Truslene og hva kan gjøres med det?

Størrelse: px
Begynne med side:

Download "Truslene og hva kan gjøres med det?"

Transkript

1 Truslene og hva kan gjøres med det? Sanntid samling 14. mai 2014

2 Misbruk av tjeneste Utnytter en tjeneste for økonomisk gevinst Mulige kilder: 1. Personer med fysisk adgang til apparater og/eller systemer 2. Hackere som har fått administrasjonstilgang til telefonisystemet ved et kritisk ledd 3. Scannere som ved «brute force» finner hull i brannmurer og/eller ringeplanlogikk 15. mai 2014 SLIDE 2

3 Motivasjon Penger! Telefoni kan raskt bli svært dyrt Klasser av misbruk: 1. «Script kiddies» for moro/utfordring eller vil spare litt penger på noen samtaler 2. Enkeltpersoner eller organisasjoner for å ringe dyre «teletorg» nummer i utlandet hvor man selv (event. via stråmenn) får inntekt fra samtalen. 3. Organisasjoner som gjemmer den misbrukte sentralen som en av flere bak en mer eller mindre tilsynelatende legitim fasade med mer eller mindre uvitende kunder (f.eks. via calling card). 15. mai 2014 SLIDE 3

4 Typisk metode 1. Skanner nettet etter enheter som kan snakke SIP (eller H.323). Både IP-scanning og portscanning for hver IP. Bruker oftest SIP metodene «OPTIONS» eller «INVITE» for å provosere et svar fra offeret. Sjeldnere variant: Slår opp SRV for domener og angriper serverne direkte. 2. Oppdagede enheter legges i en liste som gjerne «vaskes» for uinteressante enheter (softphones, hardphones) ved hjelp av rapportert «User-Agent» streng fra offeret. Eksempelvis: User-Agent: Aastra MX-ONE SN/ En tid senere (uker, måneder) blir listen benyttet for målrettede scan/angrep 4. Angrepstypen varierer noe: Type 1: «REGISTER> til mange ulike kontoalternativer i et forsøk på å bli en godkjent klient Type 2: «INVITE» til mange ulike nummer i et forsøk på å finne en svakhet i nummerplanen og få linje til PSTN 15. mai 2014 SLIDE 4

5 Angripere blir gradvis smartere Tidligere så man MANGE forsøk mot samme host på kort tid Nå rolig og forsiktig mens man prober etter svakheter. Prøver å være «under radaren». Når hull har blitt kartlagt kan angrepet eskalere i omfang. Skjuler gjerne verktøy etter at angrep starter for fullt (fra User-Agent «friendly-scanner«, «sipvicious», o.l.) mai 2014 SLIDE 5

6 SIP OPTIONS kilder Andre 12 % UK 4 % Tyskland 46 % USA 38 % Kilde: simwood.com 15. mai 2014 SLIDE 6

7 SIP REGISTER kilder Sør-Korea 1 % Thailand 3 % Anonyme proxy 4 % UK 5 % USA 10 % Tyskland 77 % Kilde: simwood.com 15. mai 2014 SLIDE 7

8 SIP INVITE kilder Tyskland 4 % Nederland 5 % Frankrike 5 % UK 6 % Palestina 51 % Europa 7 % USA 22 % Kilde: simwood.com 15. mai 2014 SLIDE 8

9 Destinasjoner Resten av verden 4 % USA 5 % Palestina 3 % UK 15 % Israel 73 % Kilde: simwood.com 15. mai 2014 SLIDE 9

10 Konsekvenser Økonomisk tap kan raskt bli mange penger Forstyrrelse av teknisk utstyr påfulgt av brukermissnøye Plagsomme, mystiske oppringninger hos klientene i egen organisasjon Plagsomme avbrudd/forstyrrelser i videokonferansesystemer Identitetstyveri (kan utgi seg for ditt nummer) Potensielt DoS av tjenesten Potensielt tap av tjeneste mens det pågår eller man prøver å rydde opp. Kan også få konsekvenser for andre tjenester om man ikke har segmentert nettverkene sine. Litt flaut 15. mai 2014 SLIDE 10

11 Målrettet hacking Motivasjon: Spionasje, hærverk, teknisk utfordring SIP og RTP er også nettverkstrafikk! Tap av personvern /industrispionasje gjennom avlytting av RTP strøm eller apparat som passiv avlyttingsenhet. Kan utnyttes med smart SIP-manipulering og dårlig sikrede enheter til å slå hull i brannmurer, et hull som kan brukes til annen form for trafikk. SIP apparater er ofte små Linux maskiner (embedded). Det har blitt demonstrert at enkelte SIP apparater kan manipuleres til å bli springbrett for annen uønsket aktivitet (les: hacking og avlytting) i eget nettverk. Det er nærmest umulig å helgardere seg, men man bør gjøre så godt en kan! 15. mai 2014 SLIDE 11

12 DDoS Massiv trafikk fra mange kilder som lammer normal trafikk Samtaler kommer ikke igjennom eller blir brutt. Dårlig talekvalitet, drop-outs. Kan også være målrettet trafikk mot en tjeneste for å overbelaste CPU i servere Må stanses i infrastrukturen så nær kilden som mulig. 15. mai 2014 SLIDE 12

13 Hva gjør UNINETT 15. mai 2014 SLIDE 13

14 VoIPADE Adaptiv anomalideteksjon Varsling VoIPADE UDS++ Operatør SBC Institusjon 15. mai 2014 SLIDE 14

15 Automatisk sperre av uønsket adferd Analyse Institusjon A Syslog SBC (Proxy) «institusjon-a.no» Syslog server Institusjon B SBC (MGW) «institusjon-b.no» 15. mai 2014 SLIDE 15

16 Følger med og holder oss oppdatert 15. mai 2014 SLIDE 16

17 Hva kan dere gjøre? 15. mai 2014 SLIDE 17

18 Sikring og mottiltak mot misbruk Det er UNØDVENDIG å bli offer for tilfeldig scan angrep! IKKE sett enheter med SIP (eller H323) tilgjengelig fra nett uten at de er konfigurert for å håndtere det. «Gjem» alt som ikke skal være tilgjengelig bak brannmurer (ACL) og herdede SIP proxy (SBC) også egress filtrering! Sørg for god og fortløpende herding av SBC med aktiv logging og alarmer Begrens klienters (hardphones) tilgang til andre nettverksressurser granuler også adgang mot egne telefoniservere 15. mai 2014 SLIDE 18

19 Dårlig sikring Sentral Proxy 15. mai 2014 SLIDE 19

20 Dårlig sikring 15. mai 2014 SLIDE 20

21 Sikring av interne enheter RTP SIP Sentral SBC Kun RTP inn mot apparater fra omverden SIP inn og ut kun via SBC (Proxy) Filtrer UTGÅENDE SIP der det ikke er ønskelig Definer «embedded» SIP enhet som «usikker» 15. mai 2014 SLIDE 21

22 Vær et vanskelig offer Beskytt deg der du kan og gjem kommunikasjonen mot uønsket innsyn TLS Sikrer mot innsyn i samtalepartnere til neste Proxy/MGW SIP i TLS SIP i klartekst Sentral Proxy Sentral SRTP Sikrer mot avlytting av samtale til neste MGW/B2BUA SRTP RTP ZRTP Sikrer mot avlytting av samtale ende til ende ZRTP ZRTP MGW 15. mai 2014 SLIDE 22

23 Anmeld misbruk! Samarbeid event. med UNINETT Cert om en politianmeldelse selv om et virker unyttig. Politi samarbeider internasjonalt Kanskje er det allerede etterforskning på gang og DITT tilfelle kan være med på å felle lovbryterne eller gi dem strengere straff. 15. mai 2014 SLIDE 23

24 15. mai 2014 SLIDE 24

Sanntid. UNINETT fagdager 2017 Tirsdag 2. mars Jardar Leira

Sanntid. UNINETT fagdager 2017 Tirsdag 2. mars Jardar Leira 1 Sanntid UNINETT fagdager 2017 Tirsdag 2. mars 2017 Jardar Leira [email protected] Agenda Informasjon for nye tilhørere Sanntid tale status, nye funksjoner Fax-to-mail gratis faks-tjeneste Conference

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Metoder og verktøy i operativt sikkerhetsarbeid

Metoder og verktøy i operativt sikkerhetsarbeid Metoder og verktøy i operativt sikkerhetsarbeid IRT-kurs UNINETT CERT Tradisjonelt trusselbilde Moderne trusselbilde Eksempel fra USA 12 May 2017 SLIDE 4 Mandiant M-trends rapport l l I snitt tar det 99

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger.

Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 1 2 Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 3 4 Mange tekniske begrep i grensesnittet mellom tale og IP Det er.. telefoniske

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017 IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt

Detaljer

GÅRSDAGENS TEKNOLOGI

GÅRSDAGENS TEKNOLOGI VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: [email protected] Vi prøver å stoppe

Detaljer

Bilag 3: Beskrivelse av det som skal driftes

Bilag 3: Beskrivelse av det som skal driftes Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform

Detaljer

Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30

Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30 Trådløskurs del 2, dag 2 Sesjon 6 Fredag 20.04.2006 kl. 09:00-10:30 [email protected] Agenda - RADIUS Hva gjør RADIUS-tjeneren? TLS vs. TTLS vs. PEAP Klientsertifikater og revocation-lister 2

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Planlegging og iverksetting av sikkerhetsavhengige tjenester i forskjellige systemer

Planlegging og iverksetting av sikkerhetsavhengige tjenester i forskjellige systemer Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Planlegging og iverksetting av sikkerhetsavhengige tjenester Stein Meisingseth 01.02.2005 Opphavsrett: Forfatter

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

Vedlegg til avtale. Prisliste Ørland kommune

Vedlegg til avtale. Prisliste Ørland kommune Vedlegg til avtale Prisliste Ørland kommune 03.01.2018 Innholdsfortegnelse Mobilabonnement... 4 Tilleggstjenester mobil... 5 Maskin til maskin (M2M)... 6 Phonero Bedriftsnett... 7 Mobil Data Aksess...

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Velkommen til fagsamling

Velkommen til fagsamling Velkommen til fagsamling 20. November 2017 IRT: Nettverkssamling for formaliserte hendelsesresponsteam i UH-sektoren UNINETT konferansen 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status på team i sektoren

Detaljer

1 a 2 b 3 c 4 d 5 e 6 f. 7 Produktets krav og funksjon. Funksjon

1 a 2 b 3 c 4 d 5 e 6 f. 7 Produktets krav og funksjon. Funksjon 1 a 2 b 3 c 4 d 5 e 6 f 7 Produktets krav og funksjon 7.1 Funksjon 7.1.1 Elpas pasientvarslingssystem Varsling til Aastra SIP-DECT telefoner med melding. Med mulighet for tilbake ringing til romenhet med

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) [email protected] 1 Faksimile: www.aftenposten.no

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:

Detaljer

Sikrere E-post en selvfølgelighet

Sikrere E-post en selvfølgelighet Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)

Detaljer

Hver dag jobber vi for å holde HiOA

Hver dag jobber vi for å holde HiOA Hver dag jobber vi for å holde HiOA Sikkerhet er å beskytte verdier vit hva du skal gjøre når noe skjer Page 1 of 16 Mennesker omfatter alle som er tilknyttet HiOA eller oppholder seg på HiOAs område Informasjon

Detaljer

Rapportering av sikkerhetstruende hendelser til NSM

Rapportering av sikkerhetstruende hendelser til NSM (NSM) Rundskriv 1/11 Rapportering av sikkerhetstruende hendelser til NSM 1 Bakgrunn og hensikt Dette rundskrivet omhandler sikkerhetstruende hendelser som virksomheter underlagt sikkerhetsloven plikter

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

Åpen telefonistruktur

Åpen telefonistruktur Åpen telefonistruktur Olav Kvittem, UNINETT gigacampus, 7/9-2005 Oversikt SIP prinsipper og anvendelser Telefoni konvergens med ENUM IP samtrafikk-oversikt Hva UNINETT gjør med IP-telefoni (Roald) 1 Session

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Arkitektur og SIP-infrastruktur for sanntidsløsninger i UH-sektoren

Arkitektur og SIP-infrastruktur for sanntidsløsninger i UH-sektoren Fagspesifikasjon Arkitektur og SIP-infrastruktur for sanntidsløsninger i UH-sektoren Vedlegg: Sanntidstjenester i UNINETT VEDLEGG IV 1 VEDLEGG: SANNTIDSTJENESTER I UNINETT Dette vedlegget dokumenterer

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

KONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør

KONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør KONKURRANSEGRUNNLAG Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte)

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto [email protected] FO / Sikkerhetsstaben Nasjonal

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Oppsett av Aastra SIP Telefoner med Network Norway Mobil IP Klient

Oppsett av Aastra SIP Telefoner med Network Norway Mobil IP Klient Oppsett av Aastra SIP Telefoner med Network Norway Mobil IP Klient Mobil IP - Konto Aastra SIP og Sennheiser hodesett - Den perfekte kombinasjonen Martin Brubak [email protected] Support telefon: 22 90

Detaljer

Remote Video Solutions. Kameratjenester fra Securitas

Remote Video Solutions. Kameratjenester fra Securitas Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan

Detaljer

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Hvordan kan Internett overvåkes?

Hvordan kan Internett overvåkes? Hvordan kan Internett overvåkes? Seminar på DRI 1002, torsdag 9. mars Herbjørn Andresen, stipendiat ved Avdeling for forvaltningsinformatikk Om begrepet overvåkning Ulike betydninger: Etterretning kartlegge

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne

Detaljer

Sikkerhets skannere. Sikkerhets/sårbarhets skannere

Sikkerhets skannere. Sikkerhets/sårbarhets skannere Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av

Detaljer

En del av Telecom Norden gruppen BERGEN KOMMUNE. Ole-Bjørn Tuftedal. Teknologisjef. [email protected] T C

En del av Telecom Norden gruppen BERGEN KOMMUNE. Ole-Bjørn Tuftedal. Teknologisjef. ole-bjorn.tuftedal@bergen.kommune.no T C BERGEN KOMMUNE Ole-Bjørn Tuftedal Teknologisjef 55569907 [email protected] KORT ORIENTERING BERGEN KOMMUNE Eksempler på noen av utfordringene Det er mye eldre teknologi o Eldre trygghetsstelefoner

Detaljer

Hendelser skjer - hvordan håndterer vi dem?

Hendelser skjer - hvordan håndterer vi dem? Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang [email protected] Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

En krisesituasjon oppstår hvordan varsler du de ansatte? Hvordan kan kommunikasjonsteknologi understøtte krisehåndtering

En krisesituasjon oppstår hvordan varsler du de ansatte? Hvordan kan kommunikasjonsteknologi understøtte krisehåndtering A Mitel Company En krisesituasjon oppstår hvordan varsler du de ansatte? Hvordan kan kommunikasjonsteknologi understøtte krisehåndtering v/geir Asskildt, Channel Manager, Aastra Norge 1 Hva kan skje? A

Detaljer

Jeg vil se mappa mi!

Jeg vil se mappa mi! Jeg vil se mappa mi! Individets rett til kontroll med eget personvern. -Hvilke konsekvenser gir dette for teknologivalgene? Ragni Ryvold Arnesen Seniorforsker, [email protected] Hva skiller personvern

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

UNINETT SIP infrastruktur. 9. februar 2010

UNINETT SIP infrastruktur. 9. februar 2010 UNINETT SIP infrastruktur 9. februar 2010 Innledning Dette dokumentet beskriver UNINETT sin foreslåtte SIP infrastruktur. Dokumentet er et resultat av arbeid gjort i GigaCampus (2006-2009) og danner et

Detaljer

Innledning Nortel Høgskole forum 2008 Roald Torbergsen

Innledning Nortel Høgskole forum 2008 Roald Torbergsen Innledning Nortel Høgskole forum 2008 Roald Torbergsen Disposisjon 1. Hensikt 2. Program 3. Deltakere 4. Status 5. Intrykk fra Voicecon 6. Gjennomgang 2 1. Hensikten med samlingen Gjøre opp status, rydde

Detaljer

LOGGING ØKT SIKKERHET I IKT-SYSTEMER

LOGGING ØKT SIKKERHET I IKT-SYSTEMER NASJONAL SIKKERHETSMYNDIGHET Anbefalinger for å øke evnen til å oppdage og håndtere uønskede hendelser og digitale angrep mot IKT-systemer LOGGING ØKT SIKKERHET I IKT-SYSTEMER INNHOLD 1. Om logging..................................................................3

Detaljer

Lync-prosjektet i HiNT

Lync-prosjektet i HiNT Bakgrunn Behov for samhandling blant forskerne Administrativ samhandling Deling av dokument Personlig videokonferanse Integrere ulike kommunikasjonskanaler Telefoni: Proprietært og kostbart Samarbeidspartnere:

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving: DNS Domain Name System Oppgave a og b kan gjøres uansett hvilken nettverkskonfigurasjon du har. I oppgave c-e må du bruke samme nettverksoppsettet som i øving

Detaljer

Presentasjon Bacheloroppgave 051E

Presentasjon Bacheloroppgave 051E Presentasjon Bacheloroppgave 051E Oppgradering og virtualisering av Nimsoft overvåkingssystem Stian Gravdal 1 1 Om oppgavestiller og oppgaven Oppgavestiller for denne oppgaven er Lier Everk. Lier Everk

Detaljer

Erik Øie Sentralbord og Kontaktsenter Tjenesteleveranse fra NetNordic

Erik Øie Sentralbord og Kontaktsenter Tjenesteleveranse fra NetNordic Erik Øie [email protected] Sentralbord og Kontaktsenter Tjenesteleveranse fra NetNordic NetNordic-gruppen På kundelisten Mer enn 850 bedrifter fra både privat og offentlig sektor Mer enn 100 operatører

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12 Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget

Detaljer

Doro Secure 580IP. Bruksanvisning. Norsk

Doro Secure 580IP. Bruksanvisning. Norsk Doro Secure 580IP Bruksanvisning Norsk Merk! Alle illustrasjoner er kun for illustrasjonsformål, og er ikke nødvendigvis en nøyaktig gjengivelse av apparatet. Norsk 1. Strøm på/av 2. Hodesettkontakt 3.

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2 www.norsis.no Norsk senter for informasjonssikkerhet (NorSIS), Postboks 104, N 2801 Gjøvik Tlf: +47 40 00 58 99 E post: [email protected] Tone oppsummerer september 2007 Denne rapporten oppsummerer nyhetsbildet

Detaljer

d ID-Forsikring Forsikringsbevis og forsikringsvilkår

d ID-Forsikring Forsikringsbevis og forsikringsvilkår Forsikringsbevis og forsikringsvilkår d ID-Forsikring Til våre forsikringstakere Her finner du vilkår for din forsikring. Hvilken forsikring og dekning du har valgt fremkommer av ditt forsikringsbevis.

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

WordPress Driftsavtale / SLA

WordPress Driftsavtale / SLA WordPress Driftsavtale / SLA 1. Generelt 1.1 Leverandøren WP Hosting AS Org. nr. 813 870 932 mva. Adresse: Nedre Vollgate 4, 0153 Oslo Telefon: 400 12 900 1.2 Kunden Den personen, fysisk eller juridisk,

Detaljer

We bring information to life

We bring information to life 1 2L o k a l t t i l s t e d e, n o r d i s k s t y r k e We bring information to life #EVRYsmartkontor Velkommen til frokostseminar! 08:30 Registrering og lett frokost 09:00 Velkommen. 09:05 -Hva har

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

Bilag 3: Kundens tekniske plattform

Bilag 3: Kundens tekniske plattform Bilag 3: Kundens tekniske plattform Versjon 1.3 23 november 2011 Innhold 1 OMFANG... 3 2 INNLEDNING... 4 2.1 ARKITEKTUR OG INFRASTRUKTUR... 4 2.1.1 Microsoft... 4 2.1.2 Datarom... 4 2.1.3 LAN/WAN... 4

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015

Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015 Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015 Tommy Slaatsveen, seksjonsleder Telekom, Sykehuspartner Innhold Teknologiskiftet Telenor Bakgrunn

Detaljer