Truslene og hva kan gjøres med det?
|
|
|
- Hanna Abrahamsen
- 9 år siden
- Visninger:
Transkript
1 Truslene og hva kan gjøres med det? Sanntid samling 14. mai 2014
2 Misbruk av tjeneste Utnytter en tjeneste for økonomisk gevinst Mulige kilder: 1. Personer med fysisk adgang til apparater og/eller systemer 2. Hackere som har fått administrasjonstilgang til telefonisystemet ved et kritisk ledd 3. Scannere som ved «brute force» finner hull i brannmurer og/eller ringeplanlogikk 15. mai 2014 SLIDE 2
3 Motivasjon Penger! Telefoni kan raskt bli svært dyrt Klasser av misbruk: 1. «Script kiddies» for moro/utfordring eller vil spare litt penger på noen samtaler 2. Enkeltpersoner eller organisasjoner for å ringe dyre «teletorg» nummer i utlandet hvor man selv (event. via stråmenn) får inntekt fra samtalen. 3. Organisasjoner som gjemmer den misbrukte sentralen som en av flere bak en mer eller mindre tilsynelatende legitim fasade med mer eller mindre uvitende kunder (f.eks. via calling card). 15. mai 2014 SLIDE 3
4 Typisk metode 1. Skanner nettet etter enheter som kan snakke SIP (eller H.323). Både IP-scanning og portscanning for hver IP. Bruker oftest SIP metodene «OPTIONS» eller «INVITE» for å provosere et svar fra offeret. Sjeldnere variant: Slår opp SRV for domener og angriper serverne direkte. 2. Oppdagede enheter legges i en liste som gjerne «vaskes» for uinteressante enheter (softphones, hardphones) ved hjelp av rapportert «User-Agent» streng fra offeret. Eksempelvis: User-Agent: Aastra MX-ONE SN/ En tid senere (uker, måneder) blir listen benyttet for målrettede scan/angrep 4. Angrepstypen varierer noe: Type 1: «REGISTER> til mange ulike kontoalternativer i et forsøk på å bli en godkjent klient Type 2: «INVITE» til mange ulike nummer i et forsøk på å finne en svakhet i nummerplanen og få linje til PSTN 15. mai 2014 SLIDE 4
5 Angripere blir gradvis smartere Tidligere så man MANGE forsøk mot samme host på kort tid Nå rolig og forsiktig mens man prober etter svakheter. Prøver å være «under radaren». Når hull har blitt kartlagt kan angrepet eskalere i omfang. Skjuler gjerne verktøy etter at angrep starter for fullt (fra User-Agent «friendly-scanner«, «sipvicious», o.l.) mai 2014 SLIDE 5
6 SIP OPTIONS kilder Andre 12 % UK 4 % Tyskland 46 % USA 38 % Kilde: simwood.com 15. mai 2014 SLIDE 6
7 SIP REGISTER kilder Sør-Korea 1 % Thailand 3 % Anonyme proxy 4 % UK 5 % USA 10 % Tyskland 77 % Kilde: simwood.com 15. mai 2014 SLIDE 7
8 SIP INVITE kilder Tyskland 4 % Nederland 5 % Frankrike 5 % UK 6 % Palestina 51 % Europa 7 % USA 22 % Kilde: simwood.com 15. mai 2014 SLIDE 8
9 Destinasjoner Resten av verden 4 % USA 5 % Palestina 3 % UK 15 % Israel 73 % Kilde: simwood.com 15. mai 2014 SLIDE 9
10 Konsekvenser Økonomisk tap kan raskt bli mange penger Forstyrrelse av teknisk utstyr påfulgt av brukermissnøye Plagsomme, mystiske oppringninger hos klientene i egen organisasjon Plagsomme avbrudd/forstyrrelser i videokonferansesystemer Identitetstyveri (kan utgi seg for ditt nummer) Potensielt DoS av tjenesten Potensielt tap av tjeneste mens det pågår eller man prøver å rydde opp. Kan også få konsekvenser for andre tjenester om man ikke har segmentert nettverkene sine. Litt flaut 15. mai 2014 SLIDE 10
11 Målrettet hacking Motivasjon: Spionasje, hærverk, teknisk utfordring SIP og RTP er også nettverkstrafikk! Tap av personvern /industrispionasje gjennom avlytting av RTP strøm eller apparat som passiv avlyttingsenhet. Kan utnyttes med smart SIP-manipulering og dårlig sikrede enheter til å slå hull i brannmurer, et hull som kan brukes til annen form for trafikk. SIP apparater er ofte små Linux maskiner (embedded). Det har blitt demonstrert at enkelte SIP apparater kan manipuleres til å bli springbrett for annen uønsket aktivitet (les: hacking og avlytting) i eget nettverk. Det er nærmest umulig å helgardere seg, men man bør gjøre så godt en kan! 15. mai 2014 SLIDE 11
12 DDoS Massiv trafikk fra mange kilder som lammer normal trafikk Samtaler kommer ikke igjennom eller blir brutt. Dårlig talekvalitet, drop-outs. Kan også være målrettet trafikk mot en tjeneste for å overbelaste CPU i servere Må stanses i infrastrukturen så nær kilden som mulig. 15. mai 2014 SLIDE 12
13 Hva gjør UNINETT 15. mai 2014 SLIDE 13
14 VoIPADE Adaptiv anomalideteksjon Varsling VoIPADE UDS++ Operatør SBC Institusjon 15. mai 2014 SLIDE 14
15 Automatisk sperre av uønsket adferd Analyse Institusjon A Syslog SBC (Proxy) «institusjon-a.no» Syslog server Institusjon B SBC (MGW) «institusjon-b.no» 15. mai 2014 SLIDE 15
16 Følger med og holder oss oppdatert 15. mai 2014 SLIDE 16
17 Hva kan dere gjøre? 15. mai 2014 SLIDE 17
18 Sikring og mottiltak mot misbruk Det er UNØDVENDIG å bli offer for tilfeldig scan angrep! IKKE sett enheter med SIP (eller H323) tilgjengelig fra nett uten at de er konfigurert for å håndtere det. «Gjem» alt som ikke skal være tilgjengelig bak brannmurer (ACL) og herdede SIP proxy (SBC) også egress filtrering! Sørg for god og fortløpende herding av SBC med aktiv logging og alarmer Begrens klienters (hardphones) tilgang til andre nettverksressurser granuler også adgang mot egne telefoniservere 15. mai 2014 SLIDE 18
19 Dårlig sikring Sentral Proxy 15. mai 2014 SLIDE 19
20 Dårlig sikring 15. mai 2014 SLIDE 20
21 Sikring av interne enheter RTP SIP Sentral SBC Kun RTP inn mot apparater fra omverden SIP inn og ut kun via SBC (Proxy) Filtrer UTGÅENDE SIP der det ikke er ønskelig Definer «embedded» SIP enhet som «usikker» 15. mai 2014 SLIDE 21
22 Vær et vanskelig offer Beskytt deg der du kan og gjem kommunikasjonen mot uønsket innsyn TLS Sikrer mot innsyn i samtalepartnere til neste Proxy/MGW SIP i TLS SIP i klartekst Sentral Proxy Sentral SRTP Sikrer mot avlytting av samtale til neste MGW/B2BUA SRTP RTP ZRTP Sikrer mot avlytting av samtale ende til ende ZRTP ZRTP MGW 15. mai 2014 SLIDE 22
23 Anmeld misbruk! Samarbeid event. med UNINETT Cert om en politianmeldelse selv om et virker unyttig. Politi samarbeider internasjonalt Kanskje er det allerede etterforskning på gang og DITT tilfelle kan være med på å felle lovbryterne eller gi dem strengere straff. 15. mai 2014 SLIDE 23
24 15. mai 2014 SLIDE 24
Sanntid. UNINETT fagdager 2017 Tirsdag 2. mars Jardar Leira
1 Sanntid UNINETT fagdager 2017 Tirsdag 2. mars 2017 Jardar Leira [email protected] Agenda Informasjon for nye tilhørere Sanntid tale status, nye funksjoner Fax-to-mail gratis faks-tjeneste Conference
Trusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
Metoder og verktøy i operativt sikkerhetsarbeid
Metoder og verktøy i operativt sikkerhetsarbeid IRT-kurs UNINETT CERT Tradisjonelt trusselbilde Moderne trusselbilde Eksempel fra USA 12 May 2017 SLIDE 4 Mandiant M-trends rapport l l I snitt tar det 99
Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger.
1 2 Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 3 4 Mange tekniske begrep i grensesnittet mellom tale og IP Det er.. telefoniske
SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
FIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS
Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten
IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017
IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt
GÅRSDAGENS TEKNOLOGI
VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: [email protected] Vi prøver å stoppe
Bilag 3: Beskrivelse av det som skal driftes
Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform
Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30
Trådløskurs del 2, dag 2 Sesjon 6 Fredag 20.04.2006 kl. 09:00-10:30 [email protected] Agenda - RADIUS Hva gjør RADIUS-tjeneren? TLS vs. TTLS vs. PEAP Klientsertifikater og revocation-lister 2
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
«State of the union»
Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva
Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:
Avvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
Planlegging og iverksetting av sikkerhetsavhengige tjenester i forskjellige systemer
Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Planlegging og iverksetting av sikkerhetsavhengige tjenester Stein Meisingseth 01.02.2005 Opphavsrett: Forfatter
TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC
TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE
Vedlegg til avtale. Prisliste Ørland kommune
Vedlegg til avtale Prisliste Ørland kommune 03.01.2018 Innholdsfortegnelse Mobilabonnement... 4 Tilleggstjenester mobil... 5 Maskin til maskin (M2M)... 6 Phonero Bedriftsnett... 7 Mobil Data Aksess...
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
Velkommen til fagsamling
Velkommen til fagsamling 20. November 2017 IRT: Nettverkssamling for formaliserte hendelsesresponsteam i UH-sektoren UNINETT konferansen 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status på team i sektoren
1 a 2 b 3 c 4 d 5 e 6 f. 7 Produktets krav og funksjon. Funksjon
1 a 2 b 3 c 4 d 5 e 6 f 7 Produktets krav og funksjon 7.1 Funksjon 7.1.1 Elpas pasientvarslingssystem Varsling til Aastra SIP-DECT telefoner med melding. Med mulighet for tilbake ringing til romenhet med
Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
TRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
NorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) [email protected] 1 Faksimile: www.aftenposten.no
Forelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis
Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:
Sikrere E-post en selvfølgelighet
Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)
Hver dag jobber vi for å holde HiOA
Hver dag jobber vi for å holde HiOA Sikkerhet er å beskytte verdier vit hva du skal gjøre når noe skjer Page 1 of 16 Mennesker omfatter alle som er tilknyttet HiOA eller oppholder seg på HiOAs område Informasjon
Rapportering av sikkerhetstruende hendelser til NSM
(NSM) Rundskriv 1/11 Rapportering av sikkerhetstruende hendelser til NSM 1 Bakgrunn og hensikt Dette rundskrivet omhandler sikkerhetstruende hendelser som virksomheter underlagt sikkerhetsloven plikter
Oppsett av brannmur / router 1.0. Innholdsfortegnelse
Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget
Åpen telefonistruktur
Åpen telefonistruktur Olav Kvittem, UNINETT gigacampus, 7/9-2005 Oversikt SIP prinsipper og anvendelser Telefoni konvergens med ENUM IP samtrafikk-oversikt Hva UNINETT gjør med IP-telefoni (Roald) 1 Session
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
Arkitektur og SIP-infrastruktur for sanntidsløsninger i UH-sektoren
Fagspesifikasjon Arkitektur og SIP-infrastruktur for sanntidsløsninger i UH-sektoren Vedlegg: Sanntidstjenester i UNINETT VEDLEGG IV 1 VEDLEGG: SANNTIDSTJENESTER I UNINETT Dette vedlegget dokumenterer
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn
KONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør
KONKURRANSEGRUNNLAG Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte)
Kryptoløsninger I Hjemmekontor Og Mobile Klienter
Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto [email protected] FO / Sikkerhetsstaben Nasjonal
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
NASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
Oppsett av Aastra SIP Telefoner med Network Norway Mobil IP Klient
Oppsett av Aastra SIP Telefoner med Network Norway Mobil IP Klient Mobil IP - Konto Aastra SIP og Sennheiser hodesett - Den perfekte kombinasjonen Martin Brubak [email protected] Support telefon: 22 90
Remote Video Solutions. Kameratjenester fra Securitas
Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan
Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver
Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget
Kapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
Gode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).
Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom
Hvordan kan Internett overvåkes?
Hvordan kan Internett overvåkes? Seminar på DRI 1002, torsdag 9. mars Herbjørn Andresen, stipendiat ved Avdeling for forvaltningsinformatikk Om begrepet overvåkning Ulike betydninger: Etterretning kartlegge
Angrep. Sniffing ( eavesdropping )
Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere
CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
Sikkerhets skannere. Sikkerhets/sårbarhets skannere
Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av
En del av Telecom Norden gruppen BERGEN KOMMUNE. Ole-Bjørn Tuftedal. Teknologisjef. [email protected] T C
BERGEN KOMMUNE Ole-Bjørn Tuftedal Teknologisjef 55569907 [email protected] KORT ORIENTERING BERGEN KOMMUNE Eksempler på noen av utfordringene Det er mye eldre teknologi o Eldre trygghetsstelefoner
Hendelser skjer - hvordan håndterer vi dem?
Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang [email protected] Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
En krisesituasjon oppstår hvordan varsler du de ansatte? Hvordan kan kommunikasjonsteknologi understøtte krisehåndtering
A Mitel Company En krisesituasjon oppstår hvordan varsler du de ansatte? Hvordan kan kommunikasjonsteknologi understøtte krisehåndtering v/geir Asskildt, Channel Manager, Aastra Norge 1 Hva kan skje? A
Jeg vil se mappa mi!
Jeg vil se mappa mi! Individets rett til kontroll med eget personvern. -Hvilke konsekvenser gir dette for teknologivalgene? Ragni Ryvold Arnesen Seniorforsker, [email protected] Hva skiller personvern
Det digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
HelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi
UNINETT SIP infrastruktur. 9. februar 2010
UNINETT SIP infrastruktur 9. februar 2010 Innledning Dette dokumentet beskriver UNINETT sin foreslåtte SIP infrastruktur. Dokumentet er et resultat av arbeid gjort i GigaCampus (2006-2009) og danner et
Innledning Nortel Høgskole forum 2008 Roald Torbergsen
Innledning Nortel Høgskole forum 2008 Roald Torbergsen Disposisjon 1. Hensikt 2. Program 3. Deltakere 4. Status 5. Intrykk fra Voicecon 6. Gjennomgang 2 1. Hensikten med samlingen Gjøre opp status, rydde
LOGGING ØKT SIKKERHET I IKT-SYSTEMER
NASJONAL SIKKERHETSMYNDIGHET Anbefalinger for å øke evnen til å oppdage og håndtere uønskede hendelser og digitale angrep mot IKT-systemer LOGGING ØKT SIKKERHET I IKT-SYSTEMER INNHOLD 1. Om logging..................................................................3
Lync-prosjektet i HiNT
Bakgrunn Behov for samhandling blant forskerne Administrativ samhandling Deling av dokument Personlig videokonferanse Integrere ulike kommunikasjonskanaler Telefoni: Proprietært og kostbart Samarbeidspartnere:
6107 Operativsystemer og nettverk
6107 Operativsystemer og nettverk Labøving: DNS Domain Name System Oppgave a og b kan gjøres uansett hvilken nettverkskonfigurasjon du har. I oppgave c-e må du bruke samme nettverksoppsettet som i øving
Presentasjon Bacheloroppgave 051E
Presentasjon Bacheloroppgave 051E Oppgradering og virtualisering av Nimsoft overvåkingssystem Stian Gravdal 1 1 Om oppgavestiller og oppgaven Oppgavestiller for denne oppgaven er Lier Everk. Lier Everk
Erik Øie Sentralbord og Kontaktsenter Tjenesteleveranse fra NetNordic
Erik Øie [email protected] Sentralbord og Kontaktsenter Tjenesteleveranse fra NetNordic NetNordic-gruppen På kundelisten Mer enn 850 bedrifter fra både privat og offentlig sektor Mer enn 100 operatører
Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12
Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget
Doro Secure 580IP. Bruksanvisning. Norsk
Doro Secure 580IP Bruksanvisning Norsk Merk! Alle illustrasjoner er kun for illustrasjonsformål, og er ikke nødvendigvis en nøyaktig gjengivelse av apparatet. Norsk 1. Strøm på/av 2. Hodesettkontakt 3.
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2
www.norsis.no Norsk senter for informasjonssikkerhet (NorSIS), Postboks 104, N 2801 Gjøvik Tlf: +47 40 00 58 99 E post: [email protected] Tone oppsummerer september 2007 Denne rapporten oppsummerer nyhetsbildet
d ID-Forsikring Forsikringsbevis og forsikringsvilkår
Forsikringsbevis og forsikringsvilkår d ID-Forsikring Til våre forsikringstakere Her finner du vilkår for din forsikring. Hvilken forsikring og dekning du har valgt fremkommer av ditt forsikringsbevis.
F-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,
WordPress Driftsavtale / SLA
WordPress Driftsavtale / SLA 1. Generelt 1.1 Leverandøren WP Hosting AS Org. nr. 813 870 932 mva. Adresse: Nedre Vollgate 4, 0153 Oslo Telefon: 400 12 900 1.2 Kunden Den personen, fysisk eller juridisk,
We bring information to life
1 2L o k a l t t i l s t e d e, n o r d i s k s t y r k e We bring information to life #EVRYsmartkontor Velkommen til frokostseminar! 08:30 Registrering og lett frokost 09:00 Velkommen. 09:05 -Hva har
Sikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet
Bilag 3: Kundens tekniske plattform
Bilag 3: Kundens tekniske plattform Versjon 1.3 23 november 2011 Innhold 1 OMFANG... 3 2 INNLEDNING... 4 2.1 ARKITEKTUR OG INFRASTRUKTUR... 4 2.1.1 Microsoft... 4 2.1.2 Datarom... 4 2.1.3 LAN/WAN... 4
Vår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»
STYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015
Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar 12.03.2015 Tommy Slaatsveen, seksjonsleder Telekom, Sykehuspartner Innhold Teknologiskiftet Telenor Bakgrunn
