Virus & Orme. - en Teknisk Analyse. IT-sikkerhed Underviser: Freddie Drewsen Type: Miniprojekt. Udarbejdet af: Morton Christiansen

Størrelse: px
Starte visningen fra side:

Download "Virus & Orme. - en Teknisk Analyse. IT-sikkerhed Underviser: Freddie Drewsen Type: Miniprojekt. Udarbejdet af: Morton Christiansen"

Transkript

1 Virus & Orme - en Teknisk Analyse Fag: IT-sikkerhed Underviser: Freddie Drewsen Type: Miniprojekt Udarbejdet af: Morton Christiansen CPR-nr.: xxxx 0

2 Indholdsfortegnelse 1. Indledning Spredningsmekanismer Stealth mekanismer I/O interface Payload DDoS/DRDoS Økonomisk kriminalitet Prævention Konklusion...15 Litteraturliste...17 Bilag

3 1. Indledning Når man tager adskillige computere og sætter sammen over net har man et distribueret system. Et effektivt distribueret system samler alle computernes regnekraft og båndbredde, og får hermed en enorm kapacitet. Eksempler på udnyttelse af denne kapacitet er brute force brydningen af DES via Internet PC er og en supercomputer på blot 22 timer og 15 minutter [1; 2], samt de succesfulde DDoS angreb mod websites som bl.a. CNN, Yahoo! og E-Bay [3]. Et distribueret system styret af en ondsindet person udgør dermed en enorm trussel. Det netværk af inficerede computere, som orme og netbårne virus danner, kan ses som et sådant distribueret system. Dette gælder specielt når skaberen er i stand til at give input til, og få output fra, de inficerede systemer. Selv uden dette I/O interface kan orme/virus gøre stor skade: den første offentligt kendte orm in the wild Internet Worm fik således 10% af computerne på det atombombesikre daværende ARPANet til midlertidigt at være utilgængelige [4] og resulterede bl.a. som direkte konsekvens i dannelsen af Computer Emergency Response Team (CERT) [5]. Truslen fra virus og orme er bestemt ikke blevet mindre siden da: nye tal indikerer, at for det meste af 2002 har mellem hver indeholdt en virus eller orm [6], antallet af sårbarheder (som orme og virus potentielt kan udnytte) rapporteret til CERT i de første 3 kvartaler af 2002 har næsten været lige så mange som for hele 2001 og 2000 tilsammen 1, og en nylig analyse fra IDC baseret på 200 interviews anslår den samlede udgift for danske virksomheder til genetablering af data og tabt omsætning pga. virusangreb i 2001 til at udgøre knap 3 mia. kr. [9]. Orme og virus har yderligere den egenskab at de bryder ind og kører under givne bruger- eller systemrettigheder, hvorfor de i princippet kan gøre alt som disse brugere/systemer kan. Således har nyere orme og virus brudt systemers konfidentialitet ved f.eks. at sende lokale personlige dokumenter til alle i ens kontaktbog (e.g. SirCam), brudt integritet ved f.eks. at deface websites (e.g. Code Red), og ødelagt tilgængelighed ved f.eks. at slette filer. Ved orme forstås selvstændige programmer, som spreder sig ved at lave dupletter af sig selv på andre drev, systemer eller netværk. Ved virus forstås koder der hægter sig på andre programmer [8; 17]. Denne opgave vil vise at den nærmeste fremtids orme og virus kan være endnu farligerere end dem vi kender idag. Den vil fokusere på de overordnede mekanismer i nutidens orme og virus, og kigge på hvordan disse kan optimeres til at gøre mest mulig skade, set i perspektiv af den teknologi der allerede i dag er tilgængelig. Fokus på den nærmeste fremtids orme og virus er nødvendig for at kunne forberede beskyttelsesmekanismer mod dem, samt for at skabe awareness omkring problematikken. Således diskuteres i kapitel 2 hvordan orme/virus hurtigst muligt kan sprede sig til flest mulige systemer. I kapitel 3 diskuteres kort stealth mekanismer, hvorved ormen/virussen kan undgå at blive opdaget. I kapitel 4 ses på hvordan ormen/virussen kan styres og give output til dens skaber f.eks. modtage kommandoer om at indlede et DDoS angreb, eller sende fortrolige informationer til skaberen. I kapitel 5 kigges på payload når ormen/virussen har inficeret flest mulige systemer, hvilke handlinger kan det da : 1090, 2001: 2437, Q1-Q3 2002: 3222 [7] 2

4 foretage for at udføre mest mulig skade? Endelig kigges i kapitel 6 overordnet på mulige præventionsmidler 2. Af pladshensyn afgrænser opgaven sig til at omhandle infektioner på traditionelle computersystemer, hvorfor den relevante diskussion om ormes/virussers potentielle spredning til mobiltelefoner, PDAer o.l. ikke medtages. 2. Spredningsmekanismer Det er yderst afgørende for en ny orm eller virus, at den spreder sig hurtigst muligt fra starten af. Det tager noget tid for antivirus selskaber at udvikle en signatur på virusset/ormen, og få denne aktiveret hos kunderne, og det er i denne tid virusset/ormen møder mindst modstand. Kommer virusen/ormen før antivirus kan opdage det, får den ligeledes en række første træk fordele, bl.a. kan den forsøge at gøre antivirus systemet uvirksomt, den kan nå at få aktiveret sin payload, såsom at udsende fortrolige oplysninger, osv. De fleste netbårne orme/virusser leder efter sårbare systemer ved simpel IP scanning af Internettet. Problemet herved er at langt størstedelen af de scannede IP er ikke indeholder et sårbart system ormen spilder kostbar tid. Selv ved en eksponentiel spredning er udviklingen langsom i de værdifulde starttimer, som f.eks. illustreret 3 ved spredningen af Code Red: Ønsket om en hurtigere spredning vil kunne nås, hvis forfatteren først selv scanner en stor del af Internettet efter den sårbarhed som hans orm/virus skal udnytte og laver en liste med disse sites. Første infektion får så hele listen, og giver halvdelen af listen videre til dens første infektion osv. således at hver IP på listen kun scannes en gang. Selv hvis 80% af de tidligere sårbare systemer er blevet patched i perioden mellem forfatteren opdagede dem og ormen bliver aktiveret, er en 1:5 hit ratio betydlig bedre end f.eks. 1:2000 ved normal tilfældig scanning. 2 Et af kendetegne ved IT-sikkerhed er, at det er et våbenkapløb: et system udgives checket af sikkerhedsfolk, hackere o.a. finder et sikkerhedshul, hullet lappes, der findes et nyt hul, osv. Konsekvensen for opgavens opbygning er at ræventionsmidler uundgåeligt også kommer til at blive diskuteret i de øvrige penetrationsafsnit, da de to ting hænger nøje sammen. 3 Diagrammet stammer fra en forelæsningsplanche fra Dubex [29, p. 45] 3

5 Når denne hitliste er brugt op, bør ormen/virussen dels forsøge at dybdepenetrere det interne netværk, dels forsøge at sprede sig yderligere på Internettet. Førsteprioriteten er her tilgængelig information fra sniffing 4 om valide adresser, URLer fra f.eks. et history katalog, samt øvrige netværkskonfigurationsfiler, der specificerer hvilke IP er det pågældende system er forbundet med, da disse adresser med stor sikkerhed eksisterer. Herefter kan den scanne de IP adresser, der er reserveret til intern brug, samt i rækkefølge de Internet adresser lige efter den selv. Når den herefter støder på et allerede inficeret system, ved den at dens kloner har scannet det efterfølgende område. Derfor stopper den, tager en ny tilfældig adresse, og begynder derfra i rækkefølge. Dette sikrer mindst mulig scanning af de samme IP-adresser. Metoden kan ligeledes anvendes til at finde ud af, hvornår den skal indstille scanning f.eks. når den er rendt ind i 50 infektioner af sig selv. Herved ungås det problem som Loveletter rendte ind i ved at sende bunkevis af breve til de samme kontoer, der resulterede i at mailserverne crashede. I det hele taget gælder det for både orme og virus om at lave mindst mulig støj, og ikke at smadre den båndbredde og de servere som de er afhængige af. Man kan argumentere for at selvformerende 5 orme/virus ikke burde kunne penetrere det interne netværk udefra, da Internet servere jo altid bør befinde sig på en DMZ heraf også et argument for at man måske bør give scanning af Internettet større prioritet. Omvendt er det på de interne net ormene/virus kan gøre størst skade, og i virkelighedens verden er langt fra alle firewall arkitekturer fornuftigt sat op. Et eksempel er IT-højskolens, der skam har firewall, men har valgt at placere Internet Webserveren hvorpå et par hundrede elever i øvrigt eksperimenterer med server side scripting direkte på VIP segmentet. VIP segmentet er de ansattes, administrationens & enkelte firmaers interne net, og indeholder bl.a. en eksamensdatabase, patentbeskyttede værker, osv. Orme/virus der er afhængige af en bruger for at køre har ofte endnu bedre muligheder for at sprede sig på det interne net. Hvad enten kilden er s, downloads, eller disketter bliver virusset aktiveret direkte på det interne net, hvor den pågældende klient befinder sig. Et eksempel er . Viruserne anvender her ofte social engineering for at lokke brugerne til at køre den vedhæftede virus. F.eks. sender Loveletter en mail der beder brugeren om kindly check the attached LOVELETTER coming from me.. Da mailen kommer fra én brugeren kender, er der større sandsynlighed for at modtageren åbner den. Virusset bliver da aktiveret og sender sig videre til personer i adressebogen hos den nye person. Hybrider mellem orme og virus er ligeledes blevet udbredt. Klez.H er et eksempel herpå: for det første forsøger den at køre sig selv i Outlook, idet den udnytter en ActiveX sårbarhed i Outlook uden brugerens aktive handling og uden på dette tidspunkt at have hæftet sig på andre programmer (i.e. orme funktionalitet). Derudover anvender den social engineering, og kan sammensætte en lang række forskellige subjects, og mails. Kører brugeren først den vedhæftede fil, installeres, udover Klez.h, en companion virus, der dels spreder sig når den bliver kørt, dels selv forsøger at formere sig til delte Windows netværksdrev. 4 Sniffing gøres absolut lettest på netværk forbundet med hubs, da disse broadcaster netværkspakkerne til alle forbundede computere, men det kan ofte også godt lade sig gøre på switches. Dette skyldes ARPs dynamiske mapping af MAC adresser. Når et system ønsker at kommunikere med en nabo (inkl. default gatewayen) ARP broadcaster den i søgen efter hardware adressen på destinationen. Destinationen svarer herefter med sin hardware adresse og kommunikationen kan begynde. Men ARP kan let spoofes derfor kan en hacker svare på en broadcast og udgive sig for den søgte, hvorefter han modtager pakkerne. Disse kan så sniffes og videresendes til den korrekte destination i.e. et Man In The Middle angreb [24]. 5 Dvs. orme/virus der ikke er afhængige af en eksekvering fra en bruger for at sprede sig. 4

6 En orm/virus der er afhængig af at brugeren aktiverer den, rammer typisk bredere end en selvformerende orm/virus, da den ikke er afhængig af et bug. En sådan orm/virus kan således laves til at køre på de fleste Windows systemer, mens en automatisk, selvformerende orm/virus typisk vil være rettet mod en speciel bug i en bestemt version af f.eks. websereveren IIS. Omvendt har selvformerende programmer i teorien en bedre mulighed for hurtig spredning, da de ikke kræver aktivering af langsomme brugere dette forudsat at ormen/virussen ikke skal lede i meget lang tid mellem de inficerede systemer. Spørgsmålet opstår da, om man kan lave en selvformerende orm/virus der rammer bredere. Internet Worm forsøgte f.eks. både at udnytte en trapdoor i sendmail, et bufferoverflow i fingerd, trust relationer mellem det inficerede og tilknyttede systemer, samt at brute force passwords [10]. Problemet er at jo flere bugs ormen skal kunne udnytte, desto større bliver den kode der skal spredes dermed bliver spredningen langsommere og danner mere mistænksom trafik som f.eks. et IDS kan reagere på. En mulighed synes at være, at når ormen/virussen ikke længere mener at kunne inficere flere systemer (e.g. den er rendt ind i 50 kloner) skifter den til en ny mode, hvor den slår de fundne systemer op i en sårbarhedsdatabase. SecurityFocus [27] indeholder en meget omfattende af slagsen, baseret bl.a. på Bugtraq, der passende kunne bruges 6. Forfatteren laver inden ormen sættes fri en kopi af denne database, idet han sørger for at frasortere sårbarheder der ikke indeholder exploit eksempler. Den første infektion på f.eks. hver ny inficeret klasse B blok får denne database overført de øvrige orme/virus indeholder blot en henvisning til sidst udnævnte blok mester. Ormene/virusserne på B blokken kan evt. vente lidt med at udpege blok mesteren, og først via sniffing eller på hver enkelt host måle sig frem til hvilken IP der modtager mest data. Da der bliver sendt en hel del pakker til blok mesteren bør den med mest trafik oftest udpeges til blok mester. Hver blok mester kan derudover med fordel indeholde en stack fingerprint database. Heraf gøres det muligt at identificere systemer ikke kun på baggrund af banner (der kan være forfalsket eller ikke-eksisterende), men også på baggrund af systemspecifikke forskelle i dannelsen af TCP/IP pakker [28]. De enkelte orme/virus scanner dermed det ønskede net, og laver en liste med bl.a. IP numre og tilhørende stack fingerprint, samt banner information og sender denne liste til blok mesteren f.eks. hver time. Hvis blok mesteren indeholder information om det søgte system, sendes tilhørende exploit kode, samt information om hvorvidt det er et lokalt eller fjernt explot tilbage til forespørgeren. Hvordan den pågælgende exploit kode skal eksekveres kan relativt let ses på koden, e.g. indeholder det #!/bin/sh er der tale om et shell script, #include [ ] c/c++, public class [...] java, etc. I praksis kan der dog opstå problemer, hvis et menneske har lavet beskrivelser i exploitet uden at sætte det i kommentarfeltet, ligesom meningen af target [ ] kan tolkes forskelligt i forskellige sammenhænge, for slet ikke at tale om evt. instruktioner om under hvilke omstændigheder koden skal udføres. Antageligt vil metoden dog føre til at bredden i angrebene for den pågælgende orm/virus bliver væsentlig større end noget der tidligere er set man kan nærmest betragte metoden som værende en automatiseret script kiddie. Databasen kan opdateres via I/O specifikationen i afsnit 4. Det bør bemærkes at metoden vil danne ekstemt meget trafik, hvis f.eks inficerede noder sender lister med request til samme blok mester. Når denne modtager for mange list request kan den derfor med fordel udnævne endnu en blok mester, og henvise nogle af sine klienter til denne nye mester. Endelig kan den enkelte infektion scanne betydeligt hurtigere ved at dele sine scanningsområder op i en række samtidigt kørende tråde fremfor kun at køre i én tråd. 6 Et konkret opslag er vedlagt som bilag for at illustrere opstillingen af informationerne. 5

7 3. Stealth mekanismer Problemet med med orme/virus ifb. m. stealth er, at der kommer megen ny kommunikation, som ikke plejer at være der, hvorfor et evt. IDS vil reagere herpå. En mulighed for orme/virus er da at forsøge at camouflere sig som normal trafik. Einwechter [32] nævner W32.Leave.Worm som et eksempel herpå fra the wild. Den søger efter åbne Sub7 servere, inficerer dem, og lukker herefter hullet, hvorefter den fortsætter sin jagt. Ideen skulle være, at eftersom porten til bagdøren allerede i forvejen var åben, har IDS nok vænnet sig til den. Argumententationen synes at halte, idet et netværksbaseret IDS (NIDS) gerne skulle reagere når nogen forsøger at tage fat i default porten på en særdeles kendt bagdør, firewallen bør slet ikke tillade hverken den udgående eller indgående trafik, det hostbaserede IDS (HIDS) burde have reageret da Sub7 blev installeret og begyndte at åbne en ny server port, ændre registeroplysninger osv., ligesom et antivirus system ville have opdaget bagdøren baseret på dens signatur eller heuristik så hvis ingen af disse mekanismer er til stede, hvad er der så tilbage at være stealth overfor? Staniford et al. [31] kommer med et bedre eksempel. De foreslår en orm, der først lægges ud på en hjemmeside, hvor den ved hvert besøg undersøger klienterne for en given sårbarhed. Smittes en klient undersøger dén ved hvert besøg på en hjemmeside om web serveren er sårbar, osv. Her sker infektionen altså udelukkende under normal Web kommunikaion. Problemet med Stanifords forslag, og andre der anvender stealth kommunikation, er at de er nødt til at danne meget mindre trafik for at virke naturlige, og dermed får en betydeligt dårligere spredningshastighed. Derfor mistes de første træk fordele som nævnt som essentielle i kapitel 2. Stealth teknikker kæmper mod at blive opdaget, en kamp der næsten per definition er rettet mod IDS. Men det er en umulig kamp. Er først ét eksemplar af ormen/virussen opdaget og sendt til antivirus selvskaberne kan en signatur hurtigt dannes og distribueres. Da man må antage, at langt de fleste, der har investeret i et IDS, også har et antivirus system, er stealth værdien væk. Og med nutidens IDS er det utopi at tro, at der ikke er ét af dem der opdager en ny orm/virus Tripwire skal f.eks. nok reagere når executables begynder at bliver ændret 7. Stealths virkelige mål synes da at være, dels at forsinke udsendelse af updates fra antivirusselskaberne, dels at undgå at lave handlinger der åbenlyst afslører ormen/virussen selv på systemer der ikke har IDS/antivirus installeret. Forsinkelse af antidote kan bl.a. nås ved at lave DDoS mod antivirus selskabernes opdateringsserver 8. Ligeledes kan der anvendes polymorfiske orme/virus, hvor dennes interne struktur/krypteringsteknik ændres mellem hver infektion. Antivirus selskaber skal nok få den identificeret, om ikke andet så når den bliver aktiveret, da der her uungåeligt vil være unikke instruktionssæt, men polymorfien kan forsinke analysen, og dermed give ormen/virussen lidt længere tid at sprede sig i. Virus/ormen kan mindske sandsynligheden for at blive opdaget ved bl.a. ikke at danne unødvendig meget trafik f.eks. som nævnt i kapitel 2 ved at indstille spedningen når et vist antal infektioner er nået, omdirigere trafikken når for meget data modtages på en inficeret node, etc. Rootkits er derudover en mulighed, der kan sørge for at de nye versioner af logningsprogrammerne ikke logger ormen/virusset, og 7 Stealth teknikker a la den anvendt af CIH, hvor man sørger for at filen beholder sin størrelse trods infektion, vil ligeledes opdages, da filintegritetschecket er baseret på hash værdier. 8 Se venligst kapitel 5.1 6

8 sørge for at kompileren ikke installerer nye logningsprogrammer uden denne stealth funktion. Ormen/virussen kan ligeledes holde øje med systemkald, der typisk anvendes af en checksummer og gemme sig når disse opstår [17] evt. ved at hoppe hen til filer der allerede er blevet checket & samtidig slette sig selv fra RAM. 4. I/O interface Langt størstedelen af de traditionelle virus & orme bliver kodet fra starten af og sat ud in the wild, hvorefter forfatteren mister enhver kontrol over dem. Det kan imidlertid være en stor fordel for forfatteren både at kunne give input til og hente output fra (I/O) et sådant netværk. F.eks. vil man via input kunne kommandere netværket til at indlede DDoS mod et angivet system, man vil kunne opdatere det med exploits til at køre mod nye sikkerhedshuller, opdatere det til at undgå en netop udviklet signatur mod det, etc. Ligeledes vil man fra outputtet f.eks. kunne få fat i passwords, fortrolige dokumenter, eller måske endda resultatet af en distribueret DES brydning. Enkelte nyere virus & orme har da også et I/O interface. Et eksempel er Babylonia der tager input fra et specificeret website, og sender output til en bestemt adresse. Både input og output er her særdeles sårbare single points of failures, idet nedlukning af dem vil ske når først et eksemplar af hybriden er blevet opdaget. IRC er et andet muligt I/O medie. Et eksempel er Goner, der joiner en bestemt IRC kanal og modtager kommandoer til at lave DDoS mod andre brugere på samme kanaler som den inficerede bruger. Orme/virus der anvender dette medie kan evt. have en skjult og passwordbeskyttet kanal på IRC. Problemet er her, at de er nødt til at være på en bestemt kanal for at kunne kende hinanden. IRC serverene kan således i samarbejde logge de inficerede systemers IP og kontakte ejerne med information om infektionen. Lukning af den pågældende kanal er triviel, da en IRC operator blot kan kicke alle i kanalen, og herefter lave en med samme navn som ikke kan joines uden tilladelse. Password og kanalnavn er nemlig let at finde frem til, blot kan man undersøge koden ude på ét af de inficerede systemer evt. ved at sniffe sig frem til informationerne. En 3. mulighed er peer-to-peer (P2P). Forfatteren forbinder til et antal systemer han ved er inficerede og afgiver sine kommandoer, herunder kommando om at få output, der så bliver sendt op gennem de forskellige noder. Problemet er at noderne bliver nødt til at have mange krydsreferencer til hinanden, for at undgå at blive sluppet løs efterhånden som deres referencer dør. Når én node afsløres, afsløres også alle dens referencer og når ejerne af disse referencer kontaktes, begynder netværket at blive hurtigt afdækket væsentligt hurtigere end normalt, hvor man skal til at læse div. (måske ikke-eksisterende) logfiler igennem. Derudover må hver node have mulighed for dynamisk at få flere referencer, ellers ville dens referenceliste langsomt dø ud og der vil ikke længere kunne nås kontakt med noden. Problemet er at denne request meget let kan spoofes af et systems ejer for at få information om endnu flere inficerede systemer traditionel kryptografisk autentifikation kan ikke bruges da ejeren af den enkelte computer jo har fuld kontrol over den pågældende inficerede node. Endelig er nyhedsgrupper et muligt medie. F.eks. lod hybriden Hybris sig opdatere ved at lede efter en signeret besked fra sin skaber i alt.comp.viruses. Den ledte alle nye beskeder igennem og havde en liste med nyhedsservere, hvorved et single point of failure blev undgået. Metoden skaber et tidskapløb mellem dem der måtte ønske at bekæmpe hybriden, og den der ejer den. Det er nemlig muligt faktisk for 7

9 enhver 9 at slette beskeder i nyhedsgrupper. Spørgsmålet bliver da om hybriden når at få sit input, hhv. om skaberen når at få outputtet, inden de respektive poster er blevet slettet. Nyhedsgrupper er antageligt det medie hvor forfatteren løber mindst risiko af alle: beskeder i nyhedsgrupperne bliver læst af tusinder, og postningen kan forberedes offline og hurtigt postes fra en anonym opkobling 10. Når ormen/virussen har et I/O interface er det, uanset kommunikationsformen, vigtigt at kommandoer og opdateringer er underskrevet med forfatterens private nøgle. Samtlige virus/orme skal have den modsvarende offentlige nøgle, og checke postens autentitet inden kommandoer eller opdateringer foretages. Er denne sikkerhedsmekanisme ikke indkodet, vil det være muligt for enhver at nedbryde alle infektioner ved at afgive kommandoer, der f.eks. sender en til systemernes legitime ejere med information om infektionen, og/eller sågar få de inficerede systemer til at desinficere sig selv 11. Omvendt bør output fra orme/virus netværket være krypteret med forfatterens offentlige nøgle, således at kun denne kan forstå de udsendte informationer. Under I/O fasen kan virussen/ormen komme i problemer når den skal have fat i I/O mediet, hvad enten dette er IRC, P2P, nyhedsgrupper eller sjældnere ved udsendelse og hentning af kommandoer fra website. Dette kan være tilfældet hvis virussen/ormen f.eks. er kommet ind på et internt net, hvor en firewall f.eks. kun tillader udgående trafik på port 80. En løsning kunne her være at ormene/virrusserne indeholder et tunnel modul, der efter lodtrækning og evt. nærmere undersøgelser af dens omgivelser (såsom afprøvning af om den kan komme i kontakt med det ønskede medie), bliver aktiveret. Info om sidstudnævnte tunnels IP viderebringes da til dennes afkom. Er forhindringen blot et pakkefilter sender de fangede virus/orme pakkerne over port 80 til tunnelen, der så videreformidler trafik mellem virussen/ormen og det valgte opdateringsmedie. Skal løsningen udvides til også at understøtte en proxy der kun tillader udgående HTTP trafik, kan dette løses via en slags HTTP marshalling. Dette ved at pakke den ulovlige kommunikation ind som var den legal HTTP trafik. Eksempelvis sender en fanget orm GET /cgi-bin/order?[krypteret news post] http 1.0 til tunnelen, der så pakker [krypteret news post] ud og poster beskeden til den indkodede nyhedsgruppe. Tunnelen svarer tilbage til ormen med evt. opdateringer <html><header><body>[signed update/kommando fra forfatteren] </body> </header></html>. Teknikken kan illustreres således: 9 Det eneste der kræves for at slette en hvilken som helst post er dens offentlige message ID, og oftest et Approved: felt. Dette sender man så i en kontrolbesked til en nyhedsserver, der i praksis automatisk sletter posten. Manuel bearbejdning (tjeck af at personen i Approved: er autentisk) foretages ikke på sletninger af posts, da der er alt for mange af dem, men derimod typisk kun hvis nogen forsøger at fjerne en hel nyhedsgruppe (rmgroup) [25]. 10 Det er utroligt at relativt mange bliver taget for at have kodet orme/virus set i lyset af mulighederne for at sætte disse i gang anonymt, f.eks. via acoustic adapters til at sætte på telefonbokse, beige boxes til at koble på andres telefonlinier, eller simpelthen ved anvendelse af offentlige Internet forbindelser, e.g. på et bibliotek. 11 Det kan ikke anbefales antivirus selskaber eller andre at udføre en sådan handling, da der reelt er tale om at udføre uberettigede kommandoer på andres systemer, hvorfor forholdet må antages at være omfattet af Straffelovens 263, stk. 2 herom. 8

10 Intranet Firewall Internet GET /cgi-bin/order?[krypteret news post] http 1.0 port 80 Post [krypteret news post] port 119 Orm/virus <html><header><body>[signeret update/kommando fra forfatteren] </ body> </header></html> Orm/virus med aktiveret tunnel modul Nye kommando-posts/ updates (signeret) News server Selv om proxy serveren aldrig sender den originale pakke ud, men kasserer denne og i stedet sender en ny ud med samme payload en teknik der virker mod covert channels i øvrige TCP/IP felter vil dette ikke virke mod HTTP marshalling, da den skjulte information her netop ligger i payloadet. Da pakkerne er camoufleret som admindelig HTTP trafik, og da den ulovlige udsendte information er krypteret, vil et evt. indholdstjek på firewallen heller ikke virke. 5. Payload 12 Stort set alle eksisterende orme & virus er lavet enten for at ødelægge systemer på traditionel vis, i.e. slette filer - måske endda langsomt så generationer af backups også ødelægges -, eller som tilsyneladende proof of concepts. Enkelte forsøger tilmed at slette BIOS (e.g. CIH) eller opretter en bagdør på de inficerede systemer (e.g. Code Red II). Deres store spredningspotentiale synes dog også at åbne op for DDoS angreb, samt for økonomisk kriminalitet hvad enten målet er personlig gevinst eller destablisering af finansielle systemer. 5.1 DDoS/DRDoS Et ondsindet orme/virus netværk har stort potentiale for at udføre båndbreddebaseret DDoS angreb. Dette dels pga. netværkets størrelse, dels pga. at denne type DDoS kan rettes mod praktisk talt alle systemer på Internettet og der er meget lidt der kan gøres mod det modsat f.eks. buffer overflows og race conditions, der er begrænsede til bestemte versioner af OS/applikationer og typisk hurtigt bliver patched, og modsat DoS SYN angreb der kan beskyttes mod via en SYN cookies firewall. Tidligere er muligheden for DDoS dog sjældent og ringe blevet udnyttet bevidst. Loveletter kvalte sig selv ved at blive ved med at sende til samme mail adresser, med det resultat at en række mailservere gik ned. Code Red forsøgte bevidst mod whitehouse.gov, men gjorde den fatale fejl at angribe IP nummeret i stedet for DNS navnet, hvorfor DNS navnet blot blev ændret til at pege på en ny IP. Et væsentlig mere elegant eksempel er Slapper, der indeholder et kommandointerface hvorved ormens forfatter bl.a. kan beordre hans orme til at indlede et DDoS angreb mod et specificeret site [12]. Slapper kan udføre DDoS vha. bl.a. UDP og TCP/TCP Ipv6 flooding. UDP og TCP/TCP IPv6 flooding kan ske mod tilfældige portnumre, indholdet og mængden af data i UDP pakkerne er tilfældigt, mens der intet payload er i TCP pakkerne [14]. Det faktum at pakkerne bliver sendt direkte fra potentielt mange tusinde forskellige inficerede IP adresser, sammenholdt med at de er sendt mod tilfældige portnumre, gør det i praksis umuligt at reagere via traditionelle midler, såsom at få et pakkefilter hos ens ISP til at bortfiltrere pakkerne. En proxy firewall eller andre mekanismer der er i stand til at filtrere på payload, vil heller ikke være virksomt grundet den tilfældige længde og det 12 Bemærk at mens ordet payload i foregående kapitel refererede til selve dataindholdet i TCP/IP, refererer det i dette kapitel til den del af ormen/virussen der ikke fungerer som sprednings-/stealthmekanisme eller I/O interface. 9

11 tilfældige indhold af UDP pakkerne ligesom tomme TCP pakker anvendes legalt til at sende bl.a. ACKs, hvorfor disse heller ikke kan bortfiltreres. Men Slapper gør sig selv enormt sårbar, idet den udfører DDoS angreb direkte fra de inficerede systemer: metoden reklamerer særdeles højlydt med hvilke IPer der er inficerede og giver i praksis ikke den angrebne mange andre muligheder end at kontakte disse IPers ejere for at fortælle om infektionen. Ormen afslører dermed sig selv. Dette kunne let være undgået ved at spoofe afsenderadressen. Et endnu mindre sporbart og effektivt angreb ville være baseret på Distributed Reflection Denial of Service (DRDoS) metoden[15]: de inficerede systemer SYN flooder Internet routere/servere med TCP connection requests, der har afsenderen spoofed til målet for angrebet. Routerne tror dermed pakkerne kommer fra den spoofede afsender, og svarer denne med SYN/ACK pakker. Da den angrebnes router vil smide størstedelen af pakkerne væk, tror de pakkereflekterende routere blot de er gået tabt, hvorfor de sender hver SYN/ACK pakke adskellige gange således bliver mængden af data som den angrebne skal forsvare sig mod mangedoblet. De inficerede systemer sprayer pakkerne ud på en lang række pakkereflekterende systemer, således at ingen af disse fatter mistanke. Mens DDoS blev spoofed direkte fra de enkelte inficerede systemer, hvor pakkerne per system typisk følger den samme route hver gang, er pakkerne fra hver enkelte inficerede system nu spredt over mange pakkereflekterende systemer, hvorfor sporing bliver endnu mere kompliceret. Dertil kommer at pakketrafikken på routere blot få hops længere væk fra det inficerede system nu er mere spredt og dermed ser mere normal ud, hvilket skaber mindre grundlag for evt. IDS at reagere på. Som nævnt af Anderson[17] er ICMP traceback beskeder en del af visionen 13 mod almindelige DDoS angreb, men disse vil have ringe værdi under et DRDoS angreb: de pakkereflekterende mellemled sender i forvejen pakker med dem som afsender til det angrebne system. Kun hvis et pakkereflekterende mellemled tilfældigvis 14 logger ICMP traceback beskeder, og i øvrigt er villig til at samarbejde, kan ét enkelt inficeret system spores, hvilket på ingen måde er nok til at stoppe det samlede DRDoS angreb. Nu hvor ormen/virussen har et yderst effektivt DRDoS våben kan den true tilgængeligheden af praktisk talt enhver udvalgt server på Internettet. DNS servere er her en oplagt mulighed. Anderson [17, p.372] siger således om DDoS angreb at they could target services such as DNS and thus take down the entire Internet. Antageligt er det her DDoS mod de 13 root DNS servere han tænker på, men udtalelsen synes at være en overdrivelse. Det er rigtigt at DNS står for oversættelsen mellem domænenavne og IP-numre, og at mennesker og ofte også systemer kun kender domænenavnet kunne DNS således tages ned ville det reelt gøre væsentlige dele af Internettet ubrugligt. Men Anderson glemmer tilsyneladende at data på root DNS servere er replikeret ud på mange andre DNS servere. Således lykkedes det for nyligt et større DDoS angreb mod netop de 13 root DNS servere, at gøre 7 af disse disse midlertidigt utilgængelige, uden nogen mærkbar effekt på Internettet som helhed. Dette skyldes ifølge eksperters vurdering at kun ca. 6% af alle DNS forespørgsler kommer til en af de 13 root DNS servere og størstedelen heraf er enten fejl forespørgsler eller forespørgsler for sjældne besøgte sites [18]. Men under alle omstændigheder kan ormen/virussen angribe f.eks. online banker, virksomheder eller antivirus selskaber via DRDoS efter forgodtbefindende sidstnævnte også for at forhindre kunderne i at få virusopdateringer, hvorved ormen/virussen undgår at blive detekteret på en række inficerede systemer. 13 Det bør bemærkes at det oprindelige ICMP traceback RFC forslag blev afvist, da det indeholdt fejl. Initiativet har dermed endnu ikke passeret denne fase[16], og der kan således gå en del tid inden den bliver godkendt som RFC standard. Herefter kan det tage yderligere år inden størstedelen af Internettets routere evt. har implementeret det. 14 Internet draftet for ICMP traceback beskeder[16] indeholder ingen krav til logning af disse hvilket også vil være uheldigt da ikke alle routere har logningsfunktioner. 10

12 Fremtidens netbårne orme og virus har i det hele taget en enestående mulighed for at forhindre desinfektion. Traditionelle virus og orme har forsøgt at opnå dette ved f.eks. larmende teknikker, som at afinstallere antivirus programmer, eller som Roron hybriden der simpelthen sletter hele harddisken, hvis man sletter en af dens filer. Teknikkerne har generelt virket dårligt, eftersom deres fjende computerens legitime bruger har fuld kontrol over computeren og dermed også over den konkrete infektion. En gang virusrensning har således oftest været hurtigt og uden frygt for repressalier. Netbårne virus og orme har derimod en mere distribueret natur med bedre mulighed for intern kommunikation mellem infektioner og åbner således op for at de forskellige infektioner kan passe på hinanden: udsender en inficeret server ikke længere et specificeret livstegn går dens kompaner ud fra, at serveren er blevet desinficeret og indleder et DRDoS angreb som hævn. Ejeren kan således komme i en situation hvor han bogstaveligt talt må vurdere om medicinen er værre end sygdommen 15. DDoS angreb behøver ikke være begrænset til netværkstrafik mellem computere. Man kan forestille sig, og der har været lavet et enkelt forsøg (911 Share Virus 16 ) på, orme og virus der forsøger at lave DDoS mod verdens alarmcentraler. Dette ved simpelthen at ringe til det pågældende lands alarmcentral. Da orme og virus kan formere sig til f.eks infektioner 17, og antager vi at 20% af disse systemer har modemmer, har vi altså et scenario med inficerede computere der ringer til alarmcentralerne, hvilket sandsynligvis vil kunne lægge alarmcentralerne ned. Dette vil i sig selv medføre dødsfald pga. folk der ikke kan få hjælp, og kunne frygtes kombineret med et spredt terrorangreb. I Internet verdenen er løsningen på almindelig netværksbaseret DDoS ofte at man kontakter sin ISP og får denne til at bortfiltrere pakker der måtte have et specielt karakteristika. Dette kan lade sig gøre fordi ISPen har en større båndbredde. Overfører man denne tankegang til vores problemstilling med DDoS mod alarmcentralerne er "ISPen" (læs: udbyderen) Tele Danmark. Ergo kunne man forestille sig, at Tele Danmark havde et beredskabssystem som griber ind i en krisesituation, og som mellemled beder opkalderen ringe til et andet nummer. Beskeden vil jo kun kunne forstås af mennesker, og dermed vil alarmcentralen være afskærmet (forudsat at ormen/virussen ikke har I/O interface, hvor den blot bliver opdateret til det nye nummer! 18 ). Men om der findes en sådan eller lignende funktion i telefonsystemet er der ganske forståeligt tilsyneladende ingen offentlig tilgængelig information om. 5.2 Økonomisk kriminalitet Der kendes i hvert fald ét forsøg på økonomisk kriminalitet via virus. En variant af Love Letter var således kodet til at lede efter Swiss Bank netbank oplysninger og sende disse til en som virussens forfatter havde kontrol over [17; 19]. Virusset stjal informationer ved at downloade et program kaldet Hooker, der søger efter passwords via keylogging og sender dette til en angiven i krypteret format. Den angivne bliver dermed et single point of failure for virussen så snart det første eksemplar af varianten er fundet, men inden en bliver lukket kan virussens skaber nå at have hentet adskellige logins fra den. I hvor stort omfang han så rent faktisk kan misbruge disse til egen vinding 15 Da ejeren af den inficerede computer har fuld kontrol over den, kan antivirus selskaber dog altid fake dette livssignal. Omvendt, bliver metoden udbredt hos orme/virus, er dette næppe en god permanent løsning, da man så ender med at have bunkevis af falske livstegn farende rundt på sit net med nødvendige huller i firewallen hertil, speciel konfiguration af IDS til ikke at reagere på det som en valid signatur på et angreb, osv. 16 Hybriden ødelagde i praksis sin mulighed for DDoS mod 911, idet den under opringningen skrev You have been slammed By foreskin motherf*****" på brugerens skærm, hvorfor den sjældent fik lov til at ringe mere end én gang. 17 Verdens mest udbredte hybrid, Klez.H, har alene baseret på de infektioner opdaget af Trend Micro World Virus Tracing Center, inficeret computere p.t. [26] 18 I hvilket tilfælde det nye nummer skal være dynamisk, i.e. ændre sig f.eks. hver 10. min. De to sidste numre skal da være gyldige for at forhindre den situation at en person får et nummer, hvis periode udløber 2 sekunder efter. 11

13 afhænger bl.a. af om netbanken tillader overførelser til ikke-samarbejdsvillige udenlandske banker, da han ellers via identity theft skal have oprettet en konto i en andens navn og møde op for at afhente pengene, hvilket må betegnes som særdeles risikofyldt. Danske netbanker (Den Danske Bank/BGbank[21] 19 & Nordea) tillader således ikke overførsel til udenlandske konti men Nordea arbejder på at gøre det muligt [20]. Anvendelse af kryptografiske nøgler for at beskytte adgangen til netbanker, som vi bl.a. kender den i Danmark, er af ringe værdi i denne sammenhæng. Virussen el. ormen kan blot være programmeret til at lede efter nøglerne fra bankerne og sende disse ud sammen med den keyloggede login information. Er ønsket ikke personlig gevinst, men derimod destabilisering af nogle givne netbanker, kan informationerne i stedet efter lodtrækning sendes til alle i folks adressebøger, tilfældige nyhedsgrupper, tilfældige IRC kanaler eller lægges op på penetrerede websites. Tilfældighedselementet vil gøre det yderst vanskeligt for bankerne at finde ud af hvilke logins og nøgler der er offentliggjorte, og vil i yderste konsekvens kunne tvinge dem til midlertidigt at lukke ned, mens samtlige brugere får nye logins og nøgler. Det bør bemærkes at denne problematik ikke er enestående for netbankerne. Således gælder den også regeringens kommende digitale signatur til det danske folk, der kun er softwarebaseret og dermed lider af samme sårbarhed. Målet med den digitale signatur er i første omgang at give borgerne mulighed for at underskrive bl.a. ansøgninger til det offentlige online autentisk, sikre kommunikationens konfidentialitet og integritet, samt at vinde folks tiltro til digitale signaturer med henblik på en senere udstedelse af kvalificerede certifikater 20, der også tænkes anvendt af den private sektor [22]. Disse mål kan blive umuliggjort når først en given virus eller orm har spredt nøglerne ud på Internettet, og folkets tiltro til fremtidige - selvkvalificerede - certifikater kan blive ødelagt efterhånden som historier om brudt konfidentialitet, uautoriseret underskrivelse af ansøgninger m.v. begynder at sprede sig. Domstolene vil næppe heller anerkende sådanne underskrivninger som gyldige 21, og der kan således danne sig præcedens, der juridisk gør det nuværende initiativ om digitale signaturer ubrugeligt. Intet system er mere sikkert end sit svageste led, og dette led vil ofte være klienterne specielt i forbindelse med systemer der både anvendes til almindelig, usikker Internet kommunikation, og samtidig indeholder nøgler til systemer med en højere sikkerhedsklassifikation. Har forfatteren eller ormen fundet noget værdifuldt krypteret med DES kan ormene/virusserne sættes til at bryde det pågældende materiale. Dette via distribuerede brute force, hvor hver node i størst muligt omfang arbejder på hver deres del af potentielle nøgler. Finder en node nøglen giver den forfatteren besked via det valgte I/O medie. Endelig bliver den aktuelle trussel i form af phonedialers ekstra stor i virus/orme sammenhæng. En kriminel kan indgå aftale med et telefonselskab i et mindre land, hvis lovgivning ikke har taget højde for 19 BG-bank & Den Danske Bank er gået sammen om et fælles netbank system 20 Kvalificerede certifikater er omfattet af Lov om Elektroniske Signaturer (LES) og er i praksis hardwarebaserede løsninger, der kræver personlig fremmøde på f.eks. politistationen for afhentning af nøglerne formuleret i LES 2 som værende entydigt knyttet til underskriveren, og skabt med midler som kun underskriveren har kontrol over. Lovens hensigt er at stille en række krav til kvalificerede certifikater, således at signaturer baseret på sådanne kan anses som havende status som autentisk bevis. Loven er en gennemførelse af EU direktivet 1999/93/EF af 13. december 1999, der pålægger medlemslandene at gennemføre initiativer, således at digitale signaturer kan ligestilles med traditionelle papirunderskrifter. Regeringens nuværende initiativ er ikke baseret på kvalificerede certifikater, idet den dels kun er softwarebaseret, dels ventes dernikke at kræve personligt fremmøde [22]. 21 Der er som udgangspunkt ingen formkrav til aftaleindgåelse i dansk ret, hvorfor f.eks. en mundtlig aftale er lige så bindende som en skriftlig [23]. Den afgørende forskel ligger i bevisets værdi: den der har fået et løfte skal kunne bevise dette. Digitale signaturer fungerer altså juridisk som bevis en funktion der er ødelagt hvis først en stor del af nøglerne er blevet offentligt kendte. 12

14 den slags, om at han får 10% af opkaldstaksten til et bestemt nummer. På dette nummer sætter den kriminelle så en Internet server, og får ormen/virusset til at ringe fast til dette nummer fremfor til det normale lokale opkaldsnummer. Laver vi samme regnskab som før: infektioner, 20% med modem, sætter taksten til 15 kr./min. og laver en lav antagelse om at hver infektion kun får ringet 30 min. i hele dens levetid får den kriminelle altså et afkast på: * 0.2 * 15 * 30 * 0.1 = kr. som sagt nok lavt sat 22. Heraf følger også et samlet tab til opkald på kr. 6. Prævention Virus og orme er afhængige af en computer for at formere sig. Hvis bare alle computere verden over indholdt automatisk opdaterende antivirusprogrammer ville nye virus og orme hurtigt blive udryddet, i hvert fald på Internettet. Det kunne derfor være ønskværdigt at fremtidens OS havde antivirus med som en integreret del. Selvom dette i høj grad ville ødelægge konkurrencen på antivirus markedet, synes dette mere attraktivt end den nuværende situation, hvor måske kun 40% af alle brugere har antivirus, og dermed også udsætter andres systemer for fare i form af f.eks DDoS. Set i perspektiv af de faldne domme mod Microsoft i monopolsager er det dog stærkt tvivlsomt om OS firmaer tør dette. Det bør også bemærkes at metoden ikke vil hjælpe mod hurtigt formerende orme/virus i starten, før en signatur er fundet. Heuristiske funktioner i forskellige antiviruspakker kan ligeledes afprøves af ormen/virussens skaber for at sikre, at disse ikke kan detektere den. Relateret til debaten om integreret antivirus fortjener Microsoft ros for Windows XP Professional, hvor der er integreret tæt på automatisk patching: når der er fundet et nyt sikkerhedshul, fortæller computeren brugeren dette og denne får mulighed for at installere patchet hertil blot ved at vælge install. Funktionen er også relavant i relation til selvformerende orme/virus, der jo netop lever af ikke-patchede huller, og lignende initiativer vil være meget velkomne også på andre OSer. Et væsentligt problem når vi taler sikkerhed på Internettet er at sårbarheden langt hen af vejen er i nettet. I sin spæde fødsel, dengang det hed ARPAnet, var det beregnet til kommunikation mellem indbyrdes betroede militære mainframes. Man har så gradvist taget protokollerne i dette netværk mere eller mindre uændret og sat ind i en helt ny kontekst, hvor det bruges af millioner af mennesker herunder af script kiddies, hackere, industrispioner, osv. Man har glemt at intet netværk som udgangspunkt er stærkere end sit svageste led og i Internetsammenhæng er dette led særdeles svagt. Man har således et netværk baseret på en protocol (TCP/IP), hvor folk efter forgodtbefindende kan angive bl.a. falsk afsender, ligesom telnet og FTP kan aflyttes hvis man er en del af kommunikationspath en. Resultatet af falsk afsender i TCP/IP er bl.a. mulighed for session hijacking, samt DRDoS angreb der er stort set umulige at spore. Også SMTP kan spoofes, hvilket kan besværliggøre sporing af orme/virus. Kan vi lappe dette net? På bl.a. MIT forskes pt. i hvad der muligvis er fremtidens infrastruktur for serveres data. Systemet er kendt som Infrastructure for Resilient Internet Systems (IRIS) og er beregnet til at modstå overbelastninger og DDoS angreb. Der er reelt tale om et peer-to-peer netværk, som dataene replikeres ud på. Overbelastes en given node over en vis tærskel henvises i stedet blot til en ny node [35]. Mere nutidigt kan IPsec ses som en måde at sikre autentitet i IP laget på, men den er frivillig, forstået på den måde, at folk stadig kan sende almindelige spoofed IP pakker til systemet som led i et 22 Det faktiske tal kan være adskillige gange højere, idet mange hjemmebrugere ikke anvender antivirus, og således typisk først vil opdage at der er noget helt galt når de i slutningen af måneden eller kvartalet får deres regning. En undersøgelse fra år 2000 blandt 2000 husstande på Mauritius viste således at kun 40% havde antivirus installeret [30]. 13

15 netværksbaseret DRDoS angreb. Afsenders autentitet skal således sikres når pakkerne kommer på nettet, hvilket må være ISPernes job. ISPerne kan mappe en given opkobling til en bestemt IP, og ikke tillade routing af pakker med andre afsenderadresser herfra. Det er uhyggeligt, at man fra en dansk ISP kan påstå et komme fra et helt andet netværk, mens ISPen glædeligt router denne pakke videre ud som led i f.eks. et DRDoS angreb. Hermed også et argument for, at der fra lovgivernes side bør stilles eksplicit sikkerhedsmæssige krav til ISPer, og disse bør kunne gøres juridisk erstatningsansvarlige for groft uansvarlige sikkerhedsbrister iht. disse krav. Forholdet bør tages op i EU på niveau a la anti-hacking lovgivningen, og aftaler bør forsøges indgået også med lande udover EU. Problemet er at de mange lande tilknyttet Internettet næppe vil kunne blive enige, og DRDoS kan da blot indledes fra udenlandske ISPer der ikke er underkastet denne lovgivning. Alligevel bør forsøget gøres, da det vil resultere i at infektioner bag tilsluttede landes ISPer ikke kan indgå i DRDoS angreb uden at afsløre sig selv. Tilsvarende kunne det virke fristende at få ISPerne til at scanne deres trafik for orme/virus: alt trafik kommer jo igennem her, og hvis disse blot sikrer hurtig opdatering, kommer denne også automatisk til at omfatte kunderne. Der er flere problemer forbundet hermed. For det første er der et performancetab ved at lade alt trafik gå gennem her. F.eks. kan en virussignatur være delt i to pakker, så ISPen må først samle disse og kigge på payloadet inden de kan videresendes. Et endnu større problem er kryptering, der gør det umuligt for ISPerne at finde signaturerne ihvert fald uden key escrow, som må anses som urealistisk pga. enormt performancetab samt manglende tiltro til ISPerne. Endelig egner ISP scanning sig ikke som eneste middel mod orme/virus, da de også kan komme ind af andre veje, såsom fra trådløse net, disketter, etc. ISP scanning kan dog med fordel anvendes til mail scanning, således at orme/virus fanges centralt inden de har mulighed for at sprede sig. Virus112 og Messagelabs er eksempler på kommercielle udbydere af en tilsvarende service. Vælger man kun én antivirus løsning bør denne antageligt være placeret på den enkelte desktop, da langt de fleste orme/virus skal køres herigennem for at formere sig. Dette gælder selv for de fleste selvformerende orme/virus som f.eks. Klez.H, der kan køre automatisk under Outlook. Man har dog så ikke beskyttet sig mod selvformerende virus/orme mod serversystemer, som f.eks.codered der er rettet mod MS IIS webservere det kan således kraftigt anbefales også at beskytte serverne. s kan også med fordel scannes, og et generelt forbud mod vedhæftelser er bestemt en mulighed, specielt hvis brugerne har mulighed for at hente deres mail hjem, da man herved undgår at den del af netværket inficeres. Antivirussystemer bør automatisk opdateres direkte fra en intern central server. Denne server henter opdateringer fra antivirusselskabets server. I tilfælde af DDoS mod antivirus opdateringsservere bør man i den indgåede kontrakt sikre sig, at de sender signerede opdateringer via f.eks. . Som ved forhindring af andre former for udefrakommende indbrud er firewalls også i forbindelse med orme/virus en essentiel del af beskyttelsesmekanismerne. En selvformerende orm/virus vil alt andet lige ikke kunne trænge ind udefra 23, hvis de eneste systemer tilgængelige fra Internettet er placeret på hver deres DMZ, eller på en fælles DMZ baseret på en VLAN switch, således at ubegrænset kommunikation mellem de forskellige bastioner ikke kan finde sted. Udgående trafik bør ligeledes filtreres bl.a. for at undgå at ens netværk indgår i f.eks. infektionsforsøg eller DRDoS mod andre, specielt firmaets vigtige kontakter. Dertil kommer at filtrering af udgående trafik kan forhindre udsendelse af fortrolige oplysninger, i det omfang ormen/virussen ikke anvender covert channels a la tidligere nævnte HTTP marshalling og/eller kryptering. 23 Antaget at der også anvendes mailsweeping. 14

16 Efter firewallen er IDS antageligt det 3. vigtigste: IDS systemers primære opgave er at opdage indbrud på det beskyttede net. NIDS systemer kan undersøge pakkerne der sendes rundt, og bør bl.a. kunne detektere når mange interne systemer pludselig begynder at sende meget trafik til ét bestemt system f.eks. til en blok mester som nævnt i kapitel 2. HIDS undersøger aktiviteterne på den enkelte hosts f.eks. pakkerne til den pågælgende host, samt filintegritetscheck der vil reagere når en virus har hægtet sig på en eksekverbar fil. Optimalt placeres disse sensorer distribueret, og information sendes til et centralt sted for analyse for at se tendenser for hele netværket. Anvendelse af NIDS kan være gjort umuligt pga. anvendelse af kryptografi og switches, i hvilket tilfælde det distribuerede system da må bestå af HIDS enheder. Endelig har honeypots også sin anvendelse i antivirus sammenhæng. De kan sættes op til at simulere forskellige systemer, der hisorisk set ofte er blevet angrebet af orme/virus, ligesom det blotte forsøg på at skabe en forbindelse til den er et muligt tegn på indbrudsforsøg. Honeypotten kan ligeledes have en mail server, og adresser hertil kan være angivet i brugers almindelige adressebøger for at fange orme/virus der anvender folks adressebøger som del af deres spredningsmekanisme. Honeypots giver mulighed for dels at detektere angreb, dels for at analysere funktionaliteten af en given orm/virus nærmere. Mens denne opgave har fokuseret på de tekniske aspekter af orme & virus må man ikke glemme de blødere beskyttelsesmekanismer. Således f.eks. DS484 del 1[33] & 2[34] pkt. 7.3 om bl.a. uddannelse af brugerne (awareness), udvikling af en beredskabsplan ved orme/virus angreb, forbud og forebyggelse mod anvendelse af piratkopier og uautoriseret downloading af software, afprøvning af nye programmer på et separat og fra de andre adskilt system med henblik på viruskontrol, m.m. 7. Konklusion Opgaven tegner ikke en entydig lys fremtid. Det blev vist at orme/virus kan sprede sig meget hurtigere end i dag, bl.a. ved at blive født med en hitliste over sårbare systemer, anvendelse af trådprogrammering, samt ved at organisere scanningen således at de samme IPer ikke bliver scannet unødvendig mange gange. Resultatet er at ormen/virussen får en række første træk fordele den kan f.eks. nå at aktivere sit payload inden det bliver opdaget. Selvformerende orme/virus har også mulighed for at ramme mange flere versioner af applikationer og OSer end tidligere set. Dette ved at hente exploits fra distribuerede sårbarhedsdatabaser ( blok mestre ). Systemet kunne identificere målet via TCP/IP stack fingerprinting, samt banners. Metoden dannede dog meget trafik, og kunne opdages ved anvendelse af IDS. De bedste udsigter kom fra stealth området. De tilgængelige beskyttelsesmekanismer, særligt IDS, vil i nogen tilfælde opdage, når en ny orm/virus begynder at sprede sig. Så snart dette sker i blot ét anmeldt tilfælde kan antivirus leverandørerne komme i gang med at udvikle en ny signatur. Stealth kan således ikke gemme sig fra hverken IDS eller antivirus, men kan højst forsinke udviklingen af en ny kur. Omvendt fandtes masser af teknikker til at gemme sig på ikke-beskyttede sites: root kits, checksum opdagere, samt undgåelse af dannelse af unødvendig meget trafik, blev nævnt som eksempler. Et I/O interface blev nævnt som en vigtig forudsætning for at en given orm/virus kan betragtes som et distribueret system. Herigennem kan forfatteren give input om DDoS angreb, opdatering af selve ormen/virussen, samt hente output, såsom udsendte fortrolige informationer. Via asymmetrisk kryptering kan det sikres, at kun forfatteren kan afgive kommandoer, samt at kun han kan læse outputtet. Det blev 15

17 illustreret at websites, s og IRC alle havde single points of failure som medie, mens nyhedsgrupper synes at være den bedste løsning for ormen/virussen. I/O interfacet kunne i teorien få problemer når det skulle i kontakt med det anvendte medie pga. firewalls. Opgaven illusterede dog en væsentlig begrænsning i firewalls, hvorved dette problem løses, idet selv proxier med indholdstjek kunne omgås ved dannelse af en covert channel der sendte det ulovlige information ud krypteret, indbundet i f.eks. lovligt udseende HTTP forespørgselser og svar på den af firewallen tilladte port. Kontakten blev formidlet af en orm/virus med aktiveret tunnel modul på Internet siden. Payloadet kunne være endnu mere ondskabsfuldt end vi kender det i dag. DRDoS angreb kunne anvendes som et mere kraftfuldt alternativ til almindelig DDoS teknikken gjorde det også i praksis endnu mere umuligt at spore flere end ganske få inificerede noder. Angrebene kunne være rettet mod udvalgte systemer som straf for desinfektion, eller mod andre Internetservere efter forgodtbefinde. Via anvendelse af modems tilknyttet de inficerede systemer kunne disse indlede et egentligt DDoS mod alarmcentraler rundt omkring i verden, med døende hjælpeløse mennesker som mulig konskevens. Det synes tvivlsomt om der akuelt er teknikker til at bekæmpe disse angreb. Dog blev IRIS nævnt som en mulighed i fremtiden ifb. m. Internet DRDoS/DDoS. Destabilisering af rent softwarebaserede nøgleløsninger, e.g. netbanke og digitale signatursystemer, kunne nås ved at keylogge login information på de enkelte inficerede noder, og sende dette ud til tilfældige kilder, sammen med fundne private nøgler. Økonomisk gevinst kunne nås, om ikke ved DES brydning, så i hvert fald ved phonedialing til dyre udenlandske numre. Antivirus scannere, firewalls, IDS, DS484 og i enkelte tilfælde honeypots er del af nutidens forsvar mod orme/virus. Yderligere eksempler på effektive fremtidige midler ville være automatisk antivirus/patching i alle OS, lovgiving der tvang ISPer til at tage ansvar, samt total decentralisering af data via peer-to-peer a la IRIS projektet. 16

18 Litteraturliste 1 Electronic Frontier Foundation (1999, 19. januar). Distributed.Net and EFF DES Cracker put the final nail into the Data Encyption Standard s coffin. [Hjemmeside for Electronic Frontier Foundation]. Lokaliseret d. 30. oktober 2002 på World Wide Web: 2 Distributed.Net (1999, 19. januar). US Government s Encryption Standard Broken in Less Than a Day. [Hjemmeside for Distributed.Net]. Lokaliseret d. 30. oktober 2002 på World Wide Web: 3 ABCNews (2000, 8. februar). Web Under Attack. [Hjemmeside for ABCNews]. Lokaliseret d. 30. oktober 2002 på World Wide Web: 4 PBS (1997). Net Timeline. [Hjemmeside for pbs.org]. Lokaliseret d. 30. oktober 2002 på World Wide Web: 5 Howard, D. J. (1998, 7. maj). An Analysis of Security Incidents on the Internet. Lokaliseret d. 30. oktober 2002 på World Wide Web: 6 Messagelabs (2002). VirusEye Virus/ ratio. [Hjemmeside for Messagelabs]. Lokaliseret d. 31. oktober 2002 på World Wide Web: 7 CERT (2002, 4. oktober). CERT/CC Statistics [Hjemmeside for CERT]. Lokaliseret d. 31. oktober 2002 på World Wide Web: 8 McAfee (2002). Virus Glossary. [Hjemmeside for McAfee]. Lokaliseret d. 20. november 2002 på World Wide Web: 9 Arildsen, S., & Elbak, A. (2002). Virus i Danmark Valby: IDC Analyse. 10 Rubin, A.D. (2001). White-hat Security Arsenal. Addison Wesley. ISBN: McAfee (2001). W32/CodeRed.a.worm. [Hjemmeside for McAfee]. Lokaliseret d. 31. oktober 2002 på World Wide Web: 12 F-Secure (2002, 26. september). Global Slapper Worm Information Center. [Hjemmeside for F-Secure]. Lokaliseret d. 9. november 2002 på World Wide Web: 13 IANA (2002, 6. november). Port Numbers. [Hjemmeside for IANA]. Lokaliseret d. 7. november 2002 på World Wide Web: 17

19 14 SecuriTeam (2002, 18. september). Slapper OpenSSL/Apache Worm Propagation. [Hjemmeside for SecuriTeam]. Lokaliseret d. 9. november 2002 på World Wide Web: 15 Gibson, S. (2002, 22. februar). DRDoS. [Hjemmeside for Gibson Research Center]. Lokaliseret d. 8. november 2002 på World Wide Web: 16 IEFT (2002, 28. marts). ICMP Traceback Internet Draft. [Hjemmeside for IEFT]. Lokaliseret d. 9. november 2002 på World Wide: 17 Anderson, R. (2001). Security Engineering. Canada: Wiley. ISBN CNN (2002, 28. oktober). FBI seeks to trace massive Net attack. [Hjemmeside for CNN]. Lokaliseret d. 11. november 2002 på World Wide Web: 19 Internet Security News (2000, 17. april). Computer virus targets Swiss bank. [Hjemmeside for The Landfield Group]. Lokaliseret d. 10. november 2002 på World Wide Web: 20 Nordea (2002, 4. januar). Spørgsmål & svar. [Hjemmeside for Nordea]. Lokaliseret d. 10. november 2002 på World Wide Web: jeg_overfoere_penge_til_udlandet 21 BGbank (2002). Spørgsmål & svar. [Hjemmeside for BGbank]. Lokaliseret d. 10. november 2002 på World Wide Web: 22 Finansministeriet (2001, maj). Sikkerhed og digital signatur. [Hjemmeside for Finansministeriet]. Lokaliseret d. 6. november 2002 på World Wide Web: 23 Stoltze, L. (2001). Internet Ret. København: Nyt Juridisk Forlag. ISBN: McClure, S., Scrambray, J. & Kurtz, G. (2001). Hacking Exposed (3. ed.). Berkeley, California: Osborne / McGraw-Hill. ISBN: Network Working Group. (1987, december). RFC 1036 Standard for Interchange of USENET Messages. [Hjemmeside for W3]. Lokaliseret d. 18. november 2002 på World Wide Web: 26 Trend Micro (2002, 18. november). Worm_Klez.H Statistics. [Hjemmeside for Trend Micro]. Lokaliseret d. 18. november 2002 på World Wide Web: 18

20 &VSect=S&Period=All 27 SecurityFocus (2002). Vulnerabilities. [Hjemmeside for SecurityFocus]. Lokaliseret d. 5. november 2002 på World Wide Web: 28 Fyodor (2002, 11. juni). Remote OS detection via TCP/IP Stack FingerPrinting. [Hjemmeside for Insecure.org]. Lokaliseret d. 5. november 2002 på World Wide Web: 29 Dubex (2002, 5. april). Virus. Forelæsningsplancer fra foredrag. [Hjemmeside for Dubex]. Lokaliseret d. 1. november 2002 på World Wide Web: 30 National Computer Board (2000). IT Household Survey [Hjemmeside for National Computer Board]. Lokaliseret d. 20. november 2002 på World Wide Web: 31 Staniford, S.; Paxson, V. & Weaver, N. (2002). How to 0wn the Internet in Your Spare Time. [Hjemmeside for i.c.s.i. center for internet research]. Lokaliseret d. 18. november 2002 på World Wide Web: 32 Einwechter, N. (2002, 16. oktober). Identifying and Tracking Emerging and Subversive Worms Using Distributed Intrusion Detection Systems. [Hjemmeside for SecurityFocus]. Lokaliseret d. 18. november 2002 på World Wide Web: 33 Dansk Standard. (2000, 21. januar). DS 484-1: Norm for edb-sikkerhed Del 1: Basale krav. Charlottenlund: Dansk Standard. 34 Dansk Standard. (2000, 21. januar). DS 484-2: Norm for edb-sikkerhed Del 2: Skærpede krav. Charlottenlund: Dansk Standard. 35 IRIS Project Group. (2002). IRIS: Infrastructure for Resilient Internet Systems. [Hjemmeside for IRIS]. Lokaliseret d. 15. november 2002 på World Wide Web: 19

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

De forskellige måder man scanner på

De forskellige måder man scanner på SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003 Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

GeoEnviron Web-løsninger

GeoEnviron Web-løsninger 2012 Troels Kreipke 01-01-2012 Indhold Generelt... 3 Web-løsninger... 3 XML-firewall... 4 GeoEnviron_WebService... 4 Installation af web-løsninger uden brug af GeoEnviron_WebService... 5 GeoEnviron_WebService...

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

On-line Software Delivery af Simatic software

On-line Software Delivery af Simatic software On-line Software Delivery af Simatic software Det er nu blevet muligt at bestille sin Simatic software via nettet og On-line Software Delivery OSD. Bestillingen kan ske via de normale kanaler fx Industry

Læs mere

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer...

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer... Brugervejledning til forskernetværket ved Klinisk Institut. Gælder for Windows Vista og Office 2007 Indhold 1. Opsætning af computer på netværket.... 2 2. Tilslutning til serverne ved Klinisk Institut....

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Forsvarets Forskningstjeneste

Forsvarets Forskningstjeneste Forsvarets Forskningstjeneste FOFT RAPPORT NR. F-35/2003 FOFT Rapport Sårbarheder i intranet og internet AF Morton Christiansen Freddie Drewsen Forsvarets Forskningstjeneste FOFT F-35/2003 Sårbarheder

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Brugervejledning til Merkurs Netbank

Brugervejledning til Merkurs Netbank Brugervejledning til Merkurs Netbank 1. GENERELT OM MERKURS NETBANK... 2 2. ÅBNINGSTIDER... 2 3. BROWSERE... 2 4. ADGANG... 2 5. OPBYGNING AF NETBANK... 4 6. ANVENDELSE AF MERKURS NETBANK FRA FLERE COMPUTERE...

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

3OMSTILLING. Brugermanual til 3SoftPhone

3OMSTILLING. Brugermanual til 3SoftPhone 3OMSTILLING Brugermanual til 3SoftPhone Indholdsfortegnelse 1. INTRODUKTION... 3 2. OVERBLIK... 3 3. INSTALLATION... 4 4. LOG IND... 4 5. BESVAR OPKALD... 4 6. 3SOFTPHONE OG OMSTILLINGSBORDET... 5 7. FORETAG

Læs mere

NAL-MedieNet (Næsby Antennelaug) 1 Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, nal@nal-medienet.dk

NAL-MedieNet (Næsby Antennelaug) 1 Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, nal@nal-medienet.dk NAL-MedieNet (Næsby Antennelaug) 1 Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, nal@nal-medienet.dk Aftalevilkår. Nærværende aftalevilkår er gældende for medlemmets tilslutning til Internet

Læs mere

OFFENTLIGT KMD A/S EJ 0.0 NUMMERERET SLIDE 1 CCM USER GROUP 20.11.2013. KMD einvoicing. v/ Ole Sixhøi

OFFENTLIGT KMD A/S EJ 0.0 NUMMERERET SLIDE 1 CCM USER GROUP 20.11.2013. KMD einvoicing. v/ Ole Sixhøi OFFENTLIGT SLIDE 1 CCM USER GROUP 20.11.2013 KMD einvoicing v/ Ole Sixhøi AGENDA SLIDE 2 INTRODUKTION KMD einvoicing - Baggrunden - Ydelsen DESIGN OG FUNKTIONALITET LOGISK FLOW ARKITEKTUR KMD E-INVOICING

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere