til white og gray, så sprer disse informasjon om sikkerhetshull i skjulte nettverk... så andre kan teste dem. Opphavet til virus, ormer, exploits osv.

24 Script Kiddie Annet navn på crackere Benytter andres verktøy (exploits osv.) Prøver å imponere Liten forståelse av hva de gjør og konsekvensene av det Ofte meget unge og ikke spesielt flinke

25 Hacktivist Ute etter å få frem politiske mål Ikke fortjeneste eller ære Kan sammenlignes med gatedemonstranter Hacker oftest systemene til «fienden» men også andres systemer for å spre budskapet Ønsker publisitet

26 «hacking means exploring the limits of what is possible, in a spirit of playful cleverness» Richard Stallman

27 Hva ønsker man å oppnå?

28 Mål/Drivkrefter - 1 Økonomisk svindel Utpressing Skjule spor Publisitet Følelse av makt Status Nysgjerrighet Revansje/hevn

29 Mål/Drivkrefter - 2 Åpenhet rundt feil Open Disclosure Politiske mål Overvåking Cyberstalking Identitetstyveri Terror / Krigføring

30 Mål/Drivkrefter - 3 Brand theft Åpne (kopi)sperrer Programvare Medier Websider Dokumentformater Stjele informasjon Stjele arbeid/patenter

31 Mål/Drivkrefter - 4 Skaffe bevis Teste egen sikkerhet.

32 Hvem er hacker?

33 Hvem er hackere? «Nerder» De på «gutterommet» Kriminelle personer Kriminelle grupper Organiserte kriminelle Cyber-Terrorister/Infowarriors Industrispioner Sikkerhetspersonell Insidere Presse Politi/Myndigheter/Overvåking Mafia Aktivister +++

34 Insidere - 1 Alt fra å «låse opp døra» til å utføre angrep Vanskelig å hindre man «må» stole på dem... Kjenner svakheter og har mye tilgang. Er innenfor sikkerhetsbarrikadene Motivasjon Revansje Økonomisk fortjeneste Forandringer Utpressing fra andre/videre Publisitet Rettferdiggjøre jobben sin Osv..

35 Insidere - 2 Softwareutviklere Bakdører Feil i sikkerhetssystemer osv Skaper behov for oppgraderinger Driftere Gjør jobben sin uunværlig Tredjepartsleverandører Lager seg arbeid (serviceavtaler) Tapping av data Vanlig ansatte Agenter for andre Tidligere ansatte Benytter selvlagde bakdører

36 Bedriftspionasje Uklare grenser for lovlighet Mye ressurser Selv dyre angrep er billigere enn å utvikle selv Alle gjør det i en viss grad

37 Bedriftsspionasje

38 Cyber-Terrorister Mye fokus på dette etter 9/11 Fremstår som snillere, og får dermed frem sitt budskap mer enn grusomheten i metodene JFR f.eks DoS-angrep Mål Langtidsmål: «saken» Korttidsmål: skape kaos Høy rissikovilje Ønsker publisitet

39 Cyber-Terrorister Hva med f.eks DoS på: Sykehus Kraftverk/strømnett Millitæret/Politi Flytrafikkovervåking Eller endring av data på: Skattekontor Telesentraler Offentlige nyhetskanaler Hackere ellers er «snille» med slikt...

40 InfoWarriors Ønske om å sette hele nasjoner(/infrastruktur) ut av spill En snillere og tryggere krigføring? Utføres hjemmefra Gir informasjon og kontroll Kommer til å bli en ny trend Jfr: tidligere ideer om elektronisk krigføring Enorme summer brukes på forskning Se f.eks Stuxnet

41 Hvilke metoder har man?

42 Metoder 1 (kun et lite utvalg ) Endre/fjerne data Defacing websider Denial of Service (DoS) Effektivt Publisitetsskapende snilt Teknologisk overvåkning GPS/Mobil => Obama-mobil Alle former for spy -utsyr

43 Metoder - 2 Trafikkanalyse Hvem Hvor Når Størrelse på meldinger Gjentakende meldinger Datainnsamling I can stalk you Pagejacking/Typo-pirates

44 Metoder - 3 Reverse engineering Brute Force Session hijacking Bakdører Pakkesniffing (port)scanning Default-passord Account hijacking

45 Account hijacking Istedenfor å stjele fra noen, blir man noen...

46 Hva skjer (1. Endrer passord) (2. Legger ut upassende informasjon) 3. Benytter din person til å svindle venner

47 Hvordan få til dette? Phishingsider Facebok.com (én o) «account-repair»-tjenester/spam Krysstjenester Samme passord overalt? Fake-tjenester Hacke andre tjenester Brute-force Session hijacking

48 Hvordan forhindre? Se opp for Phishing-angrep Sterke passord Ulike passord til alle (nivåer av) tjenester Begrense antall kontoer... Være skeptisk til invitasjoner...

49 Eksempler på angrep/teknikker

50 Eksempler på teknikker Mail spoofing Phishing Firebug Parameter - «vridning» Google Hacking Database (f.eks videokameraer) Bilde i mail logging Podslurping Mehlis-report Pakkesniffing Link-color-sporing i f.eks Firefox

51 Noen eksempler på angrep MSN-trojaner San Fransisco som gissel Tele2 Canadiske pass Japansk forsvarssystem med kode fra terroristgruppe Osv

52 Hva gjør hacking spesielt i forhold til annen kriminalitet?

53 Hva gjør hacking spesielt? Automasjon stjele litt fra alle 1 av 1000 «går på» Målretting (targeting) er enklere ( små ) Avstander Hele verden kan nåes Angrepene utføres «offsite» Alle mot alle Internet har ingen landegrenser for lover og regler... Ser aldri offeret i øynene Teknologisk spredning Én lager verktøyet Sprer seg eksponentielt... (Basert på boka Secrets & Lies)

54 Nye trender Social Engineering / Botnets

55 Social Engineering Teknisk begavede Sosialt begavede ScriptKiddies Hackere

56 Social Enginerring Letter å lure personer til å gi fra seg info/tilgang, enn å bryte seg inn teknisk Jfr: Ringe fra IT-drift og spørre om passord Få tror at de selv skal gå på slikt Baserer seg på kombinasjon av psykologi og teknologi Egen forelesning om dette

57 Botnets

58 Botnets Et stort antall infiserte maskiner som hackere kan styre Ikke lenger hackerne som blir anklaget SPAM og DoS-angrep «supermaskiner» Ofte til maskiner... Oppdaterer seg selv og får instruksjoner via et dynamisk utvalg websteder Algoritmisk genererte domener som maskinene «ringer hjem» til. Umulig å sperre doemenene, da det er så utrolig mange... F.eks: qimkwaify.ws, mphtfrxs.net, gxjofpj.ws, imctaef.cc Sjekk utbredelse her:

59 Hva kan hackes?

60 Hva kan hackes? Nettsider Programvare Operativsystemer Mobiltelefoner/Embedded systems Styresystemer/Infrastruktur Hardware

61 Hvordan hacke?

62 Hvordan hacke? Hacking er i hovedsak forarbeid, planlegging og innhenting av kunnskap Det praktiske står for en veldig liten andel Hacking handler lite om teknologi, men man må kjenne teknologien i detalj

63 Får Hvordan hacke? 1. Hente ut informasjon om systemet/offer 2. Lage en plan 3. Teste ut planen 4. Gjennomføre planen 5. Slette spor ofte bare 1 forsøk...

64 Ulv-ulv-metoden Forangrep Utløse alarmer så ofte at de skrus av Overfylle logfiler Utløse alle alarmer i en sentral En form for DoS-angrep

65 Hvordan hacke? - Systemer Begrepet «system» vs. «enhet» er viktig... Ting er aldri isolerte System = Nettbank Enheter = Databaser, Brannmurer, Routere, Brukere, Administratorer osv.. Systemer er meget kompliserte og derfor fulle av «bugs» Enheter er ofte godt testet og feilfrie + lette å analysere «Klassisk datasikkerhet» fokuserer kun på å sikre enhetene (og da kun teknologien)... Angripere ser på systemet (helheten)

66 Hvordan finner man informasjon? Overvåke systemer og offer Nettjenester F.eks: Whois / Små-hacking før selve angrepet Søppelkasse -metoden Lure folk til å oppgi informasjonen Social Engineering

67 Hva må en hacker kunne?

68 Hva må en hacker kunne? For å kunne hacke(/sikre) et system, må vi vite hvordan det fungerer Ikke bare hvordan det brukes (på normal måte) Det er ved å kjenne systemene at vi kan utnytte sikkerhetshull To sider: Kjenne teknologiene Kjenne det spesielle systemet

69 Hvorfor går det å hacke?

70 Hvorfor går det å hacke? -1 Sikkerhet sees på som én ting som noe man har eller ikke har Sikkerhet ovenfor hva/hvem? De som ser deg over skuldra Hackere utenfor Overordnede/IT-drift Atombombe-angrep Deg selv... Sikkerhet hvor lenge? Kryptografi: Sikker inntil noen finner nye måter å regne på..

71 Hvorfor går det å hacke? - 2 Folk er fornøyd så lenge ting fungerer Ofte er mennesker involvert Umulig å tenke på alt.. Kompleksiteten i systemer Sikkerhetsmekanismer klarer bare å ta igjen, ikke gå forbi, truslene Endringenes motstand er i organisasjoner, ikke i teknologien Alt for mange som kun tenker klassisk datasikkerhet Viktig å tenke som en hacker

72 Hvorfor går det å hacke? - 3 Stadig mer informasjon og systemer skal være online Man ønsker spredning/bruk, men ikke missbruk: Jfr; kopisperre, lisensiering osv. Digital data er spesiell, kan kopieres i endelig mange originaler Mens vi lærer å beskytte oss, kommer stadig mer komplekse systemer Mest fokus på preventiv sikkerhet, ikke deteksjon/skadesanering osv.

73 Hvorfor går det å hacker? - 4 tap * risiko < kostnaden til mottiltak

74 Hvorfor går det å hacke? - 5 Foreløpig: Sikkerhet er en «merkostnad» At sikkerhet nedprioriteres er «god ledelse» Lav sikkerhet = lave kostnader = fornøyde kunder/brukere Leverandører står ikke ansvarlige.. F.eks tap pga sikkerhetshull i programvare må ofte dekkes av brukerne/bedriftene selv... Mange tenker: Jeg vet ikke hvordan man skulle gjort det, så Dårlig sikkerhet er alltid unnskyldt innen IT i motsetning til andre fagområder

75 Hvorfor går det å hacke? - 6 «Sikkerhet er ikke et produkt, men en prosess» (Secrets & Lies) Derfor kan man ikke sikre et system utelukkende med kryptering, brannmurer osv..

76 Hvorfor går det å hacke? - 7 «If you think that technology can solve your security problems, then you don't understand the problem and you don't understand the technology» (Secrets & Lies) Det er her klassisk datasikkerhet ofte «feiler», ved å benytte kun teorien i praksis... gir differanse mellom følt sikkerhet og faktisk sikkerhet som blir hackernes spillerom... Ser på enheter og ikke systemer Mennesker er ofte den største svakheten, ikke teknologi

77 Hvorfor går det å hacke? -8 Mange elendige ideer: Forgotten password Oppgi mors pikenavn Innloggingsmåter Fødselsnummer+postnummer Avslørende feilmeldinger noe var feil vs feil brukernavn CVV-coder på kredittkort Single-log-in-løsnigner Feide Google Friend Connect Facebook Connect Osv Gammel teknologi som ikke lar seg endre F.eks mailprotokollen Svært godtroende mennesker

78 Hacking og Etikk

79 Hvor går grensene? Bryte seg inn og ikke gjøre noe Bryte seg inn og ikke gjøre noe, for så å si i fra om svakheten Bryte seg inn og se hva som ligger der, uten å benytte det til noe Bryte seg inn, hente ut informasjon, selge informasjon Hacke kriminelle organisasjoner Osv.. Hvordan oppfattes dette for den som blir angrepet / den som angriper / tredjepart?

80 Til neste gang Prosjekt 1 Bruk FB-siden Les The Hackers Manifesto + Foreslått litteratur (Secrets & Lies)

Notat nr 1. Sikkerhet og Hacking

Notat nr 1. Sikkerhet og Hacking Notat nr 1. Sikkerhet og Hacking Gruppemedlemmer: Geir Marthin Helland, IT-ledelse 2007 Peder Noteng, IT-ledelse 2007 Akseptabel hacking I dagens samfunn er begrepet hacking blitt et myteomspunnet begrep.

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

Hacking Del 1. av Åse-Therese Amundsen

Hacking Del 1. av Åse-Therese Amundsen Hacking Del 1 av Åse-Therese Amundsen 22.02.2009 Historie Historien rundt hacking er relativt ukjent for folk flest, men selv om man ikke er en dataekspert eller interessere seg for denne delen er datamaskiner

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Prosjekt 3 i sikkerhet og hacking

Prosjekt 3 i sikkerhet og hacking Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Sikkerhet i driftskontrollsystemer

Sikkerhet i driftskontrollsystemer Sikkerhet i driftskontrollsystemer Er det greit å sitte hjemme i sofaen og styre vannbehandlingsanlegget via nettbrettet hvor en også leser aviser og ungene leker med spill? Jon Røstum (VA) Martin Gilje

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap

Detaljer

Forelesning 23/9-08 Webprog 1. Tom Heine Nätt

Forelesning 23/9-08 Webprog 1. Tom Heine Nätt Forelesning 23/9-08 Webprog 1 Tom Heine Nätt Kursinfo Tom Heine Nätt E-post: tom.h.natt@hiof.no Mobil: 92012120 MSN: thnatt@hotmail.com All nødvendig info (forhåpentligvis) finnes på kursets webside: http://www.it.hiof.no/webprog1

Detaljer

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

IKT utvikling i samfunnet.

IKT utvikling i samfunnet. IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Månedsrapport for november 2007

Månedsrapport for november 2007 Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

Superbruker Prosjekt

Superbruker Prosjekt Superbruker Prosjekt Oppgave 1) Hva slags maskin bør de kjøpe, type, prosessor, ram, pris osv. Svaret skal begrunnes. Idrettslaget Spurt er ute etter en enkel og brukevennelig datamaskin for å holde orden

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

WP-WATCHER WORDPRESS SIKKERHET

WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg

Detaljer

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014 Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Hvordan kan Internett overvåkes?

Hvordan kan Internett overvåkes? Hvordan kan Internett overvåkes? Seminar på DRI 1002, torsdag 9. mars Herbjørn Andresen, stipendiat ved Avdeling for forvaltningsinformatikk Om begrepet overvåkning Ulike betydninger: Etterretning kartlegge

Detaljer

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket IKS Vannforsyning Interkommunalt selskap 4 eierkommuner (Drammen, Lier, Nedre

Detaljer

Soner. Soner kan. »» Ha medlemmer

Soner. Soner kan. »» Ha medlemmer SOSIAL PUBLISERING FOR ORGANISASJONER Origo er tre ting på en gang - et nettsamfunn, et publiseringsverktøy og et samarbeidsverktøy. Hos Origo kan du opprette ditt eget sosiale nettverk, med blogg, bildedeling

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Så hva er affiliate markedsføring?

Så hva er affiliate markedsføring? Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere spredning via epost 32-bit Windows

Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere spredning via epost 32-bit Windows Lokalnett Første PC virus Boot sektor virus Laget for skape støy eller Proof of Consept Lav spredning 16-bit DOS Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Nettbanksikkerhet. Erfaringer fra SpareBank 1

Nettbanksikkerhet. Erfaringer fra SpareBank 1 Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave

Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave Informasjon for nye brukere (for administratorer) Mars 2014, 3. utgave INNHOLD Viktig før oppstart 1. Innlogging 1a. Med FEIDE 1b. Uten FEIDE 2. Registrering av skole 3. Bekreft registrering 4. Ferdig

Detaljer

Månedsrapport januar 2014

Månedsrapport januar 2014 Månedsrapport januar 2014 Side 1 av 8 Innhold Bakgrunn Om NorSIS Slettmeg.no august 2013 Trender og aktuelle problemstillinger Kontakt Side 2 av 8 Bakgrunn Dette er en kort oppsummering av hva vi har sett

Detaljer

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

EKSAMEN. Les gjennom alle oppgavene før du begynner. Husk at det ikke er gitt at oppgavene står sortert etter økende vanskelighetsgrad.

EKSAMEN. Les gjennom alle oppgavene før du begynner. Husk at det ikke er gitt at oppgavene står sortert etter økende vanskelighetsgrad. EKSAMEN Emnekode: Emne: ITF10208 Webprogrammering 1 Dato: Eksamenstid: 09/12-2008 09.00-13.00 Hjelpemidler: 2 A4 ark (4 sider) med egenproduserte notater (håndskrevne/maskinskrevne) Faglærer: Tom Heine

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

Introduksjon About Us Our Wines Newsroom Library Webshop Login Logo Contact FAQ Terms and Conditions

Introduksjon About Us Our Wines Newsroom Library Webshop Login Logo Contact FAQ Terms and Conditions Introduksjon Velkommen til vår nye nettside. For å forenkle din handleopplevelse har vi nedenfor satt opp en liten brukerveiledning for å hjelpe deg med eventuelle spørsmål. Dersom du på noe tidspunkt

Detaljer

Løsningsskisse prøve IT1

Løsningsskisse prøve IT1 Løsningsskisse prøve IT1 Etikk og regler Forklar disse begrepene åndsverk litterært, vitenskapelig eller kunstnerisk visst minimum av original, skapende innsats verkshøyde for å ha opphavsrettslig vern

Detaljer

Passord: slik lager du et som er godt

Passord: slik lager du et som er godt Passord: slik lager du et som er godt 5 gode råd for å lage gode passord: - Passordet bør inneholde minst 8 tegn - Du bør bruke både små og store bokstaver, tall og gjerne spesialtegn - Passordet bør ikke

Detaljer

Webhuset AS VPS Avtalevilkår

Webhuset AS VPS Avtalevilkår Webhuset AS VPS Avtalevilkår VPS (virtuell server) er et produkt fra Webhuset AS. I dette dokumentet kan VPS omtales som produktet eller tjenesten og Webhuset AS omtales som leverandøren, Webhuset eller

Detaljer

Hva er vitsen med sikkerhetspolicies?

Hva er vitsen med sikkerhetspolicies? Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter

Detaljer

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt».

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt». Personvern vilkår Om Velkommen til Hoopla, Hoopla AS ( Selskapet, Vi og/eller Vår ) gjør det mulig for mennesker å planlegge, promotere og selge billetter til et Arrangement. Vi gjør det enkelt for alle

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9 Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge

Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge Kort status utrulling De første brukerstedene er nå i produksjon Besøk gjerne h6ps://tools.bankid.no hvis du

Detaljer

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren

Detaljer

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler:

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler: BETINGELSER OG VILKÅR Lagewebside.no er underlagt disse betingelser og vilkår. Ved å bruke nettsiden og deres funksjonaliteter sier du deg enig i de følgende vilkårene, fra første gang du oppretter en

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Jeg skal

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth

Sikkerhetstrender og IT-sikkerhetstrusler. Utarbeidet av SaaS Security as Egil Løseth 2015 Sikkerhetstrender og IT-sikkerhetstrusler Utarbeidet av SaaS Security as Egil Løseth SaaS Security er en Norsk IT-sikkerhetsdistributør med spesialiserte forhandlere over hele Norge og i Sverige.

Detaljer

Innhold. Tore Johannessen www.bibelundervisning.com www.nettbibelskolen.com Starte en bibelstudie i en liten gruppe

Innhold. Tore Johannessen www.bibelundervisning.com www.nettbibelskolen.com Starte en bibelstudie i en liten gruppe Hvordan holde Bibelstudie, tale og undervisning Innhold Starte en bibelstudie i en liten gruppe... 1 Hvordan holde en tale eller undervisning... 3 Forskjellen på undervisning og tale... 3 Hva er tale...

Detaljer

Forord. «Jeg kan love å være oppriktig, men ikke upartisk.» johann wolfgang goethe, tysk filosof og forfatter, 1749 1832 1

Forord. «Jeg kan love å være oppriktig, men ikke upartisk.» johann wolfgang goethe, tysk filosof og forfatter, 1749 1832 1 Forord «Jeg kan love å være oppriktig, men ikke upartisk.» johann wolfgang goethe, tysk filosof og forfatter, 1749 1832 1 Er du klar over at vi i dag kan spores nesten overalt ved hjelp av elektroniske

Detaljer