Nasjonal sikkerhetsmyndighet

Størrelse: px
Begynne med side:

Download "Nasjonal sikkerhetsmyndighet"

Transkript

1 Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: Veiledning i grunnleggende sikkerhetsarkitektur og -funksjonalitet for FELLESNIVÅ operasjonsmåte Dette dokumentet veileder om krav som Forskrift om informasjonssikkerhet stiller til systemteknisk sikkerhet i fellesnivå datasystemer uten tilknytning til andre systemer. Kravene adresserer sikkerhet i operativsystemer og basistjenester.

2 Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag- og tilsynsmyndighet innenfor forebyggende sikkerhetstjeneste i Norge og forvalter lov om forebyggende sikkerhet av 20 mars Hensikten med forebyggende sikkerhet er å motvirke trusler mot rikets selvstendighet og sikkerhet og andre vitale nasjonale sikkerhetsinteresser, primært spionasje, sabotasje og terrorhandlinger. Forebyggende sikkerhetstiltak skal ikke være mer inngripende enn strengt nødvendig, og skal bidra til et robust og sikkert samfunn. Hensikt med veiledning NSM sin veiledningsvirksomhet skal bygge kompetanse og øke sikkerhetsnivået i virksomhetene, gjennom økt motivasjon, evne og vilje til å gjennomføre sikkerhetstiltak. NSM gir jevnlig ut veiledninger til hjelp for implementering av de krav sikkerhetsloven stiller. NSM publiserer også veiledninger innen andre fagområder relatert til forebyggende sikkerhetsarbeid. Postadresse Sivil telefon/telefax Militær telefon/telefaks Internettadresse Postboks / / BÆRUM E-postadresse POSTTERMINAL post@nsm.stat.no Side 2 av 16

3 Innhold 1 Generelt Bakgrunn Målgruppe Formål Innhold Introduksjon Systemteknisk sikkerhet Systemtekniske sikkerhetsmekanismer Fellesnivå operasjonsmåte Systemutvidelser System og brukerområder Skitne applikasjoner Fysisk tilgang til datautstyr Sikkerhetsdokumentasjon KSS Del 1 Systemteknisk sikkerhetskonsept KSS Del 2 Systemtekniske sikkerhetskrav KSS Del 3 Systemtekniske sikkerhetstiltak KSS Del 4 Systemtekniske sikkerhetstester KSS Del 5 Systemteknisk risikovurdering Brukerinstruks systemteknisk sikkerhet Driftsinstruks systemteknisk sikkerhet Sikkerhetskonsept Operasjonsmåte Eksterne forbindelser Designprinsipper Sikkerhetskrav Systemdesign Autentisitet Konfidensialitet Integritet Tilgjengelighet Ansvarlighet Dokumenthistorie... 9 Side 3 av 16

4 1 Generelt Dette dokumentet veileder om krav som Forskrift om informasjonssikkerhet stiller til systemteknisk sikkerhet i fellesnivå datasystemer uten tilknytning til andre systemer. Kravene adresserer sikkerhet i operativsystemer og basistjenester. For andre operasjonsmåter henvises til Veiledning i valg av operasjonsmåte og Veiledning i grunnleggende sikkerhetsarkitektur og -funksjonalitet for partisjonert operasjonsmåte (V-PA-01). 1.1 Bakgrunn Dagens datasystemer består i hovedsak av kommersiell hyllevare. Stadig mer hyllevare leveres med sikkerhetsfunksjonalitet for fellesnivå operasjonsmåte. Endel er til og med evaluert og sertifisert. NTCSEC [ab] beskriver NATOs og Norges krav til C2 sikkerhetsfunksjonalitet og tillit. 1 C2 sikkerhetsfunksjonalitet er en nødvendig, men ikke tilstrekkelig forutsetning for å få systemer godkjent for fellesnivå operasjonsmåte. Fordi NTCSEC gir generelle retningslinjer som i hovedsak retter seg mot operativsystemer, sier dokumentet lite eller ingenting om systemintegrasjon eller hvordan den påkrevde sikkerhetsfunksjonaliteten skal konfigureres og brukes. Systemeiers utfordring blir i hovedsak derfor å sette sammen hyllevaren til et helhetlig og konsistent system, og å konfigurere og bruke systemet på en sikker måte. Erfaring viser at dårlig systemintegrasjon eller tilsynelatende små feil i konfigurasjon og bruk alvorlig kan svekke sikkerheten. En slik situasjon kan være verre enn ikke å ha såkalt «sikker» programvare: Den «sikre» programvaren gir liten eller ingen bedring av sikkerheten, men inngir likevel en falsk trygghetsfølelse som reduserer aktsomheten. 1.2 Målgruppe Målgruppen for dette vedlegget er systemeiere, systemadministratorer, datasikkerhetsledere og annet personell som planlegger, utvikler, administrerer eller godkjenner graderte datasystemer. 1.3 Formål Dokumentet veileder om krav som Forskrift om informasjonssikkerhet stiller til systemteknisk sikkerhet i fellesnivå datasystemer uten tilknytning til andre systemer. Kravene adresserer sikkerhet i operativsystemer og basistjenester, og skal bidra til: Valg av produkter som satt sammen på riktig måte gir datasystemer med en helhetlig og konsistent sikkerhetsarkitektur/sikkerhetsfunksjonalitet Sikker konfigurasjon og bruk av slike datasystemer Eksterne tilknytninger og tilleggskomponenter, f eks, brannmurer, meldingstjeneste/gruppevare, web og databaser, dekkes ikke av dette dokumentet, men må dekkes av egne retningslinjer som adresserer særtrekk ved disse utvidelsene; utvidelser av denne type kan dessuten medføre skjerpede retningslinjer for operativsystem og basistjenester. 1.4 Innhold Kapittel 2 gir en kort introduksjon til noen sentrale begreper som omtales senere i dokumentet. Kapittel 3 beskriver påkrevd systemteknisk sikkerhetsdokumentasjon. Kapittel 4 gir retningslinjer for systemteknisk sikkerhetskonsept. Kapittel 5 beskriver tilhørende systemtekniske sikkerhetskrav. 1 Også produkter som følger ITSEC [aj] og CC [an] kan benyttes som alternativer til NTCSEC, men da med profiler som tilsvarer C2. Side 4 av 16

5 2 Introduksjon Denne seksjonen gir en kort introduksjon til noen sentrale begreper som omhandles senere i dokumentet. 2.1 Systemteknisk sikkerhet Ved databehandling i fellesnivå operasjonsmåte er det særlig fem aspekter ved sikkerheten som skal ivaretas: Autentisitet (ekthet) Konfidensialitet Integritet Tilgjengelighet Ansvarlighet Systemteknisk sikkerhet er, kort sagt, hvordan disse aspektene ivaretas av datasystemets programog maskinvare. 2.2 Systemtekniske sikkerhetsmekanismer Autentisitet ivaretas i hovedsak av innloggingsmekanismen som knytter prosesser til brukere; tilsvarende finnes det mekanismer som knytter nettverksforbindelser til prosesser. Konfidensialitet, integritet og tilgjengelighet ivaretas i hovedsak av tilgangskontrollmekanismer som regulerer brukernes tilgang til data. Andre mekanismer som ivaretar konfidensialitet, integritet og tilgjengelighet er bl a kryptering, kryptografiske sjekksummer og kvoter. Ansvarlighet ivaretas i hovedsak av loggemekanismen, som knytter sikkerhetsrelevante hendelser til individuelle brukere. 2.3 Fellesnivå operasjonsmåte Fellesnivå operasjonsmåte kjennetegnes ved at: Brukerne har klarering og autorisasjon for høyeste gradering som behandles Tilgang til data reguleres iht brukernes tjenestelige behov Systemet, inkludert applikasjoner, beskyttes mot endringer og manipulasjon fra brukere uten administrative rettigheter Sikkerhetsrelevante hendelser registreres slik at evt sikkerhetsbrudd kan avsløres og skadeomfang og individuelt ansvar kan beregnes Fokus er på individet: Brukere får tilgang iht individuelle tjenestelige behov og står individuelt ansvarlig for sin bruk av systemet. Dette utelukker anonym tilgang og felles brukerkonti. 2.4 Systemutvidelser Operativsystemets evaluerte og sertifiserte sikkerhetsfunksjonalitet danner en pålitelig basis for sikkerheten i et datasystem. Men brukere trenger også applikasjoner og verktøy, og noen av disse inneholder komponenter som utvider operativsystemets sikkerhetsfunksjonalitet. To typer utvidelser er vanlige: Privilegerte prosesser Programvare med egne sikkerhetsfunksjoner En privilegert prosess er ikke underlagt operativsystemets sikkerhetsfunksjonalitet. En privilegert prosess kan f eks være en antivirusagent, en enhetsdriver som lastes i OS-kjernen eller en demon/service med utvidete rettigheter. Systemsikkerheten er avhengig av at den privilegerte prosessen bare utfører sin tiltenkte funksjon, og at den kan håndtere feil og ikke lar seg manipulere. Side 5 av 16

6 Store og systemnære programmer implementerer gjerne egne sikkerhetsfunksjoner som overlapper med eller utfyller sikkerhetsfunksjonaliteten til operativsystemet. Dette kan f eks være et databaseeller meldingssystem som implementerer egne funksjoner for innlogging, tilgangskontroll og logging. Som med privilegerte prosesser er systemsikkerheten avhengig av at utvidelsen bare utfører sin tiltenkte funksjon, og at den kan håndtere feil og ikke lar seg manipulere. Komponenter som utvider sikkerhetsfunksjonaliteten skal i utgangspunktet evalueres og sertifiseres tilsvarende som operativsystemer. Særlig gjelder dette store privilegerte prosesser og komponenter med dårlig integrert egendefinert sikkerhetsfunksjonalitet. Programvare med sikkerhetsfunksjonalitet som baserer seg på og er tett integrert med operativsystemet kan evt unntas fra evaluering og sertifisering, avhengig av godkjenningsmyndighetens vurdering. Tett integrert programvare leveres gjerne av samme produsent som laget operativsystemet. 2.5 System og brukerområder Datasystemet kan deles inn i to typer områder: Systemområder Brukerområder Systemområdene omfatter operativsystemet og installerte applikasjoner. Brukerområdene omfatter brukerdata, f eks fellesområder og hjemmeområder, inkludert brukernes personlige oppsett for bruk av systemet. 2.6 Skitne applikasjoner Applikasjoner som er utviklet for personlige datamaskiner (PC) fungerer ofte dårlig på flerbrukermaskiner (arbeidsstasjoner). En viktig årsak til dette er at de ikke skiller mellom systemområder og brukerområder. «Skitne» applikasjoner kjennetegnes ved at de: Initierer brukeroppsettet ifm installasjon fremfor ifm førstegangs bruk. Bare brukeren som installerer applikasjonen får korrekt oppsett. Lagrer data på systemområder (som i utgangspunktet er skrivebeskyttet) fremfor på brukerens hjemmeområde. Skitne applikasjoner som installerer felleskomponenter bryr seg sjeldent om versjonskontroll: komponenter kan like gjerne nedgraderes som oppgraderes. 2.7 Fysisk tilgang til datautstyr Fysisk tilgang til datautstyr gir brukere gode muligheter for å omgå systemtekniske sikkerhetstiltak. Brukere med fysisk kontroll over maskinens harddisk kan enkelt manipulere harddisken fra et operativsystem hvor brukeren har administrative privilegier. Dette operativsystemet kan medbringes på eget media som kobles til den aktuelle maskinen, eller brukeren kan koble den aktuelle harddisken til et annet system. Arbeidsstasjoner uten harddisk kan ikke kompromitteres på denne måten. Låsbare kabinett og fastlåste (uttakbare) harddisker reduserer muligheten for denne type angrep. Brukere kan også relativt enkelt registrere andre brukeres tastetrykk (f eks passord) ved å montere falske tastaturkabler/-overganger med eget minne. Oversiktlig montering av utstyret øker muligheten for å oppdage slike angrep. 3 Sikkerhetsdokumentasjon Evaluerte og sertifiserte operativsystemer leveres med generelle retningslinjer for sikker installasjon og bruk. Retningslinjene adresserer et generisk operativt miljø som tradisjonelt har bestått av et lokalnett/intranett med servere og arbeidsstasjoner. Eksterne tilknytninger og applikasjoner har typisk ikke vært inkludert. Systemeier må selv, basert på retningslinjene for operativsystemet og retningslinjer fra godkjenningsmyndigheten, integrere ønsket programvare med operativsystems sikkerhetsfunksjonalitet i en helhet- Side 6 av 16

7 lig og konsistent sikkerhetsløsning; systemeier må også etablere prosedyrer for sikker konfigurasjon og bruk av systemet i systemeiers spesifikke operative miljø. Både den systemtekniske løsningen og prosedyrene skal dokumenteres i form av en KSS og systemtekniske instrukser for brukere og driftspersonell. Den systemtekniske beskrivelsen som inngår i en KSS har fem deler (vedlegg): én del for hver fase i godkjenningsprosessen. Delene 2 4 bør så langt som mulig ha identisk struktur, noe som gjør det enklere å spore utviklingen av sikkerhetsløsningen fra krav, via design- og implementasjon, til testing. Strukturen til skal fremheve sikkerhetsaspektene ved systemet fremfor de funksjonelle aspektene. NSM har som målsetting å utarbeide retningslinjer/eksempler/maler/sjekklister for systemteknisk sikkerhetsdokumentasjon for de mest ettersøkte løsningstypene. Disse vil gjøres tilgjengelig på NSM sine hjemmesider etter hvert som de ferdigstilles. Systemeier utarbeider sine systemspesifikke dokumenter på grunnlag av gitte retningslinjer og lokale behov. Det er vanligvis tilstrekkelig å bare beskrive avvik fra retningslinjene. Systemeiere oppmuntres til å etablerer standardløsninger som kan «typegodkjennes» og gjenbrukes i flere installasjoner/systemer. Bare referanseinstallasjonen vil da måtte gjenomgå en full systemteknisk sikkerhetsgodkjenning. Standardisering og bruk av «typegodkjente» løsninger kan bidra til å vesentlig redusere systemeiers og godkjenningsmyndighetens innsats ifm en sikkerhetsgodkjenning. 3.1 KSS Del 1 Systemteknisk sikkerhetskonsept «KSS Del 1 Systemteknisk sikkerhetskonsept» skal beskrive det systemtekniske sikkerhetskonseptet som ligger bak løsningen. Kapittel 4 i dette dokumentet gir retningslinjer for innholdet. 3.2 KSS Del 2 Systemtekniske sikkerhetskrav «KSS Del 2 Systemtekniske sikkerhetskrav» skal beskrive de systemtekniske sikkerhetskravene som stilles til datasystemet. Kapittel 5 i dette dokumentet gir retningslinjer for innholdet. 3.3 KSS Del 3 Systemtekniske sikkerhetstiltak «KSS Del 3 Systemtekniske sikkerhetstiltak» skal beskrive hvordan sikkerhetskonseptet og - kravene implementeres i datasystemet. Produktspesifikk sikkerhetsdokumentasjon, retningslinjer fra godkjenningsmyndighet/nsm og KSS er fra liknende løsninger danner utgangspunkt for innholdet. 3.4 KSS Del 4 Systemtekniske sikkerhetstester «KSS Del 4 Systemtekniske sikkerhetstester» skal beskrive hvordan de implementerte sikkerhetstiltakene testes. Dokumentet skal bl a inneholde testmetodikk, testmiljø og testprosedyrer (inkl forventet resultat). Testene skal dokumenteres slik at de skal kunne gjentas av en uavhengig tredjepart. Hver testgjennomføring skal resultere i et anneks med en testrapport som bl a inneholder testresultater og en oppsummering. 3.5 KSS Del 5 Systemteknisk risikovurdering Ingen systemer oppfyller alle krav og passerer alle sikkerhetstester. «KSS Del 5 Systemteknisk risikovurdering» skal håndtere avvikene som blir identifisert ifm det foregående arbeidet med konsept, krav, tiltak og tester. De sikkerhetsmessige konsekvensene av hvert avvik skal beskrives og vurderes; kompenserende tiltak skal iverksettes inntil den gjenværende risiko er akseptabel. 3.6 Brukerinstruks systemteknisk sikkerhet «Brukerinstruks systemteknisk sikkerhet» skal beskrive de systemtekniske sikkerhetsmekanismer som brukerne benytter, f eks innlogging og tilgangskontroll. Dokumentet skal inneholde prosedyrer for daglig bruk av systemet. Dokumentet kan være del av en større brukerinstruks. 3.7 Driftsinstruks systemteknisk sikkerhet «Driftsinstruks systemteknisk sikkerhet» skal beskrive de sikkerhetsmekanismene som systemadministratoren og annet driftspersonell får befatning med (eller referere til slik dokumentasjon). Dokumentet skal inneholde prosedyrer for hvordan systemet skal installeres, konfigureres og driftes i samsvar med sikkerhetskravene. Dokumentet kan være del av en større driftsinstruks. Side 7 av 16

8 4 Sikkerhetskonsept Det systemtekniske sikkerhetskonseptet setter rammer for og skisserer de viktigste trekkene ved den ønskede systemtekniske sikkerhetsløsningen. Unntak fra konseptet skal dokumenteres i systemets systemtekniske KSS og inngå i systemets risikovurdering. Kompenserende tiltak kan være påkrevd for å bringe risiko for sikkerhetsbrudd ned på et akseptabelt nivå. 4.1 Operasjonsmåte Systemet skal ha fellesnivå operasjonsmåte. 4.2 Eksterne forbindelser Systemet skal ikke ha eksterne forbindelser. 4.3 Designprinsipper Ved design av systemet skal det tas hensyn til følgende prinsipper: a. Minimale privilegier b. Minimal kompleksitet/funksjonalitet c. Forsvar i dybden d. Redundans i kritisk komponenter e. Balansert implementasjon f. Sentralisering Med redundans i kritisk komponenter menes at man søker å unngå at enkeltfeil får kritisk betydning for sikkerheten; med balansert implementasjon menes at man søker å unngå bakdører ved å ha jevn styrke og utbredelse av implementerte sikkerhetstiltak; med sentralisering menes at sikkerhetsfunksjoner er underlagt sentral styring og kontroll evt delegering skjer innenfor klart fastsatte og obligatoriske rammer. 5 Sikkerhetskrav Erfaring viser at dårlig utnyttet eller dårlig konfigurert sikkerhetsfunksjonalitet kan føre til sikkerhetsbrudd. Selv små og tilsynelatende uskyldige svakheter i oppsettet kan være nok til at rutinerte og dyktige inntrengere får en fot innenfor. I store organisasjoner er det også viktig at den valgte sikkerhetspolitikken er enhetlig og konsistent implementert. Brukerne klarer bedre å ivareta sikkerheten når de har enkle og forståelige retningslinjer å forholde seg til. Unntak fra kravene skal dokumenteres i systemets systemtekniske KSS og inngå i systemets risikovurdering. Kompenserende tiltak kan være påkrevd for å bringe risiko for sikkerhetsbrudd ned på et akseptabelt nivå. 5.1 Systemdesign Anskaffelse, distribusjon og oppdatering av programvare a. Systemets programvare skal anskaffes fra anerkjente og tiltrodde kilder. b. Programvarens autentisitet og integritet skal sikres under distribusjon. c. Leverandører av viktige sikkerhetskomponenter skal ha et opplegg for å tette sikkerhetshull i produktene sine kort tid etter at de oppdages. Side 8 av 16

9 5.1.2 Evaluerte og sertifiserte komponenter a. Evaluerte og sertifiserte produkter skal foretrekkes. b. Sertifiserte produkter skal, såfremt praktisk mulig, installeres, konfigureres og driftes iht produktenes sikkerhetsdokumentasjon. Vesentlige unntak skal dokumenteres i konseptfasen og er avhengig av godkjenningsmyndighetens aksept Systemutvidelser med integrert sikkerhet a. Systemutvidelser som introduserer ny sikkerhetsfunksjonalitet skal være baserte på og tett integrerte med operativsystemets sikkerhetsfunksjonalitet, f eks slik at brukere bare behøver å logge inn én gang per sesjon. b. Sikkerhetsfunksjonalitet skal implementeres i systemkomponenter, ikke i programmer som kjører i brukerens sikkerhetskontekst Applikasjoner a. Flerbrukerapplikasjoner («rene» applikasjoner) skal foretrekkes og PC-applikasjoner («skitne» applikasjoner) skal bare unntaksvis benyttes. b. Logoapplikasjoner skal foretrekkes der det eksisterer et (leverandørstøttet) sertifiseringsprogram for programvare for det valgte operativsystemet Kryptografiske mekanismer Kryptografiske mekanismer skal godkjennes av NSM Nettverkstopologi I systemer med et WAN som knytter sammen flere LAN skal: a. Hvert LAN være en sikkerhetssone beskyttet av en sikkerhetsbarriere. b. Fellestjenester (dvs tjenester som benyttes av mer enn ett LAN) skal plasseres på egne LAN uten sluttbrukere slik at LAN med lokale sluttbrukere ikke behøver å tilby tjenester til sluttbrukere i andre LAN Brukerkategorier Omfanget av en kompromittering begrenses ved å begrense brukernes privilegier og virkeområde. a. Brukerkonti skal inndeles i kategorier med ulike rettighetsnivåer: Sluttbrukere uten administrative privilegier «Tunge» sluttbrukere som kan administrere lokale tilleggsapplikasjoner Administratorer av arbeidsstasjoner Administratorer av servere (med evt underkategorier) b. Sluttbrukerkonti skal ha minimal tilgang til servere og normalt ikke ha noen administrative privilegier. c. Tunge sluttbrukerkonti med behov for spesiell programvare skal tildeles akkurat nok privilegier til at de selv kan installere og vedlikeholde denne programvaren lokalt på sin personlige arbeidsstasjon. Dette skal bare skje unntaksvis. d. Konti for administrasjon av arbeidsstasjoner skal ha minimale serverrettigheter (omtrent som sluttbrukerkonti) e. Konti for administrasjon av servere skal ikke brukes til å administrere arbeidsstasjoner (selv om de kan ha nødvendige administrative privilegier). f. I store systemer med spesialiserte driftsroller skal rollen som serveradministrator deles inn i underkategorier med begrensede privilegier og virkeområde: Operatør på servere (f eks administrasjon av konti, skrivere eller sikkerhetskopiering) Side 9 av 16

10 Administrator for en spesiell servertype (f eks katalog, web, MTA eller database) Administrator for alle servere Administrative arbeidsstasjoner a. Arbeidsstasjoner som brukes til administrasjon, f eks av konti, skal sikres systemteknisk tilsvarende som servere og skal ikke kunne nås av sluttbrukere. b. Arbeidsstasjoner som benyttes til administrasjon av arbeidsstasjoner skal ikke kunne benyttes til administrasjon av servere Sentralisert lagring av brukerdata Brukerdata (inkludert brukerprofiler) skal lagres på servere; bare temporære data kan evt lagres lokalt på arbeidsstasjoner. 5.2 Autentisitet Personlige brukerkonti Alle brukere skal tildeles en personlige 2 brukerkonto og et hemmelig passord (eller annen type autentiseringsdata godkjent av NSM) Autentiseringsdata Autentiseringsdata skal beskyttes vha kryptografiske mekanismer eller maskinvare godkjent av NSM (f eks smartkort) Utdeling av passord til brukere a. Nye brukerkonti skal tildeles passord før eller ifm aktivering. b. Hvis datasikkerhetsleder gir en bruker et nytt passord skal det være unikt og systemet skal kreve et nytt passord ifm neste innlogging Fornying av passord a. Passord skal utgå etter 90 dager. b. Systemet skal varsle om fornyelse av passord minst to uker før det utgår. c. Brukere med utgåtte passord skal avkreves et nytt passord ifm neste innlogging; alternativt skal konti sperres samme dag som passordet utgår. d. Brukere skal ikke kunne skifte passord som er yngre enn ett døgn Styrken til passord Før et passord tas i bruk skal systemet kontrollere at passordet har minimum 14 tegn 3 består av store og små bokstaver samt tall eller spesialtegn 2 At en brukerkonto er personlig utelukker ikke at den kan være rollebasert, f eks knyttet til en fast stilling/funksjon i organisasjonen. Organisasjonen må da vedlikeholde en (manuell) logg som angir hvilke personer som besatte hvilke stillinger i hvilke perioder. Loggen må sikres og oppbevares som andre loggdata. 3 Passordlengen kan reduseres hvis den passordbaserte autentiseringen suppleres av smartkortbasert innlogging med privat sertifikat (PKI). Side 10 av 16

11 er ulikt brukerens tidligere passord Tidspunkt for innlogging og bruk Brukerens mulighet for innlogging og bruk av datasystemet skal begrenses til rimelige tidspunkter i forhold til brukerens arbeidstid Innloggingsrettigheter a. Bare «eier» og administratorer skal kunne logge inn på en personlig arbeidsstasjon. b. Bare brukere med et faktisk tjenestelig behov og administratorer skal kunne logge inn på en felles arbeidsstasjon. c. Sluttbrukere skal ikke kunne logge inn på en administrativ arbeidsstasjon. d. Sluttbrukere og administratorer av arbeidsstasjoner skal ha minimale innloggingsrettigheter på servere Sperring for innlogging a. Ved tre påfølgende mislykkede forsøk på innlogging i løpet av en periode på inntil fem minutter skal berørte brukerkonto sperres for innlogging i minst 10 sekunder. 4 b. Denne typen sperring skal ikke hindre administratorer i å logge seg inn på maskinens konsoll Skjermsparer med reautentisering En obligatorisk skjermsparer med reautentisering skal automatisk aktiveres etter en gitt periode med inaktivitet på terminalen eller når autentiseringsdata (f eks smartkort) fjernes. I kontorlandskaper skal skjermspareren aktiveres etter maksimum 15 minutters inaktivitet; på låsbare kontorer skal den aktiveres etter maksimum 150 minutters inaktivitet Autentisering av nettverkstrafikk Nettverkstrafikk skal autentiseres mht både avsender- og mottaker (dvs toveis) på a. Nettverkslaget (f eks IP) b. Applikasjonslaget (f eks klient-server applikasjoner for fil, print, web og e-post) 5.3 Konfidensialitet Tilgang til systemområder Brukere skal ikke kunne lese sensitive data i systemområder, f eks autentiseringsdata og loggdata Tilgang til fellesområder Bare brukergruppen og administrator skal kunne lese data i et fellesområde Tilgang til hjemmeområder Bare bruker og administrator skal kunne lese data i et hjemmeområde. 4 Her må systemeier avveie fordelene med lengre sperring opp mot økt sårbarhet for angrep som kan fremprovosere systematisk og uønsket sperring av alle brukerkonti. En sperring på sekunder bør være tilstrekkelig for de fleste forhold. Den økte passordlengen gir økt beskyttelse mot automatiserte innloggingsforsøk og tilrettelegger for kortere sperring. Side 11 av 16

12 5.3.4 Kryptering av data a. Systemet skal ikke dele utstyr som behandler klartekstdata med andre systemer. b. Systemet skal ikke dele nøkkelmateriell med andre systemer. c. Data skal ikke (dobbel)krypteres slik at de blir utilgjengelig for administrator eller sanntids sikkerhetskontroller, f eks søk etter virus. d. Sensitive nettverkstrafikk ifm fjernadministrasjon skal (dobbel)krypteres hvis linjen deles med sluttbrukere. 5.4 Integritet Fysisk tilgang til datautstyret Brukere av felles arbeidsstasjoner skal ikke kunne kompromittere systemets integritet gjennom fysisk manipulasjon av datautstyret, f eks lokal harddisk Kontrollert oppstart a. Arbeidsstasjoner skal bare kunne laste godkjent system. Brukerne skal f eks ikke kunne starte maskinen fra en diskettstasjon eller fra en ikke-autorisert harddisk som kobles til maskinen. b. Mekanismen som styrer oppstart skal være passordbeskyttet (eller tilsvarende) Systemklokke a. Alle maskinene i nettverket skal ha automatisk synkroniserte systemklokker. b. Bare administrator skal kunne endre systemklokker Tilgang til systemområder Bare administrator skal kunne opprette modifisere (og slette) eie kontrollere tilgang til systemobjekter Tilgang til fellesområder a. Bare administrator skal kunne opprette fellesområder og tilhørende brukergrupper. b. Bare administrator skal kunne kontrollere tilgang til fellesområder. c. Bare brukergruppen og administrator skal kunne opprette data i fellesområdet. d. Bare utsteder skal kunne eie nye data i fellesområdet. e. Bare utsteder og administrator skal i utgangspunktet kunne kontrollere tilgang til nye data i fellesområdet. f. Bare utsteder og administrator skal i utgangspunktet kunne modifisere nye data i fellesområdet. g. Brukere skal bare kunne gi tilgang til sine data til andre medlemmer av brukergruppen (dvs en bruker skal ikke kunne gi brukere som ikke er med i brukergruppen tilgang til fellesområdet). Side 12 av 16

13 5.4.6 Tilgang til hjemmeområder a. Bare administrator skal kunne opprette hjemmeområder. b. Bare administrator skal kunne kontrollere tilgang til hjemmeområder. c. Bare bruker og administrator skal kunne opprette data i hjemmeområdet. d. Bare utsteder skal kunne eie nye data i hjemmeområdet. e. Bare utsteder og administrator skal kunne modifisere nye data i hjemmeområdet. f. Bruker skal ikke kunne gi andre brukere tilgang til data i hjemmeområdet Tilgang til skrivere a. Bare administrator skal kunne opprette skrivere og utskriftskøer samt kontrollere tilgang til disse. b. Brukere skal bare kunne modifisere egne jobber i utskriftskøen (evt også kunne slette andres jobber) Viruskontroll a. Data som importeres skal automatisk kontrolleres for virus. b. Sluttbrukere skal ikke gis tilgang til virusinfiserte data. c. Virussignaturer skal oppdateres regelmessig Integritetssikring av nettverkstrafikk Nettverkstrafikk skal integritetssikres på a. Nettverkslaget (f eks IP) b. Applikasjonslaget (f eks klient-server applikasjoner for fil, print, web og e-post) Integritetssikring av sikkerhetsfunksjonalitet a. Systemet skal ha verktøy som beregner kryptografiske sjekksummer for programkoden til viktige sikkerhetskomponenter iht en konfigurerbar profil. b. Systemet skal kunne detektere og rapportere avvik fra profilen både i sanntid og ifm inspeksjoner. c. Referansedata (dvs sjekksummene) og inspeksjonsverktøyet skal kunne lagres fysisk adskilt fra datasystemet og være skrivebeskyttet under kontrollen, f eks på en CDROM eller en skrivebeskyttet diskett Integritetssikring av sikkerhetskonfigurasjon a. Systemet skal ha verktøy som registrerer oppsettet til viktige sikkerhetskomponenter iht en konfigurerbar profil. b. Systemet skal kunne detektere og rapportere avvik fra profilen både i sanntid og ifm inspeksjoner. c. Referansedata (dvs den godkjente sikkerhetskonfigurasjonen) og inspeksjonsverktøyet skal kunne lagres fysisk atskilt fra datasystemet og være skrivebeskyttet under kontrollen, f eks på en CDROM eller på en skrivebeskyttet diskett Automatisering av rutineoppgaver Systemet skal ha verktøy som automatiserer tunge rutineoppgaver, inkludert: a. Brukeradministrasjon (oppretting/sletting av brukere og -grupper) b. Installasjon/konfigurasjon/fjerning av programvare på arbeidsstasjoner c. Oppdatering av virussignaturer på arbeidsstasjoner. d. Konfigurasjonskontroll av systemets program- og maskinvare e. Kontroll av integritet til sikkerhetsfunksjonalitet og -konfigurasjon Side 13 av 16

14 f. Sikkerhetskopiering av brukerdata g. Revisjon av loggdata Disse oppgavene inneholder komplekse og arbeidskrevende operasjoner som hvis utført mange ganger manuelt gir høy sannsynlighet for feil. Sletting av en brukerkonto involverer f eks følgende operasjoner: brukerens konto sperres for innlogging brukeren meldes ut av alle brukergrupper brukerens data sikkerhetskopieres brukerens data på hjemme- og fellesområder slettes eller overføres til andre brukere brukeren fjernes fra alle tilgangskontrollister brukeren fjernes fra brukerdatabasen Ved å basere arbeidet på automatiserte verktøy reduseres antall feil og den daglige driften effektiviseres. 5.5 Tilgjengelighet Organisering av filsystemer På servere skal operativsystem og lokale applikasjoner nettverksapplikasjoner (f eks en MTA) loggdata brukerdata plasseres på ulike partisjoner Størrelse på loggpartisjoner og loggfiler På servere skal loggpartisjoner være på minst 500MB og loggfiler kunne holde minst 50MB. På arbeidsstasjoner skal partisjonen som holder loggdata ha minst 300MB ledig kapasitet etter ferdig installasjon og loggfiler skal kunne holde minst 100MB Kvoter Systemet skal kunne begrense brukeres forbruk av kritiske systemressurser, f eks: a. Prosesser b. Internminne c. Lagringsplass (disk, meldingslager, etc) d. Båndbredde i nettverk Redundans a. Servere skal kunne miste en harddisk uten tap av data b. Intranett skal kunne miste en linje uten tap av dekning Vedlikehold Servere skal kunne bytte defekt maskinvare uten at systemet må stoppes, f eks: a. Harddisker Side 14 av 16

15 b. Minnebrikker c. Prosessorer d. Innstikkskort (f eks nettverkskort) Overvåking Systemet skal ha et verktøy for å analysere aktivitets-/ytelsesdata som kan: a. Sammenholde data på tvers av nettverk og kilder b. Produsere rapporter på grunnlag av dynamiske spørringer c. Generere sanntids alarmer på grunnlag av dynamiske spørringer 5.6 Ansvarlighet Innloggingsmelding Ved innlogging skal brukere informeres om: systemets navn krav til brukernes klarering og autorisasjon navn og telefonnummer til datasikkerhetsleder og administrator at systemet monitoreres Loggbare hendelser Følgende hendelser skal alltid logges: a. Start og stopp av systemet b. Inn og utlogging av brukere c. Endring av systemobjekter ifm normal drift (dvs ikke ifm installasjon og oppgradering) d. All mislykket tilgang e. Endringer i systemets sikkerhetspolitikk f. Endringer i brukerdatabasen g. Sikkerhetskopiering h. Import og eksport av data (f eks utskrift til skrivere eller kopiering av filer til/fra disketter merk at data, dvs innholdet, som importeres/eksporteres ikke alltid må logges) Import og eksport av data Systemet skal kunne logge data, dvs innholdet, som importeres og eksporteres Systemstopp ved avbrutt logging a. Systemet skal stoppe normal drift hvis logging stopper, f eks ved fulle loggfiler. b. Systemadministratoren skal varsles i rimelig tid før loggfiler blir fulle Revisjonsverktøy for loggdata Systemet skal ha et verktøy for å konsolidere/revidere loggdata som kan: a. Sammenholde utvalgte loggdata på tvers av nettverk og kilder i sanntid og ifm inspeksjoner b. Produsere rapporter på grunnlag av dynamiske spørringer c. Generere sanntids alarmer på grunnlag av dynamiske spørringer Side 15 av 16

16 5.6.6 Rapport om tidligere brukeraktiviteter Brukere skal regelmessig informeres om viktige sikkerhetsrelevante hendelser som har involvert deres brukerkonti, bl a skal det informeres om tidligere innlogginger mht sted (terminal), tidspunkt, status og evt varighet Sikkerhetskopiering og lagring av loggdata Etter revisjon skal følgende loggdata sikkerhetskopieres til off-line media og lagres i minimum fem år: a. Originale server loggdata, uavkortet og i originalformat b. Konsoliderte loggdata på sentrale loggservere Originale loggfiler på arbeidsstasjoner kan overskrives sirkulært og behøver ikke lagres. 5 6 Dokumenthistorie La på ny dokumentmal. 5 Det forutsettes her at utvalgte loggdata fra arbeidsstasjoner i sanntid konsolideres på sentrale loggservere. Tentativt vil dette være a, b, e, f og evt h. Side 16 av 16

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-12-12 Veiledning i grunnleggende sikkerhetsarkitektur og -funksjonalitet for PARTISJONERT operasjonsmåte Dette dokumentet veileder om krav som

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-26: Utarbeidelse av brukerinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-11-24 Veiledning i Sikkerhetsadministrasjon Grunnlagsdokument for sikkerhet Grunnlagsdokumentet er virksomhetens styringsdokument for den forebyggende

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Brukermanual for Blancco Data Cleaner+ 4.5

Brukermanual for Blancco Data Cleaner+ 4.5 Brukermanual for Blancco Data Cleaner+ 4.5 11.12.2006 Dokument versjon: 1.2 B U Y S E C A S D Y R M Y R G T 47, 3611 KONGSBER G S I D E 1 Dokumentlogg Dato Type Versjon Endring Gjennomgang/Godkjenning

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Veiledning i planlegging av graderte informasjonssystemer

Veiledning i planlegging av graderte informasjonssystemer Veiledning Sist oppdatert: 2016-03-09 Veiledning i planlegging av graderte informasjonssystemer 1 av 16 er tverrsektoriell fag- og tilsynsmyndighet innenfor forebyggende sikkerhetstjeneste i Norge og forvalter

Detaljer

Beskrivelse av informasjonssystemet

Beskrivelse av informasjonssystemet Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Brukerinstruks. OntrackEraser Versjon 3.0. Ibas AS

Brukerinstruks. OntrackEraser Versjon 3.0. Ibas AS Brukerinstruks For datasletting med OntrackEraser Versjon 3.0 fra Ibas AS Dokkumentversjon 0.3 S I D E 1 Dokumentlogg Dato Type Versjon Endring Gjennomgang/Godkjenning 27.12.2007 Utkast 0.1 NSM (gjennomgang)

Detaljer

«Plattformprosjekt skole» - pedagogisk nett

«Plattformprosjekt skole» - pedagogisk nett -Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Sikkerhet. Dokumentdelenummer: 405531-091. Januar 2006

Sikkerhet. Dokumentdelenummer: 405531-091. Januar 2006 Sikkerhet Dokumentdelenummer: 405531-091 Januar 2006 Innhold 1 Sikkerhetsfunksjoner 2 Passord Computer Setup- og Windows-passord............. 2 1 Samordne passord........................... 2 4 Velge passord..............................

Detaljer

NTNU Retningslinje for tilgangskontroll

NTNU Retningslinje for tilgangskontroll Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020

Detaljer

DIPS Communicator 6.x. Installasjonsveiledning

DIPS Communicator 6.x. Installasjonsveiledning DIPS Communicator 6.x Installasjonsveiledning 11. oktober 2010 DIPS Communicator DIPS Communicator er en markedsledende kommunikasjons- og integrasjonsløsning for helsesektoren i Norge i dag. Systemet

Detaljer

Sikring av industrielle automatiserte kontrollsystemer

Sikring av industrielle automatiserte kontrollsystemer Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen

Detaljer

Sertifisering av IT-sikkerhet

Sertifisering av IT-sikkerhet Sertifisering av IT-sikkerhet Hensikten med sertifiseringsordningen for IT-sikkerhet CCRA: Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security.

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 6 (U-06) Oppdatert: 2015-10-08 Windows Grunnsikring av Windows 7 SP1 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

NTNU Retningslinje for operativ sikkerhet

NTNU Retningslinje for operativ sikkerhet Retningslinje for operativ sikkerhet Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020

Detaljer

Effektiv Systemadministrasjon

Effektiv Systemadministrasjon Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

Bestemmelser tilknyttet elektronisk samarbeid med Vinmonopolet

Bestemmelser tilknyttet elektronisk samarbeid med Vinmonopolet Bestemmelser tilknyttet elektronisk samarbeid med Vinmonopolet Versjon 1.1 Innhold 1 Innledning... 3 2 Parter... 3 3 Vinmonopolets Leverandørportal... 3 Omfang og formål... 3 Modulene i Leverandørportalen...

Detaljer

Sikkerhetsmål og -strategi

Sikkerhetsmål og -strategi Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av

Detaljer

autentiseringsdata 1.3 Forhold til andre retningslinjer og policyer ved NTNU

autentiseringsdata 1.3 Forhold til andre retningslinjer og policyer ved NTNU NTNU Norges teknisk-naturvitenskapelige Universitet 1 Innledning Dokumentet inneholder retningslinjer for behandling av brukernavn/passord og andre som benyttes ved NTNUs dataanlegg. Retningslinjene spesifiserer

Detaljer

2.13 Sikkerhet ved anskaffelse

2.13 Sikkerhet ved anskaffelse 2.13 Sikkerhet ved anskaffelse Gjennomføringsansvar: Alle som gjennomfører IT-anskaffelser i Midt-Telemarkkommunene kan bruke denne prosedyren som rettesnor. Hensikten med denne planen er: Danne grunnlag

Detaljer

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften Vår saksbehandler Simon Kiil Vår dato Vår referanse 2013-09-10 A03 - S:13/02202-5 Deres dato Deres referanse 2013-06-11 13/1249 Antall vedlegg Side 1 av 5 Fornyings-, administrasjonskirkedepartementet

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 7 (U-07) Oppdatert: 2015-10-08 Windows Grunnsikring av Office 2013 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet

Detaljer

Tekniske krav til portal med publiseringsløsning (fase 1)

Tekniske krav til portal med publiseringsløsning (fase 1) Avdeling for strategi og helsefag UTVIKLING AV IT-LØSNING: FJERNBASERT BEHANDLING FOR SPILLEAVHENGIGE SAK NR 200700210 VEDLEGG A2 TIL KONKURRANSEGRUNNLAG TEKNISKE OG SIKKERHETSMESSIGE KRAV Innledning og

Detaljer

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:

Detaljer

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon Huldt & Lillevik Lønn 5.0 Oppdatere til ny versjon Oppdatere Lønn 5.0 Denne veiledningen omhandler oppdatering av Huldt & Lillevik Lønn 5.0 versjon 5.10.2 eller nyere. Forberede oppdateringen Forutsetninger

Detaljer

Installasjonsveiledning Visma Avendo, versjon 5.2

Installasjonsveiledning Visma Avendo, versjon 5.2 Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

Kjemikaliedeklarering til produktregisteret Elektronisk deklarering

Kjemikaliedeklarering til produktregisteret Elektronisk deklarering M-372 2015 VEILEDER Kjemikaliedeklarering til produktregisteret Elektronisk deklarering KOLOFON Utførende institusjon Miljødirektoratet Oppdragstakers prosjektansvarlig Cecilie Kristiansen Kontaktperson

Detaljer

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING Prosjekt 18 Jørgen Mobekk Sørensen Morten Evje Tor Andreas Baakind Anders Gabrielsen Side 1 1 FORORD Dette dokumentet er brukerveiledningen, og skal være en veiledning

Detaljer

Oversikt over Document Portal

Oversikt over Document Portal Hvis du vil se på eller laste ned denne eller andre Lexmark Document Solutions-publikasjoner, kan du klikke her. Oversikt over Document Portal Lexmark Document Portal er en programvareløsning som gir den

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Internkontroll i mindre virksomheter - introduksjon

Internkontroll i mindre virksomheter - introduksjon Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: postkasse@datatilsynet.no

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2010-12-16 Veiledning for sikkerhetsgraderte anskaffelser Fastsatt av Nasjonal sikkerhetsmyndighet med hjemmel i lov av 20. mars 1998 om forebyggende

Detaljer

Administratorveiledning

Administratorveiledning Administratorveiledning Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Representant i EF-området Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Huldt & Lillevik Lønn og Personal - System 4. Oppdatering. Personec AS. Veiledningen er oppdatert pr. 14.12.2005.

Huldt & Lillevik Lønn og Personal - System 4. Oppdatering. Personec AS. Veiledningen er oppdatert pr. 14.12.2005. Huldt & Lillevik Lønn og Personal - System 4 Oppdatering Personec AS Veiledningen er oppdatert pr. 14.12.2005. Innholdsfortegnelse Oppdatere System 4...2 Forberede oppdateringen... 2 Starte oppdateringen...

Detaljer

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express.

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express. 1 Innholdsfortegnelse Microsoft SQL Server 2014 Express... 3 Nedlastning av installasjonsfil for SQL Server 2014 Express... 3 Installasjon av SQL Server 2014 Express... 4 Installasjon av Huldt & Lillevik

Detaljer

HVEM ER JEG OG HVOR «BOR» JEG?

HVEM ER JEG OG HVOR «BOR» JEG? DISCLAIMER HVEM ER JEG OG HVOR «BOR» JEG? INFORMASJONSSIKKERHET Konfidensialitet Sikre at informasjon bare er tilgjengelig for de som skal ha tilgang Integritet Sikre informasjon mot utilsiktet eller

Detaljer

Lablink 2.x brukerveiledning

Lablink 2.x brukerveiledning Lablink 2.x brukerveiledning Innledning Lablink er et program for å motta bestillinger som dine kunder gjør via Netlifes bestillings tjenester. Når en bestilling er gjort av en kunde, vil ordren være tilgjengelig

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser

Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser BILAG 1 Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser Driftsavtalen - MIL.NO Avtale om kjøp av driftstjenester knyttet til maskinvare, infrastruktur og programvare Bilag 1 Forsvarets

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Veileder for godkjenning av informasjonssystem. Versjon: 1

Veileder for godkjenning av informasjonssystem. Versjon: 1 Veileder for godkjenning av informasjonssystem Versjon: 1 Nasjonal sikkerhetsmyndighet (NSM) er fagorgan for forebyggende sikkerhet, og sikkerhetsmyndighet etter lov om nasjonal sikkerhet (sikkerhetsloven).

Detaljer

Hva betyr «Just-in-time» privileger for driftspersonalet?

Hva betyr «Just-in-time» privileger for driftspersonalet? Hva betyr «Just-in-time» privileger for driftspersonalet? Sivilingeniør Imran Mushtaq har vært involvert i prosjekter med meget høy grad av teknisk kompleksitet som krever lang erfaring og dyp kompetanse

Detaljer

WinMed3. Release Notes Allmenn Våren 2013. Release Notes Allmenn Våren 2013 Versjon 3.93.1059 Side 1

WinMed3. Release Notes Allmenn Våren 2013. Release Notes Allmenn Våren 2013 Versjon 3.93.1059 Side 1 WinMed3 Release Notes Allmenn Våren 2013 Release Notes Allmenn Våren 2013 Versjon 3.93.1059 Side 1 Innholdsfortegnelse Om dokumentet... 3 E-resept... 4 eportal... 5 Forbedret registrering og innlogging...

Detaljer

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT)

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) 25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) Opplysninger om fylkeskommunen Fylkenr Fylkeskommunens navn Navn skjemaansvarlig Tlf nr E-post skjemaansvarlig Strategi 1 Har fylkeskommunen

Detaljer

PixEdit Guide MEDFAK (5. utkast)

PixEdit Guide MEDFAK (5. utkast) PixEdit Guide MEDFAK (5. utkast) Dette er en kjapp guide på hvordan vi har gjort PixEdit-oppsettet på arkivet ved MEDFAK. Denne guiden tar utgangspunkt i en dedikert kontormaskin med lokal skanner. Med

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

4.1. Kravspesifikasjon

4.1. Kravspesifikasjon 4.1. Kravspesifikasjon Dette delkapittelet beskriver nærgående alle deler av systemet, hvordan det er tenkt ferdigutviklet med fokus på oppdragsgivers ønsker. 4.1.1. Innledning Informasjon om hvordan kravspesifikasjonens

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

IT-sikkerhet på autopilot

IT-sikkerhet på autopilot IT-sikkerhet på autopilot POLICY MANAGER Det er enklere enn noen gang å sentralisere administrasjonen av sikkerhet F-Fecure Policy Manager har verktøy for å automatisere de fleste daglige operasjonene

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

Brukerveiledning K-Link for Windows 9.00

Brukerveiledning K-Link for Windows 9.00 K-Link for Windows 9.00 Dersom du har spørsmål, ring Brukerstøtte Bedrift på telefon 6002, valg 3 Fra utlandet:+47 915 06002. Overførsel Utland +47 22 48 64 70 INNHOLD PÅLOGGING TIL K-LINK FOR WINDOWS...

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Installasjon/oppgradering...

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

GRUNNPRINSIPPER FOR IKT-SIKKERHET

GRUNNPRINSIPPER FOR IKT-SIKKERHET GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugraderte systemer nr. 16 (U-16). Oppdatert: 2016-10-13 Universal 2nd Factor (U2F) Brukerautentisering mot nettsteder Hvordan oppnå tilfredsstillende autentisering

Detaljer

For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er)

For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Xerox App Gallery Hurtigveiledning 702P03997 For bruk med Xerox ConnectKey Technology-aktiverte multifunksjonsprintere (MFP-er) Bruk Xerox App Gallery for å finne apper med nye funksjoner og muligheter

Detaljer

Web funksjoner generelt

Web funksjoner generelt Innhold Web funksjoner generelt... 1 Web Menyen... 1 Pålogging og valg av språk... 1 Publiseringsmenyen... 2 Personlig brukeroppsett... 2 Generelt om Personec Lønn Web... 3 Generelle funksjoner... 3 Personopplysninger...

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER.

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER. Utskriftsstyring Kjennetegn Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER Utskriftsstyring Fargestyring Web til utskrift Variabel

Detaljer

F A G B O K F O R L A G E T S E - P O R T A L

F A G B O K F O R L A G E T S E - P O R T A L KOM ME I GANG MED F A G B O K F O R L A G E T S E - P O R T A L BRUKER VE IL EDNING VER SJO N 1.60 INNHOLD Innledning... 3 Forberedelse til nytt skoleår... 3 Første møte med e-portalen... 4 Administrere

Detaljer

Mellom. (heretter kalt Behandlingsansvarlig) Orgnr: ØkonomiBistand AS (heretter kalt Databehandler) Orgnr:

Mellom. (heretter kalt Behandlingsansvarlig) Orgnr: ØkonomiBistand AS (heretter kalt Databehandler) Orgnr: Databehandleravtale for Økonomibistand I henhold til "Personopplysninger" betyr all informasjon om en identifisert eller identifiserbar fysisk person, som nærmere definert i gjeldende lov og EU-forordning

Detaljer

Releaseskriv versjon 2.13. Vedr. INSTALLASJONSPROSEDYRER. Versjon 2.13.36. Pr. 30. MARS 2012 Copyright. Daldata Bergen AS

Releaseskriv versjon 2.13. Vedr. INSTALLASJONSPROSEDYRER. Versjon 2.13.36. Pr. 30. MARS 2012 Copyright. Daldata Bergen AS APPENDIX Releaseskriv versjon 2.13 Vedr. INSTALLASJONSPROSEDYRER Versjon 2.13.36 Pr. 30. MARS 2012 Copyright Daldata Bergen AS Bransjeoversikt- se vår webside: www.daldatabergen.no : Side 1 av 11 Innholdsfortegnelse

Detaljer

Hvordan få tak i din produktnøkkel for Windows

Hvordan få tak i din produktnøkkel for Windows Hvordan få tak i din produktnøkkel for Windows For de fleste var Windows 10 en gratis oppgradering eller noe som kom forhåndsinnstallert på en nyinnkjøpt datamaskin. Om du noengang behøver produktnøkkelen

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

En bedre måte å håndtere prosjekt, team, oppgaver og innhold

En bedre måte å håndtere prosjekt, team, oppgaver og innhold En bedre måte å håndtere prosjekt, team, oppgaver og innhold Bedre prosjekthå ndtering med metådåtå M-Files går langt utover bare enkel dokumenthåndtering. Den unike arkitekturen drevet av metadata lar

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

Oppsett «Visma Contacts»

Oppsett «Visma Contacts» Oppsett «Visma Contacts» Kort implementeringsguide for Visma Global Mer info: https://itunes.apple.com/us/app/visma-contacts/id1050106314?mt=8 Merk: Du kan laste ned appen og prøve demoversjonen uten at

Detaljer

TESS Hose Management konseptet

TESS Hose Management konseptet TESS Hose Management konseptet TESS Hose Management (THM) er et svært fleksibelt og avansert risikobasert vedlikeholdssystem for slanger. THM er et komplett konsept for vedlikehold av fleksible slanger

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

De første 2 valgene «Navn» og «Brukernavn»:

De første 2 valgene «Navn» og «Brukernavn»: Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»: Logg inn på Facebook Kontoinnstillinger finner du under den lille pilen til høyre for «Hjem». Velg «Kontoinnstillinger» Vi skal nå vise de viktigste

Detaljer

SUSE Linux Enterprise Desktop 10

SUSE Linux Enterprise Desktop 10 Hurtigstart for installasjon av SUSE Linux Enterprise Desktop 10 SP1 SP1 Novell SUSE Linux Enterprise Desktop 10 HURTIGSTART 16. mars 2007 www.novell.com Velkommen til SUSE Linux Enterprise Desktop Bruk

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Typegodkjenning av. radioterminaler

Typegodkjenning av. radioterminaler Typegodkjenning av radioterminaler Prosedyrer og regelverk Versjon 4, 16.10.2015 Side 1 av 7 Innholdsfortegnelse 1. Typegodkjenningens hensikt... 3 2. Gjennomføring av typegodkjenning... 3 2.1. Sikkerhetsmessige

Detaljer

Installasjonsveiledning for Ordnett Pluss

Installasjonsveiledning for Ordnett Pluss Installasjonsveiledning for Ordnett Pluss Systemkrav Alle systemer Windows Linux Nedlasting/distribusjon Installasjon Windows Programtillegg Chrome Silent install/msiexec Datafiler Ubuntu Terminal/Kilent

Detaljer

Brukerveiledning Mobilsynkronisering Nokia N97 mini

Brukerveiledning Mobilsynkronisering Nokia N97 mini Brukerveiledning Mobilsynkronisering Nokia N97 mini Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har

Detaljer

Funksjonalitet og oppbygning av et OS (og litt mer om Linux)

Funksjonalitet og oppbygning av et OS (og litt mer om Linux) Funksjonalitet og oppbygning av et OS (og litt mer om Linux) Hovedfunksjoner i et OS OS skal sørge for: Styring av maskinvaren Deling av maskinens ressurser Abstraksjon vekk fra detaljer om maskinvaren

Detaljer