Logning en del af en godt cyberforsvar
|
|
|
- Gunnar Kjærgaard
- 9 år siden
- Visninger:
Transkript
1 Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016
2 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan konstatere, at vigtige logs fra de berørte it-systemer ikke er til rådighed til at analysere angrebet. Logning - og opsamling af disse - fra udstyr og systemer i organisationens infrastruktur er afgørende for myndigheder og virksomheders evne til at opdage et cyberangreb hurtigt og efterfølgende effektivt afdække konsekvensen. Denne vejledning henvender sig til organisationer for at bidrage til, at logning kan indgå i et godt cyberforsvar. Det skal bemærkes, at vejledningen fokuserer på de logningsaspekter, der er relevante i forbindelse med et cyberforsvar. Aspekter ved logning i forbindelse med generel drift og som følge af revisionskrav ikke er dækket. Vejledningen henvender sig blandt andet til personer med teknisk viden på området. Vejledningen berører nogle af de udfordringer, som CFCS ved, at mange organisationer står over for i forbindelse med logning. Vejledningen giver også en række anbefalinger og tiltag i relation til at inddrage logning i et godt cyberforsvar. Endelig peger vejledningen på en række specifikke komponenter i it-infrastrukturen, hvor logning med fordel kan indgå som del af et godt cyberforsvar. Udfordringer I mange organisationer ligger ansvaret for logning hos en eller få systemadministratorer. Logning i disse organisationer er ofte baseret på den enkelte medarbejders erfaring og arbejdsrelaterede behov. Hele organisationens ønske om/behov for et samlet overblik over aktiviteter og hændelser i it-infrastrukturen vil derfor ikke nødvendigvis blive imødekommet. Man vil for ofte opleve, at en given it-medarbejder i driftsafdelingen fokuserer på de driftsrelaterede logs, relateret til de komponenter han har ansvaret for f.eks. til brug ved en eventuel fejldiagnosticering. Men i sammenhæng med et godt cyberforsvar vil disse logs ikke nødvendigvis være de bedst egnede. Der kan også være andre årsager til, at en organisation i forbindelse med en given situation ikke har adgang til de fornødne logs. Disse årsager kan være: 1/6
3 Organisationen kan have fravalgt at opsamle logs på givent udstyr som følge af kapacitetsmæssige overvejelser, idet opsamling af logs vil kræve såvel processorkraft som lagerkapacitet. Denne kapacitet har det anvendte udstyr ikke nødvendigvis til rådighed. Manglende forståelse i organisationen for betydningen af logs fra det konkrete udstyr. Mange organisationer har meget svært ved at forstå hvilke specifikke logs, de som minimum bør opsamle og gemme. Manglende krav til outsourcing-partner om behovet for logning. Mange outsourcingpartnere vil som udgangspunkt kun foretage logning, hvis der er indgået specifikke aftaler herom, da opsamling og håndtering af logs som udgangspunkt kræver ressourcer ud over traditionel drift. Mangelfuld konfiguration af udstyr, der nok sikrer opsamling af logs, men ikke at disse opbevares i tilstrækkelig lang tid. På grund af manglende indsigt i hvilke krav til lagringskapacitet et givent system har, vil man ofte opleve, at disse bliver overskrevet, når den afsatte lagerplads til logs er opbrugt. Anbefalinger om indledende tiltag Forankring i topledelsen Grundlaget for et godt cyberforsvar er, at topledelsen er involveret. Topledelsen skal blandt andet sikre, at der er fokus på logning i organisationen, og at formålet med logning er fastlagt. Topledelsen skal også sikre, at der er tilstrækkelige ressourcer i organisationen eller tilknyttet denne, så krav til logning og opfølgning kan honoreres. Et andet aspekt som ledelsen også bør være opmærksom på er, at anvendelsen af en struktureret logning også vil give organisationen mulighed for at opnå en forståelse af, hvor og hvorfor de eksisterende sikringstiltag svigtede i forbindelse med et eventuelt cyberangreb. Viden om it-infrastrukturen Det er ligeledes en forudsætning, at man i organisationen har et godt overblik over og viden om den it-infrastruktur, som man anvender. Dette overblik og denne viden kan f.eks. fås via: Et overordnet diagram over netværksinfrastrukturen (topologi) Beskrivelse af alle internetforbindelsespunkter samt deres regelsæt (f.eks. firewall regler) Oversigt over alle DNS, DHCP servere og VPN koncentratorer Liste over alle Windows domæner samt GPO er, der definerer logniveauet på Windows maskiner samt alle etablerede lognings-løsninger Risikobaseret tilgang På baggrund af topledelsens krav skal it-organisationen i samarbejde med forretningen identificere hvilke logs, der skal opsamles. Da det ikke nødvendigvis er alle dele af it-infrastrukturen, der har 2/6
4 stor betydning for organisationens daglige virke, bør organisationen derfor overveje hvilke logs, der bidrager bedst i det samlede cyberforsvar. For at kunne vurdere dette anbefaler CFCS, at der udarbejdes en risikovurdering på baggrund af relevante cybertrusler. På baggrund af en risikovurdering afgøres det hvilke typer af logs, der bidrager mest i forebyggelsen af disse trusler eller bedst reducerer konsekvenserne. CFCS Trusselsvurdering På CFCS hjemmeside publiceres jævnligt trusselvurderinger på flere specifikke områder. Juridiske forhold Inden organisationen iværksætter en omfattende logning, skal man være opmærksom på, at der i forbindelse med logning er en række juridiske aspekter, som organisationen skal forholde sig til. Det ligger ikke inden for rammerne af denne vejledning at dække dette område. Beslutning om brug af de enkelte logs Når det er besluttet hvilke logs, der skal indsamles, skal organisationen tage stilling til, hvordan de enkelte logs skal bruges. Det er CFCS opfattelse, at logs primært indgår i det reaktive cyberforsvar af organisationen. Visse typer af logs kan med fordel anvendes i det præventive forsvar f.eks. i forbindelse med en periodisk gennemgang af hvilke generelle aktiviteter, der har været på og i mod en specifik komponent i it-infrastrukturen. Afhængig af den konkrete anvendelse af en specifik log skal det derfor på forhånd besluttes, om loggen skal gennemgås regelmæssigt, eller om man kan nøjes med at bruge den, når en hændelse er indtruffet. I den forbindelse skal det besluttes, hvordan en sådan gennemgang skal foretages. Skal gennemgangen være værktøjsunderstøttet eller om den skal ske helt manuelt. Tidssynkronisering Af hensyn til et eventuelt udredningsarbejde i forbindelse med et cyberangreb, er det af afgørende betydning, at alle logs er tidssynkroniseret op imod samme tidsserver. På den måde bliver det nemmere at spore eventuelle hændelsesmønstre igennem it-infrastrukturen. Centralisér og beskyt dine logs I en konkret situation, hvor der er behov for adgangen til specifikke logs, kan organisationen samle sine logs fra it-infrastrukturen f.eks. i en Security Information and Event Management (SIEM) platform. Hvis man ikke har en SIEM-løsning, bør man på anden vis lagre logs centralt. I den forbindelse bør det sikres, at de enkelte logs er sikret imod uautoriseret ændringer også (om muligt) imod personer/processer med administrative rettigheder. I den forbindelse skal det fastlægges, hvem der skal gives adgang til organisationens logs. 3/6
5 Arkivering af logs Et sidste væsentligt aspekt, der skal tages stilling til, er hvor lang tid de enkelte logs skal opbevares. Her er det væsentligt at bemærke, at man ikke nødvendigvis opdager et cyberangreb med det samme. Der kan let gå mange uger eller måneder fra, at et angreb har fundet sted til, at man bliver opmærksom på de uønskede aktiviteter. I en sådan situation er det vigtigt, at de relevante logs ikke er blevet slettet eller overskrevet. Som udgangspunkt bør man opbevare de enkelte logs så lang tid, som det giver mening. Dette bør man tage stilling til i risikovurderingen. I National Institute of Standards and Technology (NIST s) Guide to Computer Security Log Management giver de følgende forslag til opbevaringsperioder for forskellige kategorier af logs: Kategori Lav betydning Medium betydning Høj betydning Opbevaringsperiode 1 til 2 uger 1 til 3 måneder 3 til 12 måneder Hensynet til omkostninger kan ligeledes indgå i de risikomæssige overvejelser. Endelig skal man også være opmærksom på, at visse typer af logs skal opbevares i et på forhånd givet tidsrum af hensyn til efterlevelse af regulatoriske/lovgivningsmæssige krav. Fokuspunkter for logning I dette afsnit gennemgås en række infrastrukturkomponenter, hvor en logning med fordel kan bruges i forbindelse med et godt cyberforsvar. Domain Name System (DNS) Logs fra interne DNS-servere er vigtige for at afgøre, hvilket internt system (pc er, servere mv.), der har - eller har forsøgt - at kontakte et kendt ondsindet domænenavn, og hvornår. Dette kan f.eks. ske, når malware kommunikerer med en Command & Control server (C2-server). I Microsoftmiljøer betyder DNS-serveren typisk domain controlleren. Desværre indeholder Microsoft DNS-log som standard ikke tilstrækkelig information uden aktivering af den ordrige debug logging. Man bør logge dato/tid, forespurgt domænenavn og oplyst IP-adresse samt afsender IPadresse/maskine. Dynamic Host Configuration Protocol (DHCP) For at kunne afgøre hvilke interne systemer (pc er, servere mv.), der har tilgået en intern eller ekstern ressource, er det afgørende, at man kan fastlægge hvilket system, der har anvendt en given IP-adresse på et specifikt tidspunkt. En af de primære årsager til spildt tid og ukorrekte konklusioner i undersøgelser af cyberangreb er undersøgelser af det forkerte system på grund af manglende DHCP-logning. Man bør logge dato/tid, IP-adresse, MAC-adresse og maskinnavn. 4/6
6 Firewall Firewalls er ofte sat op til kun at logge blokeret trafik. I undersøgelser af cyberangreb er det dog oftest interessant at analysere godkendt trafik. I den forbindelse er det vigtig at påpege, at i relation til organisationens firewall bør logning foretages på såvel indersiden som ydersiden af denne for at fastholde det fulde billede af den trafik, der blokeres alternativt passerer igennem firewallen. Man bør logge dato/tid, afsender/modtager IP-adresse og port, protokol og beslutning (såsom forbindelsen blev blokeret, godkendt, etc.). Domain controller På Domain controlleren bør man logge alle type 3 (netværkssessioner) og type 10 (Remote Desktop Protocol (RDP) sessioner) autentifikationer. Man bør logge dato/tid, type 3/10, brugernavn, afsender/modtager IP-adresse / maskinnavn. Man skal være opmærksom på, at Security event loggen på de fleste domain controllere bliver overskrevet i løbet af få timer, fordi der ikke er afsat tilstrækkelig plads til denne log. Dette skal der tages højde for. Netflow Routere og switches kan opsummere den trafik, de ser ved brug af Netflow-protokollen, information, der kan bruges som et supplement til firewall logning og/eller, hvis det er upraktisk at logge al godkendt firewall trafik. Man bør logge ingress interface, afsender/modtager IP- adresse og port. Fuldt pakkeindhold Hverken firewall eller Netflow loggene indeholder selve pakkeindholdet. Hvis man har mulighed for det, bør man også logge pakkeindhold og gemme det så længe som praktisk muligt. Husk at være opmærksom på eventuelle juridiske aspekter i denne sammenhæng. Virtual private network (VPN) I nogle tilfælde, efter succesfuld kompromittering, benytter angriberen sig efterfølgende delvist eller udelukkende af at få adgang til netværket via VPN. Man bør logge dato/tid, afsender IPadresse/maskinnavn/brugernavn, midlertidig tildelt IP-adresse og VPN-koncentrator placering. Web-servere Nogle angribere placerer bagdøre på web-servere i den demilitariserede zone (DMZ), som en yderligere mekanisme for at bevare adgangen til et kompromitteret netværk. Hvis en bagdør på en web-server bliver opdaget, kan en webserverlog være behjælpelig med at undersøge, hvad angriberen har foretaget sig. Man bør logge dato/tid, afsender IP-adresse, handling (GET, POST, etc.) og URL. 5/6
7 Web proxy Hvis man anvender en web proxy, kan dens logs hjælpe med at finde og blokere potentielt ondsindede domænenavne samt forespørgsler fra kompromitterede maskiner, som man ikke allerede kender til. Man bør logge dato/tid, URL, downloadede filer, IP-adresse/maskinnavn og bruger (hvis muligt) og så mange http header-felter som muligt, herunder f.eks. browserversion. Andre logs Selv om Intrusion Detection System (IDS) og Antivirus (AV) logs ofte er mindre brugbare i undersøgelser af cyberangreb af en vis kaliber, kan disse logs med fordel centraliseres (medtag kopi af filer sat i karantæne). Lokalt på Windows klienter bør man logge success og failure audits, hvis den enkelte maskine skal undersøges nærmere. Det samme bør overvejes for kritiske filservere. Logs fra privilegerede konti og password management suiter samt application whitelisting-løsninger bør også opsamles, ligesom der kan opstå behov for at analysere -logs, specielt i forhold til afsender/modtager IP-adresse, emne, intern modtager, evt. størrelse af body samt attachments. Afsluttende bemærkninger Som tidligere nævnt vil CFCS gøre opmærksom på, at logs i sig selv ofte primært anses for at indgå i det reaktive cyberforsvar af organisationen, og at man selvfølgelig også bør afsætte ressourcer på det proaktive forsvar. CFCS vejledning Cyber forsvar der virker giver i den henseende en række gode bud på, hvor denne indsats bør iværksættes, men også andre informationskilder kan give inspiration til forbedring af sikkerheden, herunder Escal Institute of Advanced Technologies (SANS) Critical Security Controls Cyberforsvar der virker På CFCS hjemmeside kan du få gode bud på, hvordan I i din organisation skaber et godt cyberforsvar i publikationen Cyberforsvar der virker. Denne vejledning om logning er baseret på de erfaringer CFCS har gjort i forbindelse med håndtering af konkrete cyberangreb hos en række organisationer. Vejledningen er ikke tænkt som en best-practise-guide, men som et bidrag til organisationers generelle vidensindsamling på området. 6/6
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Projektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail [email protected], mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail [email protected], mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Reducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Undgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
KMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall
Basal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
beskrivelse af netværket på NOVI
beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park
Service Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
OS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Grundopsætning af router.
Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet
Opsætning af klient til Hosted CRM
Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration
Router U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
December 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en
Teknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
DI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Åbning af porte og UPnP
Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender
Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen.
1 VPN Windows 7 VPN (Virtual Private Network) er en forbindelsesmulighed, som giver dig adgang til netværket på dit institut eller dit arbejde, når du befinder dig uden for netværket. For at få VPN-adgang
Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017
Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 INDLEDNING KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige
Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed
Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den
VLAN, Trunk & VTP. VLAN: Virtual Local Area Network
(C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere
Cyberforsvar der virker
Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for
IT Support Guide. Opsætning af netværksinformationer i printere
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet
IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Application Note: AN-Z05
Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug
Opgavehæfte til kursus i Netteknik7
1) Installation af server 2003 Del 1: basalinstallation Tænd for PC,en og stik Server CD-rom en i drevet, eller ditto og genstart maskinen. Tidligt i opstarten skal boot på CD accepteres ved at trykke
OPSÆTNING AF VPN TIL KUNDER
KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE
Netværkstopologi. Netteknik 1. Netteknik 1 (AMU 44947) Mercantec Den logiske og den fysiske! Netværkstopologi
Netværkstopologi - Den logiske og den fysiske! Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! 1 Et firmanetværk LAN, baseret
Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!
Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Infrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017
Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017 INDLEDNING SFI, Det Nationale Forskningscenter for Velfærd er oprettet ved lov nr. 101 af 1958, som er erstattet af lov nr. 336 af 5.
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Installationsvejledning
KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen [email protected] Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS
LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS INDHOLDSFORTEGNELSE Lab øvelse Konfiguration af DHCP på router...2 Topologi...2 Adresse Tabel...2 Formål...2 Baggrund...2 Udstyrs specifikation:...2
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP
Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP
Forår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Introduktion til computernetværk
Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR [email protected] Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.
I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan
Oprettelse af DNS Records i Hostnordic Selfcare
Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE
SSSystems.local. Netværk. Sikkerhed. Webserver
SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi
TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Internettet Netværk. Hvad er netværk?
Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale
NETVÆRKSBRUGSANVISNING
NETVÆRKSBRUGSANVISNING Lagring af udskriftslog på netværket Version 0 DAN Definition af noter Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller dig, hvordan du skal reagere i
Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ
Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 [email protected]
Netværksdesign I Rasmus Elmholt Netværksdesign I Side 1 af 6 Indholdsfortegnelse Målpinde...2 Undervisningsform...2 Aflevering...3 Skema...3 Tidsplan...3 Netværksdesign I...4 Indledning...4 Generel beskrivelse...4
Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
IP0027. Brugervejledning ver. 1.1. Side 1 af 5. IP0027 Dansk brugervejledning - tillæg til brugervejledning på CD-rom på engelsk.
Side 1 af 5 IP0027 Dansk brugervejledning - tillæg til brugervejledning på CD-rom på engelsk. IP0027 IP telefon med 5 SIP-konti Side 2 af 5 1. Kom godt i gang, konfiguration af IP-adresse m.m. Tilslut
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Multiguide til C903IP
Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din
Simon Elgaard Sørensen, 8. december 2010
Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1
EasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
EasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note PC Klient 2.4.0.17 o Support for at Domain maskiner kan logge på ConnectAnywhere automatisk med Windows credentials Løsningen forudsætter/kræver at man logger på Windows
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
