Säkerhetsföreläsning. En liten föreläsning om säkerhet. Institutionen för Datavetenskap Tomas Ögren

Storlek: px
Starta visningen från sidan:

Download "Säkerhetsföreläsning. En liten föreläsning om säkerhet. Institutionen för Datavetenskap Tomas Ögren <stric@cs.umu.se>"

Transkript

1 Säkerhetsföreläsning En liten föreläsning om säkerhet Institutionen för Datavetenskap Tomas Ögren

2 Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Solaris/Linux/Lite MacOSX (delvis även AIX och IRIX) Allmänt dator-/teknikintresserad

3 Varför bry sig om säkerhet? Vill du att någon annan ska kunna... Läsa din e-post? Läsa dina labbrapporter? Uppge sig för att vara dig? Koppla upp sig mot din IT-bank? (Nordea..) Ställer till merarbete Det kan komma ut information

4 Vad vill de egentligen? Shellkonton Tokfort internet Plattform för att gå vidare mot andra/våra system Information E-post Forskning Spam Jävlas Because I can!

5 Olika intrångssätt Sniffa lösenord Bakdörrar Trojaner Spam Man in the middle-attack SSH/SSL-nycklar Debian Cleartext

6 Användarnivåer Unix root kan göra allt Olika projekt för delegering av administration Windows - Adminrättigheter WinXP: Man ska bara behöva vara admin när det behövs Vista: Man ska bara, osv.. UAC tryck Continue jämt Windows 7: Taggat ner lite på UAC, på gott och ont

7 Användarnivåer Mac/Ubuntu mfl Förklarar vad den vill göra och frågar efter ditt lösenord, skyddar ifall ägaren har gått från datorn Åtkomst av hårdvara under kontrollerade former

8 Protokoll NIS, snart LDAP/Kerberos CIFS/SMB NFSv3, NFSv4 IMAP/SMTP SSH SSL/TLS

9 Vad gör vi? Hålla sig uppdaterad Bugtraq Announce-listor Läsa nyhetssidor Cronjobb som kontrollerar om det kommit säkerhetsuppdateringar

10 Planering Diskutera lösningar Förutspå potentiella problem Skriver egen kod AuthYP ForceSSL CGI-wrap

11 Förebygga Kontrollerar möjliga felkällor (PHP/CGI) Skrivbara filer Uppdatera program Sluta använda osäkra protokoll POP/IMAP/FTP utan SSL/TLS SSHv1 Speglade diskar eller annan raid och backup för att förhindra dataförlust och öka uptime

12 Nätverk Nätverk är mer eller mindre osäkra Trådlöst WEP/WPA/WPA2, MAC-adress UmU wlan vs Eduroam Trådbundet Oftast mer fysisk än psykisk säkerhet 802.1x, autentisering för nätuttag, även WiFi IPSEC IPv4 vs IPv6, 4 Mdr vs 4Mdr*4Mdr*4Mdr*4Mdr

13 Olika nätverk Unix NFS med SEC_SYS kräver att man litar på datorn Windows/Mac Anställd vs Lab Övervakningskort Skrivare

14 Blockering av nät Windowslabben partiellt blockerade (SMB etc) Brandväggar Lokala, globala Varför behövs båda? Finns alltid nån alternativ väg in

15 Identifiera folk Vem ska man peka på? ident/auth Lastlog, övriga loggfiler

16 Separata datorer Varför dela upp? Olika nivåer Labbmaskiner Multiuser (peppar/salt/itchy/scratchy) Web/CVS/SVN/SQL Mail NIS/SysDB/lösenordshantering/hemkataloger Lite virtualisering

17 Vilken dator litar på vem? Distribuering av lösenord Distribuering av program Allmän administration mario luigi fruit scrat

18 Detektera intrång Loggfiler Arpwatch LIDE/Tiger/Tripwire Utbytta filer / filer som inte ska vara där Honeypots

19 Efter intrång Karantän Säkerställa bevis (fysiska och psykiska) Backup Överskriven/raderad data är inte borta (TCT, IBAS?) Kontakta Umdac Kontakta polis Ominstallation Problem om det är insyltad maskin

20 Spam/antivirus Virus ställer till saker Maskar Uppdatering Spam hindrar folk från att göra sitt arbete Onödig arbetstid som kostar om inte annat

21 Programkod Ta emot användardata Filtrera bort vs filtrera in Databaser SQL injections Felaktiga värden INSERT INTO foo (user,comment) VALUES ('$user','$comment') Vad händer om man heter ','');DROP DATABASE foo;?

22 Programkod JavaScript i inkommen data WordPress-hack osv

23 Felkontroller Suidprogram med configfil Styra över händelseflödet Buffer overflow/underflow mremap i Linux Få tag på annans minnesområde OpenBSD, begränsning av tidsjustering, overflow

24 Race conditions Temp-filer Kolla om fil finns. Om inte öppna ny Vad händer om man stoppar in en symlänk mellan kontroll och filskapande? Kör inte med förutsägbara namn... Cache i Pentium4 med HyperThreading Med hjälp av högupplöst timer och källkod kunna mäta om man fick cachemiss eller inte och därigenom lista ut delar av programflöde och därmed information om nycklar som används

25 Säkerhet i mjukvara Ökande komplexitet Har nån koll? Open source Godtrogenhet, har du kollat igenom all kod? Vem är det som har skrivit koden egentligen? Closed source Bakdörrar Liten/ingen möjlighet att påverka/snabbfixa Säkerhetsuppdateringar

26 Säkerhet i mjukvara Security by obscurity Enda säkra är det som är bevisat ok Krypteringsalgoritmer RSA, uppfanns 1978 av Ron Rivest, Adi Shamir, och Leonard Adleman. Bygger på att det är jobbigt att faktorisera stora tal. chroot / jails / virtuella maskiner Vad händer om man bryter sig in på huvudpudeln?

27 Webbsäkerhet Unicode i domännamn, ett 'a' är inte alltid 'a'. Å vs Å(ngström) t.ex Javascript, uppdatera statusrad med länkinfo Frames SSL-cert, alla klickar bara acceptera Nyare Firefox.. Bättre/sämre? IE8 visar semitydligt vilken domän du surfar till AJAX, Flash (Clickjacking)

28 PHP PHP4 i standardläge hjälper folk att skriva osäker kod url_fopen <a href= index.php?page=news > <? include($page)?> index.php?page= register_globals (tas bort i PHP6) PHP5 har separerat url_fopen för include/open

29 Stacksmash Stacken i datorer växer bakifrån Återhoppsadress ligger på stacken Skriva förbi lokala variabler -> ändra återhoppsadressen strcpy/sprintf utan längdbegränsningar Ej körbar stack förändrar problemet NX-bit i vissa processorer (x86 på efterkälken, precis som med 64bit) Slumpa adressrymden

30 DNS Spärr av DNS-tjänster DDoS (liten fråga från fejkad adress -> stort svar till måldatorn) Cache poisoning DNSSEC.se var första TLD:n, han jag efterträdde här på CS som var med och införde Digitala signaturer som säger att det stämmer

31 Exempel på hack Netgear WGT634U, Wifi+switch+router Linux-baserad, 200MHz, Samba, ProFTPD, thttpd,... Chrootade konton vid FTP/SMB-access Man kan säkert göra nånting roligt med den...

32 Exempel på hack Stoppa in USB-pinne/disk Lägg till ftp-konto med hemkatalog /share/disk/../../../ Brist på validering av indata -> chroot overksam FTP till maskin, lägg till filen /tmp/telnetenable FTP till maskin, modifiera /etc/hosts.allow (skrivbar av alla.. ehum.) Telnet in som root, lösenordet är samma adminlösenord som i webgränssnittet

33 Hur är det här? Vad är normal användning? Viss skillnad mellan en okunnig nybörjarkursare och intresserad c-are Stor frihet

34 Andra intressanta designfel Kärnkraftverk i Ohio vs Slammer, fanns alternativa vägar in till säkra nät som inte var säkra Firewire, obegränsad access till datorminne

En syn på säkerhet. Per Lejontand pele@cs.umu.se

En syn på säkerhet. Per Lejontand pele@cs.umu.se En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB

Läs mer

Säkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14

Säkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14 Säkerhet, eller nått. Tomas Forsman 2014-10-14 Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Gillar att undersöka saker Mest åt Linux/Unix-hållet med datorer Programmerings-NM

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Slideset 7 Agenda Exempel på operativsystem

Läs mer

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst.

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Routerinställning Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Om frågor uppstår efter att du använt denna guide så går det bra att maila fibergruppen.

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

KUNDGUIDE. DNA Bredband

KUNDGUIDE. DNA Bredband KUNDGUIDE DNA Bredband 1 INNEHÅLLSFÖRTECKNING Välkommen till DNA-tjänsternas värld! 1. Datorinställningar... 4 2. Kopplingar... 6 2.1. Installation av ADSL- och VDSL-terminaler... 6 2.2. Trådlösa terminaler

Läs mer

SDC Violweb Kom-igång-guide. En instruktion för användare version 2.5 (mars 2016)

SDC Violweb Kom-igång-guide. En instruktion för användare version 2.5 (mars 2016) SDC Violweb Kom-igång-guide En instruktion för användare version 2.5 (mars 2016) Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av SDCs tjänster. Anvisningen förklarar hur

Läs mer

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 18 februari 2014 Innehåll 1 Inledning och mål

Läs mer

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa.

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa. installationsanvisning HOGIA skatteanalys Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Mina produkter Hogia Skatt. Här laddar du ner och installerar direkt eller sparar först

Läs mer

Konfigurera Xenta från Point

Konfigurera Xenta från Point Konfigurera Xenta från Point Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Point med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Öppen/Fri programvara

Öppen/Fri programvara Öppen/Fri programvara, 19 januari 2003 1(13) Öppen/Fri programvara DENNA PRESENTATION ÄR INTE KLAR, KOMMENTARER MOTTAGES TACKSAMT. CyberRymden 2002-09-10 Marcus Rejås $Id: slides.tex,v

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Instruktion för att slutföra registreringen

Instruktion för att slutföra registreringen Instruktion för att slutföra registreringen Introduktion Vi antar i den här instruktionen att du redan har registrerat sig. Du kan också ha klickat på aktiveringslänken i mailet. Vi använder ett fiktivt

Läs mer

Med NetAlert är du aldrig ensam.

Med NetAlert är du aldrig ensam. Med NetAlert är du aldrig ensam. Så här fungerar det. För tryggare arbetsmiljö.!! Kollega. Larm central. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och

Läs mer

Om du har en egen smartphone, dator, eller surfplatta och vill använda skolans WiFi-nätverk för internet, kan du följa instruktionerna här efter.

Om du har en egen smartphone, dator, eller surfplatta och vill använda skolans WiFi-nätverk för internet, kan du följa instruktionerna här efter. Instruktioner för trådlöst nätverk Om du har en egen smartphone, dator, eller surfplatta och vill använda skolans WiFi-nätverk för internet, kan du följa instruktionerna här efter. Instruktionerna finns

Läs mer

Installation xvis besökssystem, Koncern

Installation xvis besökssystem, Koncern Installation xvis besökssystem, Koncern Inledning För att installera xvis besökssystem, koncernversion, behövs följande; * SQL Server * Kan vara en express-version, eller en fullständig. *.NET 3.5 * Internet

Läs mer

Manual för version V2

Manual för version V2 Innehållsförteckning 1. Om 2. Installera Administration 3. Programmets skrivbord 4. Lägga upp din första kund 5. Kontaktpersoner 6. Besiktningsadresser 7. Kontrollpunkter/Besiktningspunkter 8. Koppla kontrollpunkter/besiktningspunkter

Läs mer

Anmälan till Swedbanks kontoregister via e-legitimation

Anmälan till Swedbanks kontoregister via e-legitimation Anmälan till Swedbanks kontoregister via e-legitimation Swedbank AB 1 Kunderbjudande & Produkter/Betalningar Innehåll Innehåll Som privatperson kan du få pengar insatta till ditt konto från din arbetsgivare,

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

Lösenordet till dator, mejl och självservice

Lösenordet till dator, mejl och självservice Lösenordet till dator, mejl och självservice För att snabbt få hjälp om du glömmer lösenordet till datorn bör du redan nu registrera ett personligt mobilnummer. Se instruktioner för hur du registrerar

Läs mer

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1 Steg 4 b Molntjänster Onedrive Office 365 Windows 10 Mars -16 Liljedalsdata.se Liljedalsdata Molntjänster En del av steg 4 Sida 1 Molntjänster Molntjänster ger dig tillgång till en dator någonstans i världen

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago.

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago. Lumbago - Förord Välkommen till Journalprogrammet Lumbago. Vår förhoppning är att du ska få mer tid över för dina patienter och att du ska ha nytta av alla de effektiva funktioner som Lumbago erbjuder.

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

IT-arbetsplats med distansåtkomst

IT-arbetsplats med distansåtkomst IT-arbetsplats med distansåtkomst Innehållsförteckning Sid Syftet med tjänsten Distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så här gör du för att ansluta till tjänsten

Läs mer

Installationsmanual för Tyfon ADSL

Installationsmanual för Tyfon ADSL Installationsmanual för Tyfon ADSL Introduktion För att underlätta för våra kunder har vi valt att leverera samtliga tjänster med en DHCP-tilldelad IP-adress vilket underlättar för er som kund. Har ni

Läs mer

Lathund Web Help Desk

Lathund Web Help Desk Lathund Web Help Desk Placering och Avdelning är information som automatiskt hämtas från vår katalogtjänst LDAP, rör ej! F: Hur blir jag tekniker på ett ärende? S: Klicka på Välj-knappen (gubben) längst

Läs mer

E-post detektiver. sök volontärer för att uppdatera medlemsregistret med aktuella e-postadresser

E-post detektiver. sök volontärer för att uppdatera medlemsregistret med aktuella e-postadresser E-post detektiver sök volontärer för att uppdatera medlemsregistret med aktuella e-postadresser Kristina Keyzer, Naturskyddsföreningen kansli Mälardalen 2016 (m.h.a. kansli Dalarna och kansli Väst) Lathund

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Svenska Linuxföreningen. Fri programvara Mycket mer än gratis 1(36) Copyright 2005, 2006 Marcus Rejås <marcus@rejas.se>

Svenska Linuxföreningen. Fri programvara Mycket mer än gratis 1(36) Copyright 2005, 2006 Marcus Rejås <marcus@rejas.se> Fri programvara Mycket mer än gratis Copyright 2005, 2006 Marcus Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

SIS Capture Station. IIIIII Användarhandbok

SIS Capture Station. IIIIII Användarhandbok SIS Capture Station IIIIII Användarhandbok www.gemalto.com 1. En beställning i korthet 2. Huvudmenyn När du startar SIS Capture Station visas huvudmenyn. Från denna kan du välja att starta applikationen,

Läs mer

Denna laboration skapades för elever vid Roslagens Högskola men kan användas av vem som helst. Namnen på servrarna måste i så fall ändras.

Denna laboration skapades för elever vid Roslagens Högskola men kan användas av vem som helst. Namnen på servrarna måste i så fall ändras. Laboration 1, Databashantering med MySQL Av: Marcus Rejås I denna laboration skall du se till att du kommer åt databasmotorn och att det fungerar. Du kommer också att skapa en tabell

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Uppgift 1 (Oläsliga krypterade meddelanden)

Uppgift 1 (Oläsliga krypterade meddelanden) Uppgift 1 (Oläsliga krypterade meddelanden) Ofta vill man kryptera text för att inte andra skall se vad man skrivit. I den givna filen KRYPTERAD_TEXT.TXT finns en krypterad text som kan vara av intresse

Läs mer

Översikt. Installation av EasyPHP 1. Ladda ner från http://www.easyphp.org/ Jag använder Release 5.3.4.0 2. Installera EasyPHP.

Översikt. Installation av EasyPHP 1. Ladda ner från http://www.easyphp.org/ Jag använder Release 5.3.4.0 2. Installera EasyPHP. Laboration 1 Översikt 1. Att komma igång med laborationsmiljön a. installera Aptana Studio 3 b. Installera EasyPHP 2. Testa lite programmering a. Testa enkla uppgifter b. Testa automatiskt 3. Skapa inloggningsformulär

Läs mer

Chapter 3: Using Classes and Objects

Chapter 3: Using Classes and Objects Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop

Läs mer

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

HF0010. Introduktionskurs i datateknik 1,5 hp

HF0010. Introduktionskurs i datateknik 1,5 hp HF0010 Introduktionskurs i datateknik 1,5 hp Välkommna - till KTH, Haninge, Datateknik, kursen och till första steget mot att bli programmerare! Er lärare och kursansvarig: Nicklas Brandefelt, bfelt@kth.se

Läs mer

Avser Utgåva: Datum Sida: Primula Extern del PA 0.3 08-09-10 1 (17) Dokumentbeskrivning : HANDBOK. Handbok PRIMULA. Primula Handbok för Vårdgivare

Avser Utgåva: Datum Sida: Primula Extern del PA 0.3 08-09-10 1 (17) Dokumentbeskrivning : HANDBOK. Handbok PRIMULA. Primula Handbok för Vårdgivare Primula Extern del PA 0.3 08-09-10 1 (17) Handbok PRIMULA Primula Extern del PA 0.3 08-09-10 2 (17) Innehållsförteckning Innehållsförteckning...3 Primula - Hur loggar man in...4 Primula - Startsida...4

Läs mer

Att köpa ny dator SeniorNet Lidingö Januari-2016

Att köpa ny dator SeniorNet Lidingö Januari-2016 Att köpa ny dator SeniorNet Lidingö Januari-2016 Att tänka på innan du köper bärbar dator Behov/Användningsområde Om man mest ska använda datorn till epost, Internet, lagra foton och skriva dokument i

Läs mer

Kundportal. Kundportal - Användarhandledning

Kundportal. Kundportal - Användarhandledning Kundportal Kundportal - Användarhandledning Version 1.0 Status Preliminär Datum 2014-12-07 Innehållsförteckning Innehållsförteckning... 2 Välkommen... 3 Support - Time Care Support Team... 3 Begränsat

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Modul 8 Hantering av indata

Modul 8 Hantering av indata Modul 8 Hantering av indata Indata De flesta webbplatser idag tillåter användare att mata in data Utan denna möjlighet hade inte webben varit vad den är idag Tyvärr innebär detta stora säkerhetsrisker

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

RVS5000PC. Allmänt. RVS5000PC produktblad

RVS5000PC. Allmänt. RVS5000PC produktblad 1 RVS5000PC Allmänt RVS5000PC är ett hjälpmedel och ett administrativt verktyg för RVS5000 systemet. Det hjälper och underlättar hanteringar av artiklar och styckevikter, gör att ansvariga kan göra produktionsuppföljningar

Läs mer

VIDA ADMIN LATHUND INNEHÅLL

VIDA ADMIN LATHUND INNEHÅLL INNEHÅLL 1 VIDA ADMIN... 3 1.1 Checklista... 3 1.2 Lägg till användare... 3 1.3 Registrera VIDA All-in-one... 4 1.4 Aktivera abonnemang samt knyt användare och datorer till abonnemang... 4 1.5 Användarnamn

Läs mer

Bruksanvisning för hjälpbegäran

Bruksanvisning för hjälpbegäran Bruksanvisning för hjälpbegäran Med verktyget för hjälpbegäran kan du öppna en fil som innehåller en stor mängd uppgifter för att kunna lösa ert problem och konsultera samtliga sända filer. Du kan skapa

Läs mer

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2013. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

Instruktion för användande av Citrix MetaFrame

Instruktion för användande av Citrix MetaFrame Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Ny version av

Läs mer

Kom igång med LUPP 6.1

Kom igång med LUPP 6.1 Kom igång med LUPP 6.1 Introduktion... 3 Installation... 7 Logga in... 9 Skapa användare... 11 Lägg in organisation, stationer och enheter... 13 Öppna Verksamhetsöversikten... 15 Hjälp i LUPP... 17 1 1.

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Prova på-laboration i PHP Johan Sjöholm johsj@ida.liu.se Institutionen för datavetenskap, Linköpings universitet 2009-08-09

Prova på-laboration i PHP Johan Sjöholm johsj@ida.liu.se Institutionen för datavetenskap, Linköpings universitet 2009-08-09 Prova på-laboration i PHP Johan Sjöholm johsj@ida.liu.se Institutionen för datavetenskap, Linköpings universitet 2009-08-09 1. Introduktion till webbprogrammering Webbprogrammering består av ett antal

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN Office 365 Lathund 1 Innehåll Inledning 2 Vad är Office 365? 2 Innehållet i denna lathund 2 Mer information 2 Office 365-portalen 3 Logga in i Office 365-portalen

Läs mer

Användarmanual till AD OnLine 2009-03-30

Användarmanual till AD OnLine 2009-03-30 Användarmanual till AD OnLine 2009-03-30 2 Inledning I denna kortfattade manual kommer vi att visa och berätta om AD OnLine som är Arkiv Digitals onlinetjänst för att titta på det historiska källmaterialet

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje Säkrare Facebook med10 supersmarta tips 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje Så här gör du för att säkra Facebook Många är nervösa för säkerheten Facebook,

Läs mer

Vad roligt att ni har valt att bjuda varandra på den här timmen.

Vad roligt att ni har valt att bjuda varandra på den här timmen. Hej! Vad roligt att ni har valt att bjuda varandra på den här timmen. Att prata med en ny person kan kännas nervöst även om man som ni redan har en hel del gemensamt. Därför finns den här guiden som ska

Läs mer

www.workitsimple.se Lotta Carlberg, lotta@workitsimple.se, 070-204 19 07 2015 workitsimple Alla rättigheter reserverade

www.workitsimple.se Lotta Carlberg, lotta@workitsimple.se, 070-204 19 07 2015 workitsimple Alla rättigheter reserverade 1 2 30 sätt att få flera kunder till ditt företag. En Gratis guide av Lotta Carlberg företagsrådgivare och mentor på 3 När jag arbetar med mina kunder så går vi tillsammans igenom hur de kan få in nya

Läs mer

Java och Javascript. Krishna Tateneni Översättare: Stefan Asserhäll

Java och Javascript. Krishna Tateneni Översättare: Stefan Asserhäll Krishna Tateneni Översättare: Stefan Asserhäll 2 Innehåll 1 Java och Javascript 4 1.1 Java............................................. 4 1.2 Javascript........................................... 4 3 1

Läs mer

Slutrapport YUNSIT.se Portfolio/blogg

Slutrapport YUNSIT.se Portfolio/blogg Slutrapport YUNSIT.se Portfolio/blogg RICKARD HANSSON 2012-06-04 Abstrakt Rapporten du har i din hand kommer handla om mitt projektarbete som jag genomfört under tio veckor för utbildningen Utvecklare

Läs mer

ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Källkritik s. 11. Fördelar och nackdelar s. 4. Samarbete s. 10. Slutsatser s. 9. Konsekvenser s.

ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Källkritik s. 11. Fördelar och nackdelar s. 4. Samarbete s. 10. Slutsatser s. 9. Konsekvenser s. Källkritik s. 11 Diskussion s. 2 Åsikter s. 3 Samarbete s. 10 Slutsatser s. 9 ELEVHJÄLP Fördelar och nackdelar s. 4 Konsekvenser s. 5 Lösningar s. 8 Perspektiv s. 7 Likheter och skillnader s. 6 1 Resonera/diskutera/samtala

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Datorintroduktion 2010 Föreläsning 1. Dieter Modig

Datorintroduktion 2010 Föreläsning 1. Dieter Modig Datorintroduktion 2010 Föreläsning 1 Inloggning - Linux - CID -> Enter -> Lösenord (skrapkort, rad #1) -> Enter Detta är obekant? - Windows - Logga in med CID+lösenord (skrapkort, rad #1) Detta kan ni?

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

OneDrive/SharePoint. Innehåll

OneDrive/SharePoint. Innehåll OneDrive/SharePoint Det här dokumentet innehåller instruktioner och rekommendationer om hur man på bästa sätt arbetar med filer och dokument i Office 365 OneDrive och SharePoint. Innehåll OneDrive/SharePoint...

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Lathund Webbanmälan. till vidareutbildningar 2012-02-10

Lathund Webbanmälan. till vidareutbildningar 2012-02-10 Lathund Webbanmälan till vidareutbildningar 2012-02-10 1 OBS! För att denna instruktion ska fungera måste du ha skaffat dig en inloggning på MSB:s hemsida och har meddelat utbildning@msb.se den registrerade

Läs mer

Kom igång med Windows 8.1

Kom igång med Windows 8.1 Kom igång med Windows 8.1 www.datautb.se DATAUTB MORIN AB INNEHÅLLSFÖRTECKNING Grunderna i Windows.... 1 Miljön i Windows 8... 1 Startskärmen... 1 Zooma... 2 Snabbknappar... 2 Sök... 3 Dela... 3 Start...

Läs mer

WCMS-15, Webbutvecklare CMS

WCMS-15, Webbutvecklare CMS WCMS-15, Webbutvecklare CMS Övningstentamen, delkurs Dynamiska webbplatser (20 YH-poäng) Plats: Medieinstitutet, Malmö Tid: 25 november 2015, kl. 13.00-16.00 Tillåtna hjälpmedel: Papper, penna, suddgummi,

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365

Läs mer

Hogia Transaktionsanalys Proffs

Hogia Transaktionsanalys Proffs installationsanvisning Hogia Transaktionsanalys Proffs Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Hogia Transaktionsanalys Proffs Nedladdningar Aktuell version. Här finns olika

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Lathund. Fakturering via fil i Tandvårdsfönster

Lathund. Fakturering via fil i Tandvårdsfönster 1 (8) Lathund i Tandvårdsfönster Sida 1/8 2 (8) Innehållsförteckning 1 Allmänt... 3 1.1 Övergripande beskrivning... 3 1.2 Förutsättningar... 3 2 Manuell fakturering av ej förhandsbedömd vård... 4 2.1 Portalen...

Läs mer

2009-10-28. SDC Web-Access. Installationsanvisning v 2.0.2

2009-10-28. SDC Web-Access. Installationsanvisning v 2.0.2 2009-10-28 SDC Web-Access Installationsanvisning v 2.0.2 Sammanfattning av tjänsten Den här anvisningen är till för dig som ska börja använda dig av SDCs tjänst Web-Access och kommer att förklara vad du

Läs mer

Användningsområde för digitalt verktyg

Användningsområde för digitalt verktyg Användningsområde för digitalt verktyg Som slutuppgift har jag valt att presentera hur man skapar en facebookgrupp och varför jag använder en sådan. Jag valde detta område för att jag har använt mig av

Läs mer

Ansökan om parkeringstillstånd för rörelsehindrad

Ansökan om parkeringstillstånd för rörelsehindrad Ansökan skickas till: Lidingö stad Tekniska förvaltningen 181 82 Lidingö Ansökan om parkeringstillstånd för rörelsehindrad För dig som är folkbokförd inom Lidingö stad Jag ansöker för första gången Jag

Läs mer

Hogia Administration AB bedriver kontinuerlig utveckling av programmen och reserverar sig för avvikelse mellan program och handbok.

Hogia Administration AB bedriver kontinuerlig utveckling av programmen och reserverar sig för avvikelse mellan program och handbok. Innehållsförteckning Systemkrav....................................3 Val av installation..............................12 Behörigheter..................................12 InstallationsCD................................13

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer