Sikkerhed ved e-post og Internet. hacking og virus
|
|
|
- Silje Asmussen
- 10 år siden
- Visninger:
Transkript
1
2 Sikkerhed ved e-post og Internet hacking og virus IT-Sikkerhedsrådet Marts 2001
3 Sikkerhed ved e-post og Internet hacking og virus Publikationen kan rekvireres gratis så længe lager haves ved henvendelse til: Statens Information Postboks København S Tlf Fax E-post [email protected] Publikationen kan også hentes på IT- og Forskningsministeriets hjemmeside ISBN (Internet): Udgivet af: IT-Sikkerhedsrådet c/o IT- og Forskningsministeriet Bredgade København K Tlf Fax E-post [email protected] Illustrationer: Lars Refn Tryk: K. Larsen & Søn A/S Oplag: ISBN:
4 FORORD Erfaringen har vist, at nogle af de største trusler mod IT-sikkerheden skyldes manglende kendskab til de relevante risici. Det sås for eksempel i foråret 2000, da alverdens computere blev ramt af en destruktiv computervirus, der forklædt som et kærlighedsbrev satte en storm af falske kærlighedsbreve i omløb: Talrige mail-servere gik ned, og både private og professionelle IT-brugere måtte afholde store afhjælpningsomkostninger. Senest er en ny heftig virus under navnet Anna Kournikova.jgp.vbs sat i omløb. Filen indeholder ikke et billede af tennisstjernen, men derimod en såkaldt orm, der spredes via Microsoft Outlook postsystemet med overbelastning og risiko for nedbrud til følge. De gerningsmænd, der frembringer den slags vira med videre, vil nok til stadighed have held til at finde nye huller til deres formål. Derfor er det næppe realistisk at tro, at trusler af denne art vil forsvinde i nær fremtid. I første række må risiciene søges undgået ved, at den enkelte bruger gør sig mindre sårbar. Med denne lille vejledning håber IT-Sikkerhedsrådet at kunne bidrage til dette forebyggende arbejde. Vejledningen forklarer, hvordan man som privat eller professionel bruger kan begrænse risikoen for hacking og virus når man bruger e-postprogrammer og Internet-browsere.
5 IT-Sikkerhedsrådet har udarbejdet vejledningen under medvirken af konsulentfirmaet SITICOM Group/Fischer & Lorenz og Bech-Bruun Dragsted, advokatfirma. København, marts 2001 Mads Bryde Andersen Professor, dr.jur. Formand for IT-Sikkerhedsrådet 4
6 INDHOLD 3 Forord 7 Indledning 9 Er din computer inficeret? 13 Er der huller i din computer? 15 Åbner du ukritisk alle dine e-post-meddelelser? 19 Surfer du med en åben computer? 23 Lukker du selv tilfældige programmer ind? 25 Har din computer programmer, der ikke bliver benyttet? 27 Har du en hjemmecomputer? 29 Hvorfor foretage sikkerheds-kopiering? 31 Sund fornuft og agtpågivenhed 33 Hvis uheldet er ude 35 Ordliste 5
7 6
8 INDLEDNING Internettet har ændret vores måde at kommunikere og søge information på. Brug af e-post og søgning på Internettet bliver stadig mere udbredt. I kølvandet på denne udvikling er der opstået risiko for hacker- og virusangreb og systemnedbrud. Langt de fleste risici af denne karakter kan fjernes eller reduceres ved en kombination af praktiske foranstaltninger, klare regler (IT-sikkerhedspolitik) og sund fornuft, herunder en smule skepsis. Denne pjece giver en række gode råd om, hvordan du kan begrænse risikoen for hacking og virus ved brug af e-postprogrammer og Internetbrowsere, det vil sige, når du sender og modtager e-post eller søger information på Internettet. Pjecen omhandler kun det lille område af IT-sikkerhed, der er relevant ved brug af e-post og Internet. Det er til gengæld en vigtig del af ITsikkerheden. Pjecen indeholder en række tekniske ord og begreber og forudsætter derfor et vist kendskab til computere, for eksempel at du har bestået PC-kørekort eller lignende. Hvis du har et mere begrænset kendskab til computere, kan du bruge ordlisten bagest i pjecen. Sikkerhed er meget mere end fornuftig brug af e-post og browsere. Det er blandt andet også installation af firewalls, adgangskontrol, logning, hemmeligholdelse af data, elektronisk signatur, kryptering med videre. Dette er ikke omtalt i pjecen. På kan du søge mere information om sikkerhed ved brug af e-post og Internet. 7
9 Pjecen henvender sig til tre forskellige persongrupper: Den private bruger, der har en computer i sit hjem, og som selv er ansvarlig for at installere og vedligeholde programmer. Medarbejderen, der anvender en computer på sin arbejdsplads - og som typisk kun vil have ansvaret for selve brugen af programmerne og ikke disses installation - eller medarbejderen, der har en PC stillet til rådighed hjemme. Den IT-sikkerhedsansvarlige, det vil sige den medarbejder, der har ansvaret for driften af IT-systemerne i virksomheden og sikkerheden i forbindelse dermed. Det er forudsat, at virksomheden har en sikkerhedspolitik, der blandt andet definerer, hvilket niveau virusberedskab med mere virksomheden skal have. Uden en sikkerhedspolitik er det ikke klart, hvilket sikkerhedsniveau der ønskes. Sikkerhedstiltag bliver derfor noget mere tilfældigt uden et samlet mål. Har virksomheden ikke en sikkerhedspolitik, bør den få det. Inspiration kan hentes fra Dansk Standards anbefalinger - DS Det tilrådes, at IT-sikkerhedspolitikken forankres i ledelsen og kommunikeres i klare budskaber til medarbejderne. De råd og anvisninger, der gives i denne pjece, har i relation til medarbejderen og den IT-sikkerhedsansvarlige et generelt præg. For de virksomheder, der har formuleret en IT-sikkerhedspolitik, er det naturligvis denne, der skal følges. Pjecen er i disse tilfælde først og fremmest tænkt som et muligt bidrag til sikkerhedspolitikken. 8
10 ER DIN COMPUTER INFICERET? Computervirus, trojanske heste, orme med flere er betegnelser for små programmer, der kan inficere en computer. Programmerne er skabt for at genere eller ødelægge andre programmer eller data på computeren. Kun yderst sjældent kan de ødelægge selve computeren. Men at få ødelagt programmer og data kan i sig selv være alvorligt. Computervirus kan komme ind på en computer ad flere veje: Disketter, CD-ROM og lignende. E-post. Internettet (World Wide Web). Lokalt netværk. Fra disketter og CD-ROM kan virus komme ind på computeren ved kopiering eller hvis computeren startes med en diskette i drevet, og drevet bootbart - eller autostart er slået til. Via e-post kan computervirus komme ind på computeren som en vedhæftet fil eller som en macro i selve e-posten. Surfer du på Internettet, kan virus komme ind på computeren med filer, der downloades. Computervirus kan endelig komme ind på din computer fra kollegaer, hvis der benyttes fælles filer via et lokalnet. For den private bruger er de tre første adgangsveje relevante. Risikoen for at få en computervirus på den måde kan reduceres betydeligt, hvis du installerer et såkaldt antivirusprogram. Antivirusprogrammet installeres normalt, så det starter automatisk, når du tænder for din computer. Når det først er installeret, sker der et automatisk check af alle nye filer, der kommer på computeren. 9
11 Antivirusprogrammer kan enten købes der, hvor du har købt din computer, eller hentes via Internettet. På Internettet findes en række antivirusprogrammer, der er gratis for private brugere, se for eksempel Antivirusprogrammer kontrollerer programfiler, dokumenter og e-post for virus. E-post kan sprede virus med stor hastighed. Eksempler på e-postvira er Melissa og I Love You. I Love You spredte sig på under et døgn til millioner af computere over hele verden. Antivirusprogrammer kan typisk sættes op til at: advare brugeren og blokere adgang til virusinficerede programmer og dokumenter, advare brugeren og tilbyde at fjerne virusen eller blokere adgangen, automatisk fjerne virusen. For den private bruger er den sidste mulighed i de fleste tilfælde den bedste. Antivirusprogrammet bør opdateres mindst hver 14. dag, da der kommer flere nye vira hver dag. De fleste antivirusprogrammer kan sættes op til automatisk at opdatere sig selv via Internettet. Dette må klart tilrådes. Ønsker du selv at foretage opdatering, eller er der en ny computervirus i omløb, som du ønsker at blive beskyttet mod, kan du foretage en manuel opdatering via Internettet. Antivirusprogrammets producent har typisk en hjemmeside, hvor de seneste opdateringer kan findes. Adressen på denne hjemmeside står normalt i antivirusprogrammet under Hjælp. 10 For medarbejderen gælder generelt de samme forholdsregler som for den private bruger. Antivirusprogrammet vil normalt være lagt på computeren af den IT-sikkerhedsansvarlige.
12 Opsætningen for medarbejderen vil ofte være, at brugeren advares og tilbydes, at virus fjernes, eller at adgangen blokeres. Herudover er antivirusprogrammet typisk sat op til at sende en besked til den ITsikkerhedsansvarlige. Disse opsætninger må ikke ændres, idet de hjælper den IT-sikkerhedsansvarlige med at overskue de vira, der kommer ind i virksomheden. Selvom du som medarbejder normalt har travlt, må den automatiske opdatering af antivirusprogrammet ikke slås fra, idet sikkerheden herved svækkes både for dig, dine kollegaer og virksomheden. Den IT-sikkerhedsansvarlige skal sikre, at antivirusprogrammerne anvendes korrekt. For at minimere risikoen for virus, er det vigtigt, at alle arbejdsstationer og servere benytter et antivirusprogram. Kun på denne måde dækkes alle mulige adgangsveje. Antivirusprogrammet på arbejdsstationerne bør konfigureres til at: advare brugeren, tilbyde at fjerne virusen eller blokere adgangen og sende en meddelelse til den IT-sikkerhedsansvarlige. Dette sikrer dels, at brugeren bliver opmærksom på problemet, dels at den IT-sikkerhedsansvarlige får mulighed for at identificere kilden til virusen og få den fjernet. Antivirusprogrammets virusmønstre bør opdateres mindst hver 14. dag, og når der kommer hurtigt spredende vira. De fleste antivirusprogrammer kan sættes op til automatisk at opdatere sig selv på faste tidspunkter. Dette er især tilrådeligt i virksomheder med konstant Internetadgang. 11
13 Det må anbefales, at medarbejderne ikke uden den IT-sikkerhedsansvarliges samtykke har tilladelse til at foretage ændringer i opsætningen. Brug antivirusprogrammer og opdater jævnligt Alle kan blive ramt af computervirus, uanset hvor korrekt man opfører sig, men med et opdateret antivirusprogram kan risikoen for at få virus reduceres til et minimum. 12
14 ER DER HULLER I DIN COMPUTER? Computerprogrammer bør vedligeholdes på samme måde som et hus eller en lejlighed. Fra tid til anden bliver der opdaget fejl eller uhensigtmæssigheder i Internet-browsere, e-postprogrammer med mere, som en hacker - eller under tiden hjulpet af en virus - kan udnytte til at få adgang til computeren. Den slags uhensigtmæssigheder kaldes ofte for sikkerhedshuller eller bare huller. Når producenten af programmet bliver opmærksom på sådanne huller, laver producenten en såkaldt fejlrettelse. Som privat bruger bør du mindst én gang om måneden kontrollere, om der er nye fejlrettelser til de programmer, der benyttes. Hvis du har en konstant Internet-forbindelse, eksempelvis en ADSL forbindelse, bør du overveje at kigge efter nye fejlrettelser oftere. Dette skyldes, at en konstant Internetforbindelse øger risikoen for, at en hacker identificerer din computer. For at hente og installere eventuelle fejlrettelser skal du gå ind på programproducentens hjemmeside. Nogle producenter har specifikke sider, der kun omhandler fejlrettelser og programopdateringer. For Microsoft-produkter skal du bruge følgende adresser i din Internetbrowser: og For Netscape er adressen: For Corel er adressen: 13
15 For Lotus er adressen: Andre producenter har tilsvarende hjemmesider. Opdateringen foretages ved at følge de anvisninger, den enkelte producent giver. Medarbejderen kan som hovedregel gå ud fra, at den ITsikkerhedsansvarlige løbende vurderer, hvilke fejlrettelser der skal lægges ind i virksomhedens programmer. Den IT-sikkerhedsansvarlige bør ugentligt checke, om der er kommet fejlrettelser/opdateringer til de programmer, der anvendes i virksomheden, herunder specielt e-postprogrammer og Internet-browsere. For hver enkelt ny fejlrettelse bør den IT-sikkerhedsansvarlige aktivt tage stilling til, om det hul, fejlrettelsen lukker, er relevant for virksomheden eller ej. Hvis det er relevant, bør fejlrettelsen lægges ind hos alle brugere så hurtigt som muligt. Foretag jævnligt fejlrettelser i de programmet, der er installeret Der opdages hele tiden nye huller, som producenten efterfølgende forsøger at lukke med fejlrettelser. Hvis producenter anbefaler opdatering af et program med en fejlrettelse, bør fejlretning ske hurtigst muligt. 14
16 ÅBNER DU UKRITISK ALLE DINE E-POST-MEDDELELSER? Der er grund til at være langt mere kritisk over for den e-post, du modtager, end over for almindelig brevpost. En forkert håndtering af e-post kan nemlig få alvorlige konsekvenser. Selv om langt hovedparten af den e-post, du modtager, ikke indeholder andet end de budskaber, afsenderen ønsker at give dig, er det en kendsgerning, at virus ofte spredes via e-post, og at e-post er en nem måde for en hacker at få adgang til din computer på. Forudsætningen for at der kan komme virus på din computer er, at du åbner en e-post fra en hacker og aktiverer det program eller dokument, hackeren har medsendt. I sjældnere tilfælde kan det være nok blot at åbne selve e-posten, hvor en såkaldt macro kan udnytte en svaghed i e-postprogrammet. Dette var tilfældet med I love you -virusen. I nogle opsætninger var det dog nødvendigt at åbne den vedhæftede vbs-fil for at aktivere virusen. Denne virus har netop vist, hvor farligt det kan være at åbne e-post selv fra kendte afsendere uden først at have henvendt sig til afsenderen for at høre, hvad den pågældende meddelelse indeholder. I Love You -virusen var en såkaldt orm, der spredes fra et system til et andet gennem Microsoft Outlook postsystemet. Denne virus var særlig farlig, fordi afsenderen var kendt af modtageren. De fleste modtagere fattede derfor ikke mistanke og åbnede den tilsendte e-post. Den private bruger kan begrænse risikoen for at få en I Love You -lignende virus ved altid at sammenholde meddelelsens overskrift med afsenderen. Hvis overskriften virker mistænkelig, eksempelvis fordi den er på et andet sprog end afsenderen normalt bruger, har en usædvanlig formulering eller et mistænkeligt indhold, bør du kontakte afsenderen (telefonisk eller i en ny e-post) for at høre, hvad meddelelsen indeholder. 15
17 Vedhæftede filer, (for tiden i langt de fleste tilfælde) med endelserne.com,.exe eller.vbs bør du være kritisk over for. Er der en fornuftig grund til, at afsenderen sender dig et program, som vil blive kørt på din computer, så snart du aktiverer det? Det er der sjældent, og som hovedregel bør du derfor ikke aktivere den vedhæftede fil. Sørg for at dit e-postprogram ikke automatisk åbner din e-post, så snart den er modtaget. Hvis du bruger en preview -funktion, hvor en del af e-postens indhold bliver vist sammen med overskriften, åbner e-postprogrammet automatisk alle dine e-postmeddelelser. Denne preview - funktion bør du slå fra, så du ikke risikerer, at e-postprogrammet automatisk aktiverer et program med virus. Op til jul sendes der mange elektroniske julekort via e-post. Langt de fleste af disse er harmløse, men der findes desværre også elektroniske julekort, der kan spolere juleglæden. Slæk derfor ikke på opmærksomheden over for elektroniske julekort, spørg for eksempel afsenderen i en ny e-post: Jeg har fået et julekort, er det ok? og lad være med at åbne julehilsener fra afsendere, du ikke kender. Det samme gælder for de meget populære skærmskånere (screen savers). Slet mistænkelig e-post (uden at gemme det under slettet post ), hvilket i de fleste tilfælde kan ske ved at trykke på Shift - og Delete -funktionstasterne samtidig. Den private bruger kan yderligere sikre sig ved at installere en såkaldt privat firewall, der slår alarm, hvis der automatisk aktiveres programmer på computeren. En privat firewall beskytter nemlig mod, at nye programmer uopdaget benytter Internet som adgangsvej. Herved vanskeliggøres det for en virus, at benytte computeren til at videresende sig selv, uden brugeren opdager det. 16 En privat firewall kan for eksempel være ZoneAlarm, der er gratis for den private bruger, men der findes også andre produkter på markedet, herunder hardwareløsninger. Spørg der, hvor du har købt din computer.
18 Medarbejderen skal være opmærksom på det samme som den private bruger. Hvis du modtager mistænkelig e-post, bør den IT-sikkerhedsansvarlige kontaktes. Som medarbejder skal du derudover huske, at e-post med advarsler om virusangreb generelt kun bør sendes videre til den IT-sikkerhedsansvarlige. Mange advarsler er hoaxes, det vil sige falske advarsler om virusangreb, der intet reelt har på sig. Disse falske advarsler kan udgøre mindst lige så stort et problem som rigtige virus. De belaster postsystemerne unødigt og forstyrrer alle virksomhedens medarbejdere, hvis de ukritisk videresendes til alle. Den IT-sikkerhedsansvarlige bør konstant være opdateret om hvilke computervira, der spredes via e-post og advare medarbejderne mod at åbne sådanne. Foruden de tidligere nævnte filtyper.com,.exe eller.vbs, skal den ITsikkerhedsansvarlige være opmærksom på, at mange virksomheders edbprogrammer kan afvikle macroer, der har andre endelser end de ovenfor nævnte. Den komplette liste er på mere end 120. Det er derfor nødvendigt, at den IT-sikkerhedsansvarlige holder sig løbende opdateret. Det bør være en del af IT-sikkerhedspolitikken, at medarbejderne har fået instruktion om kun at videresende advarsler mod computervirus til den IT-sikkerhedsansvarlige og at kontakte den IT-sikkerhedsansvarlige ved modtagelse af mistænkelig e-post. 17
19 Den IT-sikkerhedsansvarlige bør vurdere, om ulemperne ved at fjerne preview-funktionen for medarbejderne står mål med den risiko, der altid findes. Hvis ulemperne vurderes at være for store, bør det alternativt overvejes at installere private firewalls på den enkelte PC. Vær skeptisk og brug sund fornuft, før du åbner e- post og navnlig medsendte filer Mange e-post virusangreb kan undgås med et godt antivirusprogram. Væn dig til at sammenholde meddelelsens overskrift med afsenderen. Virker modtaget e-post mistænkelig, så lad være med at åbne den. Medarbejdere bør i disse tilfælde kontakte den ITsikkerhedsansvarlige. De vira, der ikke automatisk opfanges af antivirusprogrammerne, vil oftest kunne undgås ved at være en smule kritisk over for den e-post, der modtages. 18
20 SURFER DU MED EN ÅBEN COMPUTER? En Internet-browser er beregnet til at søge på forskellige hjemmesider på Internettet. For at gøre disse søgninger mere attraktive og mindske brugernes antal af indtastninger, er der indbygget en række hjælpeværktøjer til de forskellige Internet-browsere. Programmeringsværktøjer såsom JavaScript, Java, VBScript og Active X giver alle mulighed for, at en indehaver af en hjemmeside kan lave programmer, som, når du besøger sådanne hjemmesider, bliver kørt på din computer. Hvad et sådant program kan, afhænger af hvad det er for et program. I de fleste tilfælde bliver sådanne programmer brugt til at lette brugernes søgning. Der er imidlertid også eksempler på, at programmerne har sendt kodeord eller andre hemmelige oplysninger til en hacker. Java og Active X programmer kan underskrives af producenten med en elektronisk signatur, som sikrer, hvem programmet kommer fra. En sådan signatur sikrer ikke, at programmet er virusfrit, men du kan være sikker på, hvorfra programmet kommer. Både Internet Explorer og Netscape kan sættes op, så de kun giver mulighed for at aktivere programmerne, hvis de er underskrevne. 19
21 Den private bruger bør slå mulighederne for at køre disse programmer fra, med mindre de er underskrevne. I Internet Explorer sker dette i Sikkerhed, som findes under Indstillinger under Værktøjer i menulinien. Sikkerhedsindstillingen skal sættes til mellem. 20
22 I Netscape sker dette i Avanceret, som findes under Præferencer under Redigere i menulinien. Der må ikke være mærke ved Aktivere JAVA. Medarbejderen bør kunne gå ud fra, at den IT-sikkerhedsansvarlige har konfigureret Internet-browseren, så den svarer til det sikkerhedsniveau, der er gældende for virksomheden. Medarbejderen bør derfor aldrig ændre på sikkerhedsopsætningen i Internet-browseren uden først have fået den ITsikkerhedsansvarliges tilladelse. Vær opmærksom, når du surfer på Internettet. Mange hjemmesider bruger specielle browserudvidelser, såkaldte plug-ins, der giver mulighed for at vise forskellige former for film. Det kan for eksempel være Macromedia Shockwave eller Macromedias Flash player. Hvis browseren har brug for en plug-in til at vise indholdet af en hjemmeside, og denne plug-in ikke er installeret på din computer, vil browseren spørge, om den nødvendige plug-in skal hentes og installeres 21
23 automatisk. Inden du svarer ja til dette, skal du indhente den ITsikkerhedsansvarliges tilladelse. Den IT-sikkerhedsansvarlige skal sikre, at den enkelte browser er konfigureret til det sikkerhedsniveau, som virksomheden har defineret som hensigtsmæssigt. Det vil normalt være det næsthøjeste niveau. Det højeste sikkerhedsniveau kræver, at der eksplicit åbnes for hver enkelt hjemmeside, som medarbejderen skal have adgang til. Dette er ikke overkommeligt i ret mange virksomheder, hvis Internettet skal være til nogen nytte. Den IT-sikkerhedsansvarlige bør installere de mest almindelige plug-ins, således at medarbejderne kun undtagelsesvis får behov for at installere plug-ins. Herved øges forståelsen for, at medarbejderne skal indhente samtykke til installation af mere sjældent forekommende plug-ins. Denne procedure giver også den IT-sikkerhedsansvarlige overblik over mulige huller i systemet. Brug den opsætning (konfiguration), der passer til det ønskede sikkerhedsniveau For alle gælder, at sikkerhedsniveauet ikke skal sættes højere, end at man kan få nytte af Internettet. Den nyttige del af Internettet er fuldt tilgængelig med næsthøjeste sikkerhedsniveau. 22
24 LUKKER DU SELV TILFÆLDIGE PROGRAMMER IND? At installere programmer ukritisk på computeren, uanset hvor de kommer fra, svarer til at lukke en hvilken som helst person ind i sit hjem. Det går godt i de fleste tilfælde, men. Der er selvfølgelig ingen, der ukritisk lukker hvem som helst ind i hjemmet. På samme måde bør du også være kritisk over for, hvilke programmer der installeres på din computer. Du bør som udgangspunkt kun hente og installere programmer fra anerkendte forhandleres eller leverandørers hjemmesider. Den private bruger bør ikke ukritisk tage imod programmer og dokumenter på disketter eller CD-ROM. Det er meget almindeligt, at der følger gratis CD-ROM er eller disketter med for eksempel computerblade. Du kan også opleve at modtage en CD-ROM som reklame. I de fleste tilfælde er sådanne programmer i orden, men der kan være undtagelser. Et godt råd er at checke for virus og læse den medfølgende beskrivelse af programmerne, inden du begynder at installere sådanne programmer. Er der ingen beskrivelse af programmerne, bør du nøje overveje, om du vil løbe risikoen for, at der er virus i programmerne. Medarbejderen bør ikke selv installere programmer på computeren, men bør overlade dette til den IT-sikkerhedsansvarlige. I arbejdsmæssige sammenhænge findes der en lang række relevante programmer på Internettet, ligesom forskellige forretningsforbindelser ofte tilbyder interessante hjælpeprogrammer på CD-ROM. Medarbejderen bør i disse tilfælde overveje, om programmet er en reel hjælp i arbejdet, og i så fald aftale med den IT-sikkerhedsansvarlige, hvorledes programmet bedst installeres. 23
25 Den IT-sikkerhedsansvarlige bør altid afprøve alle programmer, der skal installeres, i et sikkert miljø, inden programmet installeres i netværket. Medarbejderne har ofte brug for specielle programmer fra Internettet eller leverandører i kortere eller længere perioder til specielle arbejdsopgaver. Den IT-sikkerhedsansvarlige bør give klare anvisninger på, af hvem og hvorledes sådanne programmer installeres på betryggende måde. Installer kun programmer fra kilder, du stoler på. 24
26 HAR DIN COMPUTER PROGRAMMER, DER IKKE BLIVER BENYTTET? Programmer, der ikke bliver brugt, kan sammenlignes med ekstra ubenyttede yderdøre i et hus. Mange yderdøre udgør altid en ekstra risiko, da de vil kunne bruges som adgangsveje for indbrudstyve. På samme måde forholder det sig med ubenyttede programmer på en computer. Da alle programmer kan indeholde fejl af sikkerhedsmæssig betydning, er det klart, at du udsætter dig for en større risiko, jo flere programmer der er installeret. Som privat bruger bør du fjerne de programmer, du aldrig bruger. Derved kan du formindske risikoen for hacking. De fleste programmer kan fjernes ved at foretage en afinstallering. I Microsoft Windows sker dette gennem kontrolpanelets ikon for tilføjelse/fjernelse af programmer. Kan det ikke lade sig gøre den vej, kan du slette den programmappe, der blev oprettet, da programmet blev installeret. Du skal dog ikke fjerne de programmer, du har behov for at bruge af og til blot for at formindske risikoen. Som medarbejder bør du sikre dig, at den IT-sikkerhedsansvarlige fjerner programmer, der ikke længere benyttes, fra din computer. Specielt er dette vigtigt, hvis du til en specifik opgave har benyttet et specielt program gennem et stykke tid og nu ikke længere har brug for det. Generelt bør du som medarbejder ikke selv fjerne programmer fra computeren. Kontakt i stedet den IT-sikkerhedsansvarlige. 25
27 Den IT-sikkerhedsansvarlige bør fjerne ubenyttede programmer fra servere og arbejdstationer. Dels udgør de en sikkerhedsrisiko, da der normalt ikke foretages opdateringer af dem, dels tager de unødig lagerplads. Der findes en række driftsværktøjer, der kan foretage en løbende måling af, hvor meget de enkelte programmer anvendes. Disse værktøjer er også anvendelige til at konstatere, hvorvidt et program overhovedet anvendes. Et program, der ikke er blevet anvendt i et år, bør fjernes, da du i så fald typisk kan gå ud fra, at der ikke er egentligt behov for programmet. Fjern overflødige programmer Fjern eventuelt programmer, der ikke længere anvendes. De fylder og udgør en mulig sikkerhedsrisiko. 26
28 HAR DU EN HJEMMECOMPUTER? Med en hjemmecomputer menes her en computer, der er koblet op mod arbejdspladsens netværk via telenettet. I de fleste tilfælde er hjemmearbejdspladsen stillet til rådighed for en medarbejder af en virksomhed, men benyttes ofte af hele familien. Den private bruger, der benytter en medarbejders hjemmecomputer, bør være opmærksom på, at medarbejderens virksomhed typisk har regler for brugen af hjemmecomputeren. Sådanne regler skal efterleves. En medarbejder med en hjemmecomputer skal være opmærksom på, hvilke krav der stilles med hensyn til brug og vedligeholdelse. Ofte vil den IT-sikkerhedsansvarlige ikke have mulighed for selv at installere nye fejlrettelser med mere. Den IT-sikkerhedsansvarlige vil typisk sende fejlrettelserne, som medarbejderen så selv skal installere. Virksomhedens sikkerhedspolitik omfatter i de fleste tilfælde også din hjemmecomputer. Sæt dig grundigt ind i, hvilke regler der gælder for din hjemmecomputer og overhold dem. Hvis andre i din hustand efter reglerne kan bruge hjemmecomputeren, skal de også informeres om reglerne og naturligvis overholde dem. Har ægtefællen og børnene også computere, skal du spørge den ITsikkerhedsansvarlige, hvorledes I bedst kan koble computerne sammen for eksempel for at I kan deles om printere. Den IT-sikkerhedsansvarlige skal være ekstra opmærksom på hjemmecomputere, der er koblet op mod virksomhedens netværk. De udgør ikke i sig selv en større fare end andre arbejdsstationer, men de glemmes ofte, når der foretages opdateringer af arbejdsstationerne. Glemmes de for tit, kan de pludselig 27
29 udgøre en potentiel risiko. Orienter medarbejderne om, hvilke regler der gælder for hjemmecomputere. Det er normalt ikke overkommeligt for den IT-sikkerhedsansvarlige selv at foretage den fysiske vedligeholdelse af hjemmecomputere, men det er relativt nemt at stille alle opdateringer til rådighed for de medarbejdere, der har hjemmecomputere. Det er vigtigt med en udførlig brugsanvisning, der trin for trin angiver, hvorledes opdateringen foretages. Den IT-sikkerhedsansvarlige bør også anvise, hvorledes flere computere i hjemmet kan kobles sammen med hjemmecomputeren på en måde, der tilfredsstiller den krævede sikkerhed. Det vil sjældent være hensigtsmæssigt bare generelt at forbyde hjemmecomputere at være koblet sammen med andre computere. Slæk ikke på sikkerheden blot fordi det er en hjemmecomputer. 28
30 HVORFOR FORETAGE SIKKERHEDS- KOPIERING? En ødelagt harddisk, en fejlbetjening af et program eller et hacker-/ virusangreb kan medføre beskadigelse eller tab af de lagrede data og programmer på computeren. Tabte data kan genskabes, og programmer kan geninstalleres, men det går hurtigst og lettest, hvis det sker fra en sikkerhedskopi. Der bør derfor tages sikkerhedskopi af samtlige lagrede data og programmer på computeren med regelmæssige mellemrum. Den private bruger kan benytte disketter til sikkerhedskopiering, men efterhånden som de fleste har skrivbare CD-ROM, er dette medium et godt og billigt alternativ. Den private bruger bør tage en sikkerhedskopi, hver gang der er installeret et nyt program, eller hvis et program er blevet ændret meget i opsætningen, for eksempel når der er lagt en fejlrettelse ind. Desuden bør den private bruger tage en sikkerhedskopi af data med jævne mellemrum. Hvor ofte afhænger af, hvor meget du benytter computeren, hvor meget e-post du får og sender og så videre. Benytter du kun computeren til at surfe på Internettet, behøver du reelt ikke tage sikkerhedskopi af data, men vurder selv, hvor stort tabet vil være, hvis du mister alle data en uge eller en måned tilbage. Beslut herefter, om du med fordel bør tage sikkerhedskopi af data hver uge eller hver måned. Optimalt set bør sikkerhedskopier opbevares som anført nedenfor i afsnittet om den ITsikkerhedsansvarlige. Dette vil dog i de færreste tilfælde være muligt. Medarbejderen kan gå ud fra, at alle data, der lagres på en fælles server, bliver sikkerhedskopieret dagligt. Hvis du som medarbejder gemmer dine filer på PC ens harddisk (drev C eller drev D), må du som udgangspunkt regne med, at disse data ikke bliver sikkerhedskopieret. Er det normalt i 29
31 virksomheden at gemme egne filer på egen PC, bør du som medarbejder spørge den IT-ansvarlige, hvorledes sikkerhedskopi af disse data kan tages. Den IT-sikkerhedsansvarlige skal sikre, at der tages daglige sikkerhedskopier af alle data, der er ændret, siden sidste sikkerhedskopi blev taget. Sikkerhedskopieringsrutinerne varierer fra virksomhed til virksomhed. Det væsentligste er, at sikkerhedskopieringen er sat i system. Det bør altid sikres, at alle data og programmer er kopieret korrekt over på backup-mediet, inden backup en arkiveres. Yderligere bør proceduren til at genskabe data og programmer fra sikkerhedskopien være afprøvet. Proceduren bør afprøves med jævne mellemrum, for eksempel årligt eller halvårligt. Sikkerhedskopien bør opbevares i brandskab adskilt fra det øvrige system, eksempelvis i en anden bygning. Husk endvidere, at en backup kun har en vis levetid afhængig af det anvendte backup-medie. Et backup-medies levetid er endvidere meget afhængig af opbevaringsforholdene. Fugt, varme, skarpt lys og magnetisme kan alle skade forskellige typer af backup-medier. Det er derfor vigtigt at følge producentens anbefalinger for opbevaring nøje, da det ellers risikeres, at en ellers perfekt sikkerhedskopi ikke kan bruges, hvis uheldet er ude. Tag sikkerhedskopier Tag sikkerhedskopier, der passer til dit behov. Sæt sikkerhedskopiering i system. Det gør det lettere at få det gjort. 30
32 SUND FORNUFT OG AGTPÅGIVENHED Når du modtager e-post eller surfer på nettet, er klare regler og praktiske foranstaltninger gode at have, men du kommer længst, hvis du også bruger din sunde fornuft. Både den private bruger og medarbejderen kan øge sikkerheden ved at være opmærksomme på følgende: Check adressen en ekstra gang Når du besøger hjemmesider, bør du sikre dig, at adressen/navnet på hjemmesiden er den, du går ud fra, og ikke bare en, der ligner. Der har været eksempler på, at hackere har kopieret bankers hjemmesider og for eksempel antaget en adresse, der er forvekslelig med en banks adresse med det formål at lokke brugere til at afgive kreditkortoplysninger. Hvis du selv taster adressen ind, så vær altid opmærksom på, at du ikke taster forkert. Undersøg med andre ord en ekstra gang, inden du accepterer. Hvis du kommer til en hjemmeside via en anden hjemmeside, bør du kontrollere, om den er stavet, som du forventer. Fortrolige oplysninger Hvis du skal afgive fortrolige oplysninger for eksempel i forbindelse med køb via Internettet, bør du altid benytte en såkaldt sikret linie, hvor de sendte data er beskyttet. En sikret kommunikationslinie vil i Microsoft s browser være vist med en lille gul hængelås i statuslinien. I Netscape s browser skal ikonet på knappen Sikkerhed i menulinien skifte fra en åben hængelås til en lukket hængelås. 31
33 Password Det er en god idé at ændre dit password med jævne mellemrum. Ved at ændre password hyppigt forhindrer du, at uvedkommende for eksempel får adgang til din Internet-konto og dine e-postmeddelelser. Ved at benytte et password, som består af såvel bogstaver som tal, mindsker du risikoen for at andre kan bryde dit password eller din adgangskode. Jo flere kombinationsmuligheder, desto bedre. Tal og bogstaver tilsammen giver dig flest muligheder og dermed størst sikkerhed. Et password bør bestå af mindst otte tegn. Password et skal også kunne huskes af dig selv, uden at du skriver det ned, for et password er en adgangskode, som hindrer andre i at få adgang til dine data. Ingen, ud over dig selv, bør derfor kende dit password - heller ikke IT-afdelingen. Derfor skal du holde det for dig selv. Det er altså vigtigt, at der ikke skiftes password så ofte, eller at det er så komplekst, at du ikke uden videre kan huske det. Log af Det er vigtigt, at du husker at logge af Internettet efter brug. Herved undgår du, at uvedkommende får adgang. Ved at logge af efter brug lukker du din forbindelse, hvorefter overførsel af skadelige programmer ikke kan finde sted. En åben linie øger risikoen for, at hackere trænger igennem. Slet spam- eller junk-mail Ved at returnere såkaldt spam- eller junk-mail kan du risikere, at dit mailsystem bliver offer for en uendelig strøm af mails, som kan blokere dit system. Disse spam- eller junk-mails kan måske være skabt til at virke mere skadeligt, end navnet antyder. Slet dem helt - typisk ved at trykke på Shift - og Delete -funktionstasterne samtidig - i stedet for at læse eller besvare dem. 32
34 HVIS UHELDET ER UDE Skulle du trods alle forholdsregler alligevel blive ramt af en computervirus, gælder det som ved andre uheld om at begrænse skaderne, så virus ikke spreder sig, og at få ryddet op efter uheldet. Den private bruger kan begrænse skaderne ved at afbryde forbindelsen til Internet eller e-postdelen, eventuelt ved at hive telefonforbindelsen ud. Dernæst skal selve virusen standses. Du kan forsøge at afbryde det program, hvor virusen optræder, uden at gemme (Ved for eksempel at trykke på Alt - og F4 -funktionstasterne samtidig). Kan det ikke lade sig gøre, kan du slukke for computeren uden at lukke forskriftsmæssigt ned. Har du fået virusen via diskette eller e-post, skal du fortælle afsenderen dette - (via telefon). Dernæst skal der ryddes op. Det program, der er inficeret, må ikke startes igen, før der er ryddet op. Er det et program i en office-pakke, må ingen programmer i office-pakken startes, før der er ryddet op. Oprydning kan ske på følgende måder: Er virus kommet ind via Internet, skal du have en opdatering til antivirusprogrammet på CD-ROM eller diskette, da der kan være en risiko for, at Internet-browseren er inficeret. En CD-ROM/diskette kan laves ved at downloade opdateringen til antivirusprogrammet på en anden computer. Er virusen ikke kommet via Internet, kan du downloade en opdatering til antivirusprogrammet og installere denne. Derefter skal computeren scannes med antivirusprogrammet, der vil forsøge at rydde op. 33
35 Medarbejderen skal først og fremmest følge de anvisninger, som virksomhedens IT-sikkerhedspolitik foreskriver for sådanne tilfælde. Ofte vil det være hensigtsmæssigt, at medarbejderen forsøger at stoppe det program, hvor virusen optræder, uden at gemme. Kan det ikke lade sig gøre, kan man slukke for computeren uden at lukke forskriftsmæssigt ned. Dernæst skal den IT-sikkerhedsansvarlige orienteres, hvorefter vedkommende vil tage over for det videre arbejde. Den IT-sikkerhedsansvarlige skal i sin IT-sikkerhedspolitik have en beredskabsplan, der anviser de tiltag, der skal iværksættes, herunder også hvem der skal kontaktes og hos hvem, der kan tilkaldes hjælp i forbindelse med virus- og hackerangreb. 34
36 ORDLISTE ADSL (Asymmetric Digital Subscriber Line) Teknik til at overføre digital information ved høj hastighed, gennem allerede eksisterende kobber-telefonledninger. Der kan overføres data med hastigheder fra 256 Kbps to 8 Mbps. Backup-medie Lagring af vigtige data og programmer på et eksternt lagermedie, der kan opbevares sikkert og anvends i tilfælde af, at de originale dataer gået tabt. Computervirus En programkode, der er skjult og udfører handlinger, som brugeren ikke har tiltænkt. Handlingen har typisk en skadende eller ødelæggende virkning på data eller programmer. En virus laver kopier af sig selv og kan sprede sig selv til harddiske og netværk eller til andre datamaskiner via netværk og flytbare datalagringsmedier (for eksempel disketter og magnetbånd). Cookies Cookies er en udvidelse lavet af Netscape til HTTP/1.0-protokollen, der gør det muligt for en WEB server at gemme informationer om brugeren - hos brugeren. Dette giver mange muligheder for designere af web-sider, da HTTP-protokollen ellers er tilstandsløs. Cracker Ofte anvendt betegnelse for en person, der bryder ( cracker ) en kopibeskyttelse, for eksempel på et spil eller et edb-program. Se også Hacker. Elektronisk signatur Data i elektronisk form, der knyttes til et program eller et dokument, og som anvendes til at kontrollere, at programmet eller dokumentet stammer fra den person, der er angivet som underskriver, og at programmet eller dokumentet ikke er blevet ændret efterfølgende. 35
37 Fil En samling af data eller instruktioner organiseret til given formål. For eksempel en fil til lagerstyring kan bestå af den samlede mængde faktura. Firewall Brandmur - et begreb for beskyttelse af en virksomheds interne edbnet mod indbrud udefra. Hacker Ofte anvendt betegnelse for en person, der på retsstridig vis forsøger at skaffe sig adgang til et IT-system, som han ingen lovlig adgang har til. Metoderne hertil kan enten være tekniske (ved benyttelse af indbyggede svagheder i systemet) eller sociale (ved under foregivende af at være systemansvarlig eller lignende at få den retmæssige bruger til at give et password fra sig). Se også Cracker. Harddisk En fast disk indeni computeren, hvorpå der kan lagres informationer. Hjemme-pc En pc opstillet i en medarbejders hjem med forbindelse til arbejdsgiverens edb-systemer, således at medarbejderen kan udføre visse arbejdsopgaver hjemmefra. Hoaxes E-post med falske advarsler om virusangreb, der samtidig opfordrer modtageren af e-posten om at videresende advarslen. Formålet hermed er at overbelaste postsystemer og net. Internet Et verdensomspændende netværk som kobler mindre netværk sammen til ét stort net. Internet blev udviklet i 60 erne af det amerikanske forsvar. Hensigten var at lave et netværk som også kunne fungere selv om dele af selve ledningsnettet er beskadiget. 36
38 Internetbrowsere Det program, du benytter til at vise hjemmesider på Internettet med. De mest udbredte er Internet Explorer og Netscape Navigator. Konfigurering Det samme som opsætning, hvilket vil sige at skrive de værdier ind i et program, der får programmet til at opføre sig som du ønsker. Kryptering Kodning af læsbar klartekst, således at teksten ikke er læsbar for udenforstående, uden at de er i besiddelse af kryptograferingsforskriften og kryptograferingsnøglen. Macro Et program skrevet i et makrosprog (for eksempel Visual Basic), der normalt kun kan anvendes i bestemte anvendelsesprogrammer (for eksempel MS Word og MS Excel). Orm Et selvstændigt program, der er i stand til at lave kopier af sig selv hele tiden, uden at være afhængig af et andet program. Kan spredes i datanetværk og disketter med videre til andre datamaskiner, hvor ormen så starter sig selv og derved stjæler datakraft fra datamaskinen, som hermed overbelastes. Password Kodeord som en bruger skal afgive for at få adgang til information. Plug-in Et tillægsprogram til et hovedprogram, der fungerer som en opdatering. For eksempel indsætter man et Shockwave-plugin i Netscape, så den kan vise Shockwave-film på Internettet. Preview-funktion En funktion i e-post der giver mulighed for automatisk at vise en del af e-postens indhold. 37
39 Programfil: Fil (se denne), som indeholder et program. Alt som sker i en computer kræver et program. Programmer opdeles i to grupper: operativsystemer og brugerprogrammer. Scanne med antivirusprogram Sammenligning af pc ens filer med antivirusprogrammets database over kendte viras karakteristik med henblik på at opdage og fjerne virus. Screen savers Pauseprogrammer der har til formål at beskytte en pc s skærm mod at blive ødelagt af en ensidig elektronisk påvirkning. Sikkerhedshuller En fejl i et program eller et edb-system der kan udnyttes til at skaffe sig uautoriseret adgang til data eller programmer. Sikkerhedsniveau Et sikkerhedsniveau angiver hvor meget eller hvor lidt den enkelte bruger kan foretage sig på computeren. Ved laveste sikkerhedsniveau har brugeren alle rettigheder til alle programmer, brugerdata og systemdata. Ved højeste sikkerhedsniveau har brugeren kun adgang (måske endda kun læseadgang) til lige præcis de brugerdata, der er relevante for brugeren. Skærmskånere = Screen savers Spam- eller junk-mail Spam- eller junk mail er uopfordret reklame e-post meddelelser. Man modtager spam- eller junk-mail fra folk, der har opfanget ens e-postadresse. Normalt er afsenderen i en spam- eller junk-mail ikke en gyldig e-post-adresse, derfor kan du ikke skrive tilbage og klage. 38 Surfer Bevæge sig rundt på Internettet.
40 Trojansk hest En trojansk hest er et skjulested for mere eller mindre ubehagelige ting. Der er ofte tale om et program, der i sig selv er uskadeligt, men som samtidigt skjult udfører ubehagelige handlinger i form af en computervirus eller et drilleprogram. 39
41 40
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Hvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.
VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Instrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Manual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Velkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
IT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende
Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Keepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Sikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
KÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
MANUAL. Præsentation af Temperaturloggerdata. Version 2.0
MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11
Fejlsikret Windows Fejlsikret start
Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med
Informationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Version 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder
Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et
Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE
Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune
Beskyt dig mod nedbrud i Windows 10
TING, DU SKAL GØRE I DAG: Beskyt dig mod nedbrud i Windows 0 Systemgendannelse og Sikkerhedskopiering er to fremragende værktøjer i Windows 0. Brug dem allerede i dag så er din pc rigtig godt beskyttet.
Sektornet VPN Installationsvejledning Windows Vista/7
Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet
Online Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
Freeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Velkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Kære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.
Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14
It-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
Online Banking Sikkerhedsvejledning PC-baseret version
Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4
NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
STOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Oprettelse og brug af E-mail i Jubii
Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse
Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet
Mail Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det, der står efter @ sætter serverne i stand til at finde ud af, hvor mailen skal hen og hvorfra den kom
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Vejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Gode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Undervisning Windows 8(.1)
Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)
Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.
VDI Manual v. 5 Indhold
VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af
IT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Oftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang
GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer
En open source løsning til bibliotekernes publikumspc ere
En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,
Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...
Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere
GB-HD8272C-W. Kom godt i gang
GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
En introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
SIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Indholdsfortegnelse. Side 2
www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
STOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Gode råd til en sikker it-adfærd
Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på
Installation Windows 7
Du skal gøre følgende: Check om PC en har et Windows 7 logo: Logoet sidder på "kabinettet" (CPU'en/harddisken - kært barn har mange navne) hvis det er der, så følges vejledningen som er herunder. Du kan
ViKoSys. Virksomheds Kontakt System
ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005
Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. INDLEDNING... 4 2. OUTLOOK 2003... 4 3. BRUGERVEJLEDNING I BRUGEN AF WEB MAIL...
DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE
Mamut Business Software INSTALLATIONSGUIDE Opdatering af dit Mamut-system DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut kundskabsserie,
GB-HD Kom godt i gang
GB-HD2260-73 Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Oversigt over service og support
Oversigt over service og support QuickRestore Compaq gør det muligt til hver en tid at gendanne systemet med QuickRestore. Der er fem gendannelsesfunktioner i QuickRestore. Disse beskrives i nedenstående
Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss
Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................
Sådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
