Forsvarets Forskningstjeneste

Størrelse: px
Starte visningen fra side:

Download "Forsvarets Forskningstjeneste"

Transkript

1 Forsvarets Forskningstjeneste FOFT RAPPORT NR. F-35/2003 FOFT Rapport Sårbarheder i intranet og internet AF Morton Christiansen Freddie Drewsen

2 Forsvarets Forskningstjeneste FOFT F-35/2003 Sårbarheder i intranet & Internet af Morton Christiansen og Freddie Drewsen I

3 (Blank) II

4 Indholdsfortegnelse Indholdsfortegnelse...III Abstract...IV Forord...V 1. Indledning Grundlæggende IT-sikkerhed Internettransmissionsmedier og topologi Sårbarheder Modmidler Transportprotokoller IP TCP UDP Generelle sårbarheder og trusler Modmidler Infrastrukturens serviceprotokoller BGP Sårbarheder Modmidler NTP Sårbarheder Trusler Modmidler DNS Sårbarheder Modmidler ICMP Sårbarheder Modmidler Firewalls Udefra-ind angreb Indefra-ud angreb Omgåelse af pakkefiltre Omgåelse af proxier Optimeret I/O interface Modmidler Intranet LAN switches Sårbarheder Trusler Routing OSPF RIP DHCP Modmidler Konklusion Litteraturliste...47 Forkortelsesliste...56 III

5 Abstract Western societies increasingly rely upon information as the foundation for its social, political, financial and military success. Much of this information is transmitted through the Internet, or is handled in intranets using the Internet protocols. Often these internal networks even engage in some sort of (in)direct communication with the Internet itself. This raises severe security issues. Thus, this thesis deals with the vulnerabilities of the basic infrastructure of the Internet and its connected intranets. The primary focus of the thesis is the protocols necessary for transmitting data from one node on the local intranet to another node located somewhere on the Internet. This includes protocols unique for intranets (ARP, DHCP, OSPF and RIP), the basic Internet and transport protocols (IP, TCP and UDP), and the necessary service protocols and standards (ICMP, DNS, NTP and BGP). It also includes firewalls, since they possibly prohibit the transmission. The thesis finds that many of the basic Internet protocols are flawed to such a degree that the infrastructure and the connected intranets are subjected to several threats. This includes but is not limitted to - attacks on confidentiality, integrity and availability. Some of the vulnerabilities are very basic in nature and have been known for years, others are more subtle. The intranets are especially vulnerable to internal threats. These vulnerabilities are in part due to the inherent weaknesses of Internet protocols. Further, the thesis presents a method whereby next generation back doors can circumvent most modern firewalls, and points out that future viruses will be able to make any system on the Internet unavailable using DDoS techniques. In conclusion, the thesis finds that Internet availability can in no way be fully secured. IV

6 Forord Denne rapport indeholder en sårbarhedsanalyse af Internettet og dets tilkoblede intranet. Rapporten er blevet til som et speciale udført af Morton Christiansen, som led i kandidatuddannelsen på IT-universitetet, i perioden fra februar 2003 til august Specialet er udført i samarbejde med Forsvarets Forskningstjeneste (FOFT), som har bidraget med lokaler, materiale og IT-ressourcer. Seniorforsker Freddie Drewsen fra Datamatikafdelingen i FOFT har været hovedvejleder for specialet. Desuden medvirkede Peter Anglov fra Post Danmark som bivejleder. Specialet skønnes at have en bred interesse både i og uden for Forsvaret, og FOFT har derfor valgt at publicere specialet som en FOFT rapport. V

7 (Blank) VI

8 1. Indledning Det vestlige samfund kan i dag betegnes som et informationssamfund, hvor viden og information i høj grad er fundamentet for samfundets sociale, politiske, økonomiske og militære succes [78]. Megen af denne information er i dag tilgængelig via Internettet, eller ligger i intranet, der ligeledes anvender internetprotokollerne. Således kan der i dag overføres penge og handles med aktier over Internettet, store handler finder sted gennem B2B 1 systemer, nogle folk finder deres fremtidige samlevere over Internettet, hospitalsjournaler begynder at blive tilgængelige over Internettet [79], store virksomheder som Ebay og Amazon har Internettet som eneste indtægtskilde, den amerikanske regering overvejer at anvende Internettet til videokonferencer [80], og enkelte nationer har Internettet som backup til deres kritiske kommunikation [81]. Tænker man ikke kun i traditionel Internet server terminologi, men inkluderer systemer, der indgår i en eller anden form for (in)direkte kommunikation med Internettet, er listen af tilkoblede systemer antageligt næsten uendelig tilhørende alt fra hospitaler til militæret til trafiksystemer til politiet, etc. Og at perimeterbeskyttelsen mellem intranet og Internettet til tider kan nedbrydes har vi set mange eksempler på. Således lykkedes det for nyligt amerikanske hackere at hacke adgang gennem en kommunal webserver, til det kommunale intranet, og videre ind til det system, der styrer lyssignalerne i trafikken [82]. På tilsvarende vis har hackere sandsynligvis tidligere fået adgang til interne informationer om Indiens atomforskningsprogram [83]. Under den nylige Irak-krig blev Saddam Husseins e- mail hacket [84]. Og tilbage i 1993 hackede danske hackere sig langt ind i bl.a. Pentagon [85,86]. Alle disse angreb var initieret over Internettet. Med vores store, og stigende, afhængighed af Internettet og dets tilkoblede intranet, bliver sikkerheden stadig vigtigere. Desværre viser de nyeste statistiker fra CERT [87], at antallet af både sårbarheder og angreb generelt har været massivt stigende gennem årene. Og en helt ny rapport fra daværende IT-sikkerhedsrådet, der undersøger sikkerhedshændelser for danske organisationer i året 2002, viser at 50.3% af disse blev ramt af virusangreb, 47% blev ramt af telekommunikationsproblemer, 25.7% blev ramt af problemer, mens 21.1% blev ramt af andre Internetproblemer [88]. Internettet, det daværende ARPANET, blev oprindeligt udviklet af ARPA (Advanced Research Projects Agency) en forskningsorganisation under DoD (Department of Defense). Udviklingen fandt sted i samarbejde med en række universiteter. Den første node på nettet var således UCLA (University of California Los Angles) i Samme år fulgte Stanford Research Institute, University of California Santa Barbara og University of Utah [98,99]. Dette netværk har man taget stort set uændret og spredt over hele verden inkluderende så vidt forskellige lande som USA, Rusland, Danmark, Saudi Arabien og Irak. En opgørelse fra september 2002 anslog det daværende antal Internetbrugere til over 600 milioner [89] en størrelse der, sammenholdt med den gamle tese om, at ingen kæde er stærkere end det svageste led, bør give stof til eftertanke. Et netværk af den størrelse stiller store krav til, at den grundlæggende infrastruktur sikkerhedsmæssigt er i orden. 1 Liste over anvendte forkortelser findes som bilag. 1

9 Derfor stiller dette speciale spørgsmålene: hvilke tekniske sårbarheder findes der aktuelt i den grundlæggende infrastruktur for Internettet og dets tilkoblede intranet? Hvorledes kan disse sårbarheder udnyttes af en ondsindet person? Og hvilke tekniske modmidler har vi mod disse sårbarheder? Med grundlæggende infrastruktur menes her først og fremmest de protokoller, der er nødvendige, for at data kan transporteres. Specialet afgrænser sig fra at beskæftige sig med de underliggende bæretjenester, der anvendes i forbindelse med WAN forbindelser, eksempelvis teknologier som ATM, frame relay og MPLS. Opkaldsforbindelser, dvs. f.eks. opkald via modem over telefonsystemet, ISDN eller via mobiltelefoner medtages ikke. Specialet tager udgangspunkt i de protokoller og det netværksdesign, der ses anvendt hos langt størstedelen af alle organisationer. Således beskæftiger specialet sig ikke med sårbarheder i f.eks. WLAN. Specialet bekæftiger sig yderligere kun med angreb udført af personer eller grupper, inklusiv den gennemsnitlige cyberterrorist eller industrispion 2. Således er angreb fra andre nationer (information warfare), samt angreb med f.eks. atombomber eller EMP, ikke medtaget. Som indikeret i titlen på specialet er hovedvægten lagt på sårbarhedsanalysen, mens modmidler kort diskuteres. Således behandles i kapitel 2 de grundlæggende mål indenfor IT-sikkerhed. Fra kapitel 3 starter den egentlige sårbarhedsanalyse. Fokus i kapitel 3 er på sårbarheder i Internettets transmissionsmedier og topologi, dvs. den helt grundlæggende fysiske infrastruktur, der er nødvendig, for at data kan transporteres. I kapitel 4 behandles de protokoller, der adresserer de data, der skal transporteres, evt. danner en forbindelse, samt stiller visse garantier for transporten. Hermed menes IP, TCP og UDP. Disse protokoller er yderligere grundlaget for mange protokoller i de ovre lag. Kapitel 5 beskæftiger sig med de serviceprotokoller, der giver information, som er nødvendig, for at transporten kan finde sted. Hermed menes information om routing (BGP), navn til IP-konvertering (DNS), tid (NTP), samt kontrol og status beskeder (ICMP). Fra kapitel 6 begynder fokus at dreje sig over mod de elementer, der er unikke for intranet. Kapitel 6 diskuterer således firewalls, der kan forhindre transporten af data i at blive fuldført. Kapitel 7 behandler protokoller, der normalt kun findes på intranet. Her diskuteres protokoller til at binde MAC og IP-adresser sammen (ARP og DHCP), samt de routingsprotokoller, der er specielle for intranet (OSPF og RIP). Endelig konkluderes specialet i kapitel 8. Sårbarhedsanalyserne tager deres udgangspunkt i RFCerne for de forskellige protokoller og teknikker, hvor det er muligt. Protokollerne analyseres for sårbarheder ud fra RFCerne, idet der også perspektiveres til kendte sårbarheder, samt evt. til interviews 3 eller forsøg udført af undertegnede. I slutningen af hvert kapitel diskuteres kort mulige modmidler. 2 Se nærmere beskrivelse heraf i kapitel 2. 3 Der refereres til interviews på samme måde, som til øvrige kilder, i.e. via [X], hvor X er referencenummeret. 2

10 2. Grundlæggende IT-sikkerhed Inden for IT-sikkerhed kan vores grundlæggende mål ses som værende datas fortrolighed, integritet og tilgængelighed. Med fortrolighed menes, at uautoriserede personer ikke må få kendskab til dem. Hermed menes specielt kendskab til selve de informationer de indeholder, men kan efter omstændighederne også inkludere viden om deres blotte eksistens. Med integritet menes, at data ikke må ændres af uautoriserede personer eller enheder. Endelig menes med tilgængelighed, at data skal være tilgængelige for de autoriserede brugere. Udover de basale mål findes bl.a. authentication, non-repudiation, accountability, audit, assurance, awareness og nonreplay. Trusler er i dette speciales øjemed en eller flere personer, der modarbejder målene med IT-sikkerhed. For at dette kan lykkes, kræves det, at der er sårbarheder (huller), som angriberen formår at udnytte. Hvilke sårbarheder, der kan udnyttes, kan variere fra angriber til angriber. En vigtig skelnen er her mellem interne og eksterne sårbarheder. Hvor interne sårbarheder kun kan udnyttes af interne personer i organisationen, kan eksterne sårbarheder også udnyttes af folk udenfor organisationen. Grænsen mellem interne og eksterne sårbarheder er til tider flydende, idet en angriber, der hacker sig adgang til det interne netværk, muligvis kan misbruge denne adgang yderligere til at udnytte interne sårbarheder. t1 t2 t3 t4 s1 s2 s3 F I T Fig. 2.1 Sammenhængen mellem trusler, sårbarheder og målene Fortrolighed, Integritet & Tilgængelighed. Om angriberen formår at krænke målene, er ikke kun afhængig af, om sårbarhederne er interne eller eksterne, men er også afhængig af de ressourcer han selv besidder. Med ressourcer menes her viden og økonomi. En angriber, der ikke ved, at en given sårbarhed findes, vil således oftest have svært ved at udnytte den. Omvendt kan en angriber med en meget stor viden måske endda finde frem til en hidtil ukendt sårbarhed og udnytte denne. Tilsvarende vil en person med en almindelig computer næppe have mulighed for at brute force cracke DES krypteret information. Men en angribende nation a la USA må bestemt antages at have ressourcerne til at cracke denne information. 3

11 IW ressourcer Cyberterrorist/ industrispion Hackers Script kiddies hyppighed Fig Trusselshieraki Man kan opstille et trusselshieraki som vist i fig I bunden har vi de mindste trusler med de dårligste ressourcer. Hierakiet er opbygget således, at de angreb som en lavt rangeret trussel kan udføre, kan højere placerede trusler også udføre. Når jeg således i specialet f.eks. skriver, at et givent angreb kan udføres af en hacker, betyder det implicit, at angrebet også kan udføres af industrispioner, cyberterrorister og af fremmede IW nationer, men ikke af script kiddies. Der er en klar tendens til, at jo større en trussel er, desto sjældnere ses den. Således må der antages at være bunkevis af folk, der lige skal se, hvad det her script mon gør (script kiddies), en del folk med teknisk viden, der går efter et givent mål (hackere 4 ), få folk der spionerer for en anden virksomhed eller udøver decideret terror, og angreb fra andre nationer (IW Information Warfare) ses endnu sjældnere. Angreb fra andre nationer og avancerede spion-/terrornetværk med ressourcer a la Al Qaeda er, som tidligere nævnt, ikke inkluderet i dette speciale. Mens script kiddies er at se som den mindste trussel i hierakiet, må den skade, de kan gøre, ikke undervurderes. Når det i specialet ofte står skrevet, at de pågældende angreb kan udføres af script kiddies, er det fordi, der er tale om fremgangsmåder, der let kan programmeres som et script og lægges ud på Internettet. Man kan sågar forestille sig situationer, hvor script kiddies er farligere end hackere, fordi de ikke kan overskue konsekvenser af at køre et givent script. En ikke ondsindet script kiddie kan således f.eks. komme til at lave et DoS-angreb mod en given server. 4 Nogle går meget op i at skelne mellem hackere og crackere, hvor de mener at crackere er de personer, der illegalt hacker sig ind i div. systemer, mens hackere blot er interesserede i, hvordan systemerne er opbygget og ikke hacker sig til illegal adgang. Den internationale hackerorganisation 2600 indleder således som regel deres blade [90] med at brokke sig over, at folk ikke ved, hvad de, som hackere, står for for så ellers efterfølgende at udgive artikler fra folk, der illegalt har hacket adgang til div. systemer! Andre lidt mere seriøse debattører [91] påpeger korrekt, at begrebet først blev brugt i 1950erne til blot at betyde en person, der var god til IT og telekommunikation. I dag associerer mange dog begrebet med personer, der hacker sig illegalt adgang til div. systemer. Der er intet underligt i at ord med tiden gradvis ændrer betydning, og til sidst bliver anerkendt i deres nye betydning [92]. Derfor anvendes ordet hacker i dette speciale i dets nye betydning: en person der illegalt påvirker et systems datas fortrolighed, integritet og/eller tilgængelighed. 4

12 3. Internettransmissionsmedier og topologi 3.1 Sårbarheder Det anvendte medie kan i sig selv være en sikkerhedsrisiko. Kobber (e.g. telefonkablerne og kabel-tv) afgiver elektromagnetiske signaler, der lader sig aflytte, selv uden direkte fysiske indbrud på kablerne. Der findes således udstyr, som hackeren kan sætte uden på ledningen, der vil tyde disse elektromagnetiske signaler [38]. Signalerne vil ligeledes kunne aflyttes på afstand af en industrispion med det rette udstyr. Ligeledes kan de bokse, som telefonkablerne [35] og kabel-tv samles i, åbnes af en hacker og en linie kan aflyttes ved blot at sætte krokodillenæb på den. Radiokæder og satellitlinks er i teorien lette at aflytte, idet der ikke kræves fysisk adgang til dem. I stedet kan en avanceret hacker placere en lytteenhed i radiokædens eller satellittens fodspor, dvs. inden for det område, hvor signalet kan modtages [36]. I praksis kan både jamming og aflytning dog besværliggøres betydeligt via frequency hopping, DSSS og multiplexing [37]. Optiske fibre regnes generelt for de mest sikre medier, fordi de ikke afgiver elektromagnetiske signaler, og fordi indbrud i kablerne uundgåeligt vil medføre et lystab, der resulterer i, at forbindelsen nedtages. Ældre repeaters konverterer lyset til elektricitet og tilbage til lys for at forstærke signalet, og vil dermed skabe elektromagnetisme, hvilket gør dem til mediets svage led. Nyere repeaters laver ikke denne transformation og er dermed væsentligt sværere at aflytte [36]. Forbindelsen mellem organisationen og dens knudepunkt 5 kaldes access-nettet. Denne forbindelse kan være baseret på f.eks. kobbertrådene i telefonkablerne (analoge modems, ISDN, xdsl), kabel-tv-nettene, el-nettet, optiske fibre, radiokædeforbindelser eller satellitlinks. Udenlandsk ISP backbone accessnet transportnet backbone backbone Organisation Knudepunkt ISP ISP (peering) Udenlandsk ISP backbone backbone backbone DIX Fig. 3.1 Internettets topologi backbone D-GIX/udenlandsk IX Den enkelte ISP vil typisk have sit eget transportnet. Ofte anvendes optiske fibreforbindelser fra TDC, men også radiokæder og overskudskapacitet i el-selskabernes eller Banestyrelsens lysledernet ses anvendt [39]. Mens de anvendte medier i sig selv typisk vil være rimelig sikret mod aflytning, kan fysiske angreb på transportnettet true tilgængeligheden. Således løber mange af TDCs optiske fibre under grå kapsler i vejene, der let kan åbnes og skæres over [40]. Hermed vil mindre knudepunkter kunne tages ud af funktion (større vil normalt have redundante forbindelser). Tilsvarende kan den fysiske kabelbakke opsplittes i mindre dele, hvorfor forbindelsen kan 5 I praksis er knudepunkterne, dvs. de steder hvor WAN switches mv. er placeret, ofte telefoncentralerne [39], og der kan være flere af disse undervejs. 5

13 indeholde trafik fra mange transportnet. Ødelægges et sådant kabel vil mange transportnet dermed blive ramt. ISP erne udveksler trafik imellem sig, i fig. 3.1 kaldt backbonet. Mellem indenlandske ISP er anvendes hovedsagligt samme medier, som i transportnettet. Mellem indenlandske og udenlandske ISP/IX er anvendes ofte medier med enorm kapacitet, som f.eks. TAT-14 (fibre optisk, 640 Gbits, bi-directional ringforbindelse lagt to gange for redundans, med til at forbinde USA med Danmark, England, Frankrig, Holland og Tyskland) [41] og GÉANT (10 Gbits, VPN, fiber, med til at forbinde Europa + Israel internt) [42]. Grundet redundansen, fibermediet og til tider VPN synes disse forbindelser godt sikret. Ud over at indenlandske ISP er kan have forbindelser direkte imellem sig, er mange tilsluttet DIX en, hvor trafik udveksles mellem bl.a. danske ISP er. TDC, Tele2, Tiscali, Cybercity m.fl. er således alle tilsluttet DIX en. DIX en har en udenlandsforbindelse, men denne kan kun anvendes til data til/fra DAREnet, Forskernet og Sektornet (dvs. uddannelsesinstitutioner) [43]. ISP erne er således henvist til egne udenlandsforbindelser eller til peering/bilaterale aftaler om anvendelse af andre ISP ers udenlandsforbindelser. Sikkerhedsmæssigt må dette ses som et stort plus for tilgængeligheden, da det betyder, at DIX en langt fra er et single point of failure mht. Danmarks Internet-udenlandsforbindelser. Omvendt er det sværere at holde øje med sikkerheden i et decentralt netværk, styret af forskellige ISP er med ringe juridiske forpligtelser, hvorfor fortrolighed og integritet kan bringes i fare. I relation til IT-sikkerheden af Internettrafikken er ISP erne i dag således lovgivningsmæssigt stort set kun pålagt at foretage og opbevare logge i 1 år 6 og fjerne brugernes materiale på ISP ens servere, når de bliver gjort opmærksom på, at dette er ulovligt 7. Mht. fortrolighed og integritet af brugernes data findes ingen specifikke love, og man er her henvist til den indgåede aftale med ISP en, samt de almene erstatningsansvarlige love, ifølge hvilke erstatning som udgangspunkt kan opnås, hvis et givent tab skyldes, at synderen har handlet uagtsomt [44] en meget uspecificeret og subjektiv vurdering. 3.2 Modmidler Aflytning af data fra satellit, kabler, m.v. er temmelig krævende, og har primært relevans for organisationer med meget følsomme data. Kryptering vil her minimere risikoen. Største risiko synes således at være mht. tilgængelighed, hvor en cyberterrorist, selv med begrænsede ressourcer, kan afskære en organisation fra Internettet ved at ødelægge dets accesnet eller dets ISPs transportnet. Sandsynligheden for at dette sker ved et uheld, må dog antages at være langt større, end at det sker af ond vilje. Er Internettilgængeligheden vigtig for organisationen, bør den forsøge at sikre sig mod single points of failure i access-nettet. Dette ved at have redundante forbindelser (alternativ kabelføring) til andre ISPer. En fare er dog her, at ISP er til tider anvender samme knudepunkter og kabelføringer, hvorfor disse alligevel bliver single points of failure. Redundante forbindelser giver dog en rimelig beskyttelse mod langt de fleste nedbrud. 6 Jf. Retsplejeloven 786, stk Jf. INFOSOC-direktivets art. 14 6

14 4. Transportprotokoller Dette kapitel omhandler sikkerheden i de protokoller i netværks- og transportlaget, som er end-to-end, forstået på den måde, at de transporterer data hele vejen fra afsenderen, gennem Internettet og hen til modtageren 8. Konkret tager afsnittet udgangspunkt i RFCerne for IP [16], TCP [15] og UDP [14] for at finde frem til sårbarheder i protokollerne. Mens størstedelen af de påpegede sårbarheder er gammelkendte er de alligevel yderst vigtige at tage med, idet sårbarheder i disse protokoller ofte har en stor sikkerhedsmæssig konsekvens for protokollerne i øvre lag. Til sidst i kapitalet diskuteres mulige modmidler. 4.1 IP Netværkslaget sørger for at lægge pakker ind på et givent netværk og at route pakkerne uafhængigt af hinanden til en given destination. Formatet og protokollen er defineret af IP (Internet Protocol). IP er en connectionless og stateless protokol. Dvs. at alle pakker er selvstændige og ikke nødvendigvis behøver at komme fra samme router hver gang. IP headeren ser således ud [16]: 32 bits Version IHL Type of service Total length D M Identification F F Fragment offset Time to live Protocol Header checksum Source address Destination address Options Padding Data Fig. 4.1 IP header Som det ses indeholder headeren en checksum, men kryptografi anvendes ikke til at sikre dennes integritet. Derfor vil en script kiddie kunne ændre et hvilket som helst felt f.eks. afsenderadresse og derefter blot ændre checksummen så den verificerer hans ændringer. Det at IP headeren ikke er beskyttet kryptografisk åbner op for en række angrebsmuligheder. Hackeren kan ændre afsenderadressen til en adresse, der tilhører en betroet host, og herved håbe på at kunne udnytte denne tiltro til sin fordel uden at få noget svar tilbage via IP. F.eks. kan han afprøve et sikkerhedshul for at se, om han kan få systemet til at sende sig dets passwordfil via . Hackeren skal her være opmærksom på, at target sender svar tilbage til den IP-adresse, der er opgivet som afsender. Dette system vil da bede target om at få forbindelsen nedlukket, da den ikke har initialiseret en forbindelse til denne. For at undgå dette er hackeren nødt til først at nedtage 9 det system, han ønsker at imitere via et DoS angreb. 8 Dog kan både TCP, IP og UDP møde proxier undervejs, der reelt smider de oprindelige pakker væk og danner nye pakker (dette bl.a. for at undgå at pakker, der ikke er i overensstemmelse med RFCerne, kommer frem til modtageren, som måske ikke kan tåle dem, samt for at undgå covert channels, m.v.). 9 Eller i hvert fald belaste systemet så meget, at der opstår en race condition, hvor han kan nå at udføre sit hack inden den rigtige node nedlukker forbindelsen. 7

15 Som det ses af fig. 4.1 muliggør IP fragmentering. Dette anvendes når en pakke er større end et givent link tillader. Feltet fragment offset angiver, hvilken position det pågældende fragment har i den hele pakke. Manipuleres dette felt, kan det således overlappe med andre fragmenter, hvilket åbner op for en del sikkerhedshuller. Mange operativsystemer er ikke oprindeligt forberedt på overlappende IP-pakker, da det ikke kan forekomme legitimt iht. RFCen, hvorfor stort set alle operativsystemer [54, 55] på et eller andet tidspunkt har været sårbare overfor DoS-angreb baseret på overlappende fragmenter. Dertil kommer, at kun første del af en fragmenteret pakke indeholder headerinformation fra ovenliggende protokoller, f.eks. TCP portnummer, som en firewall anvender til at nægte eller tillade en pakke adgang. Ikke-stateful pakkefiltre tillader derfor alle fragmenter, så længe det ikke er første fragment af en pakke. Rationalet er her, at mangler f.eks. TCP header, da vil pakken alligevel ikke kunne samles hos modtageren, og accepteres derfor ikke. Problemet er, at modtageren holder fragmenter i hukommelsen indtil alle pakkens fragmenter er modtaget eller indtil en timeout forekommer. Sendes mange pakker til det pågældende system, uden første fragment, kan dens hukommelsesmæssige ressourcer dermed bliver opbrugt, og et DoS-angreb er hermed muliggjort. Selvom der ikke bør være TCP headere i efterfølgende fragmenter, kan det være muligt at placere en TCP header i 2. fragment, der overlapper med den legitime TCP header i 1. fragment. Da pakkefiltre kun forventer TCP header i 1. fragment, vil adgang til ellers spærede porte ofte kunne opnås via denne teknik [8]. Options-feltet anvendes i praksis sjældent til legitime formål. Af sikkerhedsmæsig relevans her er source routing, som lader afsenderen specificere den rute, pakken skal tage svarpakker følger efterfølgende også den angivne rute. Ideen var oprindeligt, at kender afsender en rute til modtageren, der virker, da kan denne angives som source routing, og dermed undgå at pakkerne kommer forbi fejlramte routere. Er source routing slået til, kan det bl.a., sammen med en spoofed afsenderadresse, misbruges af en hacker til at tilgå systemer, der kun tillader forbindelser fra bestemte IPer, idet source ruten sættes til at inkludere hackers eget netværk, hvor han kan sniffe de svarpakker han ellers ikke ville have modtaget uden source routing. Udover source routing findes en tilsyneladende interessant option ved navn security, der fastsætter, hvor hemmelig den pågældende pakke er. Historisk set var tanken, at specielt følsomme pakker kunne routes gennem mere sikre linier f.eks. at Top Secret 10 pakker fra virksomhed A ikke måtte routes gennem et netværk som konkurrerende virksomhed B muligvis havde adgang til. I nutidens router ignoreres feltet dog, og hvis man begyndte at markere sine pakker som Top Secret, synes det sandsynligt, at man blot får mulige sniffere til at spærre øjnene ekstra meget op. 4.2 TCP TCP står for Transmission Control Protocol og er på Internettet den mest anvendte protokol i transportlaget. TCP er en pålidelig protokol, der således garanterer levering, rækkefølge, samt at en pakke ikke modtages mere end én gang. TCP er en forbindelsesorienteret protokol, der ligger oven på IP. TCP headeren ser således ud [15]: 10 Højeste klassifikation iht. RFCen. 8

16 32 bits Data Offset Source Port Reserved U R G A C K Checksum Options Data Destination Port Sequence Number Ackknowledgement Number P S H R S T S Y N F I N Window Urgent Pointer Padding Fig. 4.2 TCP header Når en forbindelse sættes op, vælger hver host et tilfældigt sekvensnummer, som bliver udvekslet i en pakke med SYN flaget sat. Sekvensnummeret bliver forhøjet, hver gang pakker efterfølgende udvekles, og dette er den eneste autentifikation: kun pakker med det rigtige sekvensnummer accepteres som led i den pågældende forbindelse. Kombineret med en spoofed afsenderadresse sat til afsenders adresse, samt med et DoS angreb mod den rigtige afsender, er det således muligt at kapre en forbindelse, hvis man er på samme transportlagssegment 11 som en af de kommunikerende hosts. Er man ikke på samme segment skal sekvensnummeret gættes, hvilket kan være muligt, da mange implementeringer anvender psudotilfældige sekvensnumre, hvor en forbindelses sekvensnummer kan udledes udfra den foregående forbindelses sekvensnummer [53]. I praksis synes det derfor sværest at få viden om, at en interessant forbindelse finder sted. Ved oprettelse af en forbindelse anvendes normalt et 3-way handshake. Afsender sender en SYN, modtager svarer med SYN, ACK, og afsender svarer med ACK. Mange lidt ældre systemer har fastsat begrænset bufferplads til oprettelse af forbindelser. Script kiddien kan sende en masse SYN-pakker mod sådan et system, lade forbindelserne hænge ved ikke at svare med ACK (e.g. spoofe afsenderadressen til en ikke-eksisterende) og dermed opbruge disse begrænsede ressourcer. Resultatet kan være et effektivt DoS angreb mod det pågældende system. Når en forbindelse skal nedtages, sættes flaget FIN eller RST. Kendes eller gættes sekvensnummeret, kan enhver derfor nedtage den pågældende forbindelse (DoS) ved at sende en sådan pakke. Visse operativsystemer, såsom Windows NT og Digital Unix, tjekker end ikke sekvensnummeret ved RST-pakker [75], hvorfor de pågældende forbindelser vil kunne tages ned fra et hvilket som helst sted på Internettet blot script kiddien har kendskab til den. 11 I en variation af dette angreb kan script kiddien også befinde sig ved en router mellem den talende host og target. Her er det så bedst, hvis han befinder sig tættest muligt på den talende host eller target, da IP-pakkerne som tidligere nævnt ikke er tvunget til at tage samme rute hver gang og hvor der særligt i midten ofte vil være mange valgmuligheder. Script kiddien kan dog forsøge at gennemtvinge en bestemt rute via source routing, hvor der som options i IP headeren angives hvilken router pakkerne skal følge. 9

17 Der er systemspecifikke forskelle i implementeringen af TCP/IP-stakken. Forskelle i dannelsen af TCP/IP-pakker, samt måden at reagere på, når bestemte uforudsete hændelser forekommer, kan derfor afsløre, hvilket OS, det system, der ønskes angrebet, kører [21]. Disse informationer kan så anvendes til at finde frem til relevante sårbarheder/exploits til netop dét OS. 4.3 UDP UDP står for User Datagram Protocol. Protokollen har et lavt overhead ift. TCP, idet den ikke forhandler om oprettelse af forbindelse, og ikke anvender sekvensnumre eller flag. Der er således tale om en upålidelig protokol, hvor der ikke gives nogen garanti omkring den rækkefølge, hvori pakkerne ankommer, om de overhovedet ankommer, eller mod evt. fejlagtige gensendelser. Dens header ser således ud: 32 bits Source Port UDP length Data Destination Port UDP checksum Fig. 4.3 UDP header Mens det ved TCP var nødvendigt at kapre en forbindelse, er der her ingen decideret forbindelse. I stedet er der reelt tale om en masse individuelle, ustyrlige, pakker, og en hacker kan f.eks. lave et DoS-angreb mod afsenderen, spoofe IP-adressen til denne afsender, hvorefter forbindelsen vil være kapret 12. Evt. autentifikation foretages af øvre applikationslag baseret på især datafeltet 13, og er nødvendig for at en hacker f.eks. ikke kan hijacke en nyhedsudsendelse, der streames, og indsætte sine egne nyheder i stedet. Ligesom ved TCP giver checksum-feltet ikke nogen beskyttelse mht. integritet overfor en ondsindet script kiddie, der blot kan ændre feltet, så det afspejler hans ændringer. 4.4 Generelle sårbarheder og trusler Generelt for protokollerne gælder, at ingen af dem er kryptografisk beskyttede. Således kan alle pakker, der anvender de pågældende protokoller, aflyttes alle steder, de kommer forbi undervejs. Tilsvarende kan integriteten her ødelægges, og pakker kan dannes med de (falske) felter, man måtte ønske. Set i perspektiv af at Internettet er et globalt net, hvor alle kan smide pakker på, betyder det f.eks. at en script kiddie kan danne tusindvis af pakker med forskellige afsenderadresser og sende dem mod et offer. Gøres dette fra flere systemer på en gang, og overstiger disse systemers samlede båndbredde ofrets, vil ofret blive utilgængeligt som følge af DDoS angrebet. Kodes eksempelvis en virus, der indleder et DDoS-angreb mod én eller få IPer, vil virussen med stor sandsynlig kunne bringe 12 Idet det dog vil være ønskværdigt for hackeren at befinde sig på et netværkssegment, hvor svarpakkerne kan sniffes. 13 Et klassisk eksempel på en protokol, der ikke gør dette, og dermed stort set ingen autentifikation har, er TFTP. 10

18 de pågældende systemer ud af drift. Som eks. har verdens mest udbredte hybrid (i.e. kombineret virus & orm) Klez.H inficeret computere pt., alene baseret på de infektioner som Trend Micro World Virus Tracing Center [57] har opdaget. Disse systemers samlede båndbredde er der antageligt ingen systemer på Internettet, der kan hamle op med. Yderligere kan virussens enkelte noder anvende en metode, som Gibson [59] kalder for Distibuted Reflection Denial of Service (DRDoS): de inficerede noder SYN flooder Internet routere/servere med TCP connection requests, der har afsenderen spoofed til målet for angrebet. Routerne vil dermed svare den angivne afsender (ofret) med SYN/ACK-pakker. Ofrets system vil typisk smide pakkerne væk, hvilket blot får de pakkereflekterende routere til at tro, at deres pakker er gået tabt, hvorfor de for hver modtaget SYN sender adskellige SYN/ACK pakker inden de giver op. På denne måde kan de enkelte virus/zombie noder belaste ofrets båndbredde adskillige gange mere end deres egen. Omvendt vil en virus eller zombie, der udnytter dets netværks kapacitet fuldt ud, hurtigt blive opdaget, hvilket taler for at virussen/zombien kun kan benytte en brøkdel af den tilgængelige båndbredde, hvis den ønsker at overleve. Skaberen af virusset/ormen kan forsøge at gøre størstedelen af en mindre nation utilgængelig ved at rette et DDoS-angreb mod dets backbone routere. I Danmark vil det sige backbone routerne tilhørende bl.a. DIXen, samt de forskellige ISPer. Det er interessant at bemærke, at de gange hvor hastigheden på nettet er faldet markant i størstedelen af Danmark, som regel ikke skyldes kabelbrud eller fejl på udstyr, men derimod DDoS-angreb fra skønsmæssigt blot zombies [102]. Det er rent held, at folk, der har kodet de mest udbredte virus, hidtil ikke har benyttet muligheden for båndbreddebaseret DDoS mod specifikke systemer. En smagsprøve på at alle systemer på Internettet kan nedtages via båndbreddebaseret DDoS fik vi i 2000, hvor bl.a. Ebay, CNN og Yahoo! blev nedtaget via netop båndbreddebaseret DDoS-angreb [58]. 4.5 Modmidler Mange af de nævnte angreb vil kunne udføres af script kiddies, idet der er tale om angreb, der let lader sig automatisere i scripts. Er målet for angrebet ikke følsomt over for de nævnte DoS-angreb, kræves dog en større koordineret indsats for at tage et givent system ned via et båndbreddebaseret DDoS-angreb. Når en hacker først har overtaget tilstrækkeligt mange systemer, findes der DDoS-zombier som Trinity/Stacheldraht [76], der kan indlede sådanne angreb eller DDoS-zombien kan relativt nemt selv programmeres. Hvor angrebene kræver sniffing, vil dette især let kunne udføres internt i organisationen, ligesom der i et vist omfang er eksterne trusler fra folk, der f.eks. har hacket sig adgang til det interne LAN 14. Mange af de nævnte angreb kan forhindres via en ordentligt opsat firewall, baseret på stateful pakkefiltre eller proxier. Generelt gælder, at kun det mest nøvendige trafik må tillades efter princippet om, at alt hvad der ikke eksplicit er tilladt er forbudt. Proxier kan rense de modtagne pakker, i.e. smide de modtagne pakker væk og danne nye 14 Diskussionen om, hvor god en firewall kan være til at forhindre dette, tages i kapitel 6. 11

19 pakker uden underlige felter. Hermed undgås bl.a. covert channels, forsøg på source routing, ligesom proxien (eller et stateful pakkefilter) evt. kan samle alle en pakkes fragmenter inden den videresendes, for på denne måde at beskytte de interne systemer mod overlappende TCP-fragmenter dog er det yderst vigtigt grundigt at have tjekket, at proxien ikke selv er sårbar overfor sidstnævnte! Når pakkefiltret eller proxien er stateful kan den også bedre holde øje med hvilken forbindelse TCPfragmenterne tilhører, hvorfor den ikke behøver at tillade alle fragmenter undtaget det første. Ligeledes kan firewall-arkitekturen være med til at sikre, at der ikke kan oprettes forbindelse ude fra Internettet mod f.eks. organisationens klienter 15. Og endelig kan firewallen beskytte hele det interne netværk mod SYN flooding via såkaldte SYN cookies 16 [64]. DDoS-angreb synes generelt at være de sværeste at gøre noget ved. Er pakkerne forfalsket ordentligt, med variabel længde, forskellige afsenderadresser og uden fælles særpræg, er det simpelthen umuligt at adskille dem fra legitime pakker, hvorfor de ikke vil kunne stoppes ved f.eks. ens ISP, hvor båndbredden er større. Det grundlæggende problem er, at alle kan smide disse pakker på nettet et hvilket som helst sted i verden. Eneste løsning er her langsigtet og tæt på umulig at gennemføre i praksis: ISPerne bør kunne stilles til regnskab juridisk, hvis de groft uagtsomt f.eks. lader en bruger udsende pakker med afsenderadresser, der end ikke tilhører deres eget netværk. Optimalt bør ISPerne binde hver enkelt opkobling til en given IP, og ikke tillade routing af pakker med andre afsenderadresser herfra 17. Tilsvarende kan man overveje at lade de forskellige OSer blive født med antivirus systemer 18 med automatisk opdatering, hvilket vil være med til at forhindre virusser i at spredes, og potentielt deltage i DDoS angreb. Igen er udsigterne herfor dog ikke gode, da virksomhederne bag OSerne risikerer monopolsager, a la sagen om Microsofts integration af Internet Explorer i deres produkter. Et andet spørgsmål er tilliden til, og konpetencen hos, udvilkerne af OSerne, idet f.eks. Microsoft tidligere har udgivet sikkerhedsrettelser, der gjorde de modtagende systemer utilgængelige [100]. DDoS-angreb kan tilmed være særdeles svære at opdage for afsendernetværket, og spore for modtageren, særligt hvis DRDoS-metoden anvendes. Her kan hackeren spraye sine pakker ud på en lang liste af pakkereflekterende routere, og dermed få trafikken til at se mere normal ud, end hvis alle pakker var rettet direkte mod ofret. Et opmærksomt IDS system på zombiens netværk burde bemærke dette, idet der fra afsenderen samlet set sendes en unormal stor mængde SYN-pakker ud uden 15 Forsøg på firewall-penetration og tilsvarende modmidler er beskrevet i kapitel Når en udefra kommende klient ønsker at oprette en forbindelse til en intern klient, sender den en SYN som firewallen standser. Firewallen sender SYN + ACK tilbage, hvor ACK-sekvensnummeret er udregnet udfra klientens IP, portnummer og sekvensnummer, samt udfra destinationens IP, port samt et hemmeligt seed sidstnævnte er vigtig for at forhindre at sekvensnummeret kan gættes med sårbarhed overfor TCP hijacking og TCP RST/FIN DoS-angreb som følge. Herfter slettes pakken fra firewallens hukommelse. Modtager firewallen efterfølgende en ACK fra klienten, laver den først da 3-way handshake med den interne host. Hverken firewallen eller de interne hosts behøver dermed at bruge buffer-hukommelse på SYN-historik. Et muligt, normalt mindre, problem ved SYN cookies er, at firewallen giver det falske indtryk til omverden, at den IP som klienten ønsker at kontakte er i live uanset om dette er tilfældet eller ej. 17 Dette er muligt via en funktion kendt som port security se afsnit Undersøgelser [62] indikerer, at kun ca. 40% af alle Internet-brugere anvender antivirus. 12

20 modtagelsen af tilsvarende SYN/ACK pakker fra de kontaktede systemer. Filosofien bag nutidens IDS gør dog, at sådanne angreb sjældent vil blive opdaget i praksis. Nutidens IDS betragter generelt de interne systemer som betroede, det er jo dem det skal beskytte. Derfor fokuserer de på trafik, der kommer fra det ikke-betroede net (e.g. Internettet) ind mod det betroede net [101]. Dette er i virkeligheden problematisk, også for den organisation som IDSet skal beskytte, idet ens systemer netop kan angribe andre organisationer med mulig dårlig PR til følge. Derudover indikerer sådanne angreb et problem på det interne net, som der skal tages hånd om inden det evt. også gør skade her uanset om problemet så er virus, hackere, insiders eller andet. Problemet for modtageren er, at han er afhængig af, at afsendernetværket har et sådant IDS-system, hvilket antageligt sjældent vil være tilfældet. Sporing af et DDoS-angreb kræver generelt sporing fra router til router, hvilket er tæt på umuligt da det kræver at alle routere (inkl. udenlandske) mellem en DDoS-zombie og ofret har samabejdsvillige ejere. Derudover er antallet af zombies i et DDoS-angreb typisk så stort, at det er urealistisk at få sporet blot en mærkbar brøkdel. En mulig stor hjælp til sporing af DDoS-angreb er at tilføje såkaldte traceback-beskeder til ICMP, der f.eks. hver gang medsender en besked om foregående router og næste routere [63]. Initiativet er godt, men findes fortsat kun som Internet Draft, hvorfor det antageligt vil tage en del år, inden det evt. bliver indbygget i tilstrækkeligt mange routere og dermed være til hjælp. Den triste konklusion er, at der i dag er intet en given organisation kan gøre mod gennemtænkte båndbreddebaserede DDoS, der kommer fra adskillige systemer, og der er intet der tyder på, at dette ændrer sig i den nærmeste fremtid. Ethvert system på Internettet kan derved blive gjort utilgængeligt uden varsel og uden reelle modmidler. De nævnte hijacking-angreb og integritetsproblemer mht. kommunikation over usikre kanaler kan løses via krypetering i øvrige lag. Eksempler på sådanne protokoller er SSH i applikationslaget, SSL mellem applikations- og transportlaget, og IPsec i netværkslaget. 13

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Indhold Kapitel 1 Computernetværk og internettet

Indhold Kapitel 1 Computernetværk og internettet Kapitel 1 Computernetværk og internettet 19 1.1 Hvad er internettet? 20 1.1.1 Hvad skal der til? 20 1.1.2 Services 22 1.1.3 Hvad er en protokol? 23 1.1.4 Nogle gode hyperlinks 25 1.2 I udkanten af netværket

Læs mere

QoS Design overblik. QoS på L3

QoS Design overblik. QoS på L3 QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort QoS principper Agenda Klassifikation og mærkning Policing Queing. Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding Sikret

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

ADSL i TDC koncernen

ADSL i TDC koncernen i TDC koncernen Tor Ottens Product Manager TDC Internet www.zillion.dk (erhvervs produkter) www.opasia.dk (privat produkter) tjenester - Asymetric Digital Subscriber Line Teknologien tillader op til 800

Læs mere

IP Telefoni En naturlig udvikling?

IP Telefoni En naturlig udvikling? IP Telefoni En naturlig udvikling? Internet telefoni IP Telefoni VoIP??? Lidt om gammeldags telefoni Definitioner Internet Telefoni IP Telefoni VoIP PSTN: Public Switched Telephone Network PSTN: Kredsløbs

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Introduktion til FoIP (Fax over IP)

Introduktion til FoIP (Fax over IP) Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge

Læs mere

EN DEL AF DANSK INDUSTRI ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING

EN DEL AF DANSK INDUSTRI ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING EN DEL AF DANSK INDUSTRI Elektronisk infrastruktur Virksomhedens IT-sikre placering EN DEL AF DANSK INDUSTRI EN DEL AF DANSK INDUSTRI Januar 2005

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd - Erhverv Januar 2014 1/6 Indholdsfortegnelse 1. Aftalevilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

FIREWALL AUDIT. FORTROLIGT & PERSONLIGT 2003-2015. Side 1 af 34

FIREWALL AUDIT. FORTROLIGT & PERSONLIGT 2003-2015. Side 1 af 34 SAMPLE FIREWALL AUDIT FORTROLIGT & PERSONLIGT 2003-2015. Side 1 af 34 Personligt & fortroligt Att.: Kontaktperson Kunde A/S Adresse Postnummer og By Kære Kontaktperson, Lyngby den 8. april 2015 >> Vedr.

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Virus & Orme. - en Teknisk Analyse. IT-sikkerhed Underviser: Freddie Drewsen Type: Miniprojekt. Udarbejdet af: Morton Christiansen

Virus & Orme. - en Teknisk Analyse. IT-sikkerhed Underviser: Freddie Drewsen Type: Miniprojekt. Udarbejdet af: Morton Christiansen Virus & Orme - en Teknisk Analyse Fag: IT-sikkerhed Underviser: Freddie Drewsen Type: Miniprojekt Udarbejdet af: Morton Christiansen CPR-nr.: 240875-xxxx 0 Indholdsfortegnelse 1. Indledning...2 2. Spredningsmekanismer...3

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

IT Connect. IT-Connect s bredbåndsbeboerløsning

IT Connect. IT-Connect s bredbåndsbeboerløsning IT Connect IT-Connect s bredbåndsbeboerløsning Fremtiden Der er fornuft i at eje sit eget netværk, hvis man ønsker at være uafhængig af ydre omstændigheder Vi er på forkant med nettet Internettet med de

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 04-10-2012 10:25:12 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54 Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36

Læs mere

Opsætning af internet gennem Bolignet-Aarhus

Opsætning af internet gennem Bolignet-Aarhus Opsætning af internet gennem Bolignet-Aarhus Denne vejledning er henvendt til brugere af computere, som benytter Windows XP som styresystem. Windows XP adskiller sig en del fra de øvrige styresystemer.

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Nye digitale videoteknologier ved Keld Damsbo

Nye digitale videoteknologier ved Keld Damsbo Nye digitale videoteknologier ved Keld Damsbo Agenda Nuværende status på coaxnet og fibernet. 2. generations videoteknologi. Kunderne bevæger sig. 3. generations videoteknologi. Hvad sker der i Danmark?

Læs mere

Spørgsmål til OE Kabel TV

Spørgsmål til OE Kabel TV Spørgsmål til OE Kabel TV spørgsmål 1: Hvordan forbruges 12-fiber linierne? Hvordan er de fordelt på telefoni, intranet og TV fordelingsnettet? svar 1: intranet og telefoni kører på samme kabel. Der vil

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen.

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Vigilante: End-to-End Containment of Internet Worms OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Generelt om ormebekæmpelse Ormebekæmpelse skal automatiseres, fordi orme spreder sig hurtigere

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Netværk 1 ifølge OSI modellen

Netværk 1 ifølge OSI modellen Netværk 1 ifølge OSI modellen APPLICATION PRESENTATION SESSION TRANSPORT DATA STREAM DATA STREAM DATA STREAM DATA DATA DATA APPLICATION PRESENTATION SESSION TRANSPORT NETWORK NETWORK HEADER DATA NETWORK

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Tjenestespecifikke vilkår for forudbetalt mobiltjeneste

Tjenestespecifikke vilkår for forudbetalt mobiltjeneste Tjenestespecifikke vilkår for forudbetalt mobiltjeneste - Erhverv Januar 2014 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELEs leveringsforpligtelse, herunder

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Programmering af CS7002 GSM/GPRS modul Version 5

Programmering af CS7002 GSM/GPRS modul Version 5 Comfort CSx75 Programmering af CS7002 GSM/GPRS modul Version 5 Introduktion CS7002 GSM/GPRS modulet er en fuldt integreret enhed som kan sende alarmer trådløst enten via GSM eller GPRS nettet. Der er desuden

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Alt, du behøver at vide for at ringe smartere og billigere med Tele2 Talk2net

Alt, du behøver at vide for at ringe smartere og billigere med Tele2 Talk2net Alt, du behøver at vide for at ringe smartere og billigere med Tele Talknet Indhold: Sådan installerer du... Tjenester... 6 Hjælp... 0 Flyt nummer... Tillykke! Snart ringer du billigere Endelig kan du

Læs mere

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere