Virus & Orme. - en Teknisk Analyse. IT-sikkerhed Underviser: Freddie Drewsen Type: Miniprojekt. Udarbejdet af: Morton Christiansen

Størrelse: px
Starte visningen fra side:

Download "Virus & Orme. - en Teknisk Analyse. IT-sikkerhed Underviser: Freddie Drewsen Type: Miniprojekt. Udarbejdet af: Morton Christiansen"

Transkript

1 Virus & Orme - en Teknisk Analyse Fag: IT-sikkerhed Underviser: Freddie Drewsen Type: Miniprojekt Udarbejdet af: Morton Christiansen CPR-nr.: xxxx 0

2 Indholdsfortegnelse 1. Indledning Spredningsmekanismer Stealth mekanismer I/O interface Payload DDoS/DRDoS Økonomisk kriminalitet Prævention Konklusion...15 Litteraturliste...17 Bilag

3 1. Indledning Når man tager adskillige computere og sætter sammen over net har man et distribueret system. Et effektivt distribueret system samler alle computernes regnekraft og båndbredde, og får hermed en enorm kapacitet. Eksempler på udnyttelse af denne kapacitet er brute force brydningen af DES via Internet PC er og en supercomputer på blot 22 timer og 15 minutter [1; 2], samt de succesfulde DDoS angreb mod websites som bl.a. CNN, Yahoo! og E-Bay [3]. Et distribueret system styret af en ondsindet person udgør dermed en enorm trussel. Det netværk af inficerede computere, som orme og netbårne virus danner, kan ses som et sådant distribueret system. Dette gælder specielt når skaberen er i stand til at give input til, og få output fra, de inficerede systemer. Selv uden dette I/O interface kan orme/virus gøre stor skade: den første offentligt kendte orm in the wild Internet Worm fik således 10% af computerne på det atombombesikre daværende ARPANet til midlertidigt at være utilgængelige [4] og resulterede bl.a. som direkte konsekvens i dannelsen af Computer Emergency Response Team (CERT) [5]. Truslen fra virus og orme er bestemt ikke blevet mindre siden da: nye tal indikerer, at for det meste af 2002 har mellem hver indeholdt en virus eller orm [6], antallet af sårbarheder (som orme og virus potentielt kan udnytte) rapporteret til CERT i de første 3 kvartaler af 2002 har næsten været lige så mange som for hele 2001 og 2000 tilsammen 1, og en nylig analyse fra IDC baseret på 200 interviews anslår den samlede udgift for danske virksomheder til genetablering af data og tabt omsætning pga. virusangreb i 2001 til at udgøre knap 3 mia. kr. [9]. Orme og virus har yderligere den egenskab at de bryder ind og kører under givne bruger- eller systemrettigheder, hvorfor de i princippet kan gøre alt som disse brugere/systemer kan. Således har nyere orme og virus brudt systemers konfidentialitet ved f.eks. at sende lokale personlige dokumenter til alle i ens kontaktbog (e.g. SirCam), brudt integritet ved f.eks. at deface websites (e.g. Code Red), og ødelagt tilgængelighed ved f.eks. at slette filer. Ved orme forstås selvstændige programmer, som spreder sig ved at lave dupletter af sig selv på andre drev, systemer eller netværk. Ved virus forstås koder der hægter sig på andre programmer [8; 17]. Denne opgave vil vise at den nærmeste fremtids orme og virus kan være endnu farligerere end dem vi kender idag. Den vil fokusere på de overordnede mekanismer i nutidens orme og virus, og kigge på hvordan disse kan optimeres til at gøre mest mulig skade, set i perspektiv af den teknologi der allerede i dag er tilgængelig. Fokus på den nærmeste fremtids orme og virus er nødvendig for at kunne forberede beskyttelsesmekanismer mod dem, samt for at skabe awareness omkring problematikken. Således diskuteres i kapitel 2 hvordan orme/virus hurtigst muligt kan sprede sig til flest mulige systemer. I kapitel 3 diskuteres kort stealth mekanismer, hvorved ormen/virussen kan undgå at blive opdaget. I kapitel 4 ses på hvordan ormen/virussen kan styres og give output til dens skaber f.eks. modtage kommandoer om at indlede et DDoS angreb, eller sende fortrolige informationer til skaberen. I kapitel 5 kigges på payload når ormen/virussen har inficeret flest mulige systemer, hvilke handlinger kan det da : 1090, 2001: 2437, Q1-Q3 2002: 3222 [7] 2

4 foretage for at udføre mest mulig skade? Endelig kigges i kapitel 6 overordnet på mulige præventionsmidler 2. Af pladshensyn afgrænser opgaven sig til at omhandle infektioner på traditionelle computersystemer, hvorfor den relevante diskussion om ormes/virussers potentielle spredning til mobiltelefoner, PDAer o.l. ikke medtages. 2. Spredningsmekanismer Det er yderst afgørende for en ny orm eller virus, at den spreder sig hurtigst muligt fra starten af. Det tager noget tid for antivirus selskaber at udvikle en signatur på virusset/ormen, og få denne aktiveret hos kunderne, og det er i denne tid virusset/ormen møder mindst modstand. Kommer virusen/ormen før antivirus kan opdage det, får den ligeledes en række første træk fordele, bl.a. kan den forsøge at gøre antivirus systemet uvirksomt, den kan nå at få aktiveret sin payload, såsom at udsende fortrolige oplysninger, osv. De fleste netbårne orme/virusser leder efter sårbare systemer ved simpel IP scanning af Internettet. Problemet herved er at langt størstedelen af de scannede IP er ikke indeholder et sårbart system ormen spilder kostbar tid. Selv ved en eksponentiel spredning er udviklingen langsom i de værdifulde starttimer, som f.eks. illustreret 3 ved spredningen af Code Red: Ønsket om en hurtigere spredning vil kunne nås, hvis forfatteren først selv scanner en stor del af Internettet efter den sårbarhed som hans orm/virus skal udnytte og laver en liste med disse sites. Første infektion får så hele listen, og giver halvdelen af listen videre til dens første infektion osv. således at hver IP på listen kun scannes en gang. Selv hvis 80% af de tidligere sårbare systemer er blevet patched i perioden mellem forfatteren opdagede dem og ormen bliver aktiveret, er en 1:5 hit ratio betydlig bedre end f.eks. 1:2000 ved normal tilfældig scanning. 2 Et af kendetegne ved IT-sikkerhed er, at det er et våbenkapløb: et system udgives checket af sikkerhedsfolk, hackere o.a. finder et sikkerhedshul, hullet lappes, der findes et nyt hul, osv. Konsekvensen for opgavens opbygning er at ræventionsmidler uundgåeligt også kommer til at blive diskuteret i de øvrige penetrationsafsnit, da de to ting hænger nøje sammen. 3 Diagrammet stammer fra en forelæsningsplanche fra Dubex [29, p. 45] 3

5 Når denne hitliste er brugt op, bør ormen/virussen dels forsøge at dybdepenetrere det interne netværk, dels forsøge at sprede sig yderligere på Internettet. Førsteprioriteten er her tilgængelig information fra sniffing 4 om valide adresser, URLer fra f.eks. et history katalog, samt øvrige netværkskonfigurationsfiler, der specificerer hvilke IP er det pågældende system er forbundet med, da disse adresser med stor sikkerhed eksisterer. Herefter kan den scanne de IP adresser, der er reserveret til intern brug, samt i rækkefølge de Internet adresser lige efter den selv. Når den herefter støder på et allerede inficeret system, ved den at dens kloner har scannet det efterfølgende område. Derfor stopper den, tager en ny tilfældig adresse, og begynder derfra i rækkefølge. Dette sikrer mindst mulig scanning af de samme IP-adresser. Metoden kan ligeledes anvendes til at finde ud af, hvornår den skal indstille scanning f.eks. når den er rendt ind i 50 infektioner af sig selv. Herved ungås det problem som Loveletter rendte ind i ved at sende bunkevis af breve til de samme kontoer, der resulterede i at mailserverne crashede. I det hele taget gælder det for både orme og virus om at lave mindst mulig støj, og ikke at smadre den båndbredde og de servere som de er afhængige af. Man kan argumentere for at selvformerende 5 orme/virus ikke burde kunne penetrere det interne netværk udefra, da Internet servere jo altid bør befinde sig på en DMZ heraf også et argument for at man måske bør give scanning af Internettet større prioritet. Omvendt er det på de interne net ormene/virus kan gøre størst skade, og i virkelighedens verden er langt fra alle firewall arkitekturer fornuftigt sat op. Et eksempel er IT-højskolens, der skam har firewall, men har valgt at placere Internet Webserveren hvorpå et par hundrede elever i øvrigt eksperimenterer med server side scripting direkte på VIP segmentet. VIP segmentet er de ansattes, administrationens & enkelte firmaers interne net, og indeholder bl.a. en eksamensdatabase, patentbeskyttede værker, osv. Orme/virus der er afhængige af en bruger for at køre har ofte endnu bedre muligheder for at sprede sig på det interne net. Hvad enten kilden er s, downloads, eller disketter bliver virusset aktiveret direkte på det interne net, hvor den pågældende klient befinder sig. Et eksempel er . Viruserne anvender her ofte social engineering for at lokke brugerne til at køre den vedhæftede virus. F.eks. sender Loveletter en mail der beder brugeren om kindly check the attached LOVELETTER coming from me.. Da mailen kommer fra én brugeren kender, er der større sandsynlighed for at modtageren åbner den. Virusset bliver da aktiveret og sender sig videre til personer i adressebogen hos den nye person. Hybrider mellem orme og virus er ligeledes blevet udbredt. Klez.H er et eksempel herpå: for det første forsøger den at køre sig selv i Outlook, idet den udnytter en ActiveX sårbarhed i Outlook uden brugerens aktive handling og uden på dette tidspunkt at have hæftet sig på andre programmer (i.e. orme funktionalitet). Derudover anvender den social engineering, og kan sammensætte en lang række forskellige subjects, og mails. Kører brugeren først den vedhæftede fil, installeres, udover Klez.h, en companion virus, der dels spreder sig når den bliver kørt, dels selv forsøger at formere sig til delte Windows netværksdrev. 4 Sniffing gøres absolut lettest på netværk forbundet med hubs, da disse broadcaster netværkspakkerne til alle forbundede computere, men det kan ofte også godt lade sig gøre på switches. Dette skyldes ARPs dynamiske mapping af MAC adresser. Når et system ønsker at kommunikere med en nabo (inkl. default gatewayen) ARP broadcaster den i søgen efter hardware adressen på destinationen. Destinationen svarer herefter med sin hardware adresse og kommunikationen kan begynde. Men ARP kan let spoofes derfor kan en hacker svare på en broadcast og udgive sig for den søgte, hvorefter han modtager pakkerne. Disse kan så sniffes og videresendes til den korrekte destination i.e. et Man In The Middle angreb [24]. 5 Dvs. orme/virus der ikke er afhængige af en eksekvering fra en bruger for at sprede sig. 4

6 En orm/virus der er afhængig af at brugeren aktiverer den, rammer typisk bredere end en selvformerende orm/virus, da den ikke er afhængig af et bug. En sådan orm/virus kan således laves til at køre på de fleste Windows systemer, mens en automatisk, selvformerende orm/virus typisk vil være rettet mod en speciel bug i en bestemt version af f.eks. websereveren IIS. Omvendt har selvformerende programmer i teorien en bedre mulighed for hurtig spredning, da de ikke kræver aktivering af langsomme brugere dette forudsat at ormen/virussen ikke skal lede i meget lang tid mellem de inficerede systemer. Spørgsmålet opstår da, om man kan lave en selvformerende orm/virus der rammer bredere. Internet Worm forsøgte f.eks. både at udnytte en trapdoor i sendmail, et bufferoverflow i fingerd, trust relationer mellem det inficerede og tilknyttede systemer, samt at brute force passwords [10]. Problemet er at jo flere bugs ormen skal kunne udnytte, desto større bliver den kode der skal spredes dermed bliver spredningen langsommere og danner mere mistænksom trafik som f.eks. et IDS kan reagere på. En mulighed synes at være, at når ormen/virussen ikke længere mener at kunne inficere flere systemer (e.g. den er rendt ind i 50 kloner) skifter den til en ny mode, hvor den slår de fundne systemer op i en sårbarhedsdatabase. SecurityFocus [27] indeholder en meget omfattende af slagsen, baseret bl.a. på Bugtraq, der passende kunne bruges 6. Forfatteren laver inden ormen sættes fri en kopi af denne database, idet han sørger for at frasortere sårbarheder der ikke indeholder exploit eksempler. Den første infektion på f.eks. hver ny inficeret klasse B blok får denne database overført de øvrige orme/virus indeholder blot en henvisning til sidst udnævnte blok mester. Ormene/virusserne på B blokken kan evt. vente lidt med at udpege blok mesteren, og først via sniffing eller på hver enkelt host måle sig frem til hvilken IP der modtager mest data. Da der bliver sendt en hel del pakker til blok mesteren bør den med mest trafik oftest udpeges til blok mester. Hver blok mester kan derudover med fordel indeholde en stack fingerprint database. Heraf gøres det muligt at identificere systemer ikke kun på baggrund af banner (der kan være forfalsket eller ikke-eksisterende), men også på baggrund af systemspecifikke forskelle i dannelsen af TCP/IP pakker [28]. De enkelte orme/virus scanner dermed det ønskede net, og laver en liste med bl.a. IP numre og tilhørende stack fingerprint, samt banner information og sender denne liste til blok mesteren f.eks. hver time. Hvis blok mesteren indeholder information om det søgte system, sendes tilhørende exploit kode, samt information om hvorvidt det er et lokalt eller fjernt explot tilbage til forespørgeren. Hvordan den pågælgende exploit kode skal eksekveres kan relativt let ses på koden, e.g. indeholder det #!/bin/sh er der tale om et shell script, #include [ ] c/c++, public class [...] java, etc. I praksis kan der dog opstå problemer, hvis et menneske har lavet beskrivelser i exploitet uden at sætte det i kommentarfeltet, ligesom meningen af target [ ] kan tolkes forskelligt i forskellige sammenhænge, for slet ikke at tale om evt. instruktioner om under hvilke omstændigheder koden skal udføres. Antageligt vil metoden dog føre til at bredden i angrebene for den pågælgende orm/virus bliver væsentlig større end noget der tidligere er set man kan nærmest betragte metoden som værende en automatiseret script kiddie. Databasen kan opdateres via I/O specifikationen i afsnit 4. Det bør bemærkes at metoden vil danne ekstemt meget trafik, hvis f.eks inficerede noder sender lister med request til samme blok mester. Når denne modtager for mange list request kan den derfor med fordel udnævne endnu en blok mester, og henvise nogle af sine klienter til denne nye mester. Endelig kan den enkelte infektion scanne betydeligt hurtigere ved at dele sine scanningsområder op i en række samtidigt kørende tråde fremfor kun at køre i én tråd. 6 Et konkret opslag er vedlagt som bilag for at illustrere opstillingen af informationerne. 5

7 3. Stealth mekanismer Problemet med med orme/virus ifb. m. stealth er, at der kommer megen ny kommunikation, som ikke plejer at være der, hvorfor et evt. IDS vil reagere herpå. En mulighed for orme/virus er da at forsøge at camouflere sig som normal trafik. Einwechter [32] nævner W32.Leave.Worm som et eksempel herpå fra the wild. Den søger efter åbne Sub7 servere, inficerer dem, og lukker herefter hullet, hvorefter den fortsætter sin jagt. Ideen skulle være, at eftersom porten til bagdøren allerede i forvejen var åben, har IDS nok vænnet sig til den. Argumententationen synes at halte, idet et netværksbaseret IDS (NIDS) gerne skulle reagere når nogen forsøger at tage fat i default porten på en særdeles kendt bagdør, firewallen bør slet ikke tillade hverken den udgående eller indgående trafik, det hostbaserede IDS (HIDS) burde have reageret da Sub7 blev installeret og begyndte at åbne en ny server port, ændre registeroplysninger osv., ligesom et antivirus system ville have opdaget bagdøren baseret på dens signatur eller heuristik så hvis ingen af disse mekanismer er til stede, hvad er der så tilbage at være stealth overfor? Staniford et al. [31] kommer med et bedre eksempel. De foreslår en orm, der først lægges ud på en hjemmeside, hvor den ved hvert besøg undersøger klienterne for en given sårbarhed. Smittes en klient undersøger dén ved hvert besøg på en hjemmeside om web serveren er sårbar, osv. Her sker infektionen altså udelukkende under normal Web kommunikaion. Problemet med Stanifords forslag, og andre der anvender stealth kommunikation, er at de er nødt til at danne meget mindre trafik for at virke naturlige, og dermed får en betydeligt dårligere spredningshastighed. Derfor mistes de første træk fordele som nævnt som essentielle i kapitel 2. Stealth teknikker kæmper mod at blive opdaget, en kamp der næsten per definition er rettet mod IDS. Men det er en umulig kamp. Er først ét eksemplar af ormen/virussen opdaget og sendt til antivirus selvskaberne kan en signatur hurtigt dannes og distribueres. Da man må antage, at langt de fleste, der har investeret i et IDS, også har et antivirus system, er stealth værdien væk. Og med nutidens IDS er det utopi at tro, at der ikke er ét af dem der opdager en ny orm/virus Tripwire skal f.eks. nok reagere når executables begynder at bliver ændret 7. Stealths virkelige mål synes da at være, dels at forsinke udsendelse af updates fra antivirusselskaberne, dels at undgå at lave handlinger der åbenlyst afslører ormen/virussen selv på systemer der ikke har IDS/antivirus installeret. Forsinkelse af antidote kan bl.a. nås ved at lave DDoS mod antivirus selskabernes opdateringsserver 8. Ligeledes kan der anvendes polymorfiske orme/virus, hvor dennes interne struktur/krypteringsteknik ændres mellem hver infektion. Antivirus selskaber skal nok få den identificeret, om ikke andet så når den bliver aktiveret, da der her uungåeligt vil være unikke instruktionssæt, men polymorfien kan forsinke analysen, og dermed give ormen/virussen lidt længere tid at sprede sig i. Virus/ormen kan mindske sandsynligheden for at blive opdaget ved bl.a. ikke at danne unødvendig meget trafik f.eks. som nævnt i kapitel 2 ved at indstille spedningen når et vist antal infektioner er nået, omdirigere trafikken når for meget data modtages på en inficeret node, etc. Rootkits er derudover en mulighed, der kan sørge for at de nye versioner af logningsprogrammerne ikke logger ormen/virusset, og 7 Stealth teknikker a la den anvendt af CIH, hvor man sørger for at filen beholder sin størrelse trods infektion, vil ligeledes opdages, da filintegritetschecket er baseret på hash værdier. 8 Se venligst kapitel 5.1 6

8 sørge for at kompileren ikke installerer nye logningsprogrammer uden denne stealth funktion. Ormen/virussen kan ligeledes holde øje med systemkald, der typisk anvendes af en checksummer og gemme sig når disse opstår [17] evt. ved at hoppe hen til filer der allerede er blevet checket & samtidig slette sig selv fra RAM. 4. I/O interface Langt størstedelen af de traditionelle virus & orme bliver kodet fra starten af og sat ud in the wild, hvorefter forfatteren mister enhver kontrol over dem. Det kan imidlertid være en stor fordel for forfatteren både at kunne give input til og hente output fra (I/O) et sådant netværk. F.eks. vil man via input kunne kommandere netværket til at indlede DDoS mod et angivet system, man vil kunne opdatere det med exploits til at køre mod nye sikkerhedshuller, opdatere det til at undgå en netop udviklet signatur mod det, etc. Ligeledes vil man fra outputtet f.eks. kunne få fat i passwords, fortrolige dokumenter, eller måske endda resultatet af en distribueret DES brydning. Enkelte nyere virus & orme har da også et I/O interface. Et eksempel er Babylonia der tager input fra et specificeret website, og sender output til en bestemt adresse. Både input og output er her særdeles sårbare single points of failures, idet nedlukning af dem vil ske når først et eksemplar af hybriden er blevet opdaget. IRC er et andet muligt I/O medie. Et eksempel er Goner, der joiner en bestemt IRC kanal og modtager kommandoer til at lave DDoS mod andre brugere på samme kanaler som den inficerede bruger. Orme/virus der anvender dette medie kan evt. have en skjult og passwordbeskyttet kanal på IRC. Problemet er her, at de er nødt til at være på en bestemt kanal for at kunne kende hinanden. IRC serverene kan således i samarbejde logge de inficerede systemers IP og kontakte ejerne med information om infektionen. Lukning af den pågældende kanal er triviel, da en IRC operator blot kan kicke alle i kanalen, og herefter lave en med samme navn som ikke kan joines uden tilladelse. Password og kanalnavn er nemlig let at finde frem til, blot kan man undersøge koden ude på ét af de inficerede systemer evt. ved at sniffe sig frem til informationerne. En 3. mulighed er peer-to-peer (P2P). Forfatteren forbinder til et antal systemer han ved er inficerede og afgiver sine kommandoer, herunder kommando om at få output, der så bliver sendt op gennem de forskellige noder. Problemet er at noderne bliver nødt til at have mange krydsreferencer til hinanden, for at undgå at blive sluppet løs efterhånden som deres referencer dør. Når én node afsløres, afsløres også alle dens referencer og når ejerne af disse referencer kontaktes, begynder netværket at blive hurtigt afdækket væsentligt hurtigere end normalt, hvor man skal til at læse div. (måske ikke-eksisterende) logfiler igennem. Derudover må hver node have mulighed for dynamisk at få flere referencer, ellers ville dens referenceliste langsomt dø ud og der vil ikke længere kunne nås kontakt med noden. Problemet er at denne request meget let kan spoofes af et systems ejer for at få information om endnu flere inficerede systemer traditionel kryptografisk autentifikation kan ikke bruges da ejeren af den enkelte computer jo har fuld kontrol over den pågældende inficerede node. Endelig er nyhedsgrupper et muligt medie. F.eks. lod hybriden Hybris sig opdatere ved at lede efter en signeret besked fra sin skaber i alt.comp.viruses. Den ledte alle nye beskeder igennem og havde en liste med nyhedsservere, hvorved et single point of failure blev undgået. Metoden skaber et tidskapløb mellem dem der måtte ønske at bekæmpe hybriden, og den der ejer den. Det er nemlig muligt faktisk for 7

9 enhver 9 at slette beskeder i nyhedsgrupper. Spørgsmålet bliver da om hybriden når at få sit input, hhv. om skaberen når at få outputtet, inden de respektive poster er blevet slettet. Nyhedsgrupper er antageligt det medie hvor forfatteren løber mindst risiko af alle: beskeder i nyhedsgrupperne bliver læst af tusinder, og postningen kan forberedes offline og hurtigt postes fra en anonym opkobling 10. Når ormen/virussen har et I/O interface er det, uanset kommunikationsformen, vigtigt at kommandoer og opdateringer er underskrevet med forfatterens private nøgle. Samtlige virus/orme skal have den modsvarende offentlige nøgle, og checke postens autentitet inden kommandoer eller opdateringer foretages. Er denne sikkerhedsmekanisme ikke indkodet, vil det være muligt for enhver at nedbryde alle infektioner ved at afgive kommandoer, der f.eks. sender en til systemernes legitime ejere med information om infektionen, og/eller sågar få de inficerede systemer til at desinficere sig selv 11. Omvendt bør output fra orme/virus netværket være krypteret med forfatterens offentlige nøgle, således at kun denne kan forstå de udsendte informationer. Under I/O fasen kan virussen/ormen komme i problemer når den skal have fat i I/O mediet, hvad enten dette er IRC, P2P, nyhedsgrupper eller sjældnere ved udsendelse og hentning af kommandoer fra website. Dette kan være tilfældet hvis virussen/ormen f.eks. er kommet ind på et internt net, hvor en firewall f.eks. kun tillader udgående trafik på port 80. En løsning kunne her være at ormene/virrusserne indeholder et tunnel modul, der efter lodtrækning og evt. nærmere undersøgelser af dens omgivelser (såsom afprøvning af om den kan komme i kontakt med det ønskede medie), bliver aktiveret. Info om sidstudnævnte tunnels IP viderebringes da til dennes afkom. Er forhindringen blot et pakkefilter sender de fangede virus/orme pakkerne over port 80 til tunnelen, der så videreformidler trafik mellem virussen/ormen og det valgte opdateringsmedie. Skal løsningen udvides til også at understøtte en proxy der kun tillader udgående HTTP trafik, kan dette løses via en slags HTTP marshalling. Dette ved at pakke den ulovlige kommunikation ind som var den legal HTTP trafik. Eksempelvis sender en fanget orm GET /cgi-bin/order?[krypteret news post] http 1.0 til tunnelen, der så pakker [krypteret news post] ud og poster beskeden til den indkodede nyhedsgruppe. Tunnelen svarer tilbage til ormen med evt. opdateringer <html><header><body>[signed update/kommando fra forfatteren] </body> </header></html>. Teknikken kan illustreres således: 9 Det eneste der kræves for at slette en hvilken som helst post er dens offentlige message ID, og oftest et Approved: felt. Dette sender man så i en kontrolbesked til en nyhedsserver, der i praksis automatisk sletter posten. Manuel bearbejdning (tjeck af at personen i Approved: er autentisk) foretages ikke på sletninger af posts, da der er alt for mange af dem, men derimod typisk kun hvis nogen forsøger at fjerne en hel nyhedsgruppe (rmgroup) [25]. 10 Det er utroligt at relativt mange bliver taget for at have kodet orme/virus set i lyset af mulighederne for at sætte disse i gang anonymt, f.eks. via acoustic adapters til at sætte på telefonbokse, beige boxes til at koble på andres telefonlinier, eller simpelthen ved anvendelse af offentlige Internet forbindelser, e.g. på et bibliotek. 11 Det kan ikke anbefales antivirus selskaber eller andre at udføre en sådan handling, da der reelt er tale om at udføre uberettigede kommandoer på andres systemer, hvorfor forholdet må antages at være omfattet af Straffelovens 263, stk. 2 herom. 8

10 Intranet Firewall Internet GET /cgi-bin/order?[krypteret news post] http 1.0 port 80 Post [krypteret news post] port 119 Orm/virus <html><header><body>[signeret update/kommando fra forfatteren] </ body> </header></html> Orm/virus med aktiveret tunnel modul Nye kommando-posts/ updates (signeret) News server Selv om proxy serveren aldrig sender den originale pakke ud, men kasserer denne og i stedet sender en ny ud med samme payload en teknik der virker mod covert channels i øvrige TCP/IP felter vil dette ikke virke mod HTTP marshalling, da den skjulte information her netop ligger i payloadet. Da pakkerne er camoufleret som admindelig HTTP trafik, og da den ulovlige udsendte information er krypteret, vil et evt. indholdstjek på firewallen heller ikke virke. 5. Payload 12 Stort set alle eksisterende orme & virus er lavet enten for at ødelægge systemer på traditionel vis, i.e. slette filer - måske endda langsomt så generationer af backups også ødelægges -, eller som tilsyneladende proof of concepts. Enkelte forsøger tilmed at slette BIOS (e.g. CIH) eller opretter en bagdør på de inficerede systemer (e.g. Code Red II). Deres store spredningspotentiale synes dog også at åbne op for DDoS angreb, samt for økonomisk kriminalitet hvad enten målet er personlig gevinst eller destablisering af finansielle systemer. 5.1 DDoS/DRDoS Et ondsindet orme/virus netværk har stort potentiale for at udføre båndbreddebaseret DDoS angreb. Dette dels pga. netværkets størrelse, dels pga. at denne type DDoS kan rettes mod praktisk talt alle systemer på Internettet og der er meget lidt der kan gøres mod det modsat f.eks. buffer overflows og race conditions, der er begrænsede til bestemte versioner af OS/applikationer og typisk hurtigt bliver patched, og modsat DoS SYN angreb der kan beskyttes mod via en SYN cookies firewall. Tidligere er muligheden for DDoS dog sjældent og ringe blevet udnyttet bevidst. Loveletter kvalte sig selv ved at blive ved med at sende til samme mail adresser, med det resultat at en række mailservere gik ned. Code Red forsøgte bevidst mod whitehouse.gov, men gjorde den fatale fejl at angribe IP nummeret i stedet for DNS navnet, hvorfor DNS navnet blot blev ændret til at pege på en ny IP. Et væsentlig mere elegant eksempel er Slapper, der indeholder et kommandointerface hvorved ormens forfatter bl.a. kan beordre hans orme til at indlede et DDoS angreb mod et specificeret site [12]. Slapper kan udføre DDoS vha. bl.a. UDP og TCP/TCP Ipv6 flooding. UDP og TCP/TCP IPv6 flooding kan ske mod tilfældige portnumre, indholdet og mængden af data i UDP pakkerne er tilfældigt, mens der intet payload er i TCP pakkerne [14]. Det faktum at pakkerne bliver sendt direkte fra potentielt mange tusinde forskellige inficerede IP adresser, sammenholdt med at de er sendt mod tilfældige portnumre, gør det i praksis umuligt at reagere via traditionelle midler, såsom at få et pakkefilter hos ens ISP til at bortfiltrere pakkerne. En proxy firewall eller andre mekanismer der er i stand til at filtrere på payload, vil heller ikke være virksomt grundet den tilfældige længde og det 12 Bemærk at mens ordet payload i foregående kapitel refererede til selve dataindholdet i TCP/IP, refererer det i dette kapitel til den del af ormen/virussen der ikke fungerer som sprednings-/stealthmekanisme eller I/O interface. 9

11 tilfældige indhold af UDP pakkerne ligesom tomme TCP pakker anvendes legalt til at sende bl.a. ACKs, hvorfor disse heller ikke kan bortfiltreres. Men Slapper gør sig selv enormt sårbar, idet den udfører DDoS angreb direkte fra de inficerede systemer: metoden reklamerer særdeles højlydt med hvilke IPer der er inficerede og giver i praksis ikke den angrebne mange andre muligheder end at kontakte disse IPers ejere for at fortælle om infektionen. Ormen afslører dermed sig selv. Dette kunne let være undgået ved at spoofe afsenderadressen. Et endnu mindre sporbart og effektivt angreb ville være baseret på Distributed Reflection Denial of Service (DRDoS) metoden[15]: de inficerede systemer SYN flooder Internet routere/servere med TCP connection requests, der har afsenderen spoofed til målet for angrebet. Routerne tror dermed pakkerne kommer fra den spoofede afsender, og svarer denne med SYN/ACK pakker. Da den angrebnes router vil smide størstedelen af pakkerne væk, tror de pakkereflekterende routere blot de er gået tabt, hvorfor de sender hver SYN/ACK pakke adskellige gange således bliver mængden af data som den angrebne skal forsvare sig mod mangedoblet. De inficerede systemer sprayer pakkerne ud på en lang række pakkereflekterende systemer, således at ingen af disse fatter mistanke. Mens DDoS blev spoofed direkte fra de enkelte inficerede systemer, hvor pakkerne per system typisk følger den samme route hver gang, er pakkerne fra hver enkelte inficerede system nu spredt over mange pakkereflekterende systemer, hvorfor sporing bliver endnu mere kompliceret. Dertil kommer at pakketrafikken på routere blot få hops længere væk fra det inficerede system nu er mere spredt og dermed ser mere normal ud, hvilket skaber mindre grundlag for evt. IDS at reagere på. Som nævnt af Anderson[17] er ICMP traceback beskeder en del af visionen 13 mod almindelige DDoS angreb, men disse vil have ringe værdi under et DRDoS angreb: de pakkereflekterende mellemled sender i forvejen pakker med dem som afsender til det angrebne system. Kun hvis et pakkereflekterende mellemled tilfældigvis 14 logger ICMP traceback beskeder, og i øvrigt er villig til at samarbejde, kan ét enkelt inficeret system spores, hvilket på ingen måde er nok til at stoppe det samlede DRDoS angreb. Nu hvor ormen/virussen har et yderst effektivt DRDoS våben kan den true tilgængeligheden af praktisk talt enhver udvalgt server på Internettet. DNS servere er her en oplagt mulighed. Anderson [17, p.372] siger således om DDoS angreb at they could target services such as DNS and thus take down the entire Internet. Antageligt er det her DDoS mod de 13 root DNS servere han tænker på, men udtalelsen synes at være en overdrivelse. Det er rigtigt at DNS står for oversættelsen mellem domænenavne og IP-numre, og at mennesker og ofte også systemer kun kender domænenavnet kunne DNS således tages ned ville det reelt gøre væsentlige dele af Internettet ubrugligt. Men Anderson glemmer tilsyneladende at data på root DNS servere er replikeret ud på mange andre DNS servere. Således lykkedes det for nyligt et større DDoS angreb mod netop de 13 root DNS servere, at gøre 7 af disse disse midlertidigt utilgængelige, uden nogen mærkbar effekt på Internettet som helhed. Dette skyldes ifølge eksperters vurdering at kun ca. 6% af alle DNS forespørgsler kommer til en af de 13 root DNS servere og størstedelen heraf er enten fejl forespørgsler eller forespørgsler for sjældne besøgte sites [18]. Men under alle omstændigheder kan ormen/virussen angribe f.eks. online banker, virksomheder eller antivirus selskaber via DRDoS efter forgodtbefindende sidstnævnte også for at forhindre kunderne i at få virusopdateringer, hvorved ormen/virussen undgår at blive detekteret på en række inficerede systemer. 13 Det bør bemærkes at det oprindelige ICMP traceback RFC forslag blev afvist, da det indeholdt fejl. Initiativet har dermed endnu ikke passeret denne fase[16], og der kan således gå en del tid inden den bliver godkendt som RFC standard. Herefter kan det tage yderligere år inden størstedelen af Internettets routere evt. har implementeret det. 14 Internet draftet for ICMP traceback beskeder[16] indeholder ingen krav til logning af disse hvilket også vil være uheldigt da ikke alle routere har logningsfunktioner. 10

12 Fremtidens netbårne orme og virus har i det hele taget en enestående mulighed for at forhindre desinfektion. Traditionelle virus og orme har forsøgt at opnå dette ved f.eks. larmende teknikker, som at afinstallere antivirus programmer, eller som Roron hybriden der simpelthen sletter hele harddisken, hvis man sletter en af dens filer. Teknikkerne har generelt virket dårligt, eftersom deres fjende computerens legitime bruger har fuld kontrol over computeren og dermed også over den konkrete infektion. En gang virusrensning har således oftest været hurtigt og uden frygt for repressalier. Netbårne virus og orme har derimod en mere distribueret natur med bedre mulighed for intern kommunikation mellem infektioner og åbner således op for at de forskellige infektioner kan passe på hinanden: udsender en inficeret server ikke længere et specificeret livstegn går dens kompaner ud fra, at serveren er blevet desinficeret og indleder et DRDoS angreb som hævn. Ejeren kan således komme i en situation hvor han bogstaveligt talt må vurdere om medicinen er værre end sygdommen 15. DDoS angreb behøver ikke være begrænset til netværkstrafik mellem computere. Man kan forestille sig, og der har været lavet et enkelt forsøg (911 Share Virus 16 ) på, orme og virus der forsøger at lave DDoS mod verdens alarmcentraler. Dette ved simpelthen at ringe til det pågældende lands alarmcentral. Da orme og virus kan formere sig til f.eks infektioner 17, og antager vi at 20% af disse systemer har modemmer, har vi altså et scenario med inficerede computere der ringer til alarmcentralerne, hvilket sandsynligvis vil kunne lægge alarmcentralerne ned. Dette vil i sig selv medføre dødsfald pga. folk der ikke kan få hjælp, og kunne frygtes kombineret med et spredt terrorangreb. I Internet verdenen er løsningen på almindelig netværksbaseret DDoS ofte at man kontakter sin ISP og får denne til at bortfiltrere pakker der måtte have et specielt karakteristika. Dette kan lade sig gøre fordi ISPen har en større båndbredde. Overfører man denne tankegang til vores problemstilling med DDoS mod alarmcentralerne er "ISPen" (læs: udbyderen) Tele Danmark. Ergo kunne man forestille sig, at Tele Danmark havde et beredskabssystem som griber ind i en krisesituation, og som mellemled beder opkalderen ringe til et andet nummer. Beskeden vil jo kun kunne forstås af mennesker, og dermed vil alarmcentralen være afskærmet (forudsat at ormen/virussen ikke har I/O interface, hvor den blot bliver opdateret til det nye nummer! 18 ). Men om der findes en sådan eller lignende funktion i telefonsystemet er der ganske forståeligt tilsyneladende ingen offentlig tilgængelig information om. 5.2 Økonomisk kriminalitet Der kendes i hvert fald ét forsøg på økonomisk kriminalitet via virus. En variant af Love Letter var således kodet til at lede efter Swiss Bank netbank oplysninger og sende disse til en som virussens forfatter havde kontrol over [17; 19]. Virusset stjal informationer ved at downloade et program kaldet Hooker, der søger efter passwords via keylogging og sender dette til en angiven i krypteret format. Den angivne bliver dermed et single point of failure for virussen så snart det første eksemplar af varianten er fundet, men inden en bliver lukket kan virussens skaber nå at have hentet adskellige logins fra den. I hvor stort omfang han så rent faktisk kan misbruge disse til egen vinding 15 Da ejeren af den inficerede computer har fuld kontrol over den, kan antivirus selskaber dog altid fake dette livssignal. Omvendt, bliver metoden udbredt hos orme/virus, er dette næppe en god permanent løsning, da man så ender med at have bunkevis af falske livstegn farende rundt på sit net med nødvendige huller i firewallen hertil, speciel konfiguration af IDS til ikke at reagere på det som en valid signatur på et angreb, osv. 16 Hybriden ødelagde i praksis sin mulighed for DDoS mod 911, idet den under opringningen skrev You have been slammed By foreskin motherf*****" på brugerens skærm, hvorfor den sjældent fik lov til at ringe mere end én gang. 17 Verdens mest udbredte hybrid, Klez.H, har alene baseret på de infektioner opdaget af Trend Micro World Virus Tracing Center, inficeret computere p.t. [26] 18 I hvilket tilfælde det nye nummer skal være dynamisk, i.e. ændre sig f.eks. hver 10. min. De to sidste numre skal da være gyldige for at forhindre den situation at en person får et nummer, hvis periode udløber 2 sekunder efter. 11

13 afhænger bl.a. af om netbanken tillader overførelser til ikke-samarbejdsvillige udenlandske banker, da han ellers via identity theft skal have oprettet en konto i en andens navn og møde op for at afhente pengene, hvilket må betegnes som særdeles risikofyldt. Danske netbanker (Den Danske Bank/BGbank[21] 19 & Nordea) tillader således ikke overførsel til udenlandske konti men Nordea arbejder på at gøre det muligt [20]. Anvendelse af kryptografiske nøgler for at beskytte adgangen til netbanker, som vi bl.a. kender den i Danmark, er af ringe værdi i denne sammenhæng. Virussen el. ormen kan blot være programmeret til at lede efter nøglerne fra bankerne og sende disse ud sammen med den keyloggede login information. Er ønsket ikke personlig gevinst, men derimod destabilisering af nogle givne netbanker, kan informationerne i stedet efter lodtrækning sendes til alle i folks adressebøger, tilfældige nyhedsgrupper, tilfældige IRC kanaler eller lægges op på penetrerede websites. Tilfældighedselementet vil gøre det yderst vanskeligt for bankerne at finde ud af hvilke logins og nøgler der er offentliggjorte, og vil i yderste konsekvens kunne tvinge dem til midlertidigt at lukke ned, mens samtlige brugere får nye logins og nøgler. Det bør bemærkes at denne problematik ikke er enestående for netbankerne. Således gælder den også regeringens kommende digitale signatur til det danske folk, der kun er softwarebaseret og dermed lider af samme sårbarhed. Målet med den digitale signatur er i første omgang at give borgerne mulighed for at underskrive bl.a. ansøgninger til det offentlige online autentisk, sikre kommunikationens konfidentialitet og integritet, samt at vinde folks tiltro til digitale signaturer med henblik på en senere udstedelse af kvalificerede certifikater 20, der også tænkes anvendt af den private sektor [22]. Disse mål kan blive umuliggjort når først en given virus eller orm har spredt nøglerne ud på Internettet, og folkets tiltro til fremtidige - selvkvalificerede - certifikater kan blive ødelagt efterhånden som historier om brudt konfidentialitet, uautoriseret underskrivelse af ansøgninger m.v. begynder at sprede sig. Domstolene vil næppe heller anerkende sådanne underskrivninger som gyldige 21, og der kan således danne sig præcedens, der juridisk gør det nuværende initiativ om digitale signaturer ubrugeligt. Intet system er mere sikkert end sit svageste led, og dette led vil ofte være klienterne specielt i forbindelse med systemer der både anvendes til almindelig, usikker Internet kommunikation, og samtidig indeholder nøgler til systemer med en højere sikkerhedsklassifikation. Har forfatteren eller ormen fundet noget værdifuldt krypteret med DES kan ormene/virusserne sættes til at bryde det pågældende materiale. Dette via distribuerede brute force, hvor hver node i størst muligt omfang arbejder på hver deres del af potentielle nøgler. Finder en node nøglen giver den forfatteren besked via det valgte I/O medie. Endelig bliver den aktuelle trussel i form af phonedialers ekstra stor i virus/orme sammenhæng. En kriminel kan indgå aftale med et telefonselskab i et mindre land, hvis lovgivning ikke har taget højde for 19 BG-bank & Den Danske Bank er gået sammen om et fælles netbank system 20 Kvalificerede certifikater er omfattet af Lov om Elektroniske Signaturer (LES) og er i praksis hardwarebaserede løsninger, der kræver personlig fremmøde på f.eks. politistationen for afhentning af nøglerne formuleret i LES 2 som værende entydigt knyttet til underskriveren, og skabt med midler som kun underskriveren har kontrol over. Lovens hensigt er at stille en række krav til kvalificerede certifikater, således at signaturer baseret på sådanne kan anses som havende status som autentisk bevis. Loven er en gennemførelse af EU direktivet 1999/93/EF af 13. december 1999, der pålægger medlemslandene at gennemføre initiativer, således at digitale signaturer kan ligestilles med traditionelle papirunderskrifter. Regeringens nuværende initiativ er ikke baseret på kvalificerede certifikater, idet den dels kun er softwarebaseret, dels ventes dernikke at kræve personligt fremmøde [22]. 21 Der er som udgangspunkt ingen formkrav til aftaleindgåelse i dansk ret, hvorfor f.eks. en mundtlig aftale er lige så bindende som en skriftlig [23]. Den afgørende forskel ligger i bevisets værdi: den der har fået et løfte skal kunne bevise dette. Digitale signaturer fungerer altså juridisk som bevis en funktion der er ødelagt hvis først en stor del af nøglerne er blevet offentligt kendte. 12

14 den slags, om at han får 10% af opkaldstaksten til et bestemt nummer. På dette nummer sætter den kriminelle så en Internet server, og får ormen/virusset til at ringe fast til dette nummer fremfor til det normale lokale opkaldsnummer. Laver vi samme regnskab som før: infektioner, 20% med modem, sætter taksten til 15 kr./min. og laver en lav antagelse om at hver infektion kun får ringet 30 min. i hele dens levetid får den kriminelle altså et afkast på: * 0.2 * 15 * 30 * 0.1 = kr. som sagt nok lavt sat 22. Heraf følger også et samlet tab til opkald på kr. 6. Prævention Virus og orme er afhængige af en computer for at formere sig. Hvis bare alle computere verden over indholdt automatisk opdaterende antivirusprogrammer ville nye virus og orme hurtigt blive udryddet, i hvert fald på Internettet. Det kunne derfor være ønskværdigt at fremtidens OS havde antivirus med som en integreret del. Selvom dette i høj grad ville ødelægge konkurrencen på antivirus markedet, synes dette mere attraktivt end den nuværende situation, hvor måske kun 40% af alle brugere har antivirus, og dermed også udsætter andres systemer for fare i form af f.eks DDoS. Set i perspektiv af de faldne domme mod Microsoft i monopolsager er det dog stærkt tvivlsomt om OS firmaer tør dette. Det bør også bemærkes at metoden ikke vil hjælpe mod hurtigt formerende orme/virus i starten, før en signatur er fundet. Heuristiske funktioner i forskellige antiviruspakker kan ligeledes afprøves af ormen/virussens skaber for at sikre, at disse ikke kan detektere den. Relateret til debaten om integreret antivirus fortjener Microsoft ros for Windows XP Professional, hvor der er integreret tæt på automatisk patching: når der er fundet et nyt sikkerhedshul, fortæller computeren brugeren dette og denne får mulighed for at installere patchet hertil blot ved at vælge install. Funktionen er også relavant i relation til selvformerende orme/virus, der jo netop lever af ikke-patchede huller, og lignende initiativer vil være meget velkomne også på andre OSer. Et væsentligt problem når vi taler sikkerhed på Internettet er at sårbarheden langt hen af vejen er i nettet. I sin spæde fødsel, dengang det hed ARPAnet, var det beregnet til kommunikation mellem indbyrdes betroede militære mainframes. Man har så gradvist taget protokollerne i dette netværk mere eller mindre uændret og sat ind i en helt ny kontekst, hvor det bruges af millioner af mennesker herunder af script kiddies, hackere, industrispioner, osv. Man har glemt at intet netværk som udgangspunkt er stærkere end sit svageste led og i Internetsammenhæng er dette led særdeles svagt. Man har således et netværk baseret på en protocol (TCP/IP), hvor folk efter forgodtbefindende kan angive bl.a. falsk afsender, ligesom telnet og FTP kan aflyttes hvis man er en del af kommunikationspath en. Resultatet af falsk afsender i TCP/IP er bl.a. mulighed for session hijacking, samt DRDoS angreb der er stort set umulige at spore. Også SMTP kan spoofes, hvilket kan besværliggøre sporing af orme/virus. Kan vi lappe dette net? På bl.a. MIT forskes pt. i hvad der muligvis er fremtidens infrastruktur for serveres data. Systemet er kendt som Infrastructure for Resilient Internet Systems (IRIS) og er beregnet til at modstå overbelastninger og DDoS angreb. Der er reelt tale om et peer-to-peer netværk, som dataene replikeres ud på. Overbelastes en given node over en vis tærskel henvises i stedet blot til en ny node [35]. Mere nutidigt kan IPsec ses som en måde at sikre autentitet i IP laget på, men den er frivillig, forstået på den måde, at folk stadig kan sende almindelige spoofed IP pakker til systemet som led i et 22 Det faktiske tal kan være adskillige gange højere, idet mange hjemmebrugere ikke anvender antivirus, og således typisk først vil opdage at der er noget helt galt når de i slutningen af måneden eller kvartalet får deres regning. En undersøgelse fra år 2000 blandt 2000 husstande på Mauritius viste således at kun 40% havde antivirus installeret [30]. 13

15 netværksbaseret DRDoS angreb. Afsenders autentitet skal således sikres når pakkerne kommer på nettet, hvilket må være ISPernes job. ISPerne kan mappe en given opkobling til en bestemt IP, og ikke tillade routing af pakker med andre afsenderadresser herfra. Det er uhyggeligt, at man fra en dansk ISP kan påstå et komme fra et helt andet netværk, mens ISPen glædeligt router denne pakke videre ud som led i f.eks. et DRDoS angreb. Hermed også et argument for, at der fra lovgivernes side bør stilles eksplicit sikkerhedsmæssige krav til ISPer, og disse bør kunne gøres juridisk erstatningsansvarlige for groft uansvarlige sikkerhedsbrister iht. disse krav. Forholdet bør tages op i EU på niveau a la anti-hacking lovgivningen, og aftaler bør forsøges indgået også med lande udover EU. Problemet er at de mange lande tilknyttet Internettet næppe vil kunne blive enige, og DRDoS kan da blot indledes fra udenlandske ISPer der ikke er underkastet denne lovgivning. Alligevel bør forsøget gøres, da det vil resultere i at infektioner bag tilsluttede landes ISPer ikke kan indgå i DRDoS angreb uden at afsløre sig selv. Tilsvarende kunne det virke fristende at få ISPerne til at scanne deres trafik for orme/virus: alt trafik kommer jo igennem her, og hvis disse blot sikrer hurtig opdatering, kommer denne også automatisk til at omfatte kunderne. Der er flere problemer forbundet hermed. For det første er der et performancetab ved at lade alt trafik gå gennem her. F.eks. kan en virussignatur være delt i to pakker, så ISPen må først samle disse og kigge på payloadet inden de kan videresendes. Et endnu større problem er kryptering, der gør det umuligt for ISPerne at finde signaturerne ihvert fald uden key escrow, som må anses som urealistisk pga. enormt performancetab samt manglende tiltro til ISPerne. Endelig egner ISP scanning sig ikke som eneste middel mod orme/virus, da de også kan komme ind af andre veje, såsom fra trådløse net, disketter, etc. ISP scanning kan dog med fordel anvendes til mail scanning, således at orme/virus fanges centralt inden de har mulighed for at sprede sig. Virus112 og Messagelabs er eksempler på kommercielle udbydere af en tilsvarende service. Vælger man kun én antivirus løsning bør denne antageligt være placeret på den enkelte desktop, da langt de fleste orme/virus skal køres herigennem for at formere sig. Dette gælder selv for de fleste selvformerende orme/virus som f.eks. Klez.H, der kan køre automatisk under Outlook. Man har dog så ikke beskyttet sig mod selvformerende virus/orme mod serversystemer, som f.eks.codered der er rettet mod MS IIS webservere det kan således kraftigt anbefales også at beskytte serverne. s kan også med fordel scannes, og et generelt forbud mod vedhæftelser er bestemt en mulighed, specielt hvis brugerne har mulighed for at hente deres mail hjem, da man herved undgår at den del af netværket inficeres. Antivirussystemer bør automatisk opdateres direkte fra en intern central server. Denne server henter opdateringer fra antivirusselskabets server. I tilfælde af DDoS mod antivirus opdateringsservere bør man i den indgåede kontrakt sikre sig, at de sender signerede opdateringer via f.eks. . Som ved forhindring af andre former for udefrakommende indbrud er firewalls også i forbindelse med orme/virus en essentiel del af beskyttelsesmekanismerne. En selvformerende orm/virus vil alt andet lige ikke kunne trænge ind udefra 23, hvis de eneste systemer tilgængelige fra Internettet er placeret på hver deres DMZ, eller på en fælles DMZ baseret på en VLAN switch, således at ubegrænset kommunikation mellem de forskellige bastioner ikke kan finde sted. Udgående trafik bør ligeledes filtreres bl.a. for at undgå at ens netværk indgår i f.eks. infektionsforsøg eller DRDoS mod andre, specielt firmaets vigtige kontakter. Dertil kommer at filtrering af udgående trafik kan forhindre udsendelse af fortrolige oplysninger, i det omfang ormen/virussen ikke anvender covert channels a la tidligere nævnte HTTP marshalling og/eller kryptering. 23 Antaget at der også anvendes mailsweeping. 14

16 Efter firewallen er IDS antageligt det 3. vigtigste: IDS systemers primære opgave er at opdage indbrud på det beskyttede net. NIDS systemer kan undersøge pakkerne der sendes rundt, og bør bl.a. kunne detektere når mange interne systemer pludselig begynder at sende meget trafik til ét bestemt system f.eks. til en blok mester som nævnt i kapitel 2. HIDS undersøger aktiviteterne på den enkelte hosts f.eks. pakkerne til den pågælgende host, samt filintegritetscheck der vil reagere når en virus har hægtet sig på en eksekverbar fil. Optimalt placeres disse sensorer distribueret, og information sendes til et centralt sted for analyse for at se tendenser for hele netværket. Anvendelse af NIDS kan være gjort umuligt pga. anvendelse af kryptografi og switches, i hvilket tilfælde det distribuerede system da må bestå af HIDS enheder. Endelig har honeypots også sin anvendelse i antivirus sammenhæng. De kan sættes op til at simulere forskellige systemer, der hisorisk set ofte er blevet angrebet af orme/virus, ligesom det blotte forsøg på at skabe en forbindelse til den er et muligt tegn på indbrudsforsøg. Honeypotten kan ligeledes have en mail server, og adresser hertil kan være angivet i brugers almindelige adressebøger for at fange orme/virus der anvender folks adressebøger som del af deres spredningsmekanisme. Honeypots giver mulighed for dels at detektere angreb, dels for at analysere funktionaliteten af en given orm/virus nærmere. Mens denne opgave har fokuseret på de tekniske aspekter af orme & virus må man ikke glemme de blødere beskyttelsesmekanismer. Således f.eks. DS484 del 1[33] & 2[34] pkt. 7.3 om bl.a. uddannelse af brugerne (awareness), udvikling af en beredskabsplan ved orme/virus angreb, forbud og forebyggelse mod anvendelse af piratkopier og uautoriseret downloading af software, afprøvning af nye programmer på et separat og fra de andre adskilt system med henblik på viruskontrol, m.m. 7. Konklusion Opgaven tegner ikke en entydig lys fremtid. Det blev vist at orme/virus kan sprede sig meget hurtigere end i dag, bl.a. ved at blive født med en hitliste over sårbare systemer, anvendelse af trådprogrammering, samt ved at organisere scanningen således at de samme IPer ikke bliver scannet unødvendig mange gange. Resultatet er at ormen/virussen får en række første træk fordele den kan f.eks. nå at aktivere sit payload inden det bliver opdaget. Selvformerende orme/virus har også mulighed for at ramme mange flere versioner af applikationer og OSer end tidligere set. Dette ved at hente exploits fra distribuerede sårbarhedsdatabaser ( blok mestre ). Systemet kunne identificere målet via TCP/IP stack fingerprinting, samt banners. Metoden dannede dog meget trafik, og kunne opdages ved anvendelse af IDS. De bedste udsigter kom fra stealth området. De tilgængelige beskyttelsesmekanismer, særligt IDS, vil i nogen tilfælde opdage, når en ny orm/virus begynder at sprede sig. Så snart dette sker i blot ét anmeldt tilfælde kan antivirus leverandørerne komme i gang med at udvikle en ny signatur. Stealth kan således ikke gemme sig fra hverken IDS eller antivirus, men kan højst forsinke udviklingen af en ny kur. Omvendt fandtes masser af teknikker til at gemme sig på ikke-beskyttede sites: root kits, checksum opdagere, samt undgåelse af dannelse af unødvendig meget trafik, blev nævnt som eksempler. Et I/O interface blev nævnt som en vigtig forudsætning for at en given orm/virus kan betragtes som et distribueret system. Herigennem kan forfatteren give input om DDoS angreb, opdatering af selve ormen/virussen, samt hente output, såsom udsendte fortrolige informationer. Via asymmetrisk kryptering kan det sikres, at kun forfatteren kan afgive kommandoer, samt at kun han kan læse outputtet. Det blev 15

17 illustreret at websites, s og IRC alle havde single points of failure som medie, mens nyhedsgrupper synes at være den bedste løsning for ormen/virussen. I/O interfacet kunne i teorien få problemer når det skulle i kontakt med det anvendte medie pga. firewalls. Opgaven illusterede dog en væsentlig begrænsning i firewalls, hvorved dette problem løses, idet selv proxier med indholdstjek kunne omgås ved dannelse af en covert channel der sendte det ulovlige information ud krypteret, indbundet i f.eks. lovligt udseende HTTP forespørgselser og svar på den af firewallen tilladte port. Kontakten blev formidlet af en orm/virus med aktiveret tunnel modul på Internet siden. Payloadet kunne være endnu mere ondskabsfuldt end vi kender det i dag. DRDoS angreb kunne anvendes som et mere kraftfuldt alternativ til almindelig DDoS teknikken gjorde det også i praksis endnu mere umuligt at spore flere end ganske få inificerede noder. Angrebene kunne være rettet mod udvalgte systemer som straf for desinfektion, eller mod andre Internetservere efter forgodtbefinde. Via anvendelse af modems tilknyttet de inficerede systemer kunne disse indlede et egentligt DDoS mod alarmcentraler rundt omkring i verden, med døende hjælpeløse mennesker som mulig konskevens. Det synes tvivlsomt om der akuelt er teknikker til at bekæmpe disse angreb. Dog blev IRIS nævnt som en mulighed i fremtiden ifb. m. Internet DRDoS/DDoS. Destabilisering af rent softwarebaserede nøgleløsninger, e.g. netbanke og digitale signatursystemer, kunne nås ved at keylogge login information på de enkelte inficerede noder, og sende dette ud til tilfældige kilder, sammen med fundne private nøgler. Økonomisk gevinst kunne nås, om ikke ved DES brydning, så i hvert fald ved phonedialing til dyre udenlandske numre. Antivirus scannere, firewalls, IDS, DS484 og i enkelte tilfælde honeypots er del af nutidens forsvar mod orme/virus. Yderligere eksempler på effektive fremtidige midler ville være automatisk antivirus/patching i alle OS, lovgiving der tvang ISPer til at tage ansvar, samt total decentralisering af data via peer-to-peer a la IRIS projektet. 16

18 Litteraturliste 1 Electronic Frontier Foundation (1999, 19. januar). Distributed.Net and EFF DES Cracker put the final nail into the Data Encyption Standard s coffin. [Hjemmeside for Electronic Frontier Foundation]. Lokaliseret d. 30. oktober 2002 på World Wide Web: 2 Distributed.Net (1999, 19. januar). US Government s Encryption Standard Broken in Less Than a Day. [Hjemmeside for Distributed.Net]. Lokaliseret d. 30. oktober 2002 på World Wide Web: 3 ABCNews (2000, 8. februar). Web Under Attack. [Hjemmeside for ABCNews]. Lokaliseret d. 30. oktober 2002 på World Wide Web: 4 PBS (1997). Net Timeline. [Hjemmeside for pbs.org]. Lokaliseret d. 30. oktober 2002 på World Wide Web: 5 Howard, D. J. (1998, 7. maj). An Analysis of Security Incidents on the Internet. Lokaliseret d. 30. oktober 2002 på World Wide Web: 6 Messagelabs (2002). VirusEye Virus/ ratio. [Hjemmeside for Messagelabs]. Lokaliseret d. 31. oktober 2002 på World Wide Web: 7 CERT (2002, 4. oktober). CERT/CC Statistics [Hjemmeside for CERT]. Lokaliseret d. 31. oktober 2002 på World Wide Web: 8 McAfee (2002). Virus Glossary. [Hjemmeside for McAfee]. Lokaliseret d. 20. november 2002 på World Wide Web: 9 Arildsen, S., & Elbak, A. (2002). Virus i Danmark Valby: IDC Analyse. 10 Rubin, A.D. (2001). White-hat Security Arsenal. Addison Wesley. ISBN: McAfee (2001). W32/CodeRed.a.worm. [Hjemmeside for McAfee]. Lokaliseret d. 31. oktober 2002 på World Wide Web: 12 F-Secure (2002, 26. september). Global Slapper Worm Information Center. [Hjemmeside for F-Secure]. Lokaliseret d. 9. november 2002 på World Wide Web: 13 IANA (2002, 6. november). Port Numbers. [Hjemmeside for IANA]. Lokaliseret d. 7. november 2002 på World Wide Web: 17

19 14 SecuriTeam (2002, 18. september). Slapper OpenSSL/Apache Worm Propagation. [Hjemmeside for SecuriTeam]. Lokaliseret d. 9. november 2002 på World Wide Web: 15 Gibson, S. (2002, 22. februar). DRDoS. [Hjemmeside for Gibson Research Center]. Lokaliseret d. 8. november 2002 på World Wide Web: 16 IEFT (2002, 28. marts). ICMP Traceback Internet Draft. [Hjemmeside for IEFT]. Lokaliseret d. 9. november 2002 på World Wide: 17 Anderson, R. (2001). Security Engineering. Canada: Wiley. ISBN CNN (2002, 28. oktober). FBI seeks to trace massive Net attack. [Hjemmeside for CNN]. Lokaliseret d. 11. november 2002 på World Wide Web: 19 Internet Security News (2000, 17. april). Computer virus targets Swiss bank. [Hjemmeside for The Landfield Group]. Lokaliseret d. 10. november 2002 på World Wide Web: 20 Nordea (2002, 4. januar). Spørgsmål & svar. [Hjemmeside for Nordea]. Lokaliseret d. 10. november 2002 på World Wide Web: jeg_overfoere_penge_til_udlandet 21 BGbank (2002). Spørgsmål & svar. [Hjemmeside for BGbank]. Lokaliseret d. 10. november 2002 på World Wide Web: 22 Finansministeriet (2001, maj). Sikkerhed og digital signatur. [Hjemmeside for Finansministeriet]. Lokaliseret d. 6. november 2002 på World Wide Web: 23 Stoltze, L. (2001). Internet Ret. København: Nyt Juridisk Forlag. ISBN: McClure, S., Scrambray, J. & Kurtz, G. (2001). Hacking Exposed (3. ed.). Berkeley, California: Osborne / McGraw-Hill. ISBN: Network Working Group. (1987, december). RFC 1036 Standard for Interchange of USENET Messages. [Hjemmeside for W3]. Lokaliseret d. 18. november 2002 på World Wide Web: 26 Trend Micro (2002, 18. november). Worm_Klez.H Statistics. [Hjemmeside for Trend Micro]. Lokaliseret d. 18. november 2002 på World Wide Web: 18

20 &VSect=S&Period=All 27 SecurityFocus (2002). Vulnerabilities. [Hjemmeside for SecurityFocus]. Lokaliseret d. 5. november 2002 på World Wide Web: 28 Fyodor (2002, 11. juni). Remote OS detection via TCP/IP Stack FingerPrinting. [Hjemmeside for Insecure.org]. Lokaliseret d. 5. november 2002 på World Wide Web: 29 Dubex (2002, 5. april). Virus. Forelæsningsplancer fra foredrag. [Hjemmeside for Dubex]. Lokaliseret d. 1. november 2002 på World Wide Web: 30 National Computer Board (2000). IT Household Survey [Hjemmeside for National Computer Board]. Lokaliseret d. 20. november 2002 på World Wide Web: 31 Staniford, S.; Paxson, V. & Weaver, N. (2002). How to 0wn the Internet in Your Spare Time. [Hjemmeside for i.c.s.i. center for internet research]. Lokaliseret d. 18. november 2002 på World Wide Web: 32 Einwechter, N. (2002, 16. oktober). Identifying and Tracking Emerging and Subversive Worms Using Distributed Intrusion Detection Systems. [Hjemmeside for SecurityFocus]. Lokaliseret d. 18. november 2002 på World Wide Web: 33 Dansk Standard. (2000, 21. januar). DS 484-1: Norm for edb-sikkerhed Del 1: Basale krav. Charlottenlund: Dansk Standard. 34 Dansk Standard. (2000, 21. januar). DS 484-2: Norm for edb-sikkerhed Del 2: Skærpede krav. Charlottenlund: Dansk Standard. 35 IRIS Project Group. (2002). IRIS: Infrastructure for Resilient Internet Systems. [Hjemmeside for IRIS]. Lokaliseret d. 15. november 2002 på World Wide Web: 19

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

IP Modul  report / Netværks software manual 1.0 Funktions beskrivelse: IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1 Hub & Lag 2 Switch - Ethernet-enhederne fra lag 2! Netteknik 1 Ethernet enhederne Ethernet Lag 2 Switch eller Ethernet HUB - det ka da være lige meget! Eller ka det nu også det??? ;-) HUB De ser meget

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

SIP. Session Initiation Protocol. TDC IP telefoni Scale

SIP. Session Initiation Protocol. TDC IP telefoni Scale SIP Session Initiation Protocol TDC IP telefoni Scale SIP design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes SIP er ikke en erstatning for det offentlige telefonnet -

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

af Philip De Skæve Gallere Birk-Jensen

af Philip De Skæve Gallere Birk-Jensen mirc Guide af Philip De Skæve Gallere Birk-Jensen Side 1 Forord Der er mange som har problemer med at komme i gang med IRC, selvom dette er et yderst nyttigt værktøj, når man skal kommunikere. Når der

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

De forskellige måder man scanner på

De forskellige måder man scanner på SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere