Sikkerhet i trådløse nett

Størrelse: px
Begynne med side:

Download "Sikkerhet i trådløse nett"

Transkript

1 temahefte Sikkerhet i trådløse nett

2 Uninett ABC SIKKERHET i E nett Innhold 1. Om trådløse nettverk Hva er trådløse nettverk? Hvordan virker trådløse nettverk? Hvorfor sikkerhet? Liten mulighet for kontroll Lett å bruke lett å misbruke Etabler retningslinjer for sikkerhet Hvorfor sikkerhetspolitikk? Dette bør sikkerhetspolitikken bygge på Den viktige oppdateringen Oppbygging av sikkerhetsdokumentet Her finner dere gode råd Velg riktig sikkerhetsnivå Ta utgangspunkt i behovet To sikkerhetsscenarier Full tilgang høy sikkerhet Kun Internettilgang lav sikkerhet Aksesskontroll Om aksesskontroll og autentisering Standard for sikkerhet i trådløse nettverk: IEEE 802.1X Slik virker standarden RADIUS-servere TLS-baserte metoder for aksesskontroll er for autentisering Slik virker webportaler Ulemper ved webportaler VPN for aksesskontroll (autentisering) Slik virker VPN Ulemper ved VPN Skjult SSID Slik virker SSID Ulemper ved SSID WEP Slik virker WEP Ulemper ved WEP Kryptering Om kryptering WEP gjennom IEEE 802.1X Fordeler Ulemper TKIP og AES TKIP Fordeler med TKIP Ulemper med TKIP CCMP/AES Kryptering i VPN Sikre tilgjengeligheten Gjør infrastrukturen robust Policy-basert innlogging Lenker til kilder for mer informasjon...18

3 Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett Om UNINETT ABC UNINETT ABC veileder norsk utdanningssektor om IKT og teknologivalg på vegne av Kunnskapsdepartementet (KD). UNINETT ABCs veiledningstjeneste er et gratis og leverandørnøytralt tilbud til alle offentlige og private aktører som jobber med IKT i utdanningen. Mer informasjon om UNINETT ABC finner du på vårt nettsted Om dette heftet Dette temaheftet skal gi skoleledere, skoleeiere og andre beslutningstakere en innføring i hvordan dere bedre kan ivareta sikkerheten i trådløse nettverk. Kapittel 1 forteller hvordan trådløse nettverk virker, og hvorfor det er viktig å ivareta sikkerheten i trådløse IKT-løsninger i skolen. Kapittel 2 gir en oversikt over fordelene ved å etablere en sikkerhetspolitikk, og hvordan dere går frem for å gjøre det. Kapittel 3 fokuserer på betydningen av å velge riktig sikkerhetsnivå på grunnlag av den bruken dere har. Kapittel 4 gir innblikk i hvilke muligheter som finnes for aksesskontroll, og skisserer fordeler og ulemper ved de forskjellige løsningene. Kapittel 5 gir innblikk i hvilke muligheter som finnes for kryptering, og skisserer fordeler og ulemper ved de forskjellige løsningene. Kapittel 6 gir råd om hvordan dere kan sikre tjenestetilgjengeligheten ved å gjøre infrastrukturen robust og kontrollerbar. 1. Om trådløse nettverk 1.1. Hva er trådløse nettverk? Med begrepet trådløse nettverk mener vi all form for datakommunikasjon som foregår uten kabel, men ved hjelp av radiobølger. Denne teknologien gjør at du kan koble en datamaskin til for eksempel skolens nettverk uten å plugge inn en nettverkskabel Hvordan virker trådløse nettverk? For at en datamaskin skal kunne kommunisere med et trådløst nettverk, må den ha et trådløst nettverkskort. I dag blir de aller fleste bærbare datamaskinene, og også en del stasjonære maskiner, solgt med et trådløst kort innebygd i maskinen. Et slikt kort er utstyrt med en antenne for å kunne kommunisere med trådløse basestasjoner, som igjen videreformidler signalene fra det trådløse nettverket til det kablede nettverket. Du finner mer informasjon om trådløst utstyr i temaheftet e nettverk og anbefalingen Innendørs trådløse nett i skolen Hvorfor sikkerhet? e nettverk sender signaler som rekker langt og flyter fritt. Derfor må de sikres mot avlytting og misbruk i mye større grad enn hva som er nødvendig for kablede nettverk Liten mulighet for kontroll e nettverk er potensielt usikre nettverk fordi vi ikke har kontroll med hvem som kan fange opp radiosignalene. e nettverk er et fritt kringkastet medium som må sikres mot avlytting og misbruk i langt større grad enn et kablet, fysisk nettverk. vi mister kontrollen over tilkoblingssted, fordi vi ikke kan vite om den basestasjonen vi kobler oss til, er en ekte eller en falsk basestasjon Lett å bruke lett å misbruke e nett er basert på avansert teknologi, men er likevel relativt lette å ta i bruk. Det fører til at folk flest ikke tenker over at det kan være en risiko forbundet med bruken av dem. Sikkerhetstiltakene i trådløse nettverk varierer derfor stort. Noen nettverk er helt åpne og ikke kontrollert på noen måte, mens andre har gjensidig identifisering (autentisering) mellom maskinene og nettverket, og beste form for kryptering. Bruker dere trådløse nettverk, bør dere alltid ha fokus på sikkerhet. 4 5

4 Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett 2. Etabler retningslinjer for sikkerhet 2.1. Hvorfor sikkerhetspolitikk? En felles plattform for informasjonssikkerhet gjør det mulig å handle konsekvent når det gjelder sikkerhet. Etabler derfor retningslinjer for sikkerheten allerede før dere starter arbeidet med å etablere et trådløst nettverk. Retningslinjene for informasjonssikkerheten bør omfatte rutiner og regler for sikker IKT-drift og -bruk. Slike regler kalles også sikkerhetspolitikk (eller sikkerhetspolicy). Sikkerhetspolitikken bør Gi svar på spørsmål som: Hvorfor er sikkerhetstiltakene nødvendige? Hvilke regler gjelder? Hvem har ansvar for hva? Sette fokus på hovedområder som er viktige for en sikker skole og skolehverdag. Være enkel, lettforståelig og konkret. Den bør ikke være for detaljert og ikke for lang (to sider kan være nok). Hvilke roller kreves for å ivareta sikkerheten? Hvem som har ansvaret for de ulike oppgavene? Hvordan sikkerhetspolitikken skal følges opp, og hvilke konsekvenser får brudd på sikkerhetspolitikken både for sikkerheten og de som bryter denne? Hvordan gjennomføres oppfølging og oppdatering av sikkerhetspolitikken? 2.5. Her finner dere gode råd På nettsidene til NorSIS (Norsk senter for informasjonssikring), finner dere flere tips for å utforme retningslinjene. Se spesielt Informasjonssikkerhetspolicy : regler/lage_informasjonssikkerhetspolicy.html. Mal for informasjonssikkerhetspolicy : Policy_og_regler/Mal_for_informasjonssikkerhetspolicy.html. Datatilsynets hjemmesider, kan være til stor hjelp med hensyn til regelverket som gjelder for personvern Dette bør sikkerhetspolitikken bygge på Sikkerhetspolitikken bør opprettes på grunnlag av blant annet kontraktsmessige eller pålagte forpliktelser (for eksempel med hensyn til håndtering av data eller drifting av nettverket), en enkel risikoanalyse eller sikkerhetsmessig trusselbilde (hvor sannsynlig er det at dere blir utsatt for de ulike sikkerhetsproblemene?), og en konsekvensanalyse (hvilke konsekvenser vil hvert av de sannsynlige sikkerhetsproblemene ha for nettverket deres?). Det kan dere gjøre ved å spørre dere selv: - Hvilke verdier har vi? Husk at persondata er av stor verdi og ikke må komme på avveie. Sjekk lover og regler som gjelder for denne type data (se f eks Personopplysningsloven). - Hva er truslene mot disse verdiene? Hva kan gå galt? - Trenger verdiene spesiell beskyttelse? - Hva og hvor mye kan vi tape av verdiene dersom noe går galt? 2.3. Den viktige oppdateringen Husk at forutsetningene for sikkerhetspolitikken kan endre seg. Nye kontrakter eller håndtering av nye typer data kan kreve nye retningslinjer. Derfor er det viktig at sikkerhetspolitikken alltid er oppdatert Oppbygging av sikkerhetsdokumentet En gjennomarbeidet sikkerhetspolitikk legger et godt grunnlag for mye av arbeidet med administrasjon og bruk av IKT-tjenestene ved skolen(e). En typisk sikkerhetspolitikk kan ha en struktur og overskrifter som svarer på følgende: Hva er hensikten med informasjonssikkerhetspolitikken? Hvordan er den foranket i organisasjonen? Hva er målet med den? Hva skal vi sikre og hvorfor? Viktige prinsipper for informasjonssikkerhet eventuelle viktige prinsipper virksomheten har knyttet til behandling av informasjon (beskrives på et overordnet nivå). 6 7

5 Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett 3. Velg riktig sikkerhetsnivå 3.1. Ta utgangspunkt i behovet Det er viktig å velge sikkerhetsnivå etter de behovene dere har. Derfor bør dere ha oversikt over de ulike sikringsmetodene som finnes. Uten en slik oversikt kan dere risikere å sikre det trådløse nettet for dårlig, eller å velge dyrere sikringstiltak enn nødvendig. Hvilket sikkerhetsnivå dere har behov for, kommer an på hva slags informasjon som flyter i nettverket og hvor viktig det er at den er trygg, og hvor sannsynlig det er at dere blir utsatt for de forskjellige sikkerhetsproblemene. Dette burde gi tilstrekkelig med sikkerhet ved autentisering og kryptering av kommunikasjonen. Denne løsningen krever, i tillegg til basestasjonene og bærbare pc-er, også en RADIUS-server (se kapittel 4). Mange har en slik server allerede. Hvis dere ikke har det, finnes det flere varianter av RADIUS-servere dere kan ta i bruk. RADIUS-serveren gjør det mulig å benytte den eksisterende brukerdatabasen for brukernavn og passord. Nettarkitektur med RADIUS-server: Bærbar Radius server Bærbar Ruter Radius server Bærbar Tre faktorer er særlig viktige med hensyn til sikkerhet i trådløse nettverk. Aksesskontroll: Sikrer at bare godkjente brukere får adgang til det trådløse nettverket. Les mer i kapittel 4. Kryptering: Sikrer at nettverkstrafikken ikke kan avlyttes eller endres av noen underveis. Les mer i kapittel 5 1. Tjenestetilgjengelighet: Sikrer mot situasjoner som gjør tjenesten utilgjengelig for brukerne. Les mer i kapittel 6. Dere bør oppfylle minstekrav til aksesskontroll og en viss form for kryptering. Bruker Bærbar Bærbar pc Radius server basestasjon Ruter Bærbar Radius Ruter server RADIUSserver Ruter Husk at sikringsteknologi i seg selv ikke gir tilstrekkelig sikkerhet for trådløse nettverk. Teknologien er bare en del av den totale sikringsinnsatsen. I tillegg bør dere stille krav til bruken av nettet blant annet til nett-etikette, krav til utstyret som benyttes, rutiner og regler ved håndtering av data og drifting, og en klar handlingsplan for datakrisesituasjoner. Med andre ord retningslinjer for sikkerheten (se kapittel 2 om sikkerhetspolitikk) To sikkerhetsscenarier Her presenterer vi to ulike scenarier for sikkerhetsløsninger. Ved å sammenlikne scenariene med situasjonen på din skole, kan du se hvilket som stemmer best. De to scenariene skiller mellom at 1. Brukerne av det trådløse nettet har samme tilgang til tjenester og informasjon som brukerne av det faste, trådbundne nettet. Det krever høy sikkerhet. 2. Brukere av trådløsnettet kun har tilgang til Internett. Det krever lavere sikkerhet Full tilgang høy sikkerhet Alternativ 1 Full tilgang til tjenester og informasjon krever høy sikkerhet. For å oppnå dette er det best å ta i bruk standarden IEEE 802.1X kombinert med: For aksesskontroll: TLS, TTLS eller PEAP (se kapittel 4) For konfidensialitet: TKIP kryptering som et minimum (se kapittel 5.3) Det anbefales også å tilby AES kryptering (se kapittel 5.3) til de klientene som støtter dette. Alternativ 2 Et alternativ til løsningen med RADIUS-server er webportal kombinert med VPN (se kapittel 4). Dette er et omtrent like sikkert alternativ. Bruk av RADIUS-server er imidlertid en noe ryddigere og mer oversiktlig løsning, samt mer langsiktig og vil gi solid sikkerhet i lengre periode. Hver for seg har webportal og VPN visse svakheter: gir grei aksesskontroll gir ingen kryptering VPN gir aksesskontroll gir kryptering krever høy ytelse for ikke å bli en overbelastet flaskehals. tillater kobling til andre VPN-løsninger. Kombinert gir portal og VPN imidlertid en rekke fordeler. Med denne løsningen kan kommunikasjonen foregå slik: Alle brukere av det trådløse nettet logger seg først på via webportalen. 1. Brukere som skal benytte tjenester som e-post (som kan oppgraderes til et høyere sikkerhetsnivå ved hjelp av krypterte forbindelser), lett bruk av Internett og chatting, kan forbli på dette nivået. Da vil de heller ikke oppleve noen problemer om de ønsker å kople seg opp mot en ekstern VPN-løsning. 2. Brukere som skal bruke tjenester som krever høy sikkerhet, må koble seg opp mot skolens VPN-løsning. En slik todeling vil dempe behovet for VPN-ressurser. Dermed unngår dere at VPN blir en flaskehals. 1 I UNINETT ABCs anbefaling Innendørs trådløse nett i skolen er dette punktet delt i to: Konfidensialitet og dataintegritet. For enkelhets skyld har vi valgt å slå disse sammen under kryptering, i og med at krypteringen sikrer både konfidensialitet og dataintegritet. 8 9

6 Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett Kun Internettilgang lav sikkerhet Dersom det trådløse nettverket kun skal gi brukerne tilgang til Internett, trenger dere ikke like høy sikkerhet. Hvor lav sikkerheten kan være, vil imidlertid variere litt. Det kommer blant annet an på hvem som skal få tilgang. I biblioteker og kommunehus, der hvem som helst kan logge seg på og benytte tjenestene, sikres sjelden det trådløse nettet. Dermed blir det opp til brukeren selv å tenke sikkerhet. Likevel bør trafikken til Internett skilles ut på et eget VLAN. Dersom dere likevel ønsker større kontroll med hvilke brukere som skal få tilgang, isteden for å ha et helt åpent nettverk, kan dere ta i bruk aksesskontroll (fremdeles uten kryptering): For aksesskontroll: skjult SSID-mekanisme eller WEP (se kapittel 4). Dette er de enkleste alternativene. For kryptering: Kommunikasjonen blir ikke kryptert her. 4. Aksesskontroll 4.1. Om aksesskontroll og autentisering e nettverk har lenge hatt altfor svak autentisering. Derfor begynte industrien å utvikle rekker av protokoller som tilbyr sterkere autentisering. God autentisering gir langt bedre, og sårt tiltrengt, aksesskontroll i trådløse nettverk. Aksesskontroll innebærer at partene må identifisere (autentisere) seg før kommunikasjonen via nettet kan fortsette. Nøkkelstandarden for autentisering i trådløse nettverk er IEEE 802.1X. Den tilbyr flere autentiseringsmetoder. Med trådløse nettverk har vi ingen garanti for at vi er koblet opp mot den riktige basestasjonen. Dermed er det en relativt smal sak å sette opp en falsk autentiseringstjeneste. På denne måten kan brukeren lett lures til å oppgi sin identitet og det tilhørende, nødvendige passordet. Denne angrepsmetoden kalles phishing, og har stadig mer blitt utbredt. Vi unngår fellen ved å etablere tosidig (gjensidig) autentisering. Unngå ensidig aksesskontroll. Aksesskontrollen må være gjensidig for å være sikker. Det vil si at partene sjekker hverandre både basestasjonen og klient-pcen må identifisere seg og bevise sine identiteter før passord og lignende blir overført Standard for sikkerhet i trådløse nettverk: IEEE 802.1X Slik virker standarden IEEE 802.1X er en standard for sikker aksesskontroll i trådløse nettverk. Her foregår autentiseringen mellom tre parter: klienten, basestasjonen og en RADIUS-server. Mesteparten av autentiseringen skjer mellom RADIUS-serveren og klienten, mens basestasjonen kun videreformidler og handler på instruks fra RADIUS-serveren. Vi bruker en EAP-protokoll til å sende en valgt metode for aksesskontroll over til RADIUSserveren, slik at RADIUS-serveren vet hvordan brukeren ønsker å autentisere seg. Noe av utfordringen ved å bruke 802.1X på et trådløst nettverk, er å velge metode for aksesskontroll. Mulige metoder er TLS, TTLS og PEAP. Disse får du vite mer om i kapitlene under. Sammen med RADIUS-serveren danner disse metodene trygge sikkerhetsomgivelser. De aller fleste basestasjoner i dag har støtte for IEEE 802.1X RADIUS-servere RADIUS-serverne foretar selve aksesskontrollen av brukerne. De har mulighet til å kople seg til en rekke forskjellige brukerdatabaser for å sjekke om brukerne er godkjente. Det kan være tekstfiler, SQL-databaser eller LDAP-baser. I tillegg kan RADIUS-serverne settes sammen til et hierarki. Dette gjør det mulig for brukerne som tilhører andre RADIUS-servere, å logge seg på og få adgang til trådløsnettet via egen RADIUS-server. Gjestebrukeren kan benytte de samme metodene og innstillingene som han eller hun er vant med fra sin egen organisasjon. Et eksempel på et slikt hierarkisystem er eduroam -nettverket

7 Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett TLS-baserte metoder for aksesskontroll En opererer med tre TLS-baserte autentiseringsmetoder: TLS, TTLS og PEAP. Disse metodene har både forskjeller og likheter. Fellestrekkene for alle tre: Har WEP-integrasjon: serveren kan skaffe WEP-nøkkel med ekstern protokoll. Krever serversertifikater. Har sertifikatverifisering: gjennom sertifikatkjede eller OCSP TLS-utvidelse. Tilbyr gjensidig autentisering. Valget av autentiseringsmetode er en svært viktig avgjørelse ved sikring av trådløse nettverk. Valget påvirker valget av autentiseringsserveren, som igjen påvirker valget av klientprogramvare. TLS TLS-metoden forutsetter at alle brukere har et sertifikat (full PKI-løsning) i tillegg til serversertifikater. Ved pålogging gir serveren sertifikatet sitt til klienten, som verifiserer serveren og presenterer et sertifikat tilbake. På klienten må sertifikatet være beskyttet med et passord, PIN-kode eller lagret på et Smart-kort. Siden få organisasjoner og bedrifter har løsning for sertifikater, er dette ofte en komplisert løsning. Dersom et slikt sertifikatsystem ikke har andre funksjoner enn trådløs sikkerhet, blir det dessuten forholdsvis dyrt å implementere det. Det vil si at håndteringen av klientsertifikater kan lett bli for kostbar og komplisert. TTLS og PEAP TTLS og PEAP er to andre metoder for aksesskontroll av brukerne. Begge bygger på TLSmetoden, men har forbedret sikkerhet og fleksibilitet. Strukturen hos TTLS og PEAP er ganske lik. Begge kombinerer bruken av sertifikater med en annen type autentisering, slik som for eksempel passord. Hos begge skjer autentiseringen ved at det kun kreves sertifikater for servere. Først brukes sertifikatene til en enveis TLS autentisering (nettverk til bruker), det vil si at det blir satt opp en trygg, kryptert og integritetssjekket kanal (TLS-tunnel) hvor kun serveren identifiserer seg. Inne i denne krypterte TLS-tunnelen blir det åpnet for en sekundær autentiseringsfase med en selvvalgt autentiseringsteknikk, der brukerne godkjennes. Siden brukerautentiseringen er beskyttet av den krypterte tunnelen, kan en tillate seg å bruke en del eldre og svakere, men velkjente autentiseringsmetoder. Oppsummering TLS-baserte metoder for autentisering Med mindre dere har et velsmurt PKI-maskineri fra før, bør dere unngå TLS-metoden. Da unngår dere også bryet med klientsertifikater. TTLS og PEAP er teknisk ganske like og er omtrent like utbredt på markedet det finnes lett tilgjengelige produkter som støtter begge metodene og de støttes også av flere plattformer. Sikkerhetsnivået TTLS og PEAP tilbyr er svært høyt er for autentisering Slik virker webportaler en står som en ruter mellom det trådløse nettverket og omverdenen. Den stopper all trafikk bortsett fra HTTP og DHCP. Du finner mer info om HTTP og DHCP i UNINETT ABCs ordliste på hjemmesiden. Portalene er brukervennlige og brukes mye i såkalte IP-soner, som finnes ved flere hoteller, bensinstasjoner og flyplasser. Når brukeren åpner en nettleser, er det kun webportalen som kommer opp og presenterer brukeren for en innloggingsside. Innloggingen er vanligvis beskyttet og kryptert. Som nevnt i kapittel 4.3, gir ikke webportaler kryptering av trafikken etter innloggingen. Nettarkitektur med webportal: Bruker Bærbar Radius server Bærbar Ruter Radius server Bærbar pc Bærbar Ruter Radius server basestasjon Ruter Bærbar Radius server Bærbar Ulemper ved webportaler ene har imidlertid vesentlige ulemper: I praksis er det veldig lett å omgå bruken av sertifikat, eller å godta et sertifikat som ikke er gyldig. Da vil brukeren kunne bli ledet til en åpen, usikker side. Dette gir rom for phishing-angrep mot brukeren. Siden all trafikk i utgangspunktet går ukryptert, er det lett å få tilgang til innholdet i nettverkstrafikken. Det kan lure brukeren på mange måter VPN for aksesskontroll (autentisering) Slik virker VPN En VPN-konsentrator (Virtual Private Network) kan fungere som en fin beskyttelse for brukerne på et trådløst nettverk. Da defineres alle de trådløse klientene som eksterne. For å få tilgang ut av trådløsnettet (og inn på det faste, fysiske nettet), må brukeren autentisere seg ved VPN-konsentratoren. Etter vellykket autentisering blir det opprettet en tunnel fra VPN-konsentratoren, og tildelt en adresse fra et rutet nettverk. De trådløse basestasjonene settes åpne og uten sperrer av noe slag. Radius server RADIUSserver Ruter Autentiseringsmekanismene som er i bruk hos de fleste VPN-løsningene, er av en type som vurderes som sikker. VPN tilbyr også kryptering se kapittel Ulemper ved VPN Det kan imidlertid oppstå noen små utfordringer. Den største ulempen med VPN er at det kan være vanskelig å sette opp. Ruter Bærbar Innloggingstjen 12 13

8 Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett 4.5. Skjult SSID Slik virker SSID SSID er identiteten eller navnet til det trådløse nettverket som basestasjonen kan gi tilgang til. Dersom identiteten holdes skjult, må hver enkelt klient kjenne til SSID-en for å kunne koble seg til det trådløse nettverket Ulemper ved SSID Alene gir denne formen for tilgangskontroll lav sikkerhet. Å skjule SSID hos basestasjonen hjelper lite når hver eneste klient sender den i klartekst, det vil si ukryptert, og den kan snappes opp av andre klienter i nærheten WEP Slik virker WEP Også WEP betraktes som en form for aksesskontroll. Her må brukeren kjenne til en nøkkel for å knytte seg til nettverket. Nøkkelen er den samme for alle klientene. Det vil si at nøkkelen er en delt hemmelighet som er kjent for alle brukerne Ulemper ved WEP Dette gir begrenset sikkerhet. Jo flere som kjenner til nøkkelen, desto lettere vil det være for uvedkommende å få tak i den. Dessuten finnes det verktøy som kan regne seg frem til nøkkelen på grunnlag av data som snappes opp fra andre klienter som kommuniserer med basestasjonen (som for eksempel AirSnort eller AirCrack). 5. Kryptering 5.1. Om kryptering Etter at aksesskontrollen har godkjent brukeren, bør trafikken krypteres. Da unngår vi at andre kan endre eller avlytte trafikken. En god kryptering forutsetter at kun de to partene som kommuniserer, kjenner til krypteringsnøkkelen. Det er også viktig at nøkkelen byttes så ofte at ingen kan gjette eller analysere seg frem til den. I prinsippet kan det være brukerens ansvar å kryptere sin trafikk dersom han mener det er nødvendig. Dette er imidlertid en risikabel løsning. Ikke alle brukere er oppmerksomme, kyndige eller etterrettelige nok til at de bruker kryptering der det er behov for det. Derfor er det oftest best at organisasjonen ivaretar krypteringen i trådløse nett på vegne av brukeren. Det finnes flere mekanismer som sørger for konfidensialitet og dataintegritet. Her er en oversikt: 5.2. WEP gjennom IEEE 802.1X Standarden IEEE 802.1X gjør at brukeren av det trådløse nettet kan distribuere krypteringsnøkkel på en sikker måte Fordeler WEP gjennom 802.1X er en betraktelig forbedring av den tradisjonelle WEP-metoden. Ulempen til standard WEP er at krypteringsnøkkelen som brukes, er den samme for alle klientene X-versjonen av WEP løser problemet ved at brukeren får tildelt nøkkelen gjennom 802.1X. Dermed er det klienten, og ikke brukeren, som kjenner nøkkelen. Nøkkelen blir byttet med korte mellomrom uten at brukeren blir involvert Ulemper Likevel gir denne løsningen dårlig beskyttelse, i og med at den er lett å bryte. Les mer om WEP i anbefalingen Innendørs trådløse nett i skolen TKIP og AES For å bedre sikkerheten og tette igjen de sikkerhetshullene WEP medfører for trådløse nettverk, fikk IEEE to faser i sikkerhetsløsningen sin: En korttids krypteringsløsning kalt TKIP. En langtids krypteringsløsning kalt CCMP/AES TKIP Temporal Key Integrity Protocol (TKIP) er en forbedret avart av WEP. Den er opprinnelig en kriseløsning: Den skulle bedre sikkerheten i trådløse nettverk frem til AES-krypteringen var klar for markedet. Dagens maskinvare tilpasses lett til bruk av TKIP med både kodeoppdateringer kode som er programmert fast inn i maskinvaren (firmware) og driveroppdateringer

9 Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett Fordeler med TKIP TKIP er designet av og gransket av velkjente kryptografer. Den løser alle de problemene som WEP ikke klarer å løse. I likhet med WEP bruker TKIP RC4 krypteringsalgoritme. Den tar imidlertid i bruk lengre nøkler (128bits mot 40 eller 104bits). Nøkkelen deles ut gjennom 802.1X, og det benyttes dynamiske nøkler. Dermed får hver bruker en unik kryptering av hver eneste datapakke. På den måten vil ingen andre kunne ha samme nøkkel og slik lese datapakken. For mange institusjoner og bedrifter vil TKIP fungere godt til de fleste formål, og det er en fantastisk løsning i overgangsfasen mot AES Ulemper med TKIPP Likevel tilbyr TKIP kun minimalt med sikkerhet på utstyret. Av den grunn burde den betraktes som et minimumskrav. Dessuten kan den degradere ytelsen noe CCMP/AES Denne metoden blir betraktet som noe av det sikreste vi kan få av kryptering i dag, på linje med de robuste krypteringsalgoritmene som for eksempel trippel DES. Metoden bruker en del av de samme ideene som ligger bak TKIP, men i CCMP/AES tas de et steg videre. CCMP/AES bygger på lærdom fra erfaringer. Dette er en mye mer robust sikkerhetsløsning. Den er ikke vanskelig å designe, men den krever to ting: At protokollen endres Ny maskinvare på grunn av at endringene er forholdsvis store til at det holder med bare en enkel oppdatering. Den nye koden programmeres fast inn i maskinvaren. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code (CBC- MAC) Protocol) er en autentisert kryptering satt sammen av Counter mode for kryptering og CBC-MAC, som bruker en enkel nøkkel til autentisering. Den bruker en 128 bits block cipher AES (i motsetning til TKIPs RC4). Dessuten er per-pakke nøkkel eliminert (hver bruker får ikke lenger en unik kryptering av hver eneste pakke som i TKIP), noe som er fordel Kryptering i VPN VPN (Virtual Private Network) benytter IPSec som krypteringsteknikk. Fordelen ved IPSec er at krypteringen ikke slutter i basestasjonen, men i VPN-konsentratoren. Det vil si at informasjonen som kringkastes fra basestasjonen, er kryptert. 6. Sikre tilgjengeligheten Tjenestetilgjengelighet handler om å holde nettet og alle tjenester operative og tilgjengelige for brukerne. Det innebærer blant annet å forhindre angrep fra hackere, virus eller trojansk hest, som setter tjenesten ute av drift og dermed gjør den utilgjengelig Gjør infrastrukturen robust Den beste en kan gjøre for å beskytte seg mot slike hendelser, er å gjøre infrastrukturen så robust som mulig. Det betyr at vi ikke gjør den lettere tilgjengelig enn strengt tatt nødvendig. Slik gjør du infrastrukturen robust: Benytt kryptert kommunikasjon når dere konfigurerer basestasjoner og servere. Gi alt utstyr nye passord. Ikke bruk dem som leverandøren bruker som standard. Kontroller hvem som får adgang til servere og andre nett. Ikke gi større tilgang enn nødvendig. Unngå at trådløse klienter kan kommunisere direkte med hverandre. Du finner flere tiltak i anbefalingen Innendørs trådløse nett i skolen (http://www.uninettabc.no) Policy-basert innlogging Med stasjonære pc-er kan vi som regel kontrollere at pc ene ikke har virus som kan infisere andre maskiner i nettverket. Vi kan også sikre at de har de siste oppdateringene på antivirusprogrammet. Bærbare datamaskiner gir langt mindre mulighet for kontroll. Maskinene flyttes mellom ulike nettverk, og er gjenstand for forskjellige former for angrep. Derfor bør dere lage retningslinjer for krav til alle maskiner som skal få tilgang til nettet, og rutiner for å sjekke at maskinen er i henhold til de retningslinjene som er satt. Dere får også bedre sikkerhet ved å innføre kontroll idet maskinen og brukeren prøver å logge seg på. Dette er kalt policy-basert innlogging. Det innebærer at dere låser fast den tilgangen som medlemmene av en bestemt gruppe skal ha til klientmaskinens programvare, systemfiler og innstillinger. Gruppemedlemskapet bestemmes når brukeren logger seg på. Løsningen forutsetter at VPN-konsentratoren er skalert til å støtte krypteringskanaler mot samtlige trådløse klienter

10 Uninett ABC SIKKERHET i E nett 7. Lenker til kilder for mer informasjon UNINETT ABCs anbefaling Innendørs trådløse nett i skolen UNINETT ABCs temaheftet e nettverk: Personopplysningsloven: eduroam -nettverket: (http://www.eduroam.org/ AirSnort: Hjemmesiden til Datatilsynet: Hjemmesiden til Norsk senter for informasjonssikring: 18

11 H * K REKLAMEBYRÅ Trykk: Tapir UNINETT ABC Abelsgt Trondheim Tlf:

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Brukermanual. VPN tilgang til Norsk Helsenett

Brukermanual. VPN tilgang til Norsk Helsenett Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Introduksjon, oppsett og konfigurering av et WLAN

Introduksjon, oppsett og konfigurering av et WLAN Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Introduksjon, oppsett og konfigurering av et WLAN Stein Meisingseth 06.08.2004 Opphavsrett: Forfatter og

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere. Løsningen er Feide (Felles Elektronisk IDEntitet)

Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere. Løsningen er Feide (Felles Elektronisk IDEntitet) Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere Løsningen er Feide (Felles Elektronisk IDEntitet) Senter for IKT i utdanningen har et ansvar for innføring av Feide i grunnopplæringa

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Informasjon om din trådløse forbindelse

Informasjon om din trådløse forbindelse Informasjon om din trådløse forbindelse Vi har rullet ut en ny type hjemmesentral, som har innebygget router- og trådløsfunksjonalitet. I den forbindelse ønsker vi å dele litt erfaringer med deg som kunde

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11 1. Sammendrag Vi har gjennom denne teksten sett på forskjellige sikkerhetsaspekter ved 802.11, som er en trådløs standard for lokalnettverk. 802.11 operer innenfor 2.4GHz og 5GHz, der 2.4GHz er det som

Detaljer

Wi-Fi-innstillinger. Infrastrukturmodus

Wi-Fi-innstillinger. Infrastrukturmodus Wi-Fi-innstillinger uu Innledning Det er to trådløse LAN-moduser: Intrastrukturmodus for tilkobling gjennom et tilgangspunkt og ad-hocmodus for å etablere en direkte tilkobling med en trådløs LAN-kompatibel

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Oppsett av PC mot Linksys trådløsruter

Oppsett av PC mot Linksys trådløsruter Oppsett av PC mot Linksys trådløsruter Skal du sette opp din PC mot en Linksys trådløsruter, kan du følge dette dokumentet for hjelp. Figur 1 Linksys trådløsruter Dette dokumentet forutsetter: Norsk versjon

Detaljer

IT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling. www.uin.no

IT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling. www.uin.no IT-senteret Trådløst nettverk UiN - innstillinger og tilkobling www.uin.no Trådløst nettverk ved UiN Universitetet i Nordland har god trådløs dekning på alle våre lokasjoner. I løpet av sommeren/høsten

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Tillit og troverdighet på nett. Tillit. troverdighet. på nett. Cato Haukeland, 2007

Tillit og troverdighet på nett. Tillit. troverdighet. på nett. Cato Haukeland, 2007 Tillit og troverdighet på nett Tillit OG troverdighet på nett Bacheloroppgave ibacheloroppgave nye medier i nye medier av Cato Haukeland, Universitetet i Bergen 2007 Cato Haukeland, 2007 1 Innhold 1 Forord

Detaljer

Kunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren. De har valgt Feide (Felles elektronisk identitet)

Kunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren. De har valgt Feide (Felles elektronisk identitet) Kunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren De har valgt Feide (Felles elektronisk identitet) UNINETT ABC har et ansvar for innføring av Feide i grunnopplæringa Hva er Feide?

Detaljer

5 Tips til flytting av IT-systemer.

5 Tips til flytting av IT-systemer. 1 5 Tips til flytting av IT-systemer. Flytting kan bli en slitsom prosess. Så det gjelder å være godt forberedt for å utføre flytte prosessen så smidig som mulig. I dette dokumentet har vi tatt for oss

Detaljer

Veiledning i bruk av Fjernaksess

Veiledning i bruk av Fjernaksess Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må

Detaljer

Totalnett AS Veiledning Versjon 3.2

Totalnett AS Veiledning Versjon 3.2 Side 1 av 26 Totalnett AS Veiledning Versjon 3.2 Oppdatert 26. mai 2008 Siste versjon finnes på vår support side http:///support/ Side 2 av 26 Innholdsfortegnelse 1. Sjekkliste før feilrapportering Side

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Nettverksnavn og nettverkspassord (SSID og WPA)

Nettverksnavn og nettverkspassord (SSID og WPA) Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren

Detaljer

Kapittel 7: Nettverksteknologier

Kapittel 7: Nettverksteknologier Kapittel 7: Nettverksteknologier I dette kapitlet ser vi nærmere på: Kablede nettverk: Ethernet Funksjon: buss, pakkesvitsjing, adresser Svitsjet Ethernet, kollisjonsdomene, kringkastingsdomene Ethernet

Detaljer

AirLink 29150 v6 / AL59300 v6 avansert oppsett

AirLink 29150 v6 / AL59300 v6 avansert oppsett AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Nettverkspakke. Brannmur og nettverkspakke.

Nettverkspakke. Brannmur og nettverkspakke. 2012 Nettverkspakke. Brannmur og nettverkspakke. Denne pakken inneholder alt man trenger for å kunne føle seg timelig trygg mot innbrudd på nettverket fra Internett. I tillegg vil systemet inneholde upnp

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Trådløs nettverkspakke fra Telenor

Trådløs nettverkspakke fra Telenor Trådløs nettverkspakke fra Telenor Installering av Trådløs basestasjon SpeedTouch 180 Wireless 802.11g Ethernet Bridge og Trådløs nettverksadapter SpeedTouch 121g Wireless 802.11g USB Adapter Velkommen

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

Innhold. 1. Hva er trådløse nettverk?... 5. 2. Utstyr i et trådløst nettverk... 8. 3. Hvordan planlegge et trådløst nett?... 11. 4. Installasjon...

Innhold. 1. Hva er trådløse nettverk?... 5. 2. Utstyr i et trådløst nettverk... 8. 3. Hvordan planlegge et trådløst nett?... 11. 4. Installasjon... Innhold 1. Hva er trådløse nettverk?... 5 1.1. Muligheter og utfordringer med trådløse nettverk... 5 1.2. Hvordan fungerer trådløse nettverk?... 5 1.3. Rekkevidde... 6 1.4. IEEE-standarder... 6 1.5. Kompatibilitet...

Detaljer

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig

Detaljer

Hva er 802.1X - EAPoL?

Hva er 802.1X - EAPoL? 802.1X Hva er 802.1X - EAPoL? Velkjent autentisering og sikkerhetsmekanisme på trådløst - «WPAenterprise» Porten sperret for annet enn EAPOL-trafikk inntil autentisering. Porten åpnes for generell trafikk

Detaljer

Feide Nøkkel til den digitale skolen

Feide Nøkkel til den digitale skolen Feide Nøkkel til den digitale skolen Narvik, 2008-04-24 Snorre Løvås www.uninettabc.no Digitale tjenester. 2 Digitale tjenester krever pålogging 3 Hva vi ser Større tilfang av tjenester Tjenester til ansatte,

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

Brukerveiledning Linksys E2500

Brukerveiledning Linksys E2500 Brukerveiledning Linksys E2500 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Den trådløse routeren fra Get er ferdig sikret og konfigurert, og klar for

Detaljer

Forord... 3. Introduksjon til studentresponssystem... 3. Hva er et studentresponssystem?... 3. Hvorfor bruke SRS?... 3

Forord... 3. Introduksjon til studentresponssystem... 3. Hva er et studentresponssystem?... 3. Hvorfor bruke SRS?... 3 Innholdsfortegnelse Forord... 3 Introduksjon til studentresponssystem... 3 Hva er et studentresponssystem?... 3 Hvorfor bruke SRS?... 3 Hvordan blir undervisningen ved bruk av SRS?... 3 Hva slags enhet

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

Konfigurasjon av Eduroam i Windows Vista

Konfigurasjon av Eduroam i Windows Vista Konfigurasjon av Eduroam i Windows Vista Hvordan konfigurere en trådløs oppkobling mot Eduroam i Vista Alle skjermbilder er tatt fra engelsk Windows Vista. Navn og plasseringer av valg vil være tilsvarende

Detaljer

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang.

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang. Haraldsplass DIAKONALE SYKEHUS Bergen Diakon isse k j em Datatilsynet Postboks 8177 Dep 0034 Oslo Deres ref: 12/00302-1 /HVE Vår ref: Bergen, 13.04.2012 Svar på varsel om vedtak - Uautorisert uthenting

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

CLIQ Remote. Energileverandører

CLIQ Remote. Energileverandører CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed

Detaljer

Brukeraksessstyring i 802.11i RSN

Brukeraksessstyring i 802.11i RSN Brukeraksessstyring i 802.11i RSN Kenneth Helge Molnes Master i kommunikasjonsteknologi Oppgaven levert: Juni 2007 Hovedveileder: Stig Frode Mjølsnes, ITEM Norges teknisk-naturvitenskapelige universitet

Detaljer

CLIQ Remote. Beredskap

CLIQ Remote. Beredskap CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.

Detaljer

AirLink 1000AC avansert oppsett

AirLink 1000AC avansert oppsett AirLink 1000AC avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din Jensen AirLink 1000AC ruter....funksjoner....hvordan åpner jeg porter i brannmuren? 5...Tilkobling

Detaljer

Merknader for brukere av trådløst LAN

Merknader for brukere av trådløst LAN Merknader for brukere av trådløst LAN Русский Suomi Dansk Polski Ma gyar Čeština Svenska Les denne håndboken nøye før du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere

Detaljer

transen snasenrot trenissen trondegutten127 hansetrondsen nesnah dnort trendnissen Trond Hansen kosebamsen84 trasen batman trikaahansen02 trusehasen

transen snasenrot trenissen trondegutten127 hansetrondsen nesnah dnort trendnissen Trond Hansen kosebamsen84 trasen batman trikaahansen02 trusehasen transen snasenrot trenissen trondegutten127 hansetrondsen nesnah dnort trendnissen Trond Hansen kosebamsen84 trasen batman trikaahansen02 trusehasen troeffelheisan 2romshansen Trond Hansen Nå er det mulig

Detaljer

DATASIKKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASIKKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASIKKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innhold 1. INNLEDNING... 3 2. ARKITEKTUR FOR EKSTERN TILGANG... 3 2.1 PÅLOGGINGSTILGANG FOR MODEM... 3 2.2 SIKKER INTERNETT-TILGANG

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

AirLink 2400ac FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 9 Side 11 Side 12 Side 13 Side 14 Side 14 Side 15 Side 16 Side 17

AirLink 2400ac FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 9 Side 11 Side 12 Side 13 Side 14 Side 14 Side 15 Side 16 Side 17 AirLink 200ac FAQ Side 2 Side 2 Side Side Side 6 Side 7 Side 9 Side 11 Side 12 Side 1 Side 1 Side 1 Side 15 Side 16 Side 17 Hva er AL200AC? Hva er dual-band? Hva er forskjellen på AP, Repeater og Client?

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

AirLink 2200 FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 8 Side 10 Side 11 Side 12 Side 13 Side 13 Side 14 Side 15 Side 16 Side 18

AirLink 2200 FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 8 Side 10 Side 11 Side 12 Side 13 Side 13 Side 14 Side 15 Side 16 Side 18 AirLink 2200 FAQ Side 2 Side 2 Side Side Side 6 Side 7 Side 8 Side 10 Side 11 Side 12 Side 1 Side 1 Side 1 Side 15 Side 16 Side 18 Hva er AL2200AC? Hva er dual-band? Hva er forskjellen på AP, Repeater

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen

Detaljer

Falske Basestasjoner Hvordan er det mulig?

Falske Basestasjoner Hvordan er det mulig? Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner

Detaljer

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide Rutine for utstedelse av sterk autentisering gjennom Feide Dokumenthistorikk Versjon Dato Forfatter Kommentarer 1.0 Juli 2015 HV, SL Første versjon basert på rutiner utarbeidet i pilotprosjektet. Innholdsfortegnelse

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

AirLink 2000 FAQ versjon 1.1 - April 2015 - JensenScandinavia AS

AirLink 2000 FAQ versjon 1.1 - April 2015 - JensenScandinavia AS AirLink 2000 FAQ Side 2 Side Side Side 6 Side 7 Side 8 Side 8 Side 9 Side 10 Side 11 Side 12 Side 1 Hva er AL2000? Hva er dual-band? Hvordan setter jeg opp AL2000? Hvorfor får jeg meldingen «Wrong WiFi

Detaljer

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635 DIR-635 TRÅDLØS ROUTER Brukerveiledning for D-Link DIR-635 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Get har lansert en trådløs router (WLAN) som

Detaljer

ANBEFALT SIKKERHETSLØSNING FOR TRÅDLØSE NETTVERK

ANBEFALT SIKKERHETSLØSNING FOR TRÅDLØSE NETTVERK ANBEFALT SIKKERHETSLØSNING FOR TRÅDLØSE NETTVERK IMPLEMENTASJON AV IEEE 802.1X UFS nr.: 112 Versjon: 1 Status: Godkjent Dato: 20 12. 2007 Tittel: IEEE 802.1X for trådløse nettverk Arbeidsgruppe: Mobilitet

Detaljer

Grunnleggende oppsett av Jensen ruter

Grunnleggende oppsett av Jensen ruter Grunnleggende oppsett av Jensen ruter Denne manualen hjelper deg med det mest grunnleggende oppsett av din Jensen ruter som tilkobling, plassering av ruter, endring av kanal og passord osv. Innhold side

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

RSA Authentication. Løsningsorientering

RSA Authentication. Løsningsorientering RSA Authentication Manager ExpreSS Løsningsorientering Farene som er forbundet med bruk av autentisering basert kun på passord, er ikke nye. Likevel bruker 44 prosent av organisasjonene kun passord til

Detaljer

Generell avtale og brukervilkår Disse vilkårene skal reguleres av og tolkes i samsvar med lovene i Norge.

Generell avtale og brukervilkår Disse vilkårene skal reguleres av og tolkes i samsvar med lovene i Norge. Generell avtale og brukervilkår Disse vilkårene skal reguleres av og tolkes i samsvar med lovene i Norge. Ved å registrere deg for tjenesten(e), godtar du følgende vilkår, betingelser og retningslinjer.

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer