Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen
|
|
- Signe Bagge
- 8 år siden
- Visninger:
Transkript
1 Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen
2 Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy
3 Intrusion Er defineret som en uautoriseret adgang eller brug af ressourcer på et system. Dette er oftest servere, enten forbundet til internettet eller på et lokalt netværk. Intruders Intruders inddeles oftest i følgende 3 kategorier: Hackere, kriminelle og interne, dvs. medarbejdere eller personer der i forvejen har adgang til systemet. Hacker Kriminel Interne Motiv Opnå status eller nysgerrighed Økonomisk Berettigelse, hævn Mål Ofte tilfældige, opportunistisk Specifikke Specifikke, eks. kundedatabaser Metode Port scanning af ip ranges og brute forcing Målrettet scanning og exploitation. "Inn-out" Udnytter allerede eksisterende rettigheder Intrusion Prevention/ Detection Bloker scanning/ bruteforcing Samme, sværere at opdage Least privilege, logging Hackere er individuelle personer eller små grupper som forsøger at få adgang til systemer på grund af nysgerrighed, status eller f.eks. udnytte ressourcerne til egen brug såsom fil-deling. Deres metoder er brede port scanning af ip ranges hos f.eks. data centre og større firmaer eller systemer som findes mere eller mindre tilfældigt. Der søges her efter services som hver kører på sin egen port og muligvis også giver et banner med information om servicen, f.eks. ssh. Adgang fåes som regel med velkendte exploits, som der kan scannes specifikt efter, eller via brute forcing. Når først der er opnået adgang til systemet, bliver dette ofte misbrugt i sådan grad at det relativt nemt kan opdages ved f.eks. drastisk forøget netværkstrafik eller ændringer i systemets opsætning, f.eks. en ftp server på et system der ellers aldrig har haft dette. I nogle tilfælde bruges der også automatiserede scripts som ofte efterlader sig spor der er nemme at opdage.
4 Kriminelle hackere er oftest grupper af hackere der samarbejder om at bryde ind i specifikke og udvalgte mål for økonomisk gevinst. Dette kunne f.eks. være en webshop som gemmer kunders kreditkort informationer. Metoderne er delvist de sammen som almindelige hackere, dog mere specialiserede og bedre udført med få spor efterladt. Den sidste gruppe er interne brugere som allerede har adgang og muligvis adgang til mere data end nødvendigt. Det kunne eksempelvis være opsagte ansatte som tog en kundedatabase med sig. Denne type intruder kan være meget svær at opdage, men der kan tages forholdsregler ved at have audit logs og bruge least privelige princippet hvor en bruger udelukkende har rettigheder til de ressourcer brugeren har brug for. Blandt disse typer er der yderligere inddeling: Masqueraders, Misfeasors og Clandestine users. Masqueraders er udnyttelse af almindelige brugeres rettigheder f.eks. en hacker som finder login informationer til en bruger, logger sig ind og udnytter dette. En ændret adfærd i brugerens opførsel på systemet kan gøre denne type intruder nemmere at opdage. Misfeasors er svarende til den interne type, som udnytter allerede eksisterende rettigheder. Clandestine brugere er en kompromitteret root bruger hvilket må anses for at være den værste form for angreb. Med fuld adgang til systemet er der mulighed for effektivt at stoppe simple former for logging og auditing. Teknikker De mest almindelige teknikker til at få adgang til systemer er: Brute forcing af logins og passwords til services kørende på systemet. Dette er eventuelt suppleret med word lists og default passwords til servicen. Denne metode er meget nemt at opdage. Trojanske heste på en maskine tilhørende en bruger med autoriseret adgang. Disse kan komme ind på maskinen via eller anden indgang og kræver som regel at en bruger aktivt henter og eksekverer programmet med et trojansk payload, som heller ikke detekteres af eventuel anti-virus software installeret på maskinen eller eksempelvis mailserver. Man-in-the-middle attack hvor en intruder får fat i login information ved at være mellem en autoriseret bruger og et system. Enten rent fysisk eller virtuelt. Exploiting af kendte sårbarheder i systemet. Undgås bedst ved at holde al software opdateret hvilket kan være besværligt. Visse sårbarheder er muligvis heller ikke kendt af software udvikleren og kan derfor ikke patches.
5 Intrusion Detection Intrusion detection er forskellige teknikker til at opdage intruders. Problemet i at opdage indtrængende i et netværk skyldes at der er et vist overlap imellem en godartet og ondartet brugers opførsel (se figur nedenfor). Dette overlap mellem brugermønstre leder til problemer med falske positiver (en godartet bruger bliver registreret som ondartet) eller værre, falske negativer (en ondartet bruger bliver opfattet som godartet) Til trods for denne problematik, er der udviklet en række teknikker til at forsøge at imødekomme det store behov for detektion af indtrængende på netværket. Groft set kan disse inddeles i statistiske, og regelbaserede teknikker. Statistisk baseret detektion baserer sig på at generere en profil af en given bruger, eller evt. en repræsentativ metabruger, imod hvilken observeret opførsel kan sammenlignes. Hvis en brugers nuværende opførsel afviger væsentligt fra hans hidtidigt observerede opførsel, rejses et alarmflag. Regelbaseret detektion baserer sig på at opbygge en database af regler som indikerer (hvis ikke påviser) et angreb hvis disse brydes. Statistisk baseret detektion bygger på en antagelse at en brugers adfærd i fremtiden vil ligne vedkommendes adfærd i fortiden, og er særligt anvendelig imod masqueraders og til en vis grad misfeasors. Masqueraders vil hurtigt afsløres da deres brugsmønster næsten med sikkerhed vil adskille sig markant fra den legitime bruger hvis credentials de benytter. Misfeasors vil være sværere at afsløre, da de kan opføre sig tæt på normalt. Her vil ting som pludselig tilgang til fortrolige filer brugeren ikke tidligere har brugt kunne være røde flag, men en bruger som tager
6 en ekstra kopi af en fortrolig fil vedkommende har haft adgang til, og brugt, i månedsvis vil være svær at fange. Regelbaseret detektion bygger på en antagelse af at normal-opførsel kan defineres, og alle handlinger som ikke er normal-opførsel derfor kan listes og sammenlignes med en aktiv brugers opførsel. Regelbaseret detektion falder ind i to underkategorier: a) Anomaly Detection, hvor regler opbygges for at vise afvigelser fra tidligere brugsmønstre og b) Penetration Identification, hvor kendte angrebsvektorer og svagheder bruges til at skabe et regelsæt som kan identificere en bruger som forsøger at udføre et af disse angreb. Anomaly Detection lider under det problem at blot relativt simple brugsmønstre meget hurtigt eksploderer i antallet af regler. Et eksempel nævnt i bogen fra 89, taler om størrelsesordner som til regler. Penetrations Identifikation kan ofte klare sig med færre regler, og kan med fordel opbygges ved bl.a. at holde sig opdateret på internettet omkring CERT bulletiner og nye angrebsscripts og -applikationer hvorefter regler som identificerer brugere som anvender disse angreb kan skrives af specialiseret personale. Systemet kan så enten vælge at føre log over hændelsen og lade netværksadministrationen skride til handling, eller udføre et automatiseret respons, som f.eks. at lukke den indkommende netværksforbindelse og tilføje den angribende IP til en blokeringsliste. Denne type systemer har særlig værdi i større organisationer hvor det at holde software fuldt opdateret til enhver tid ikke er forretningsmæssigt realistisk, da en opdatering af en enkelt komponent af et komplekst system kan lede til kompatibilitetsproblemer med andre komponenter og anden uønsket adfærd. Som et kompromis kan netværksadministrationen vælge at tilføje regler for de eventuelle svagheder som programopdateringen retter, således at et angreb som forsøgte at udnytte disse huller vil blive stoppet hurtigst muligt, og i mellemtiden give driftsafdelingen tid til at teste hvorvidt den nye version introducerer problemer i systemet. Audit Records En vigtig ting for at kunne implementere nogle former for intrusion detection er audit records, log over hvad brugere foretager sig og på hvilke tidspunkter. Dette findes allerede til en hvis grad i de fleste styresystemer, men disse er som regel ikke nok til intrusion detection. I stedet bruges mere specificerede logs. Et eksempel på denne slags logging fra [DENN87] indeholder følgende records: Subject: Hvem udfører handlingen Action: Hvad er handlingen Object: Hvad bliver handlingen udført på Exception-Condition: Benævnelse af ulovlig handling, 0 hvis ikke ulovlig Resource-Usage: Brugte ressourcer, f.eks. CPU forbrug Timestamp: Tidspunkt hvor handlingen udføres Udføres eksempelvis kommandoen: COPY GAME.EXE TO <Library>GAME.EXE (Kopierer executable til på systemet fælles library mappe)
7 Vil følgende audit records blive genereret: Den enkelte kommando bliver opdelt i 3 separate handlinger, som hver logges for sig, da eksempelvis det at eksekvere eller læse en executable ikke nødvendigvis er uautoriseret. Base Rate Fallacy En meget vigtig pointe i forbindelse med enhver form for intrusion detection er at man til enhver tid skal holde for mente ikke blot en tests merit i det enkelte tilfælde, men også tage i betragtning den samlede incidensrate i befolkningen. Sagt på en anden måde, hvis det er meget sjældent at en person er en intruder, så kræver det en usandsynligt nøjagtig test at undgå uacceptabelt mange falske positiver. Når testen er så nøjagtigt tunet at næsten ingen falske positiver sker i det enkelte tilfælde, vil man så til gengæld ofte se mange falske negativer slippe igennem. At man generelt har en tendens til at glemme at se på den samlede incidensrate i en befolkning kaldes for base rate fallacy, og kan illustreres effektivt ved følgende eksempel: Given en test som for et enkelt tilfælde har en sandsynlighed for at give det rigtige svar på 87% - det vil sige at hvis man tager en tilfældig person ud af en normalfordelt befolkning og udfører testen på vedkommende så vil den 87% af tiden give det rigtige svar - og en viden om at ud af befolkningen så er der kun 1% individer som er netværksindtrængere. Hvad er nu sandsynligheden for at en person som tager testen bliver benævnt en netværksindtrænger på trods af at vedkommende ikke er det. Ved brug af bayes teorem, når vi frem til at den samlede sandsynlighed for dette tilfælde, et falsk positiv, faktisk er helt oppe på 93.7%, altså vil over 9 ud af 10 udslag være uskyldige personer på trods af den gode test med 87% nøjagtighed. Det bliver ikke meget bedre når vi finder at selv hvis testens nøjagtighed skrues helt op til 99.9%, altså en chance på een promille for at et isoleret udslag er forkert, så får vi stadig 9% falske positiver. Generelt har vi i netværkssikkerhed så lav en incidensrate i befolkningen at det i praksis er umuligt at konstruere en tilstrækkeligt god test til at undgå en uforholdsmæssig høj rate af falske positiver.
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereUPLOAD. Af Database og Website til Skolens Server
UPLOAD Af Database og Website til Skolens Server INDHOLDSFORTEGNELSE Fra projekt til server... 3 Overførsel af SQL Database... 3 Eksekvering af T SQL Script... 8 Modificering af Visual Studio Projekt...
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereIt-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereKaminsky DNS exploit
Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2
Læs mereDu kan med fordel overlade din IT-sikkerhed til os
Du kan med fordel overlade din IT-sikkerhed til os IT-sikkerhed er blevet mere komplekst og kræver anvendelse af ekspertviden og den rigtige teknologi. Hos IT Relation vurderer vi løbende hvilke standarder,
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereProcesbeskrivelse - Webprogrammering
Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereOMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012
OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereDe forskellige måder man scanner på
SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereInstallation af WeroShop 2.4 S
2012 Installation af WeroShop 2.4 S Tommy Westerdahl Christensen Wero Electronics 23-02-2012 Indholdsfortegnelse INDLEDNING... 2 INSTALLATION... 3 GENEREL OPSÆTNING... 8 MOMS OPSÆTNING... 10 BETALINGSFORMER...
Læs mereOpsætning af VPN (ikke svært!!)
For at få adgang til GG-intra hjemmefra, skal du først skabe en ubrydelig VPN-tunnel mellem din hjemmepc og skolen. Selve VPN'en opsættes som udførligt forklaret i næste afsnit nedenfor. Når den er etableret
Læs mereSecunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015
Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereOPSÆTNING AF VPN TIL KUNDER
KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE
Læs mere2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client
2017 Recordit.nu version 2 Call Recorder Kvikguide for Apresa Client Indholdsfortegnelse 1 Indledning... 3 2 Opsætning... 4 2.1 Brugere... 4 2.2 Konto... 7 2.3 Server forbindelse... 7 2.4 Skærm... 8 2.5
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mere09/03 2009 Version 1.4 Side 1 af 37
Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereDK CERT Sårbarhedsdatabase. Brugervejledning
DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereWeb Admin 5.5. Brugsvejledning for User admin. Copyright 2003 Gullestrup.net
Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som hører til din konto, tryk
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereInfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.
InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereGrundopsætning af router.
Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet
Læs mereInstallation og opsætning af EjdExplorer 2.4
Installation og opsætning af EjdExplorer 2.4 Indhold: Installation af EjdExplorer 2.4 Opsætning af indstillinger i EjdExplorer-administratormodul (den korte udgave) Opsætning af indstillinger i EjdExplorer-administratormodul
Læs mereSIGN-OFF DOKUMENT. Dokumentet faxes, mailes eller sendes retur til: www.sharpaarhus.dk support@sharpaarhus.dk KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT
SIGN-OFF DOKUMENT KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT Dokumentet faxes, mailes eller sendes retur til: 87 430 44086 222 740 www.sharpaarhus.dk support@sharpaarhus.dk KUNDEKONFIGURATION PRINT SERVER
Læs mereNexus IP Quickguide. Til alle Nexus VP og F modeller
Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 1.4 MENUEN...
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs mereFå det maksimale ud af uniflow
Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder
Læs mereInstallation af Outlook integration til Unik Bolig 4
Installation af Outlook integration til Unik Bolig 4 BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK Generelt Modulkrav Unik Bolig 4 Integration til Outlook
Læs mereIT Support Guide. Opsætning af netværksinformationer i printere
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereFable Kom godt i gang
Fable Kom godt i gang Opdateret: 26-03-2018 Indholdsfortegnelse 1. Først skal du installere programmet på din computer 3 2. Når programmet er installeret er du klar til at pakke robotten ud 4 3. Nu er
Læs mereVejen til de bedste kandidater Lær at bruge Jobindex CV-database effektivt
Vejen til de bedste kandidater Lær at bruge Jobindex CV-database effektivt Indholdsfortegnelse Din direkte linje til kandidaterne... 3 5 gode grunde... 4 Husk... 5 Sådan kommer du i gang... 6 Søg løs...
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereSådan sætter du TraceTool op til tælleugerne
Sådan sætter du TraceTool op til tælleugerne TraceTool er det værktøj, som medarbejderne i din kommune skal anvende til at registrere henvendelser manuelt i tælleugerne. Denne vejledning beskriver, hvordan
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereSOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks
SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereWORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder
WORDCAMP 2015 DANMARK Vi har et ansvar for vores kunders kunder AGENDA Introduktion Vi har et ansvar Definition Udfordringen Løsninger Spørgsmål YAN KNUDTSKOV PERSONLIGT 31 år, PROFESSIONELT (2004) IT
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mereInstallation af kalibreringsprogrammet. (BDE versionen)
Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører
Læs mereKom godt i gang med Fable-robotten
Kom godt i gang med Fable-robotten 1. Først skal du installere programmet på din computer. Gå ind på shaperobotics.com og under support vælger du download: Her vælger du, under PC App om du kører Windows
Læs merePasswordvejledning PIXI udgave
Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereGuide - Sådan opretter du en backup
Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereRuko Security Master Central Database
Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en
Læs mereBEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version
BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler
Læs mereGuide til opdatering af Navision Stat med ny funktionalitet - nye objekter, datakonvertering, automatisk indlæsning af datafiler.
Side 1 af 20 Navision Stat 7.0 ØSY/JACPM 15-05-2015 Vejledning til Lokal Versionsstyring (VMS) Overblik Guide til opdatering af Navision Stat med ny funktionalitet - nye objekter, datakonvertering, automatisk
Læs mereInstallation af Point Yomani terminal
Yomani terminalen er integreret til Detail via Point PWE software, der skal foretages følgende punkter for at det er klar til brug. 1. PSAM kortet sættes i terminalen, hvis det er leveret separat. PSAM
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereInstallér din Officepakke 2013
Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan
Læs mereBemærk! Et PHP script har kun brug for at forbinde én gang til databaseserveren. Det kan så sagtens udføre flere kommandoer vha. denne forbindelse.
Mysqli Webintegrator Når vi arbejder med server-side scripting ( i vort tilfælde PHP), har vi ofte behov for at kunne tilgå data, som vi opbevarer i en database. Det kan f.eks. dreje sig om nyhederne i
Læs mereWeb Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net
Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som du tidligere har modtaget
Læs mereRisikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Læs mereDK-Unit Point version 2.xx til PWE 37
Beskrivelse af DK-Unit til Point Yomani og Xenta Dankort terminaler DK-Unit programmet er udviklet til at kunne benyttes sammen med forskellige applikationer, hvor man ønsker at kunne danne en Dankort
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mere