IKT trusselbilde for Norge

Størrelse: px
Begynne med side:

Download "IKT trusselbilde for Norge"

Transkript

1 IKT trusselbilde for Norge Senter for informasjonssikring Oktober 2004

2 Forord Senter for informasjonssikring (SIS) har som en prioritert oppgave å presentere et helhetlig bilde av trusler mot IKT-systemer i Norge. Vi fokuserer på uønskede hendelser som kan påvirke konfidensialitet, integritet og tilgjengelighet. Vi har i våre analyser tatt hensyn til både utilsiktede og tilsiktede hendelser i tillegg til ekstreme hendelser som skyldes forhold utenfor virksomhetens kontroll ("acts of God"). Våre trusselbeskrivelser vil dog ikke omfatte de vanligste trusler mot fysisk sikkerhet (brann, vannskade etc.), disse anser vi tilstrekkelig omtalt andre steder. Trusselbildet er basert på de nasjonale og internasjonale kilder SIS har tilgang til, samt informasjon om hendelser som inntreffer. Det er derfor svært nyttig for SIS å bli informert om alle sikkerhetshendelser som virksomheter utsettes for. Dette vil øke kvaliteten i framtidige rapporter. Vi tar også svært gjerne imot kommentarer til rapporter vi utgir. Et trusselbilde vil være dynamisk. SIS vil derfor periodisk oppdatere trusselbildet i forhold til relevante faktorer. Dette omfatter forhold som endring i teknologi, endring i anvendelsesområder og den foreliggende samfunnsmessige trusselvurdering. Vi gjør også oppmerksom på at SIS hver måned utformer en månedsrapport over viktige hendelser og sårbarheter samt andre nyttige nyheter innen IKTsikkerhet. Rapporten er tilgjengelig på våre websider. SIS har et tilbud til alle brukere om å motta varsel om sårbarheter som vi blir oppmerksomme på. Mer informasjon om hvordan man kan melde seg på e- postvarslingen finnes på våre websider. Vi håper din virksomhet har nytte av vårt arbeid! Ove Olsen Daglig leder SIS Kontakt SIS: telefon: e-post: post(a)norsis.no web: 1

3 Innholdsfortegnelse Sammendrag 3 Trusselbeskrivelser 4 1 Phishing og scam 5 2 "Web bugs" og spionprogrammer ("spyware") 6 3 Identitetstyveri 7 4 Utilsiktet menneskelig feil 8 5 Utro tjenere 9 6 Misbruk av virksomhetens ressurser 10 7 Tap av mobile enheter 11 8 Single-point-of-failure 12 9 Tjenestenekting (Denial-of-Service DoS) Datainnbrudd Misbruk av trådløs kommunikasjon Sikkerhetshull i standard programvare Sikkerhetshull i spesialutviklet programvare Virus og ormer Ukritisk bruk av e-post Spam Hurtigmeldinger (IM) og pratekanaler 21 Trender 22 Referanser 24 2

4 Sammendrag Gjennom oppslag i media får innbruddsforsøk via Internett stor oppmerksomhet. Vår erfaring er imidlertid at den største trusselen mot IKT-systemer kommer innenfra. De fleste hendelser skyldes utilsiktede handlinger som gjerne oppfattes som feil og uhell, og som i de fleste tilfeller kan tilskrives menneskelig svikt. Samtidig viser tall fra Mørketallsundersøkelsen 2003 [1], som ble utført av Næringslivets sikkerhetsråd, Økokrim og SIS i 2004, at gjerningsperson like ofte kan være en av virksomhetens egne ansatte som en ekstern person. Dette underbygger kravet om at virksomhetene må satse betydelig mer på intern opplæring og holdningsbygging. Menneskelig svikt eller feilvurdering har også sammenheng med flere av de trusler som er omtalt i rapporten. Vi ser fortsatt et stort problem når det gjelder tyveri av mobile enheter, som oftest en konsekvens av ubetenksomhet når det gjelder å oppbevare dem på steder hvor de er utsatt for tyveri, eller ved å glemme dem igjen på ulike steder. Dette representerer en stor sårbarhet dersom informasjonen som er lagret på disse ikke er tilfredsstillende sikret. Vi omtaler misbruk av virksomhetens ressurser som en trussel, og erfarer at dette ofte skyldes dårlige holdninger blant de ansatte eller uklare retningslinjer for hva som er tillatt og ikke tillatt bruk. Norge er langt framme i verdenssammenheng på å ta i bruk ny teknologi. Dette har medført at bruken av Internett har fått stor utbredelse, noe som gjør oss sårbare for flere ulike typer trusler. En av disse er at selve tilgangen til Internett svikter, enten som følge av feil hos leverandør eller i verste fall at leverandøren innstiller sin virksomhet, for eksempel ved konkurs. Andre effekter av utbredt bruk av Internett, er økt og hurtigere spredning av ondsinnet kode og mer bevisste tjenestenektingsangrep, samtidig som det blir vanskeligere å oppdage at ens egen maskin er infisert. Såkalte "stille" virus og ormer gjør minst mulig utav seg, men gjør det mulig for en ekstern angriper å ta kontroll over maskinen og for eksempel benytte den i koordinerte tjenestenektingsangrep. Bruken av e-post er ikke nødvendigvis sterkt økende lenger, da "spam" (uønsket e-post) har blitt et enormt problem. For de som opplever store mengder spam, er ikke e-post lenger et hensiktsmessig kommunikasjonsmedium. Det tar lang tid å gå gjennom all e-posten, og det er fort gjort å slette rettmessig e-post. "Instant messaging" (IM), eller hurtigmeldinger, ser ut til å ta over stadig mer av den elektroniske kommunikasjonen, og da spesielt internt i virksomhetene. Det er imidlertid forbundet endel trusler også med dette mediet, som ikke er stort bedre enn e-post når det gjelder sikkerhet. SIS ønsker denne gangen å sette fokus på endel nye trusler i forhold til tidligere. I tillegg til hurtigmeldinger, omtales også sårbarheter og sikkerhetshull i programvare, både egenutviklet og standardprogrammer. "Phishing" og "scam" er omtalt, dette er metoder som kan knyttes til identitetstyveri og svindel, ved at man lures til å gi fra seg personopplysninger eller penger. "Web bugs" og "spyware" er programmer som kan samle informasjon om brukeren av en datamaskin. De kan være ondsinnede, men behøver ikke å være det. Uansett er de utenfor brukerens egen kontroll. 3

5 Trusselbeskrivelser I den følgende delen av rapporten finnes beskrivelser av de truslene SIS anser for å være mest aktuelle for tiden. Truslene er ikke prioritert, verken med hensyn til utbredelse, kostnad eller alvorlighet. Virksomheten må selv vurdere hvilke trusler som er relevante i forhold til hvilke verdier som skal beskyttes, hvor mye ressurser som er tilgjengelig og hvilke beskyttelsestiltak som allerede er på plass. Trusselrapporten kan med fordel brukes som støtte i virksomhetens arbeid med risikostyring. 4

6 1 Phishing og scam Phishing og scam er metoder som utnytter menneskers naivitet og godtroenhet for å lure til seg sensitive opplysninger eller penger. Sosial manipulering brukes om angrep som benytter sosiale evner til for eksempel å få tak i informasjon. Eksempler på angrepsmetoder er phishing og scam. Et typisk eksempel på scam er nigeriasvindlene som spres via e-post. Mottakere blir lokket med store pengesummer, men for å få disse må de betale inn et forskuddsbeløp og/eller oppgi kontoopplysninger. De lovede pengene ser de aldri noe til. Phishing ligner på scam, men bruker en litt annen innfallsvinkel. Angripere sender e-post som ser ut til å komme fra en anerkjent virksomhet, for eksempel et kredittkortselskap. I e-postene ber de ofte om kontoinformasjon eller annen personlig informasjon, og begrunner dette i at det har oppstått et problem. Mottagere blir bedt om å klikke på en lenke til et nettsted der denne informasjonen kan fylles ut. De som blir lurt, kan for eksempel oppleve å få tappet bankkontoene sine. Antall angrep som benytter phishing er økende. I USA er den gjennomsnittlige månedlige økningen i antall phishingforsøk på over 50 % [2]. Markedet er mindre i Norge, men tilfeller finnes også her [3]. Konsekvensen av phishing og scam kan variere alt etter hva som er målet med angrepet. Ofte er målet økonomisk gevinst, men phishing kan også benyttes til å skaffe tilgang til bedriftsintern informasjon. Du mottar e-post fra banken din der de ber deg om å gå til et spesielt nettsted for å fylle ut nødvendige opplysninger. Du følger lenken i e- posten, og fyller inn det du blir bedt om. Ikke lenge etterpå oppdager du at kontoen din er tømt. Du mottar e-post fra en nigeriansk jente som har arvet mange penger fra faren sin, men trenger hjelp til å investere dem i Europa. Du blir lovet store summer som belønning dersom du hjelper henne, men må bidra med et pengebeløp for at handelen skal kunne skje. Du sender pengene, men hører aldri mer fra jenta. Det er viktig å være kritisk til informasjon som kommer på e-post: Dersom noe synes for godt til å være sant, er det som oftest det... Sjekk med andre kilder dersom du er usikker. Vær skeptisk til kontaktinformasjon/lenker som kommer på e-post. Følg med på adresser til nettsteder. Falske nettsider kan se helt like ut som de legitime sidene. Se også SIS-veiledningen om å unngå sosial manipulering og phishing [4]. 5

7 2 "Web bugs" og spionprogrammer ("spyware") Skjulte elementer i e-postmeldinger og websider ("web bugs") og programvare som er laget for overvåkning ("spyware") er svært utbredt og kan samle opplysninger om alt fra surfevaner på Internett til nettbankpassord. En lang rekke gratisprogrammer som kan lastes ned fra Internett inneholder spionprogrammer i tillegg til det averterte programmet. Spionprogrammene kan for eksempel lage brukerprofiler basert på hvilke nettsider brukeren besøker. Profilene kan senere sendes til en sentral database, eller tilpasse reklamen på nettsider. "Web bugs" er en samlebetegnelse for skjulte elementer i HTML-kode som gjør det mulig å samle informasjon om brukere. Elementene kan inngå i nettsteder eller i e-postmeldinger, og er vanskelige å oppdage for vanlige brukere. Web bugs kan blant annet samle informasjon om IP-adresser og tidspunkt for når en e-post blir åpnet eller en når webside blir besøkt [5]. Spionprogrammer kan endre konfigurasjonen til nettleseren, slik at brukeren alltid kommer til samme nettside ved oppstart, eller at alle søk går via en bestemt nettportal. Ved hjelp av en web bug i en spam-melding kan utsenderen få beskjed om hvilke mottagere som har åpnet meldingen og som dermed har gyldige e- postadresser. Mottageren er dermed sikret enda mer spam i innboksen. Ondsinnede spionprogrammer kan registrere personlige data, for eksempel navn, adresse, kontonummer og passord som brukeren oppgir når hun logger seg inn på for eksempel nettbank eller handler på nettet. Vær meget kritisk til hva slags programvare du laster ned og installerer. Installer og kjør jevnlig overvåkingsprogrammer ("Ad-aware", "Spybot" eller lignende) som avslører spionprogrammer som har blitt installert og kan blokkere nedlasting. Skru av HTML-visning i e-postprogramvare og bruk bare ren tekst. Dersom du (av en eller annen absurd årsak) behøver støtte for HTML i e-post, skru av lasting av eksterne bildefiler. Skru av støtte for informasjonskapsler ("cookies") og aktiv skripting i nettleseren. Dersom du bruker sider som er avhengige av cookies, slett dem hver gang du avslutter nettleserprogrammet. 6

8 3 Identitetstyveri Identitetstyveri er at en person utgir seg for å være en annen gjennom misbruk av personopplysninger. Hensikten er som oftest økonomisk vinning, enten gjennom bedrageri, tyveri, dokumentforfalskning eller andre ulovlige handlinger. Opplysninger som kredittkortnummer, navn og fødselsnummer legger vi igjen overalt. Det er lett å ukritisk oppgi sensitive opplysninger på nettet, også til noen man ikke nødvendigvis vet hvem er, samt at eventuell manglende kryptering åpner for at uvedkommende kan avlytte linjen og få tak i disse opplysningene. Noen av metodene som blir benyttet for å få tak i informasjon til å utføre identitetstyveri er: innbrudd på datasystemer hvor personopplysninger, eller informasjon som kan lede til slike, er lagret og gjennomleting av posten eller søppel hvor det både hos bedrifter og enkeltpersoner kan ligge mye interessant informasjon. I følge en rapport fra Federal Trade Comission (FTC) [6] ble 9,9 millioner amerikanere i 2002/2003 utsatt for forbrytelser der deres personopplysninger ble misbrukt. FTC anslår at virksomheter tapte 48 milliarder dollar og forbrukere 5 milliarder dollar, som følge av denne type kriminalitet. En svindler har samlet informasjon om Ola Nordmann og har fått utstedt legitimasjon med hans navn og sitt eget bilde. Svindleren bestiller deretter et kredittkort i Ola Nordmanns navn og bruker det som om det var hans eget. Regningene sendes til Ola Nordmann. Kortutstederen er den store taperen i denne typen saker. Den samme svindleren arbeider som spion for sitt hjemland, får jobb i Ola Nordmanns navn og kan bedrive industrispionasje under falskt navn. I Norge har finansinstitusjoner lov til å bruke en persons fødselsnummer for å kontrollere hans/hennes identitet. Det er dessuten ikke tillatt å gi kreditt uten å sjekke kjøpers identitet. Foretas det en kredittsjekk av kjøpers konto, skal kontoeier ha skriftlig beskjed i etterkant. På denne måten kan det raskt bli avslørt om noen har bestilt et kredittkort i en annens navn. I tillegg er det noen enkle tiltak enkeltpersoner selv kan gjøre for å beskytte seg: Vær forsiktig med å utlevere/legge igjen personopplysninger, både på papir (f.eks. kontoutskrift) og i elektronisk form (f.eks. netthandel). Makuler dokumenter eller kvitteringer som kan gi uvedkommende verdifulle opplysninger om de blir funnet. Ved handel på nettet, er det viktig å kontrollere at all informasjon er kryptert når den overføres. Dette kan enklest gjøres ved å se at det står " og ikke " i adressefeltet. 7

9 4 Utilsiktet menneskelig feil De fleste uønskede hendelser mot IKT-systemer skyldes utilsiktede handlinger forårsaket av virksomhetens egne ansatte eller tredjepart som jobber for virksomheten. Problemet øker gjerne i takt med systemenes kompleksitet og alder. Utilsiktede hendelser kan i teorien inntreffe hvor som helst. Det er derfor vanskelig å etablere varslingssystemer som kan fange opp disse hendelsene. Dette medfører at utilsiktede hendelser avdekkes senere enn tilsiktede handlinger, og dette gjør det mer komplisert å reparere skaden. I tillegg er nødrutiner og beredskapsplaner normalt etablert med tanke på forventede hendelser. Sikkerhet er i stor grad basert på at brukerne selv tar ansvar for å overholde regler ved bruk av systemet. Med økt antall brukere øker også sannsynligheten for at noen bryter reglene, enten med overlegg eller ved et uhell, og med økt omfang øker også konsekvensene. Små hendelser, for eksempel virusangrep, kan spre seg og bli et større problem fordi en unnlater å rapportere eller ikke kjenner rapporteringsveier eller relevante mottiltak. Installasjon av nye systemer med standardinnstillinger kan lede til at systemer installeres med kontoer og passord som inngår i standardoppsett. Leder gir medarbeider beskjed om å omgå regler for eksempel når det haster med en leveranse og man mener man ikke har tid til å følge vanlige rutiner. Medarbeider røper sensitiv informasjon til uvedkommende slik at informasjonen kan misbrukes. Kampanjer for økt sikkerhetsbevissthet blant de ansatte. Utforme klare regler og retningslinjer for hva som er tillatt og hva som ikke er tillatt for brukere av et system. Periodisk informasjon om og forbedring av rutiner. Prosesser som krever menneskelig inngripen, må være organisert og dokumentert med tanke på lavest mulig risiko. Det må etableres enkle og hensiktsmessige rapporteringsveier ved oppdagelse av brudd på informasjonssikkerhet. Ledere i virksomheten skal gå foran som gode eksempler og la risikostyring inngå i alle prosesser og lederfora. 8

10 5 Utro tjenere Utro tjenere misbruker den tilliten de har som ansatt eller innleid i en virksomhet for å oppnå gevinst eller gjøre skade. Mørketallsundersøkelsen 2003 [1] viser at 50 % av identifiserte gjerningspersoner var egne ansatte. De ansatte i en virksomhet og innleide konsulenter etc. har stor kunnskap om virksomheten og har ofte tilgang til sensitiv informasjon gjennom arbeidet de utfører. Gjennom sin kunnskap og tilgang har de bedre muligheter for å skjule sine spor og kan påføre virksomheten stor skade, ofte større enn hva en ekstern angriper er i stand til å gjøre. En ansatt blir sagt opp og rekker å hente ut sensitiv informasjon før tilgangen til virksomhetens ressurser blir sperret. Vedkommende tar med seg informasjonen i sin nye jobb eller selger den til en konkurrent. Ansatte eller innleid personale legger inn mekanismer for å få tilgang til virksomhetens systemer etter å ha sluttet i jobben. En ansatt selger intern informasjon om virksomheten til konkurrenter for egen økonomisk vinning. En ansatt ønsker å ramme egen virksomhet og slipper løs ondsinnet kode (virus/ormer) fra en klient på det interne nettverket. Dersom virksomheten bare har forsvarsmekanismer ved grensene mot eksterne nett, blir ikke dette fanget opp og stoppet, og kan forårsake store problemer. Overvåking av intern kommunikasjon for å oppdage angrep innenfra. Enkeltmaskiner i virksomhetens interne nett må beskyttes, for eksempel med viruskontroll på alle klienter og personlige brannmurer. Rutiner i form av bestemmelser i ansettelseskontrakten eller lignende forhindrer at ansatte kan ta med seg sensitiv informasjon når de slutter. Rutiner for tilgangskontroll regulerer hvilke IT-ressurser egne ansatte og evt. innleide personer har tilgang til, basert på deres rolle i virksomheten. Bakgrunnssjekk av søkere ved nyansettelser kan hindre at personer som tidligere har vært involvert i kriminalitet blir ansatt i betrodde stillinger. Gjennomgang og grundig kontroll av egenutviklet programvare kan avsløre uønsket funksjonalitet, for eksempel "bakdører", som har blitt bygget inn av utro tjenere som har deltatt i utviklingen av programvaren. 9

11 6 Misbruk av virksomhetens ressurser Deler av virksomhetens ressurser benyttes til uautoriserte formål. Dette er mulig fordi brukerne har tilgang til store ressurser, mens retningslinjer for bruk, samt kontrollrutiner, mangler. Bruk av ressurser til uautoriserte formål kan svært ofte føre til reduserte ressurser til det virksomheten primært skal drive med, samt tilhørende redusert tilgjengelighet til IT-tjenester. Dette gjelder både båndbredde og lagringsplass. Dessuten utsettes virksomheten på denne måten for trusler som ikke er forbundet med den, og som derfor ikke inngår i noen risikovurdering. En annen sårbarhet ligger i at nedlasting og/eller distribusjon av f.eks. filmer og musikkfiler ofte foregår via fildelingsprogram. Flere virus, ormer og bakdører spres via slike programmer, og de vil kunne ramme virksomhetens systemer i tillegg til å spre seg videre til andres nettverk. Virksomheter er utsatt for slikt misbruk både fra interne brukere og utenforstående som bryter seg inn. Brukere laster ned store mengder film, musikk og/eller pornografisk materiale og distribuerer dette videre via virksomhetens servere. Brukere benytter virksomhetens dataressurser til egen privat forretningsvirksomhet. Kan føre til redusert tilgang på ressurser. Utenforstående gjør innbrudd på servere og kan gjennomføre ovennevnte scenarier i tillegg til å bruke virksomhetens servere til utsending av uønsket e-post/spam. Bedriften kan oppfattes som avsender. Når forhold av ovennevnte karakter avdekkes, kan virksomheten få negativ presseomtale. Dessuten kan hendelsene være brudd på lover og forskrifter med fare for påtale og straff også for virksomheten. Ansatte må informeres om hva de har lov til med hensyn til bruk av arbeidsgivers ressurser. Det er hver enkelt virksomhet sitt ansvar å sette rammene. Holdningsskapende tiltak vil gjøre det lettere å forstå hva som er rett og galt. Ansatte må skriftlig bekrefte at de er kjent med regelverket. Nødvendige kontroller må gjennomføres for å følge opp at retningslinjer etterleves. Slike kontroller omfatter overvåking av bruk av lagringsressurser samt nettrafikk innen de begrensninger som lovverket setter. 10

12 7 Tap av mobile enheter Med stadig større lagringskapasitet er mobile enheter ideelle til oppbevaring av presentasjoner, kundeinformasjon, avtaler og kontrakter når man er på farten. Ved tap kan alt dette havne i hendene på uvedkommende. Mobile enheter er små og lette, og har etter hvert fått økt anvendelsesområde og plass til store mengder informasjon. De er derfor hendige å ta med på reiser og møter, noe som øker sannsynligheten for tap/tyveri. Mørketallsundersøkelsen 2003 viser at én av fire virksomheter er utsatt for tyveri av IT-utstyr, inkludert mobile enheter. Ved tap av slike enheter er det ikke nødvendigvis erstatningskostnaden for selve enheten som er den store byrden, men det at informasjonen kommer på avveier. Slik informasjon kan være e-post, tilbud, konstruksjoner og presentasjoner. Det at informasjonen kommer på gale hender kan også være mer reelt enn at informasjonen går tapt, iallfall når det gjelder PDA-er i de fleste tilfellene har man synkronisert PDA-en med PC-en, og har dermed en kopi av alt på PC-en på kontoret. Du sitter i drosjen på vei til et kundemøte. Idet du skal til å betale, ringer telefonen. Du tar den og prater mens du ordner med betalingen. I virvaret med mobiltelefon, kredittkort og lommebok, faller PDA-en ut av jakkelommen din og blir liggende i setet. Du merker ikke at det skjer og forlater drosjen. Den neste som setter seg inn i drosjen, finner PDA-en og tar den med seg. Du er i et møte hos en kunde, og når du og resten av forsamlingen går til lunsj, lar du PDA-en ligge igjen på bordet. Møterommet låses, men det er et rom som alle de ansatte har nøkkel til. En uvedkommende går inn, finner PDA-en og leser e-posten og avtaleboken din. Passord blir det ikke spurt etter; personen kan gjøre hva som helst med PDA-en. Ikke oppbevar mobil enhet uten tilsyn under møter, konferanser eller i bilen. Sikkerhetsmerking av PC dette reduserer omsetningsverdien. Adgangskontroll til kontor. Fysisk sikring av bærbar PC, f. eks. sikkerhetslenke. Unngå oppbevaring av forretningskritisk informasjon på mobile enheter. Kryptering av informasjonen også mulig på PDA-er og noen mobiltelefoner. Tilgangskontroll til PC sterke passord eller biometrisk autentisering. Sikkerhetskopi av informasjon. Se også SIS-veiledningen om policy for bruk av PDA [7]. 11

13 8 Single-point-of-failure Kontinuerlig tilgang til IT-systemer og Internett er viktig i det daglige arbeidet til norske virksomheter. Dersom tjenestene er utilgjengelige over lengre tid, og uten forvarsel, vil det for de fleste medføre tap av inntekter og økte kostnader. De økte kravene til tilgjengelighet av informasjon og tjenester på Internett har utviklet seg over tid, uten at dette er reflektert i krav til infrastruktur og driftsavtaler. Svært få har avtaler som setter krav til tilgjengelighet av tjenester også dersom en del av et nettverk angripes. Enda færre har avtaler med alternative internettleverandører (ISP-er) dersom hovedleverandøren ikke er i stand til å levere over lengre tid. Men det er ikke bare tilgang til Internett som er viktig. Liten redundans i egne IT-systemer kan også føre til tap og nedetid ved feil. Dersom det for eksempel ikke er tatt backup av viktige data kan dette gi alvorlige problemer for en virksomhet. Det samme gjelder dersom man ikke har alternative løsninger på plass når interne rutere eller servere feiler. Omlegging av IT-systemer kan også gi store problemer. Dersom IT-systemer eller Internett blir utilgjengelig, kan det bli vanskelig å utføre det daglige arbeidet. Kommunikasjon med kunder og samarbeidspartnere blir mer tungvint, og innhenting av informasjon kan bli vanskelig. Mørketallsundersøkelsen 2003 viser at to av tre virksomheter i Norge vil få vesentlige problemer etter en dag dersom de viktigste IT-systemene blir ute av drift. Det skal bygges ny vei, og gravearbeidet er godt i gang da gravemaskinen river opp en kabel som blir brukt for å tilby Internett-kommunikasjon. De alternative rutene blir overbelastet, og mange av de som bruker Internett opplever at ting går veldig tregt, eller at de ikke får tilgang i det hele tatt. Virksomheten skal legge om websystemene, men dette viser seg mer komplisert enn antatt, og nettsiden blir utilgjengelig i flere dager. En harddisk med viktig informasjon krasjer. Virksomheten har backup, men når det blir forsøkt hentet frem data fra denne viser det seg at de er av for dårlig kvalitet. Ved inngåelse av avtale med en ISP, og ved vurdering av egne IT-systemer, bør man sørge for: Å stille krav til jevnlig risikovurdering. Kontinuerlig oppgradering av teknologi og rutiner for å ivareta et akseptabelt nivå av motstandsdyktighet i forhold til aktuelle trusler. At det foreligger dokumenterte beredskapsplaner. At det er redundans i infrastruktur. 12

14 9 Tjenestenekting (Denial-of-Service DoS) Tilgjengelige systemer er avgjørende for mange virksomheter. Uforutsett nedetid, for eksempel strømbrudd eller diskkrasj, kan komme av et målrettet angrep eller ramme tilfeldig. Uansett kan det resultere i store tap. Tjenestenekting oppstår når en tjeneste er utilgjengelig over lengre tid, og dette ikke er en del av planlagt nedetid (f.eks. vedlikehold) for tjenesten. For mange nettbaserte tjenester er kapasiteten beregnet ut fra forventet bruk, og ikke skalert til å håndtere de ekstreme trafikkmengdene som et tjenestenektingsangrep forårsaker. Den første varianten av ormen Mydoom, som ble oppdaget i januar 2004, var programmert til å gjennomføre et distribuert DoS-angrep mot UNIXselskapet SCOs nettsider 1. februar. Ormen spredte seg med enorm hastighet via e-post og fildelingsnettverk, og lyktes med angrepet. Selskapets nettsider ble utilgjengelige, og de måtte endre nettadresse for å bli tilgjengelige på nettet igjen. Dette er et eksempel på at virus og ormer kan benyttes til å utføre målrettede tjenestenektingsangrep, og hvor det kan være veldig vanskelig å spore opp de(n) skyldige. I juni 2004 ble tjenesteleverandøren Akamai utsatt for et målrettet, distribuert DoS-angrep. Dette rammet store kunder som Microsoft, Yahoo og Google slik at brukere verden over ikke kom inn på deres nettsider. Dette er et eksempel på et målrettet tjenestenektingsangrep mot en utpekt tjeneste ved at flere tusen maskiner bombarderer tjenestemaskinen (målet) med trafikk samtidig. Såkalte "botnet" med flere tusen maskiner blir rutinemessig benyttet av bl.a. russisk mafia til DoS-angrep på utvalgte mål. Tjenestenekting kan også være en bieffekt av andre typer angrep. For eksempel kan spam og virus medføre så store mengder trafikk mot en e- postserver at det oppstår store forsinkelser eller at serveren går ned, slik at e-posttjenesten blir utilgjengelig. For å minimalisere effekten av tjenestenektingsangrep, er det nyttig å øke båndbredden for en tjeneste, f.eks. et nettsted. Det innebærer å planlegge for et trafikkvolum som langt overskrider den forventede trafikkmengden til tjenesten. Det blir dermed vanskeligere å overlaste en tjeneste. Oppdaterte sikringsmekanismer og oppfølging av patching, både av virksomhets- og hjemmemaskiner, vil begrense skaden av virus/ormer. Eventuelle svakhetspunkter (single-points-of-failure) for en tjeneste bør sikres med redundans gjennom backup-servere. En angriper kan omdirigere sitt angrep til det nye systemet, men dette øker risikoen for å bli oppdaget og gjør det vanskeligere å lykkes med et angrep. Ha rutiner for å flytte nettsider og andre tjenester til andre IP-adresser dersom et angrep skulle ramme systemet. 13

15 10 Datainnbrudd Datainnbrudd innebærer å skaffe seg uautorisert tilgang til dataressurser. Bakgrunnen kan være alt fra personlig ærgjerrighet til hærverk eller ren industrispionasje, men maskinressurser og sensitive data er alltid i faresonen. De aller fleste IT-systemer er plaget med et større eller mindre antall sikkerhetshull som inntrengere kan benytte for å bryte seg inn. Svært mange systemer er ikke oppdatert mot kjente sårbarheter, eller de er konfigurert på en utilfredsstillende måte, slik at innbrudd er mulig. På Internett er det lett å finne mange ulike programmer som utnytter kjente sårbarheter og gjør det mulig å bryte seg inn i IT-systemer. Selv om systemet er oppdatert og riktig satt opp, kan en dyktig angriper utnytte nye sårbarheter som ikke er utbedret eller som oppstår ved daglig bruk av systemet, for eksempel dårlige passord eller brukere som laster ned ondsinnet programvare. Ansatte i en virksomhet har bedre muligheter enn eksterne, og en stor andel av de datainnbrudd som blir oppdaget er gjort av egne ansatte. Mange inntrengere benytter seg av "sosial manipulering", dvs. at de prøver å skaffe seg kunnskap om en virksomhet ved å få ansatte til å avsløre nødvendig informasjon. Slik informasjon kan være hvilke datasystemer som kjøres, hvor sentrale servere er plassert, passord etc. En inntrenger bryter seg inn på et IT-system og installerer en "bakdør". Bakdøren gir vedkommende adgang til systemet og dermed muligheter for å lese og stjele informasjon fra virksomheten. Uvedkommende endrer nettsidene til en virksomhet slik at de viser feilaktige opplysninger ("defacing"). Inntrengere skaffer seg tilgang til filtjenere og benytter disse til å spre ulovlig eller opphavsrettslig beskyttet materiale. Jevnlige søk etter sårbarheter og kontroller av egne systemer kan avdekke sikkerhetshull som inntrengere kan utnytte. Sørg for å bli orientert om kjente sårbarheter i programvare og installer sikkerhetsoppdateringer av programvare ("patching"). Overvåkning og filtrering av trafikk ved hjelp av systemer for inntrengingsdeteksjon (IDS) og brannmurer kan avdekke forsøk på innbrudd. Integritetskontroll av viktige konfigurasjons- og systemfiler kan avdekke uautoriserte endringer som kan tyde på innbrudd De ansatte i virksomhetens må gjøres kjent med og få opplæring i sikkerhetsrutiner, for eksempel retningslinjer for valg av passord og regler for installering og kjøring av programvare. 14

16 11 Misbruk av trådløs kommunikasjon Sikkerhet får ofte ikke nok fokus når man setter opp trådløse nett. Mange trådløse nett er helt åpne, slik at enhver som befinner seg i nærheten med en PC og WLAN-kort både kan avlytte trafikken og koble seg til nettet. I følge Mørketallsundersøkelsen 2003 har hver tredje norske virksomhet tatt i bruk trådløse nett. Slike nett er praktiske og gir brukere større friheter, men de trenger ekstra sikkerhetsmekanismer sammenlignet med kabelbaserte nett. Med et kabelbasert nettverk uten Internett-tilknytning er det nødvendig med fysisk tilgang til selve nettet for å få tilgang til maskiner og nettrafikk. Med Internett-tilknytning er man utsatt for inntrengere utenfra, men de er henvist til å gå via spesielle kontaktpunkter som kan sikres spesielt. Gjennom trådløse nettverk kan en inntrenger imidlertid få tilgang til nett uten å gå via slike kontaktpunkter. I et trådløst nettverk som ikke er beskyttet går trafikken i klartekst og kan lett avlyttes. Utenforstående kan også enkelt få tilgang til nettet. Likevel viser Mørketallsundersøkelsen 2003 at over 30 % ikke sikrer dataene i slike nett. Svært mange bedriftsnettverk er godt beskyttet mot angrep utenfra, mens man ofte møter svært få begrensninger dersom man først har fått tilgang til nettet. Dårlig sikrede trådløse nett kan dermed øke risikoen for andre angrep. En konkurrent avlytter det usikrede trådløse nettet i virksomheten, og klarer på den måten å skaffe seg informasjon som gir konkuransefortrinn. Uvedkommende avlytter det trådløse nettet, og klarer å snappe opp en e- post fra en ny kunde. Avlytteren svarer så på denne e-posten som om han var rettmessig mottaker, og firmaet mister kunden på grunn av dårlig behandling. Uvedkommende benytter nettet til å spre spam og ulovlig og/eller opphavsrettslig beskyttet materiale. Bedriften blir holdt ansvarlig. Sørg for at sikkerhetsfunksjonene er skrudd på. Alt utstyr som støtter IEEE standardene skal i hvert fall støtte WEP (Wired Equivalence Protocol). Det er alvorlige svakheter i denne protokollen, og sikkerhetsmekanismene kan forseres ved hjelp av programvare som er tilgjenglig på Internett. Likevel vil WEP motvirke angrep fra "tilfeldige" hackere. For å forsvare et trådløst nett mot angrep fra dedikerte inntrengere bør man ta i bruk den utvidete sikkerhetsfunksjonaliteten som er spesifisert i "Wi-Fi Protected Access" (WPA). Se også SIS-veiledningen "Sikring av trådløse nettverk" [8]. 15

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge IKT trusselbilde for Norge Senter for informasjonssikring www.norsis.no April 2005 Forord Senter for informasjonssikring (SIS) har som en prioritert oppgave å presentere et helhetlig bilde av trusler mot

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge for Norge Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tlf: (+47) 73 59 29 40 Fax: (+47) 73 59 43 02 E-post: post@norsis.no Web: http://www.norsis.no Sist oppdatert: 4. Innledning Bakgrunn

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Månedsrapport Februar 2005

Månedsrapport Februar 2005 Månedsrapport Februar 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

på nett med PC, nettbrett eller

på nett med PC, nettbrett eller Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe

Detaljer

Trusler og trender juni 2003

Trusler og trender juni 2003 Trusler og trender juni 2003 Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tel: (+47) 73 59 29 40 Fax: (+47) 73 59 29 77 E-post: post@norsis.no Web: http://www.norsis.no Forord Senter for

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge IKT trusselbilde for Norge Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tlf: (+47) 73 59 29 40 Fax: (+47) 73 59 29 77 E-post: post@norsis.no Web: http://www.norsis.no Sist oppdatert: 6.

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg?

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg? Personvernerklæring 1. Innledning Vi er Supplies Distributors SA, som har registrert kontor i rue Louis Blériot 5, 4460 Grâce-Hollogne, registrert i handelsregisteret i Liège under nr. 208.795, MVA-nr.

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten.

1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten. Personvernerklæring Dato for siste endring: 14. januar 2017 1. Sammendrag. 1.1. STRATACT driver nettstedet http://stratact.org (kort sagt, Tjenesten). STRATACT er et østerriksk selskap som arbeider under

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Så hva er affiliate markedsføring?

Så hva er affiliate markedsføring? Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg

Detaljer

Håndtering av personlig informasjon

Håndtering av personlig informasjon Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.

Detaljer

Nyheter i bankens bedriftsløsninger. 22. oktober 2015 Johan Magne Andresen

Nyheter i bankens bedriftsløsninger. 22. oktober 2015 Johan Magne Andresen Nyheter i bankens bedriftsløsninger 22. oktober 2015 Johan Magne Andresen Agenda o Nyheter på nett og mobil o Fullmakter o Likviditetsrapportering i nettbanken o Hva vi jobber med fremover o Sikkerhetsutfordringer

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

Personvernpolicy for forbrukerkunder

Personvernpolicy for forbrukerkunder Personvernpolicy for forbrukerkunder 1. Kontrollør av filer med personlige data Tikkurila Norge AS (heretter kalt Tikkurila) Stanseveien 25 0976 Oslo Tlf.: (+47) 22 80 32 90 Faks: (+47) 22 80 32 91 2.

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Bredbånd fra Telenor

Bredbånd fra Telenor Bredbånd fra Telenor Velkommen som bredbåndskunde hos Telenor Denne lille guiden skal hjelpe deg med å få mest mulig glede og nytte av ditt nye bredbåndsabonnement. Her finner du verdifulle tips om det

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Retningslinjer for bruk av informasjonssystemer i Oppland fylkeskommune

Retningslinjer for bruk av informasjonssystemer i Oppland fylkeskommune W Retningslinjer for bruk av informasjonssystemer i Oppland fylkeskommune Innhold 1. Bruker-ID og passord... 3 2. Privat bruk og eiendomsrett... 3 3. Innsyn... 3 4. Virus og spam... 4 5. Konfidensialitet...

Detaljer

SIKKERHET PÅ PC. 12 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt

Detaljer

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Retningslinjer for vern og håndtering av personopplysninger

Retningslinjer for vern og håndtering av personopplysninger Retningslinjer for vern og håndtering av personopplysninger Denne erklæringen om vern og håndtering av personopplysninger beskriver hvordan vi, Alcon Nordic A/S, samler inn, lagrer og bruker informasjon

Detaljer

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt».

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt». Personvern vilkår Om Velkommen til Hoopla, Hoopla AS ( Selskapet, Vi og/eller Vår ) gjør det mulig for mennesker å planlegge, promotere og selge billetter til et Arrangement. Vi gjør det enkelt for alle

Detaljer

VEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold

VEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold VEILEDER GDPR PERSONVERN DEL 2 - personopplysninger utover ansatteforhold Nye krav fra 20. juli 2018 Forordningen ble norsk lov og den gjeldende loven ble erstattet. Det nye lovverket styrker forbrukernes

Detaljer

Når det brukes "vi", "våre" eller "oss" nedenfor, menes det Norsk Byggtjeneste AS.

Når det brukes vi, våre eller oss nedenfor, menes det Norsk Byggtjeneste AS. PERSONVERNERKLÆRING Norsk Byggtjeneste AS er opptatt av å håndtere personopplysninger på en trygg og sikker måte. Denne personvernerklæringen vil hjelpe deg med å forstå hvilke personopplysninger vi behandler,

Detaljer

Når du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler

Når du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler RETNINGSLINJER FOR PERSONVERN 22.01.2016 1. Om Hoopla AS Hoopla AS («Hoopla») gjør det mulig å planlegge, promotere og selge billetter til et arrangement. Vi gjør dette, gjennom tilgjengelig programvare

Detaljer

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre

Detaljer

Enklere bank. snn.no/bruk

Enklere bank. snn.no/bruk Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg.

Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg. PERSONVERNERKLÆRING Sist oppdatert: 23.11.2018. Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg. El-Tilsynet as (ET) lenker til nettsider som

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Vilkår ID-tyverisikring og Netthjelp ved misbruk

Vilkår ID-tyverisikring og Netthjelp ved misbruk Vilkår ID-tyverisikring og Netthjelp ved misbruk Innhold 1. ID-tyverisikring 2. Netthjelp ved misbruk av identitet 3. ID-sikring 4. Netthjelp ID-tyverisikring og Netthjelp ved misbruk Side 3/6 ID-tyverisikring

Detaljer

INFORMASJON OM GDPR TIL DE SOM GIR PERSONOPPLYSNINGER TIL DET NORSKE MASKINISTFORBUND (Dnmf)

INFORMASJON OM GDPR TIL DE SOM GIR PERSONOPPLYSNINGER TIL DET NORSKE MASKINISTFORBUND (Dnmf) Innledning INFORMASJON OM GDPR TIL DE SOM GIR PERSONOPPLYSNINGER TIL DET NORSKE MASKINISTFORBUND (Dnmf) Informasjonssikkerhet og medlemmenes personvern står høyt oppe på Dnmf sin agenda, til beste for

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Dokument: Interne regler Ansvarlig: Fredrik Hytten Utarbeidet av: Styret Versjon: mars 2018

Dokument: Interne regler Ansvarlig: Fredrik Hytten Utarbeidet av: Styret Versjon: mars 2018 Dokument: Interne regler Ansvarlig: Fredrik Hytten Utarbeidet av: Styret Versjon: 2.0 22. mars 2018 1. Generelt Virksomheten i Fundstep AS org nr 919 147 474 MVA skal være preget av soliditet, åpenhet

Detaljer

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor Alt du trenger å vite om digital postkasse Informasjon til ansatte i offentlig sektor «Digital postkasse er enkelt for innbyggerne og fjerner tidstyver og kostnader i det offentlige. Innbyggerne får post

Detaljer

E-post hosting betingelser

E-post hosting betingelser E-post hosting betingelser AVTALE MELLOM KUNDE OG SMART IT & SECURE SYSTEMS Smart IT & Secure Systems tilbyr kunden tilgang til en epost-tjeneste i henhold til brukerbetingelsene nedenfor. Har dere en

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer