TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC
|
|
- Jørgen Borge
- 7 år siden
- Visninger:
Transkript
1 TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter SLIDE 1
2 Innhold Kort om nettverkstiltakene Felles forutsetninger Tiltak MACsec Oppsummering Referanser SLIDE 2
3 Kort om nettverkstiltakene Grunnleggende nettverkssikkerhet Anbefales at tiltak iverksettes i angitt rekkefølge Prioriteringskriterier Viktig med egen risikoanalyse SLIDE 3
4 Tiltakene finnes på NSMs nettside SLIDE 4
5 Felles forutsetninger for tiltakene Aktuell funksjonalitet støttes For eksempel VLAN Public Key Infrastructure (PKI) Tillit på tvers av virksomheten Asymmetrisk krypto RADIUS Autentisering SLIDE 5
6 Tiltak 1 Etabler nettverkssoner og filtrer nettverkstrafikken mellom soner og på perimeteren Sikkerhetsfordeler Reduserer skadepotensialet ved en eventuell kompromittering - Hindrer kartlegging av nettverket Økt filtreringsevne - Flere filtreringspunkter - Rollebasertfiltrering SLIDE 6
7 Tiltak 1 Etabler nettverkssoner og filtrer nettverkstrafikken mellom soner og på perimeteren 1.1 Identifiser alt utstyr som er tilkoblet nettverket. Klienter: nettbrett, smarttelefoner, stasjonære og bærbare PCer, Servere: Filservere, webservere og databaseservere Ikke nettverksutstyr (svitsjer og rutere) 1.2 Grupper utstyr etter funksjon og tillitsnivå Tillitsnivå: Kontorklienter og VPN klienter Funksjon: Webservere eller printere 1.3 Identifiser kommunikasjonsbehov mellom soner Kontorklienter trenger å kommunisere med printere 1.4 Etabler aksesskontroll mellom soner Brannmurregler SLIDE 7
8 SLIDE 8
9 Tiltak 2 Isoler klienter fra hverandre Sikkerhetsfordeler Hindrer kompromitterte klienter i å kompromittere hverandre - Klienter som blitt infisert via epost Hindrer angriper i å kartlegge nettverket - Angriper som prøver å finne sårbarheter Private VLAN blokkerer peer-to-peer kommunikasjon Blokkerer uønsket kommunikasjon Blokkerer ønsket kommunikasjon - F eks Lync SLIDE 9
10 Tiltak 2 Isoler klienter fra hverandre 2.1 Etabler VLAN i klientsoner Private VLAN opererer på VLAN nivå 2.2 Aktiver private VLAN i alle klientsoner Klienter som ikke virker med private VLAN bør omkonfigureres eller plasseres i egen nettverkssone uten private VLAN SLIDE 10
11 Tiltak 3 Logisk deaktiver og fysisk koble fra nettverkskabler fra ubrukte nettverksporter i svitsjer Sikkerhetsfordeler Hindrer angriper i å koble seg til ubrukte nettverkspunkter - Ubrukte kontorplasser - Resepsjon Reduserer risiko for feilkobling - Datalekkasje SLIDE 11
12 Tiltak 3 Logisk deaktiver og fysisk koble fra nettverkskabler fra ubrukte nettverksporter i svitsjer. 3.1 Fysisk koble fra nettverkskabler som ikke er i bruk. Kabler bør merkes i begge ender Kabler kan legges klar uten å være tilkoblet 3.2 Logisk deaktiver ubrukte nettverksporter. Gjøres via administrasjonsgrensesnittet Verifiseres ved at uplink- og power-lys slukkes SLIDE 12
13 Tiltak 4 Blokker uønskede DHCP- og ARP-meldinger i nettverket Sikkerhetsfordeler Hindrer spoofing (forfalsking) av nettverksadresser Stopper mange vanlige nettverksangrep - Denial of service (DOS) - Man-in-the-middle SLIDE 13
14 Tiltak 4 Blokker uønskede DHCP- og ARP-meldinger i nettverket 4.1 Marker dine DHCP-servere som tiltrodde Markere porter i svitsjen som trusted 4.2 Aktiver DHCP-snooping og dynamic ARP-inspection Bør aktiveres i nettverkssoner hvor DHCP brukes Forsikrer at klienter bare bruker angitt IP Bare tiltrodde DHCP-servere tillates Hindrer feilaktig tilkobling av ugyldige DHCP-servere DHCP-snooping avhenger av dynamic ARP-inspection SLIDE 14
15 Tiltak 5 Begrens antall MAC-adresser per nettverksport Sikkerhetsfordeler Hindrer uønsket utvidelse av nettverket - Uønskede aksesspunkter på hotellrom eller kontor Hindrer angriper i å koble til eget utstyr - Sniffe nettverkstrafikk SLIDE 15
16 Tiltak 5 Begrens antall MAC-adresser per nettverksport 5.1 Definer en grense for maks antall MAC-adresser per port Kun en MAC-adresser per port i klientsoner Aldri fler enn nødvendig 5.2 Aktiver sticky-ports (port security) i nettverks-switcher. Husk at noen nettverksenheter bruker flere MAC-adresser SLIDE 16
17 Tiltak 6 Autentiser enheter som kobler seg til nettverket Sikkerhetsfordeler Gir kontroll over tillatte enheter i nettverket Hindrer ugyldige enheter i nettverket Forutsetninger PKI RADIUS Identitetsserver - Active Directory (AD) - Lightweight Directory Access Protocol (LDAP) SLIDE 17
18 Tiltak 6 Autentiser enheter som kobler seg til nettverket 6.1 Generer maskinsertifikater under virksomhetens PKI Utstyrsautentisering har også navnet 802.1X Enheter fremviser maskinsertifikat ved autentisering Enheter har en felles tiltrodd Certificate Authority (CA) 6.2 Bruk EAP-TLS som autentiserings mekanisme Autentiserer begge parter over TLS X509 sertifikat RFC2716 SLIDE 18
19 Tiltak 7 Beskytt trådløse klientnettverk med sterke sikkerhetsmekanismer Sikkerhetsfordeler Hindrer angripere i å sniffe nettverkstrafikken - Passivt nettverksangrep Hindrer angriper i å koblet seg til trådløse nettverk - Aktivt nettverksangrep Forutsetninger PKI RADIUS SLIDE 19
20 Tiltak 7 Beskytt trådløse klientnettverk med sterke sikkerhetsmekanismer 7.1 Generer maskinsertifikat under virksomhetens PKI. Felles tiltrodd PKI Støtte for revokering av sertifikater 7.2 Aktiver WPA2-enterprise i trådløse klientsoner. Bruk WiFi sertifiserte aksesspunkter WiFi sertifiserte etter 2006 støtter WPA2 SLIDE 20
21 Tiltak 8 Benytt linkkrypto på eksponerte nettverkskabler Kommer tilbake til dette tiltaket til slutt SLIDE 21
22 Tiltak 9 Benytt kryptert VPN for kommunikasjon utenfor egne nettverk Sikkerhetsfordeler Reduserer risiko når man kobler til nettverk med lavere tillit. Utnytter sikkerhetsmekanismer i hjemmenettet. Forutsetninger PKI Tunneler all trafikk gjennom VPN tunnel SLIDE 22
23 Tiltak 9 Benytt kryptert VPN for kommunikasjon utenfor egne nettverk 9.1 Generer maskinsertifikat under virksomhetens PKI. Virksomhetens CA stoler på et signert sertifikat 9.2 Opprett en egen nettverkssone for VPN klienter. Lik tillit eller kommunikasjonsbehov? 9.3 Benytt sterke sikkerhetsmekanismer for VPN. IPsec TLS-basert VPN SLIDE 23
24 Tiltak 10 Aktiver logging på nettverkskomponenter Sikkerhetsfordeler Øker sporbarheten og deteksjonsevne i nettverket Viktig verktøy i hendelseshåndtering SLIDE 24
25 Tiltak 10 Aktiver logging på nettverkskomponenter 10.1 Etabler en sentral logginnsamler Integritetsbeskyttelse 10.2 Aktiver logging på nettverkskomponenter som støtter det Send kopi av logger til sentral logginnsamler syslog eller syslog-ng SLIDE 25
26 Tiltak 8 Linkkrypto med MACsec (IEEE 802.1AE) Hva er en eksponert link? Trusler MACsec sikkerhetsfunksjonalitet SLIDE 26
27 Eksponerte Nettverkslinker Kontorbygg Datasenter AS Virksomhet A Virksomhet B Sensitive Data Virksomhet B Virksomhet C Virksomhet A Under bakken SLIDE 27
28 Trusler Passiv sniffing Brukernavn og passord Sessions Windows HASH Injeksjon Angrep Man-in-the-middle Targeted DoS SLIDE 28
29 MACsec sikkerhetsfunksjonalitet Autentisering Security Association (SA) Pre-shared keys Signering Integrity Check Value (ICV) Kryptografisk HASH Kryptering Session keys GCM AES 256 Replay Protection Pakkenummer SLIDE 29
30 Oppsummering Tiltakene er grunnleggende Start øverst på tiltakslisten Sikkerhet i dybden Spørsmål? SLIDE 30
31 Referanser Les mer S N k-sikkerhet/n-01-network-security-guidance.pdf N k-sikkerhet/n-03-security-guidance-for-switches-and-routers.pdf SLIDE 31
GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no
GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll
DetaljerBEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
DetaljerHva er 802.1X - EAPoL?
802.1X Hva er 802.1X - EAPoL? Velkjent autentisering og sikkerhetsmekanisme på trådløst - «WPAenterprise» Porten sperret for annet enn EAPOL-trafikk inntil autentisering. Porten åpnes for generell trafikk
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
DetaljerGRUNNPRINSIPPER FOR IKT-SIKKERHET
GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.
DetaljerInstallasjonen krever en Windows 2008 server innmeldt i domene.
Installasjon av NPS Installasjonen krever en Windows 2008 server innmeldt i domene. Det kreves en NPS server pr. domene Steg 1) Legg til rollen Network Policy and Access Services, den eneste rolletjenesten
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerInstallasjonen krever en Windows 2003 server innmeldt i domene.
Installasjon av IAS Installasjonen krever en Windows 2003 server innmeldt i domene. Det kreves en IAS server pr. domene Steg 1) Installasjon av IAS Gå til Kontrollpanel Legg til eller fjern programmer
DetaljerTRÅDLØS TILKOBLING PÅ KHIO
TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerSikring av industrielle automatiserte kontrollsystemer
Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen
Detaljer2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1
2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 - Tilfredse medarbeidere - Rekruttering - Utvikling i retning
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerTTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing
TTM4175 Del 2: Etisk hacking Lab E5: Nettverkssniffing Dagens program Nettverk 101 Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset 2 3 Nettverk 101 OSI-modellen Nettverk 101 TCP/IP-stacken
DetaljerRevisjonstabell. Laget av Dato Orginal plassering fil. Datakommunikasjon September https://pydio.ihelse.net/public/hvikt-tilkobling-til-datanett
Laget av Dato Orginal plassering fil. Datakommunikasjon September https://pydio.ihelse.net/public/hvikt-tilkobling-til-datanett 2017 Revisjonstabell Dato September 2017 Beskrivelse Dokument opprettet Helse
DetaljerSpørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor
Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan
Detaljer1. Sammendrag 2. Innledning 2.1 WLAN - 802.11
1. Sammendrag Vi har gjennom denne teksten sett på forskjellige sikkerhetsaspekter ved 802.11, som er en trådløs standard for lokalnettverk. 802.11 operer innenfor 2.4GHz og 5GHz, der 2.4GHz er det som
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerAirLink 29150 v6 / AL59300 v6 avansert oppsett
AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerTilkoblingsveiledning
Side 1 av 5 Tilkoblingsveiledning Operativsystemer som støttes Bruk CDen Software and Documentation til å installere skriverprogramvaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows 7
DetaljerLarge Scale Single Sign-on Scheme by Digital Certificates On-the-fly
Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming
DetaljerBrukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerSide 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91
Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring
DetaljerHøgskolen i Telemark EKSAMEN Operativsystem og nettverk inkludert denne forsiden og vedlegg. Merknader:
Høgskolen i Telemark Fakultet for allmennvitenskapelige fag EKSAMEN 6107 Operativsystem og nettverk 3.12.2014 Tid: Målform: Sidetall: Hjelpemidler: 4 timer Bokmål 7 - inkludert denne forsiden og vedlegg
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
DetaljerIntroduksjon, oppsett og konfigurering av et WLAN
Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Introduksjon, oppsett og konfigurering av et WLAN Stein Meisingseth 06.08.2004 Opphavsrett: Forfatter og
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerHovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole
Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,
DetaljerInstallasjon. N300 for utvidet trådløs rekkevidde Modell WN3000RPv3
Installasjon N300 for utvidet trådløs rekkevidde Modell WN3000RPv3 Komme i gang NETGEAR WiFi-områdeutvideren øker rekkevidden til et WiFi-nettverk ved å utvide det eksisterende WiFi-signalet og forbedre
DetaljerEnkel guide til oppkobling
Enkel guide til oppkobling Telio Linksys WRP-400 Innhold i esken Linksys WRP-400 enhet Strømforsyning med monterbar kontakt Nettverkskabel (gul) Telefonkabel (grå) CD-plate for installasjon Bruksanvisning
DetaljerNorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30
NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4
DetaljerLes denne håndboken nœye fœr du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere av trådlœst LAN
Les denne håndboken nœye fœr du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere av trådlœst LAN Merknader for brukere av trådløst LAN Denne veiledningen forklarer hvordan
DetaljerBilag 2.8. Jara E-line Produktblad
Bilag 2.8 Jara E-line Produktblad INNHOLDSFORTEGNELSE 1 Innledning... 4 2 Definisjoner... 4 3 Beskrivelse av E-line produktene... 4 3.1 Oversikt over E-line... 4 3.2 Grensesnitt mot Videreselger... 4 3.3
DetaljerBlant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).
Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom
DetaljerOppsett av brannmur / router 1.0. Innholdsfortegnelse
Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget
Detaljer1. Sikkerhet i nettverk
1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er
DetaljerTrådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30
Trådløskurs del 2, dag 2 Sesjon 6 Fredag 20.04.2006 kl. 09:00-10:30 kolbjorn.barmen@uninett.no Agenda - RADIUS Hva gjør RADIUS-tjeneren? TLS vs. TTLS vs. PEAP Klientsertifikater og revocation-lister 2
DetaljerStandarder for sikker bruk av VPN med og i offentlig sektor
Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerMAC-567IFB-E, her: Wifi adapteret, er plassert på en hylle øverst til høyre under frontdekselet på innedelen.
1. Plassering av MAC-567IFB-E i MSZ-LN35VGB-E1 MAC-567IFB-E, her: Wifi adapteret, er plassert på en hylle øverst til høyre under frontdekselet på innedelen. 2. OPPKOBLING AV MAC-567IFB-E Oppkoblingen kan
DetaljerWIRELESS AC 1200 FRACTUS RANGE EXTENDER
WIRELESS AC 1200 FRACTUS RANGE EXTENDER AirLink 2400ac FAQ Gratulerer med di valg av Svive Fractus. I denne manualen finner du hjelp til grunnleggende oppse av Fractus. Om det er noe du lurer på som ikke
DetaljerNorsk Internett Brukermanual. Sist oppdatert Side 1/37
Norsk Internett Brukermanual Sist oppdatert 27.10.2017. Side 1/37 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Ofte spurte spørsmål...3 Kontoinformasjon...4 Bruk av VPN tilkobling...4
DetaljerKonfigurasjon av Eduroam i Windows Vista
Konfigurasjon av Eduroam i Windows Vista Hvordan konfigurere en trådløs oppkobling mot Eduroam i Vista Alle skjermbilder er tatt fra engelsk Windows Vista. Navn og plasseringer av valg vil være tilsvarende
DetaljerEndringer etter omlegging av trådløs tjeneste fra kl.14.00
INFORMASJON 3-1 Endringer etter omlegging av trådløs tjeneste 16.03.2018 fra kl.14.00 IKOMM bytter sentral komponent som i stor grad kontrollerer alle aksesspunkter hos Lillehammer-, Gausdal- og Øyer kommune.
DetaljerUtredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering
Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet
DetaljerDirect Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH
Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten
DetaljerBilag 3: Beskrivelse av det som skal driftes
Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform
DetaljerProsjektrapport HTTPS for offentlige webtjenester
Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure
DetaljerEgenevalueringsskjema
Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur
DetaljerHurtigstart guide. Searchdaimon ES (Enterprise Server)
Hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Informasjon før oppsett... 2 Koble til strøm og nettverk... 3 Oppsett av system... 3 Konfigurasjonsveiviser... 4 Sette fast IP
DetaljerGrunnleggende oppsett av Jensen ruter
Grunnleggende oppsett av Jensen ruter Denne manualen hjelper deg med det mest grunnleggende oppsett av din Jensen ruter som tilkobling, plassering av ruter, endring av kanal og passord osv. Innhold side
DetaljerIntentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services
Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no
DetaljerAirLink 2400ac FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 9 Side 11 Side 12 Side 13 Side 14 Side 14 Side 15 Side 16 Side 17
AirLink 200ac FAQ Side 2 Side 2 Side Side Side 6 Side 7 Side 9 Side 11 Side 12 Side 1 Side 1 Side 1 Side 15 Side 16 Side 17 Hva er AL200AC? Hva er dual-band? Hva er forskjellen på AP, Repeater og Client?
DetaljerINTEGRASJONSGUIDE BP CODE Check Point R75.x R76
BRUKERVEILEDNING INTEGRASJONSGUIDE BP CODE Check Point R75.x R76 ÅPEN Versjon: 1.2 Versjonsdato: 30.07.2013 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no
DetaljerMerknader for brukere av trådløst LAN
Merknader for brukere av trådløst LAN Русский Suomi Dansk Polski Ma gyar Čeština Svenska Les denne håndboken nøye før du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere
DetaljerSikkerhet i trådløse nett
temahefte Sikkerhet i trådløse nett Uninett ABC SIKKERHET i E nett Innhold 1. Om trådløse nettverk...5 1.1. Hva er trådløse nettverk?...5 1.2. Hvordan virker trådløse nettverk?...5 1.3. Hvorfor sikkerhet?...5
DetaljerCatch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12
Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget
DetaljerJULI 2016 FIBERBREDBÅND BRUKERVEILEDNING
JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 10 S 8 4 OPPKOBLING
DetaljerVedlegg G - Kundens tekniske plattform
Vedlegg G - Kundens tekniske plattform Teknisk infrastruktur Klient/Applikasjon Helse Vest kjører i dag på en Windows 7 plattform. Ingen brukere er lokal administrator, så brukermiljøet er låst ned, og
DetaljerBilag 3: Beskrivelse av eksisterende løsninger
Bilag 3: Beskrivelse av eksisterende løsninger Side 1 av 9 1. Generell informasjon... 3 1.1. IKT-arkitektur... 3 2. Nettverksinfrastruktur... 5 2.1. Kommunikasjon og WAN... 5 2.2. Trådløst... 6 2.3. IP-adressering...
DetaljerVeiledning i bruk av Fjernaksess
Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må
DetaljerBIPAC-7500G g ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide
BIPAC-7500G 802.11g ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide Billion BIPAC-7500G 802.11g ADSL VPN Firewall Router med 3DES Akselerator For mer detaljerte instruksjoner angående konfigurering
DetaljerIT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling. www.uin.no
IT-senteret Trådløst nettverk UiN - innstillinger og tilkobling www.uin.no Trådløst nettverk ved UiN Universitetet i Nordland har god trådløs dekning på alle våre lokasjoner. I løpet av sommeren/høsten
DetaljerKom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer
Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Denne guideboken gjelder for TI-Nspire -programvareversjon 3.2. For å få den nyeste versjonen av dokumentasjonen, gå til education.ti.com/guides.
DetaljerAngrep. Sniffing ( eavesdropping )
Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere
DetaljerTrådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard
Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må
DetaljerProgrammering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater
Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig
DetaljerAvansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.
Avansert oppsett I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Denne manualen gjelder for følgende rutermodeller: AirLink 9150 v1, v, v og v4 AirLink
DetaljerJULI 2016 FIBERBREDBÅND BRUKERVEILEDNING
JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 10 S 8 4 OPPKOBLING
DetaljerBiPAC 7402G g ADSL VPN Firewall Router. Hurtigstartguide
BiPAC 7402G 802.11g ADSL VPN Firewall Router Hurtigstartguide Billion BiPAC 7402G 802.11g ADSL VPN Firewall Router For mer detaljerte instruksjoner angående konfigurering og bruk av 802.11g ADSL VPN Firewall
DetaljerEagle 1500 FAQ. Innholdsfortegnelse
Eagle 1500 FAQ Innholdsfortegnelse Hva er Eagle 1500?...2 Hvordan setter jeg opp Eagle 1500?... Hvordan koble opp Eagle 1500 med WPS?...5 Hvordan endrer jeg navnet på det trådløse nettverket?..6 Hvor bør
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
DetaljerForelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Januar 2015 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruk av Altibox Fiberbredbånd 1 1 Koble til hjemmesentral S 3 2 Oppsett
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerKapittel 8: Nettverk i praksis
Kapittel 8: Nettverk i praksis I dette kapitlet ser vi nærmere på: Hvordan komme seg på nett Forbindelse til Internett, infrastruktur, datamaskinen DHCP, ARP, NAT Alternativ infrastruktur Nettverkskomponenter
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerInternett og pc Brukerveiledning
Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett
DetaljerGode nettopplevelser med. HomeNet FIBER
Gode nettopplevelser med HomeNet FIBER Brukerveiledning / Platinum 6840 Kjære kunde Du er nå ett skritt nærmere gode nettopplevelser med HomeNet Fiber! Dette er en veiledning for hvordan du tar i bruk
DetaljerMal for konfigurasjon av svitsjer og rutere EDU 20x
Mal for konfigurasjon av svitsjer og rutere EDU 20x Agenda Port-Security Spanning-tree portfast bpduguard Spanning-tree root guard Mac address notification DHCP-snooping Dynamic arp inspection IP source
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugraderte systemer nr. 16 (U-16). Oppdatert: 2016-10-13 Universal 2nd Factor (U2F) Brukerautentisering mot nettsteder Hvordan oppnå tilfredsstillende autentisering
DetaljerBYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
DetaljerGrunnleggende oppsett av Jensen ruter
Grunnleggende oppsett av Jensen ruter Denne manualen hjelper deg med det mest grunnleggende oppsett av din Jensen ruter som tilkobling, plassering av ruter, endring av kanal og passord osv. Innhold side
DetaljerHP Pull print-løsninger
HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerAnvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt
Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene
DetaljerBIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide
BIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide Billion BIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator (Merk:) For mer detaljerte instruksjoner
DetaljerHurtigstart. N300 Trådløs nettverksforlenger Modell WN3100RPv2
Hurtigstart N300 Trådløs nettverksforlenger Modell WN3100RPv2 Komme i gang Netgears trådløse nettverksforlenger utøker rekkevidden til det trådløse nettverket ved å forlenge det eksisterende signalet og
DetaljerRevisjonstabell. Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik
Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik April 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/krav.docx Revisjonstabell Dato April 2015 Mai
DetaljerInstallasjonsveiledning. Phonzoadapter
Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 2a Introduksjon til nettverk Lokalnett LAN Fjernnett WAN Internett Klient-tjenerprinsippet Tjenermaskiner og tjeneroperativsystemer Skytjenester - cloud computing
Detaljer