Analyse af Intruder Detection Systemer

Størrelse: px
Starte visningen fra side:

Download "Analyse af Intruder Detection Systemer"

Transkript

1 Datalogi Institut ved Københavns Universitet November 2004 Analyse af Intruder Detection Systemer Udarbejdet af: Orod Badjelan Vejleder: Klaus Hansen

2 Af Orod Badjelan, DIKU november Abstract This paper is written by Orod Badjelan at the Institute of Computer Science, University of Copenhagen as a master thesis in network security, in the period of 1/6/2003 to 28/11/2004.The following short summery attempts to present an overview of the subjects treated in this paper. The paper starts off with an introduction to the main topics that concern the field of computer and network security. These include, but are not restricted to, risk analysis and security planning. This introduction is not in depth going but provides sufficient theoretical ground for later detailed discussions of each of the treated subjects. In order to lay the ground for any discussion concerning the main topics of network security it is essential to know what threats and vulnerabilities a computer network may be subjected to. An analysis of these threats constitutes the main body of the third chapter of this paper. The topics covered here will be referred to in the rest of the paper when need arises to discuss various strategies to provide a remedy for the main types of threats discussed here. Access control is discussed in chapter 4 as the first defence layer in traditional computer security. The main focus of this chapter is the traditional authentication, with the use of username and password, and its advantages and disadvantages. Chapter 5 provides an introduction to other defence mechanisms that are being kept in place to provide security today. These include various mechanisms such as firewalls, vulnerability scanners, virus detection programs and so on. The main subject of this thesis is an analysis of so called Intrusion Detection Systems. These are often a comprehensive body of modules and programs specifically tailored to detect any attempt to compromise the data integrity, availability and confidentiality of a network or a computer. These systems have been gaining more widespread use in the last couple of years as more and more organisations have sought better and more centralized methods of securing their networks. An IDS comes in various guises, some very simple packet sniffing tools that are able to raise alarm when specific attacks are detected, others, in the other extreme, are fully fledged, intelligent security systems capable of providing proactive response to many classes of intrusion.

3 Af Orod Badjelan, DIKU november The intelligent core of an IDS is usually of one of the two following types, or a combination thereof: A pattern matching system relying on information gathered and stored in a database about known attacks. For each of these attacks a signature is generated and stored in a database. The system then tries constantly to match its collection of signatures against in- and outgoing data to detect an attack. An anomaly detecting system takes another approach, namely that of trying to establish what a normal behaviour of a user or user class is, and utilize this to detect a substantial anomaly from this normal. This type of systems is theoretically capable of detecting even new kinds of attack, but is still somehow in the research phase. Precisely for this reason this paper will be more focused towards pattern matching systems as the goal is to provide practical solutions to readers who wish to study the field of computer security in more depth. Chapter 6 provides a detailed introduction to the main concepts of intrusion detect systems as outlined above. Chapter 7 concerns itself with how IDS technology can be made to exist in a system that is already using a firewall or other types of security mechanisms. Chapter 8 provides analysis and guidelines to how a secured system may be built, what kind of questions one need be asking about a supposedly secured system, and finally how to configure a system in order to achieve better security. As a practical system in use today, Snort is analysed in more depth in chapter 9. Snort is an open source intrusion detection system that contains many aspects of the topics discussed throughout this paper and constitutes a perfect example for further analysis and practical work. Users who are not familiar with the terms used in this paper are referred to appendix E containing an explanation of many of these. Appendix A provides a short introduction to the TCP/IP network protocols. Appendix B contains a short overview of the main subjects in the field of cryptography that are used in this paper.

4 Af Orod Badjelan, DIKU november Forord Denne speciale er udarbejdet af Orod Badjelan på Datalogisk Institut ved Københavns Universitet i perioden 1/6/2003 til 28/11/2004 som et skriftligt projekt indenfor datasikkerhed hos lektor Klaus Hansen. Formålet med opgaven er at skabe en forståelig og klar beskrivelse af problemstillingerne omkring de traditionelle sikkerhedsmekanismer på Internettet, for hermed at danne en brugbar baggrund til studie af opgavens egentlig hovedemne, nemlig de såkaldte Intrusion Detection Systems, herefter forkortet til IDS. Disse systemer er beregnet til at beskytte et intranet mod uautoriseret adgang fra det store Internet. Studiet af disse systemer og disses anvendelse udgør fokuset for dette projekt. Dette vil foregå både på et akademisk datalogisk niveau samt et pædagogisk niveau. Dette vil indebære at der vil blive brugt en del tekniske gloser og referencer som stammer fra andre områder i datasikkerhed, såsom kryptografi. Dog vil fokus stadig være på emner som har en stærk relation til IDS, da en gennemgang af alle relevante emner indenfor datasikkerhed ligger uden for dette projekts arbejdsområde. Den specifikke målgruppe er altså ikke systemudviklere som ønsker at implemetere et IDS system, men derimod systemansvarelige som ønsker at vurdere behovet for, og dernæst installere og anvende et IDS. Systemadministratorer vil finde kapitlerne som omhandler en egentlig vurdering og installation af IDS systemer meget anvendelige i deres analyse af egne systemer. Desuden kan enhver med generel interesse for computersikkerhed have nytte af at læse rapporten, da de vigtigste emner indenfor sikkerhedsanalyse bliver gennemgået i mere eller mindre detaljeret grad. Bilag E indeholder en gennemgang af de i denne rapport benyttede gloser indenfor datasikkerhed, og kan anbefales de læsere som støder på forståelsesmæssige problemer ved gennemlæsning af denne rapport. De gloser som man kan støde på i rapporten som er beskrevet i bilag E vil være markeret med kursiv skrift. Orod Badjelan Datalogisk Institut ved Københavns Universitet

5 Af Orod Badjelan, DIKU november Indholdsfortegnelse ABSTRACT... 2 FORORD... 4 INDHOLDSFORTEGNELSE INDLEDNING INTRODUKTION RISIKOANALYSE SIKKERHEDSPLAN JURIDISKE OVERVEJELSER TRUSLER OG SÅRBARHEDER IP SÅRBARHEDER UAUTORISERET AFLYTNING OG ADGANG Afbrydelse ( Interruption ) Aflytning ( Interception ) Modifikation ( Man in the middle ) Fabrikation ONDSKABSFULDE PROGRAMMER Host programmer (afhængige) Uafhængige ondskabsfulde programmer BUGS OG PROGRAMMERNES INDBYGGEDE FEJL WORD WIDE WEB (WWW) Web Browser Server Side Script Klient Side Script ADGANGSKONTROL ADGANGSKONTROL REFERENCEMONITOR DISCRETIONARY ADGANGSKONTROL(DAC) MANDATORY ADGANGSKONTROL (MAC) AUTENTIFIKATION Forskellige former (alternativer) for autentifikation Autentifikation ved hjælp af password Stærk autentifikation Identifikation og autentifikation i UNIX AUDIT/LOG FLERE FORSVARSMEKANISMER FIREWALL Terminologi Pakkefiltrering (packet filtering) Dynamisk Pakkefiltrering Tilstandsbaseret pakkefiltrering( Stateful Packet filtering ) Proxy gateway Circuit level gateway Bastion Host SÅRBARHEDSSCANNER VIRUS SCANNERE... 60

6 Af Orod Badjelan, DIKU november Grundlæggende anti-virus teknikker Avancerede Antivirus teknikker VIRTUELT PRIVAT NETVÆRK(VPN) INTRUDER DETECTION SYSTEMER (IDS) IDS TERMINOLOGI IDS ANALYSE METODER Mønstergenkendelsesmetoden: Statistisk Metode IDS TYPER ( MONITOR LEVEL ) Netværks Baseret IDS Host Baserede IDS Applikations Baserede IDS IDS FORSVARSMEKANISMER IDS som kun aktiverer en alarm mekanisme IDS som Automatisk Reagerer på Angreb IDS DER KAN STUDERE HACKERENS ADFÆRD Fældearkitektur Honey pot & Padded Cell systemer Multilevel fældesystemer Web spoofing -fælder Design tips for Internetfælder Fordele og ulemper ved anvendelse af fældesystemer IDS ARKITEKTUR EKSTERN IDS INTERN IDS EKSTERN/INTERN IDS IDS I DUAL-HOMED ARKITEKTUR IDS I SCREENED HOST ARKITEKTUR IDS I SCREENED SUBNET ARKITEKTUR ARKITEKTUR MED MULTIPLE SCREENED SUBNET OG IDS Split-screened subnet suppleret med IDS Uafhængige Screened Subnets suppleret med IDS FLEKSIBEL ARKITEKTUR MED PARANOID BESKYTTELSE UFLEKSIBEL OG TOTALT PARANOID ARKITEKTUR IDS DESIGN HVAD ER ORGANISATIONENS BEHOV? Hvad skal de enkelte komponenter gøre for organisationen? Hvad er begrænsningerne? EVALUERING AF DE PRODUKTER DER ER TIL RÅDIGHED STYRING OG KONFIGURERING AF SYSTEMET SNORT INSTALLATION AF SNORT SNORT KONFIGURATION OG OPERATION Initialisering af netværksvariabler: Præprocessor konfigurering Implementering af Snorts udlæsningsmoduler Snort regler Snort I Praksis KONKLUSION LITERATURELISTE BILAG A

7 Af Orod Badjelan, DIKU november NETVÆRK TERMINOLOGI HVAD ER EN PAKKE? NETVÆRKS TOPOLOGI (TCP/IP MODELLEN) FYSISK LAG INTERNETLAG (IP LAG) TRANSPORTLAG APPLIKATIONSLAG BILAG B KRYPTOGRAFI HVAD ER KRYPTOGRAFI SYMMETRIKRYPTERING (PRIVAT NØGLE) ASYMMETRIKRYPTERING (OFFENTLIG NØGLE) HASHFUNKTION DIGITAL UNDERSKRIFT PGP (PRETTY GOOD PRIVACY) NØGLEFORDELING WEB TRAFIKSIKKERHED BILAG C STÆRK AUTENTIFIKATION BILAG D PORTSCAN SCRIPT BILAG E ORDFORKLARING BILAG F CD INDHOLD

8 Af Orod Badjelan, DIKU november Indledning Før enhver dybdegående analyse af IDS og de komponenter der udgør IDS, er det hensigtsmæssigt at præcisere hvad man egentlig mener med intrusion, og hvilke egenskaber man kan hæfte på dette begreb. For bedre at illustrere begrebet intrusion henter vi et eksempel fra en tilsvarende model i det virkelige liv, nemlig en international lufthavn. En international lufthavn udgør som bekendt et udvekslingspunkt i et land hvor mennesker fra landet kan rejse udenfor, men også hvor passagerer fra det store udland kan få adgang til landet. Lufthavnen har som regel kun en beskyttet ind/udgang, så denne strøm af passagerer kan i princippet være under streng kontrol, hvis dette i øvrigt skønnes nødvendigt. Idealt måtte ingen komme ind i landet medmindre vedkommende henvender sig til paskontrol og verificerer sin identitet. Denne anordning kan sammenlignes med den funktion en firewall har inden for et netværk. Kontrol med den ene ind/udgang giver god sikkerhed, men gør også systemet ret ufleksibelt for de medarbejdere som udgør den operative del af kontrollen, hvis disse selv skal benytte samme ind- og udgang til egen trafik. Derfor findes der som regel en anden passage til personale, gerne markeret med advarsel om at udgangen kun er beregnet til ansatte i lufthavnen. Denne passage er som regel under mindre opsyn, da den jo antages kun at blive brugt af medarbejderne hvis hensigter man naturligvis ikke betvivler. Men en terrorist som ønsker at trænge ind i landet, og som har læst på sin lektie i forvejen, kan måske benytte den samme passage til at sikre sig en anden, mindre overvåget vej ind i landet. Dette er et eksempel på en bagdør i et netværkskundepunkt. På samme måde kan IP-spoofing sammenlignes med de falske dokumenter en erfaren terrorist benytter ved paskontrol, når der skal skaffes adgang til landet. Det er dog ikke altid nok at spærre for uvedkommende udefra. Det kan også hænde at der er medarbejdere indenfor selve lufthavnen som af den ene eller anden incitament hjælper en terrorist ind i landet. Dette er et eksempel på, at en legitim bruger indenfor netværket åbner op for ulegitim adgang udefra, hvilket der også skal tages hensyn til. En mulig terrorist kan dog også vælge helt at se bort fra lufthavnen og komme ind i landet ad en hel anden grænse. Inden for et netværk svarer dette f.eks. til at en angriber skaffer sig adgang gennem en svagt beskyttet trådløs forbindelse.

9 Af Orod Badjelan, DIKU november Når man åbner for turisme kan man ikke anvende strenge regler hvis man ønsker besøgende ind i landet. Dette svarer til at man har en webserver kørende indenfor netværket. Man skal også være klar over at terroristerne ikke altid kommer udefra. Det kan også være nogle utilfredse medarbejdere der saboterer nogle ressourcer af den ene eller anden grund. En terrorist har som regel til hensigt at ødelægge et mål, men der findes andre former for farlig intrusion. Spionage for eksempel er beregnet til indsamling af informationer, som man i sagens natur ikke har adgang til på lovlig vis. I de fleste tilfælde vil tyveri af data fra et netværk være katastrofal for det firma som opererer netværket. For at beskytte et land som Danmark mod trusler er en simpel paskontrol ved grænserne ikke nok. Ud fra erkendelsen af at Danmark som et åbent land umuligt vil kunne helgardere sig imod indtrængen af fjendtligt indstillede personer, er det vigtigt at kunne detektere disse personer også når de befinder sig i landet, for eksempel ud fra deres aktivitetsmønster. Her i landet har vi for eksempel de to organisationer FET (Forsvarets Efterretnings Tjeneste) og PET (Politiets Efterretnings Tjeneste) til at varetage disse opgaver. FET og PET udgør tilsammen en sikkerhedsorgan som har til opgave at samle informationer om, og opspore mulige fjendtligt indstillede personer i Danmark. Disse personer kan så være udlændinge eller danskere, men fælles for dem begge er at de er engageret i aktiviteter som er uforenelige med den danske lovgivning, sådan som den er beskrevet og håndhævet af staten, politiet, domstole, folkeregisteret, banker osv. Indenfor et netværk vil et Intrusion Detection System have præcis samme opgave.

10 Af Orod Badjelan, DIKU november Introduktion Hele 83 procent af verdens 100 største finansielle virksomheder har været udsat for mindst et ITangreb i de seneste år. Det viser en undersøgelse fra det internationale revisionsfirma Deloitte. Dette er mere end en fordobling i forhold til sidste år, hvor tallet lå på 39 procent. Desuden viser undersøgelsen, at 40 pct. af virksomhederne har lidt økonomiske tab som konsekvens af angrebene. Trods de markant øgede angreb på IT-sikkerheden er budgetterne til at imødegå ITproblemer ikke vokset tilsvarende. [21. august 2004 TV2] De fleste firmaer er opmærksomme på de eksisterende trusler og sårbarheder, men de ved ikke hvordan disse problemer skal takles. Der findes en mængde forskellige kommercielle produkter til dette formål, men ekspertisen omkring implementering og anvendelse af disse mangler. Problemet starter så at sige helt ned på definitionsniveauet, for hvad mener man egentlig med sikkerhed? For overhovedet at kunne takle IT-sikkerhedsproblemet effektivt er man nødt til at gøre sig klart, hvad der helt præcist menes med dette begreb. Som sådan er sikkerhed et omfattende begreb og kan antage forskellige variationer, alt efter hvad det er man søger at beskyttet. Specifikt skal man have to parametre i mente her, nemlig mængden af aktiver man forsøger at beskytte fra uopfordret adgang, samt længden af den tidsperiode hvori disse aktiver stadig er værdifulde, i den forstand at fortsat beskyttelse stadig er interessant og ønsket. Denne sidste parameter er yderst vigtig at medtage i analysen af et firmas sikkerhedsbehov, idet en omfattende beskyttelse kræver ressourcer til både oprettelse samt ikke mindst løbende driftsomkostninger, hvorfor det er ønskværdigt ikke at bruge for mange ressourcer på et aktiv, som efter et stykke tid har mistet den oprindelige værdi, som dannede grundlag for implementering og fortsat vedligeholdelse af sikkerhedssystemet. I vores moderne informationssamfund er der generelt tre aspekter vedrørende et aktiv som er interessante at beskytte, nemlig fortrolighed, integritet og tilgængelighed. Med aktiver menes her entiteter som maskiner, programmer, data, netværkskomponenter, personale, dokumenter, hjælpemidler samt alt andet som på den ene eller anden måde udgør en del af et IT system. Senere, I kapitel 3, vil det blive beskrevet i detaljer hvorledes og i hvor høj grad disse aktiver kan blive udsat for angreb, specielt med hensyn til de allerede nævnte tre aspekter.

11 Af Orod Badjelan, DIKU november Et sikkerhedssystem ville selvsagt ikke have et eksistensgrundlag uden en angriber, altså en hacker, hvorfor det er nødvendigt at have et vist kendskab til sådan en. Helt uden at gå ind i hvad en hacker er for en størrelse er det nyttigt at gøre sig klart hvordan man stopper angrebet. Dette dokument diskuterer meget detaljeret hvordan man opstiller systemer til at beskytte en computer eller et netværk. Vender man billedet om kan man jo naturligt spørge sig om det ikke er ligeså effektivt at standse angriberen ved kilden, altså forhindre angrebet i det netværk hvor hackeren er placeret. Svaret er at det teoritisk set er en langt bedre strategi, men har sine ulemper. Langt den største ulempe er nok at strategien indebærer at man udelegerer ansvaret for egen sikkerhed til andre, og det kan mange af gode grunde ikke være tilfredse med. Desuden kræver dette en form for censurering og overvågning af brugerens aktiviterer fra et centralt niveau som meget vel kan tænkes at stride imod mange landes eksisterende love på det område. Endelig kræver strategien at alle netværksudbydere (ISPer og andre) er indforstået med at man forhindrer angreb på andre netværk fra eget område, og det er ikke altid muligt, slet ikke i sager om industri-spionage. Generelt kan man sige at tre betingelser skal være tilstede for at en hacker (eller en gruppe af hackere) skal udse sig et netværk som mål. Disse tre er, i tilfældig orden: 1. Motivation. Altså en grund til at foretage angrebet. 2. Mulighed, underforstået adgang på den ene eller anden vej til systemet. 3. Metode, altså et værktøj eller speciel viden, der gør hackeren i stand til rent teknisk at kunne angribe systemet. De tre opstillede betingelser er nødvendige i den forstand, at bliver den ene af dem fjernet, har man neutraliseret angrebet. Dette er værd at tage med i overvejelserne. Eksempelvis kan man jo med fordel fjerne motivationsfaktoren ved at skjule systemets interessante aspekter for en hacker. Ved hackeren ikke at et aktiv findes, er han eller hun jo af gode grunde ikke interesseret i at foretage et angreb. Dette nævnes kun som et meget simplificeret eksempel. Som vi skal se er motivationsfaktoren i praksis ekstremt vanskelig at fjerne. Motivationsfaktoren er et vidt begreb og kan variere fra menneske til menneske, og dermed vanskelig at gætte. En teenager med et stykke værktøj angriber et system ud fra en helt anden motivation end industrispionen, selvom deres mål tilfældigvis skulle være det samme. Teenagerens angreb er jo helt vilkårlig, og egentlig betinget af systemets blotte eksistens, mens industrispionen går helt målrettet efter specifikke detaljer i systemet, enten i ødelæggelsens øjemed, eller tyveri af data. Som det ses er det ekstremt vanskelig at fjerne motivationsfaktoren her, i det det er vanskeligt

12 Af Orod Badjelan, DIKU november at vide med hvilken motivation forskellige hackere kan finde på at angribe systemet, og specielt eftersom det som regel er umuligt at usynliggøre systemet. Derfor er man nødt til at prøve med de to andre betingelser. En hacker har udover motivation også brug for en metode til at foretage sit angreb med. Efterhånden er der et utal af specialiserede værktøjer som er tilgængelige for alle, og som tillader endog meget sofistikerede angreb på IT systemer. Faktisk i en grad så selv folk uden særlig viden eller ekspertise på området kan foretage ubehagelige angreb på et ellers rimelig godt beskyttet system. Heldigvis er disse værktøjers offentlige tilgængelighed også deres sårbarhed, i det en analyse af disses virkemåde kan benyttes til at implementere en forsvarsmekanisme. Problemet bliver dog igen aktuelt når et for systemet ukendt værktøj bliver benyttet til angrebet, hvorfor en løbende opdatering af systemets og systemadministratorens viden omkring disse værktøjer er af essentiel nødvendighed. Kapitel 5 beskæftiger sig med netop disse forsvarsmekanismer, mens kapitlerne 6, 7 samt 8 vil gå i detaljer omkring de IDS aspekter som vedrører den slags angreb. Langt den mest effektive måde at forhindre et angreb på er dog ved at fjerne hackerens adgang til systemet. Den klassiske IT sikkerhedsparadigme beskæftiger sig netop med dette aspekt, hvor kontrol af adgang til systemet er i centrum. Kapitel 4 gennemgås klassisk adgangskontrol i detaljer, og vil også kaste lys på den indbyggede svagheder i en sådan kontrol. Kapitel 5 vil også indeholde en gennemgang af metoder og værktøjer, såsom firewalls, som kan facilitere adgangskontrol til netværket.

13 Af Orod Badjelan, DIKU november Risikoanalyse En risikoanalyse af systemet indebærer en systematisk gennemgang og klassificering af de risici som systemet kan blive udsat for, herunder en opremsning af samtlige systemets aktiver som kan være i farezonen, med tilhørende vurdering af sandsynligheden for at et aktiv bliver skadet, og hvordan systemet kan genoprettes hvis skaden sker. Første opgave i en risikoanalyse er at opremse alle de aktiver i systemet som kan blive udsat for angreb, og forbinde en veldefineret værdi ved hel eller delvis tab af disse aktiver. Lad os kalde denne for Tabsværdien. Denne værdi afhænger naturligvis af det aktiv den er forbundet med. Dernæst er det vigtigt at kunne estimere med hvor stor sandsynlighed et aktiv kan blive udsat for angreb. Dette er tal mellem 0 og 1 som man knytter til et aktiv. Det er vigtigt her at estimatet er så tæt på den korrekte værdi som muligt. Denne sandsynlighed kalder vi for Tabssandsynligheden. Den sidste opgave i analysen er at opremse alle de strategier der gør at risikoen for angreb kan minimeres eller helt elimineres. Disse strategier kan omhandle hele systemet, men kan også specificeres i forhold til enkelte aktiver i systemet. Lad os kalde en sådan strategi for Tabskontrol. Det afgørende ved risikoanalysen er at man ud fra tabsværdi og tabssandsynlighed kan vælge den bedst egnede tabskontrolstrategi. En tabskontrolstrategi kan falde i en af de tre hovedkategorier: Eliminering af risiko for angreb. Dette kan gøres ved at ændre på sikkerhedskrav til systemet, eller andre af systemets facetter. For eksempel kan man ved at overgå til SSH og lukke for telnet servicen på en Unix Shell Provider fjerne mange af de risici der er forbundet med en usikker telnet service. Flytte aktiver til andre systemer eller organisationer, eller ved at købe sig til en forsikring der dækker tabsværdien. Dette svarer lidt til outsourcing, i det aktiviteter flyttes til specialiserede firmaer, som har den nødvendige ekspertise og værktøjer til at håndtere netop sådan en situation. Eksempelvis kan man med fordel vælge at hoste en hjemmeside hos en provider i stedet for selv at have en server stående, som kan være udsat for angreb hvis man ikke vedligeholder sikkerhedsniveauet. Acceptere risikoen ved at have en strategi til håndtering af tabet, når/hvis angrebet har fundet sted. Dette svarer faktisk til selvrisiko. En risikoanalyse indeholder som sagt en såkaldt cost benefit analyse til at afgøre hvilken strategi er brugbar for at beskytte et givent aktiv. Dette gøres ved at knytte et tal, en kvotient, til et aktiv og den omkostning der skal til for at beskytte dette aktiv i henhold til en af de tre strategier skitseret ovenfor.

14 Af Orod Badjelan, DIKU november Først multiplicere man tabsværdien med tabssandsynligheden. Dette kalder vi for tabsomkostningen. For nu at kunne vælge en af de tre hovedkategorier for tabskontrol benytter vi følgende formel: (tabsomkostning før tabskontrolstrategi) (tabsomkostning efter tabskontrolstrategi) (omkostning ved implementering af tabskontrolstrategi) Ovenstående formel benytter man til alle tripler (tabsværdi, tabssandsynlighed, tabskontrolstrategi). Derved har man overblik over den relative omkostning forbundet med implementering af de forskellige strategier. Man vælger så den tripel med den højeste kvotient. Som sådan er risikoanalyse ikke et begreb som udspringer fra datalogien. Begrebet kendes allerede i flere detaljer fra økonomi og i særdeleshed operationsanalyse og heltalsoptimering. En grundig gennemgang af risikoanalyse ligger egentlig udenfor projektets omfang; her vil der blot blive opremset de nødvendige komponenter for at gennemføre en sådan analyse: Identificering af aktiver: En komplet opremsning af samtlige aktiver i det system man ønsker at beskytte. I et typisk IT-firma kan det være hardware, software, data, personale, fortrolige dokumenter, arbejdsforhold til andre firmaer, markedsføring, kontakter osv. Afgørelse af sårbarheder: En god analytiker skal finde de svage punkter i systemet og sætte ekstra fokus på de steder der er mulighed for brud på fortrolighed, integritet og tilgængelighed. Vurdering af sandsynligheden for udnyttelse: Et sikrer system kan stadigvæk misbruges af en ondskabsfuld intern bruger. Risikoanalyse skal også tage højde for risici der skyldes misbrug af systemet af lovlige brugere. Udregne det forventede tab: Dette er egentlig tabsomkostning efter tabskontrolsstrategi, som udregnet ovenfor. Overlevelse og valg af ny kontrol: Risikoanalysen skal også kunne udregne en nødplan i det tilfælde skaden sker. Den skal kunne udregne hvilke hjælpemidler man har brug for, for at kontrollere skaden, hvordan disse kontrol påvirker de aktiver de kontrollerer og hvilken kontrol er bedst og mest kosteffektiv. Redde projektet: Hvis risikoen forvandles til realitet, hvordan skal man redde projektet, altså sine aktiver. Der findes adskillige argumenter både for og imod risikoanalyse. Her følger en analyse af fordele og ulemper.

15 Af Orod Badjelan, DIKU november Fordele Risikoanalyse forbedrer viden omkring de kendte svagheder i systemet og kan bruges til at overbevise ledelsen til at finde et god balance mellem skade og kontrol. Via en systematisk risikoanalyse kan man identificere aktiver, sårbarheder og mulige modforholdsregler i en virksomhed og forberede stærke argumenter for at vælge passende kontrol. Risikoanalysen kan også forhindre ledelsen i at købe dyre løsninger der ingen effekt har, eller hvor prisen overstiger skadens omkostninger. Ulemper Risikoanalysen er baseret på en del statistiske tal. Disse tal kan være svære at analysere sig frem til, ligesom forskellige opfattelser af en situation eller værdi kan let give meget forskellige resultater i risikoanalysen. En risikoanalyse er ikke noget der blot skal overstås inden man starter et projekt, men derimod noget der skal opdateres løbende og der skal tages højde for nye informationer der kan ændre risikoværdien. Derudover kan det give en falsk fornemmelse af sikkerhed og en tilbøjelighed til at tro at den beregnede skadekost er præcis. Som sagt er risikoanalyse et stort og omfangsrigt studie i sig selv. Interesserede i yderligere gennemgang af emnet henvises derfor til litteraturlisten, specielt [SC], [OB].

16 Af Orod Badjelan, DIKU november Sikkerhedsplan For at kunne adressere et firmas sikkerhedsbehov, er det som sagt vigtigt at danne sig overblik over de forskellige aspekter og komponenter der indgår i sikkerhedsvurderingsprocessen. I sidste ende skal alle disse overvejelser munde ud i en sikkerhedsplan, som er et gennemtænkt dokument der nøje beskriver et firmas mål med sikkerhed og i hvor høj grad firmaet er afhængig af de beskrevne sikkerhedstiltag. Et sikkerhedsdokument beskriver blandt meget andet hvem der har sikkerhedsansvaret for de enkelte delkomponenter i systemet. Her kan man også læse i hvor høj grad de ansvarlige besidder viden og ekspertise for at kunne varetage deres arbejde og hvor denne viden og evt. efteruddannelse skal komme fra. Groft set kan man sige at en implementering af et IDS er værdiløs uden en god sikkerhedsplan. Nedenfor er en opremsning af de vigtigste aspekter som skal være tilstede i en sikkerhedsplan. Sikkerhedspolitik: Sikkerhedspolitik afspejler firmaets politik i henhold til hvem der skal have adgang til systemet, samt hvilke systemer hvortil adgang er tilladt, og i hvilken omfang hver bruger har adgang til de forskellige ressourcer. Nuværende tilstand: En grundig vurdering af systemets sikkerhedstilstand på et givent tidspunkt kan hjælpe med at finde eksisterende sårbarheder, og opstille krav til den kommende tilstand. Sikkerhedskrav: De krav man stiller til systemet skal være korrekte, konsistente, realistiske og fuldkommende. Sagt på anden måde, de skal kunne verificeres vha. testprogrammer, de skal kunne imødekommes uden en uoverskuelig, kompleks og omkostningsfuld implementering, samt at de skal kunne dække alle facetter af sikkerheden i firmaet og ikke efterlade huller. Mulig kontrol: Systematisk opstilling af sikkerhedskrav resulterer i forståelse af systemet behov. Sikkerhedsplanen skal kunne foreslå de bedst mulige kontroller der kan opfylde systemets sikkerhedsbehov. Kapitel 5-8 analyserer de mulig kontroller der kan anvendes til forskellige systemer, men det er op til de enkelte firmaers sikkerhedsplan at vurdere hvilken kontrol der passer bedst til firmaet sikkerhedskrav. Ansvar for implementering: En vigtig del af sikkerhedsplanen er opdeling af ansvar mellem de ansatte i henhold til deres funktioner i organisationen. Den enkelte ansat i firmaet er ansvarlig for at opretholde sikkerheden indenfor eget arbejdsområde; dette skal fremgår klart af sikkerhedsplanen, ligesom et periodisk opsyn med denne ordning skal være tilstede, som også

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Forord. Med venlig hilsen, Orod Badjelan. Af Orod Badjelan, DIKU august 2001 1. http://www.diku.dk/students/orod

Forord. Med venlig hilsen, Orod Badjelan. Af Orod Badjelan, DIKU august 2001 1. http://www.diku.dk/students/orod Af Orod Badjelan, DIKU august 2001 1 Forord Denne artikel er et projekt der blev gennemført på Datalogisk Institut ved Københavns Universitet som en del af kurset Projekter indenfor datanet. Formålet med

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 Delfi Connect Bruger vejledning INDHOLD 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 TOOLS...4 4. KOMMUNIKATIONS OPSÆTNING...5 5. GENEREL OPSÆTNING OG DATA KONFIGURATION...6 RECORD...8 BASAL

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere