Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning
|
|
- Anna Sandström
- för 9 år sedan
- Visningar:
Transkript
1 1 Kraftsamling 2015 IT-säkerhetsdemonstration Angrepp mot en anläggning
2 2 Upplägg > Kort historisk exposé > Förklaring av scenario > Demonstration > Sammanfattning av demonstration och lärdommar > Översikt skydd > Kort kommentar om angrepp och hot > Sammanfattning
3 3 Vi börjar med ett återbesök Kraftsamling 2014
4 4
5 Scenario 2015 Fokus är mot Femhärads el, ockå känt som fel.se Huvudperson är Evelina, den elaka angriparen Biroll spelas av driftschef Lars Larsson. IT-chef Inga Svensson är omedveten statist
6 Scenario 2015 Angreppet kommer bli en s.k. spearphising-attack Ett riktat e-postbrev till en given person personen luras att göra något, som uppfattas som ofarligt
7 Utrustning (1/2) 4 Laptops, som är en minivariant av internet + företag 1 Angripare från Internet + Presentation 1 Kontorsarbetsplats, FEL 1 Operatörsarbetsplats, Driftcentral FEL 1 Engineering workstation, Driftcentral FEL PLC + lokal styrpanel Fysisk utrustning som styrs: Dammlucka, Turbin och generator
8 Utrustning (2/2) Nätverk Brandvägg Routers Switchar Nätverkskameror
9 Tjänster Tjänster Fel.se extern webb, intern webb, mail, tidssynk, etc Internetsimulator Root-DNS gmail.com energisäkerhetsportalen.se specialistrekrytering.se
10
11 Femhärads El, IT-miljö Internet WWW SCADA-nät nätet Brandvägg Femhärads företagsnät Router Säkerhets-nät nätet Kontorsarbetsplatser WWW intranet.fel.se
12 HMI SCADA-nät nätet /24 Panel Lokal styrning / /24 PLC
13 Angrip Lars dator + studsa vidare mot SCADA Infektera webbplats Operatörsarbetsplats Skicka e-post till lars@fel.se Infektera Samla information Lars dator om offer att angripa FRÅN inga.svensson@fel.se TILL lars@fel.se inga.svensson@fel.se lars@fel.se Surfa till specialistrekrytering.se Samla information om interna strukturer
14 Angrepp, variant 1 Angrepp mot operatörsdatorns fjärrskrivbord
15 Analys angrepp 1 En angripare kan lätt - utan att i detalj förstå fysisk process eller ICS-system - manipulera en automationslösning, då man bara ändrar i de grafiska inställningarna Operatören skulle lätt bli misstänksam om datorn uppträdde konstigt eller fjärrstyrt
16 Angrepp, variant 2 tunnlat angrepp via kontorsdatorn Lars dator vidarebefodrar PROFINETkommandon
17 HMI SCADA-nät nätet /24 Panel Lokal styrning / /24 PLC
18 Analys angrepp 2 Operatören gränssnitt visar viss driftstatus som skiljer sig från verkligheten Angreppet är svårare - angriparen måste förstå ICS-system och hur PLC är uppsatt för att framgångsrikt lyckas manipulera en automationslösning
19 HMI SCADA-nät nätet /24 Panel Lokal styrning / /24 PLC
20 Analys angrepp 3 Vad händer om någon slår ut lokal HMI-panel, så den är låst, SAMTIDIGT som operatörs-pc är utslagen och serverdelar ändrade? Angreppet är svårare - angriparen måste förstå ICS-system och hur PLC är uppsatt för att framgångsrikt lyckas manipulera en automationslösning
21 Engineering workstation /24 SCADA-nät nätet /24 HMI / /24
22
23 Engineering workstation /24 SCADA-nät nätet /24 HMI /24? /24
24 Analys angrepp 4 Någon modifierar steglogik/plc-programmet i själva Engineering Workstation Remote desktop nattetid? Uppladdade färdiga binärer? Angreppet är svårare - angriparen måste förstå ICS-system och hur PLC är uppsatt för att framgångsrikt lyckas manipulera en automationslösning
25 Lärdomar att ta med sig Det är lätt att förfalska mail Det går att bli angripen genom att klicka på en enda länk Angreppet i exemplet sker med omedveten hjälp inifrån Åsidosätter en massa skyddsmekanismer
26 Lärdomar att ta med sig Angreppen gjordes mestadels med standardverktyg Kali Linux, metasploit Angrepp mot servrar eller Engineering Workstation hade kunnat resultera i dolda permanenta förändringar
27 Olika skydd Tekniska skydd IT-säkerhetsarkitektur Intern uppdelning av nätverket i separata delar, som vart är skyddat i sig själv Existerande och snabba rutiner för att lägga på patchar Inte direkt eller indirekt exponera gamla programvaruversioner mot Internet
28 Olika skydd Administrativa skydd Ha styrdokument i ordning Göra ordentliga riskanalyser, förstå moderna hot Kraftsamling - Informera och utbilda om hot, risker och säkerhet
29
30
31 Skydd IT-säkerhet (1/2) Delprojekt 2015 Ta fram säkerhetskomponenter som kan användas av elbolag Nätverksbaserade IT-säkerhetsövervakningsnoder Loggservrar Brandväggar Baserade på öppen källkod (FOSS), dvs fritt tillgängliga
32 Skydd IT-säkerhet (2/2) Skall integreras med demonstratorn, så att även skydd förevisas Är tänkt att användas av elbolag sin inte har budget, resurser, kunnande eller ideer hur man skall utforma sina skydd
33
34
35 Sammanfattning Visat en vanlig IT-miljö på ett elbolag Visat på ett av de idag vanligaste intrångs-sätten Visat varianter på angrepp när väl intrånget skett Värre angrepp än de vi visat idag går att göra Angrepp sker i verkligheten, som en del av akademisk forskning, industriforskning mm. Nya hot uppstår kontinuerligt Det finns en massa insatser och åtgärder att göra baserat på vägledningar och tekniska skydd, administrativa rutiner mm
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
SurfinBird IX78 kopplad till PBX och kundens egen brandvägg
SurfinBird IX78 kopplad till PBX och kundens egen brandvägg Detta dokument beskriver hur du kopplar in SurfinBird IX78 så att den tar hand om trafiken mellan kundens PBX och Telias VoIP-VC, men låter Internet-trafiken
FÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14
Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
LULEÅ KOMMUN DELRAPPORT 1 (7) Barn- & utbildningsförvaltningen 2015-12-31 DELRAPPORT IT
LULEÅ KOMMUN DELRAPPORT 1 (7) 2015-12-31 DELRAPPORT IT LULEÅ KOMMUN 2 (7) Innehåll Bakgrund... 3 Syfte... 3 Metod... 4 IT... 4 Sammanfattning... 7 LULEÅ KOMMUN 3 (7) Bakgrund Elever ska ha tillgång till
IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
FJÄRRKOMMUNIKATION 3G
FJÄRRKOMMUNIKATION 3G Bakgrund Det finns idag en mängd olika lösningar för kommunikation. Det vanligaste sättet att kommunicera mellan olika system så som PLC, Paneler, SCADA etc. var förr via seriell
Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser
Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll
Handbok Fjärranslutning till skrivbord Brad Hards Urs Wolfer Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Fjärranslutning till skrivbord 7 3.1 Ansluta
Datorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare
tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se
Granskning av IT-säkerhet - svar
Missiv 1(1) Kommunstyrelsens förvaltning Datum Diarienummer 2016-09-28 KS/2016:222 Handläggare Carina Åsman Tfn 0142-853 73 Kommunstyrelsen Granskning av IT-säkerhet - svar Bakgrund Revisionen har genom
Collectric Min El Manual för Användare
Collectric Min El Manual för Användare Introduktion Min El är ett system som används för att individuellt mäta förbrukningen av olika energislag för varje enhet och göra det möjligt att på ett enkelt sätt
Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system
Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Helmholz Wall-IE. Supportdokument
Supportdokument Helmholz Wall-IE Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Helmholz Wallie.docx Innehållsförteckning 1. Allmänt... 2 2. Vilka funktioner finns...
ISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
seminarier& våren 2008 utbildningar
seminarier& våren 2008 utbildningar Zitac Consulting Zitac Consulting är ett teknikintensivt IT-företag som erbjuder produkter och tjänster inom huvudsakligen tre kompetensområden: teknik, webb samt grafisk
EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
RISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Felsökningsguide Scoutguard
1. Felinställd kamera Gör en återställning för att säkerställa att du t ex inte råkat ställa in kameran på exempelvis Videoläge eller att Skicka funktionen står på Skicka av eller Daglig rapport. Har du
Instruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux
Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux Driftdatorsystem för att styra och övervaka Stockholms, Göteborgs och Malmös dricksvattenförsörjning Lösning driftsatt på Linux prisvärdhet
IT-säkerhet Internt intrångstest
Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...
Snabbguide trådlös router
TA 9 77-0 Snabbguide trådlös router (Technicolor TG78n v) . Startboxen innehåller. Kom igång Anslut nätverkskabeln (gula kontakter) mellan din dator och routern. Använd något av de gula Ethernet-uttagen
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Polisens incidenthantering
1 Polisens incidenthantering 2 Incidentrapporteringsarbetet ingår som en naturlig del i Polisens säkerhetsarbete. 3 Faktorer för en bra incidenthantering Ledningens engagemang Medvetenhet Ansvar Rapportering
Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Översikt Banstyrning v. 0.5 Sida 1 av 6
Översikt Banstyrning v. 0.5 Sida 1 av 6 Innehåll 1 Tågens styrning... 1 2 Banans styrning... 1 2.1 Dekodrar och nätverk... 2 2.2 Meddelanden... 3 2.3 Inställningar svårt?... 4 3 Men att använda DCC till
CLOUDair. Det enklaste sättet att få kontroll över dina installationer
Fläktar Luftbehandlingsaggregat Brandsäkerhet Luftdistribution Luftkonditionering Värmeprodukter CLOUDair Det enklaste sättet att få kontroll över dina installationer 2 CLOUDair CLOUDair Det enklaste sättet
Handbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
En felsökningsguide för rcloud Office tjänsterna och lite manualer.
Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina
Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll
Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2
Allt du behöver veta för att koppla in din trådlösa router!
Allt du behöver veta för att koppla in din trådlösa router! Grattis till ett bra val! Det här är en enkel steg-för-steg-beskrivning av hur du kommer igång och kan använda din nya trådlösa router. Utöver
Felsökningsguide Bolyguard
1. Felinställd kamera Gör en återställning för att säkerställa att du t ex inte råkat ställa in kameran på exempelvis Videoläge eller att Skicka funktionen står på Skicka av eller Daglig rapport. Kontrollera
Policy för informationssäkerhet
Policy för informationssäkerhet Informationssäkerhet är den del i organisationens lednings- och kvalitetsprocess som avser hantering av verksamhetens information. Informationssäkerhetspolicyn och särskilda
Locum AB. Anders Gidrup säkerhetschef Locum AB
Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Access till Centrum För Affärssystems Virtuella Affärssystemspark.
Access till Centrum För Affärssystems Virtuella Affärssystemspark. Logga in på fjärrskrivbordet 1. Hitta din fjärrskrivbordsklient Windows 7: Start Menyn Alla program Tillbehör Anslutning till fjärrskrivbord
Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
Säkerhet vid konvergens av nät
Säkerhet vid konvergens av nät Robert Malmgren rom@romab.com Några inledande ord Gamla sanningar TV skickas via luften Telefoni skickas via teleledningar Datorer använder datornät och kablage Nya sanningar
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta
Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.
Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Winternet Ett svenskt inititativ för avancerad Internetforskning. Grand Finale workshop IVA, Stockholm 18 augusti 2005
Winternet Ett svenskt inititativ för avancerad Internetforskning Grand Finale workshop IVA, Stockholm 18 augusti 2005 Kombination av: Presentationer Demonstrationer Posters Grand finale workshop Med middag
Internet ombord på våra tåg
www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera
Dovado Tiny - installationsguide
Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
HANTERA DIN PROFIL I
UTBILDNINGSFÖRVALTNINGEN SID (7) 0-0- VERSION 0. Guide HANTERA DIN PROFIL I LIVE@EDU Profilen i Live@edu är där man kan lägger till information om sig själv och knyter ihop Live@edu med andra tjänster
Manual Trådlös router
Manual Trådlös router (Ping RGW208EN+) www.bahnhof.se kundservice@bahnhof.se 08-555 771 50 Det här innehåller lådan: A.1 st Pingrouter (dosan) B. 2 st antenner C. 2 Internetkablar (ethernetkablar rj 45)
Inlämningsuppgift 11e Nätvärksskrivare
DATORTEKNIK 1A Nätverksskrivare Inlämningsuppgift 11e Nätvärksskrivare Namn: Datum: Här ska du: Installera skrivare i nätverket. Du behöver ha tillgång till följande: Minst två datorer Switch TP-kablar
Planering och RA/DHCPv6 i detalj
Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
DATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Gör en egen webbplats
I det här avsnittet får du lära dig att bygga en egen minsida lägga till text och bilder skapa en egen design lägga till en bakgrund på webbplatsen I nästa nummer får du hjälp att bygga en större webbplats
skriva ut för alla Enkelt att
Om eleverna/studenterna vet hur det går till att skicka e-post eller ta sig till en webbsida då kan de också göra sina utskrifter via EveryonePrint Enkelt att skriva ut för alla EveryonePrint är det perfekta
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Vulnerability Assessment Tjänstebeskrivning
Vulnerability Assessment Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport...
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll
Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1
Fast internet. Installationshandbok 5 enkla steg för att komma igång
Fast internet Installationshandbok 5 enkla steg för att komma igång 5 enkla steg för att komma igång med Telia Bredband Välkommen till ett snabbare och säkrare internet. Telia Bredband är en stabil anslutning
Introduktion till git
Introduktion till git Anders Engström 23 februari 2012 1 / 27 Översikt Introduktion I en värld utan versionshantering Typer av versionshantering Detta är git Komma igång med git Förberedelser Eget repository
Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Allt om datalogging och datakommunikation!
Allt om datalogging och datakommunikation! Data Logging Elementär datakommunikation PLC8D:1 Elementär datakommunikation, E-Designer och Ethernet PLC8D:2 Data Logging Data Logging innebär att data samlas
Så här enkelt kommer du igång med dina tjänster.
Östersundsbostäders kommunikationsnät Användarguide Så här enkelt kommer du igång med dina tjänster. sid Bredband, telefoni och TV Vårt nya kommunikationsnät är ett öppet fiberoptiskt nät. Innehåll Så
VAD VI SKA KIKA PÅ.. Tekniska verktyg Opponering
VAD VI SKA KIKA PÅ.. - Grundförutsättningar för en lyckad presentation Vem presenterar jag för och var? Vad är den viktigaste informationen i det jag ska presentera? Upplägg av en presentation Att jobba
Att Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet
Raycore RC-CP9. Inkopplingsinstruktion
Raycore RC-CP9 Inkopplingsinstruktion Raycore RC-CP9 Inkopplingsinstruktion Sida 5 Lampor på Raycore CPE-switch Din Raycore fiberkonverterare sköts helt av Zitius och har inga inställningsmöjligheter för
Lägga in ett protokoll i en Dokumentlista i SharePoint
Lägga in ett protokoll i en Dokumentlista i SharePoint Så här loggar du in protokoll i SharePoint dokumenthanteringssystem Den röda texten tillsammans med de röda pilarna på bilderna visar vad du ska fylla
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
ipad och VNC Viewer KI***** 2012-02
ipad och VNC Viewer KI***** 2012-02 1 Funktion och användningsområde Med hjälp av RM-240 och ipad finns möjlighet att via Wi-Fi trådlöst manövrera ix paneler och E1000 paneler med en ipad2 samt app för
Kort om World Wide Web (webben)
KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Instruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Internet OMBORD PÅ VÅRA TÅG
Internet OMBORD PÅ VÅRA TÅG Koppla upp dig ombord Numera har vi trådlöst nätverk på alla våra X 2000 och dubbeldäckare. Det gör att du kan utnyttja restiden maximalt, vare sig du behöver arbeta effektivt
Konfiguration av LUPP synkronisering
Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...
1 Systemkrav avantraupphandling
1 (10) Godkänd av Produkt/Projekt/Verksamhet avantraupphandling 3.0.1 1 Systemkrav avantraupphandling Intranät webb klient Internet applikation klient Förrådssystem Beställningssystem COM+ Server File
IPv6. MarkCheck. Maj 2012
IPv6 MarkCheck Maj 12 1 Sammanfattning (1/2) Planering av införande samt kännedom om IPv6 Rapporten visar att företag inom såväl den privata som den offentliga nu i högre grad vet vad IPv6 är och har även
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Kom igång med din öppna fiber!
HaboNet Kom igång med din öppna fiber! Den här guiden hjälper dig att koppla in din stadsnätsbox och välja tjänster. Box 202 Fabriksgatan 1 566 24 HABO www.haboenergi.se info@haboenergi.se Tel 036-442
DGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Visma.net Approval. Versionsbrev 1.40.1
Visma.net Approval Versionsbrev 1.40.1 Innehåll Visma.net Approval 1.40.1 2 Process översikt 2 Rättningar 2 Aktivt dokument med status avisning 2 Internet Explorer 8 (IE8) presentation och val 2 Internet
Allt du behöver veta för att koppla in din trådlösa router! Technicolor TG389
Technicolor TG389 Allt du behöver veta för att koppla in din trådlösa router! HEM 3761 Snabbguide TG389 BB166-1402.indd 014-02-20 16:38 Grattis till ett bra val! Det här är en enkel steg-för-steg-beskrivning
Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)
Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre
Har nu fått mitt första större projekt att programmera men känner att vissa funktioner har jag inte riktigt koll på.
DALI styrning, Helvar designer Postad av Paco - 04 okt 2013 05:55 Tänkte höra om det finns några elektriker här som har någorlunda kunnande när det gäller att programmera Helvars DALI router. Själv gick
Revu handledning: Spara markeringsverktyg i Verktygslådan
Revu handledning: Spara markeringsverktyg i Verktygslådan Verktygslådan i Revu låter dig lägga till markeringar i dina PDF-filer på ett effektivt sätt. Verktygslådan sparar de verktyg du använder oftast
Konfiguration av synkronisering fo r MSB RIB Lupp
Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange
Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
IT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
snabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777
KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05
KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...