Datorer och privat säkerhet (privacy)

Storlek: px
Starta visningen från sidan:

Download "Datorer och privat säkerhet (privacy)"

Transkript

1 Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås Sofie Allared, Kim Thor, 1(9)

2 SAMMANFATTNING Rapporten handlar om hur man kan skydda sitt privatliv och sin integritet på sin egen dator och på Internet. Det kan vara väldigt lätt för någon illvillig att ta sig in på din dator och därför bör du se till att säkra upp den. Uppdatera operativsystemet, ha ett antivirus som uppdateras regelbundet och använda dig av en brandvägg är några av sakerna du kan göra. När du väljer lösenord är det viktigt att dessa är starka, dvs. att de är svåra att knäcka. Kryptering används för att göra data oläslig om man inte har rätt lösenord för att dekryptera datan. Normalt sett är allt som sker på Internet (surfning, mail, chat) skickat i klartext för vem som helst att avlyssna och läsa. Genom FRA-lagen som staten röstade igenom avlyssnas all trafik som passerar Sveriges gränser trådbundet, dvs. inte enbart Internettrafik (surfning, mail, chat) utan även, fast telefoni, mobiltelefoni, SMS och MMS. Allt detta genomsöks efter sådant som kan vara yttre hot för Sveriges säkerhet. För att få ett privatliv på Internet som inte kan avlyssnas av vem som helst eller staten finns det olika åtgärder man kan vidta. T ex kan man börja med att kryptera mail och chattkonversationerna samt använda sig av krypterad förbindelse till webbsidor och servrar där det är möjligt. Ett annat sätt är att använda sig av en proxy som agerar som en mellanhand mellan datorn och den webbsida som vill besökas. Detta gör att webbsidan bara pratar med proxyn och vet inte om att det finns en klient bakom. Även de som avlyssnar klientens trafik upptäcker enbart att klienten pratar med proxyn. Det finns även anonymitetstjänster som går att köpa för att få en mer privat kommunikation på Internet. 2(9)

3 INNEHÅLLSFÖRTECKNING SAMMANFATTNING... 2 INNEHÅLLSFÖRTECKNING... 3 INLEDNING... 3 DATORSÄKERHET... 3 LÖSENORD... 4 KRYPTERING... 4 TRÅDLÖSA NÄTVERK... 4 INTERNET... 5 FRA-LAGEN... 5 PROXY... 5 WEBBASERAD PROXY... 5 ÖPPEN PROXY... 6 PROXY NÄTVERK... 6 RISKER OCH NACKDELAR MED PROXYN... 6 VPN... 6 ANONYMITETSTJÄNSTER... 7 MAIL... 7 PGP... 7 GNUPG... 7 MSN... 7 SIMPLITE... 8 PIDGIN... 8 WEBBLÄSAREN... 8 HTTPS... 8 KAKOR... 8 TILLÄGG... 8 SLUTSATS... 9 REFERENSER... 9 INLEDNING Denna rapport handlar om privat säkerhet och din personliga integritet inom området datorer och Internet. Bakgrunden till ämnet är att upplysa användare hur man kan skydda sig på Internet mot oönskade intrång i sitt privatliv. Många anser att det som varje individ gör på Internet (surfar, chattar, mailar) är deras privatliv som ingen annan har någon rättighet att rota i. Idag skickas normalt allt på Internet i klartext vilket innebär att vem som helst kan ta del av detta. Internet skapades inte med tanken på att skydda vårt privatliv. Vårt syfte med denna rapport är att ta upp olika tekniker på hur man skulle kunna återskapa ett privatliv på Internet och säkra upp datorn från intrång. Vi kommer att ta upp olika alternativ och förklara hur de fungerar, dock utan att gå in djupare på den tekniska biten. Målet är att ge flera olika förslag på hur på hur man skulle kunna skydda sig mot att andra kan läsa och se vad man gör på Internet och din egen dator. DATORSÄKERHET För att göra ens privata dator säkrare så att färre intrång kan ske finns det några säkerhetsåtgärder som ska vidtas. Operativsystemet ska uppdateras så att ingen kan ta sig in via säkerhetsbuggar. Att ha ett antivirus program som är helt uppdaterat ger ett ökat skydd mot t ex program som av misstag kan råka laddas ner som ska försöka förstöra eller extrahera 3(9)

4 information. En brandvägg är också nödvändig för att säkra upp datorn ytterligare. Oftast ingår detta i operativsystemet (eller i en eventuell router som är kopplad till datorn). Genom brandväggen kan inställningar göras om vilka program som får skicka eller ta emot information från Internet. Detta för att förhindra att det ligger något program och skickar t ex en keylogger (en keylogger sparar och skickar varje knapptryckning man gör till en attackerare). Okända program bör inte laddas ner och installeras eftersom det kan vara mer än det valda programmet som blir installerat, t ex trojaner (program som tar över din dator och låter attackeraren kontrollera din dator) eller annat skadligt program. [FRAdata] LÖSENORD Ett bra lösenord är viktigt för att ingen obehörig ska kunna komma in i datorn. Lösenordet bör inte vara lätt att räkna ut, exempelvis telefonnummer, personnummer eller barnens namn. Lösenordet ska vara minst 8 tecken långt, innehålla både stora och små bokstäver, siffror och specialtecken. Allt för att göra det svårare för obehöriga att lista ut det. När en attackerare ska ta reda på ett lösenord finns det två sätt att göra det. Det ena är att genom s.k. bruteforce försöka gissa lösenordet. Först testas 'a' sedan 'b' o.s.v., sedan fylls det på med bokstäver och siffror i alla kombinationer som finns. Därför är korta lösenord på ca 5 tecken med bara siffror och små bokstäver väldigt lätta att lösa och med dagens datorer går det otroligt fort. Det andra sättet består av att gissa lösenordet med hjälp av ordlistor på olika språk, kända namn från filmer, namn på blommor o.s.v. tills lösenordet är upptäckt. Det vanligaste är en kombination av de två sätten, att attackeraren först söker genom ordlistor, och sedan lägger på några tecken extra som då går igenom alla kombinationer, för att hitta lösenord som t ex "WashingtonDC51", eller "Darth_Vader900". Fast båda dessa exempel är 14 tecken så är de väldigt lätta att hitta. Ett bra lösenord är t ex "Qf-5F2.rT0ld" eftersom det innehåller alla olika typer av tecken och inte innehåller något känt ord eller namn. Lösenordet bör bytas minst var 6:e månad, helst var 3:e månad. [FRALösen] KRYPTERING Kryptering är att man gör data oläsligt för alla andra än den som har rätt lösenord. Att använda en väldigt lätt kryptering är t ex att man ska skicka abc, men istället skickar def, dvs. man förskjuter bokstäverna tre steg i alfabetet. Ingen annan än den som har nyckeln till krypteringen vet vad det betyder. Det finns även program som möjliggör kryptering av dokument på datorer eller t.o.m. hela hårddiskar. Det innebär att även om någon får fysisk tillgång till datorn så kan de i alla fall inte få tag i någon information utan ett lösenord. Ett väldigt bra sådant program är TrueCrypt. [TrueCrypt] TRÅDLÖSA NÄTVERK Alla som kan logga in på ett trådlöst nät kan tjuvlyssna på alla andra som är inloggade på det nätet. Eftersom alla har samma lösenord till det trådlösa nätet så använder alla samma kryptering, dvs. de kan dekryptera alla andras information. Det är ännu värre på trådlösa nät utan lösenord, eftersom man inte behöver kunna något lösenord för att ansluta och avlyssna. På större trådlösa nät (t ex företagsnät) kan man använda en server som har hand om alla personers inloggningsuppgifter till just det nätet. Då har alla personer ett eget användarnamn och lösenord som valideras i servern, och gör så att varje person har sin egen kryptering av sin information. [CWNA] 4(9)

5 INTERNET Det finns flera hot när det gäller privat kommunikation på Internet när man ser till bland annat webbsurfning, mail och chat. Det gäller både människor med ont uppsåt och staten genom deras FRA-lag som tillåter dem att övervaka all trafik som passerar Sveriges gränser. Det finns olika sätt och tekniker som går att använda sig av för att skydda sig vilket kommer tas upp här och även kort i kapitlet om FRA-lagen. Allt en klient gör på Internet kan spåras tillbaka till den själv med hjälp av ip adressen som tilldelas av Internetleverantör. Adressen i sig säger inget om klienten förutom var den är ansluten till Internet samt vilken dator klienten använder. Ip adressen används som adressering på varje paket som skickas och tas emot samt att det är ip adress som loggas hos de webbplatser klienten besöker. [Proxy] FRA-LAGEN FRA (Försvarets radioanstalt) arbetar under Sveriges Försvarsdepartement som en civil myndighet som inte har något med försvarsmakten att göra. Det var riksdagen den 18 juni 2008 som införde FRA-lagen om att övervaka all trafik som passerar Sveriges gränser kabelbundet. Lagen sattes i bruk den 1 januari De filtrerar ut efter vissa (okända) ord, mönster, tekniska detaljer om överföringen mm. Dessa data sparas för att sedan gås igenom manuellt. Avlyssningen sker inte bara på datatrafik (webbsurfning, mail, chat, bankärenden) utan även fast telefoni, mobiltelefoni, SMS och MMS. Syftet med lagen är att skydda Sveriges säkerhet för "yttre hot", såsom terrorism. Det behövs inte längre något domstolsbeslut för att avlyssna någon utan alla behandlas som potentiella brottslingar. Därför har denna lag fått mycket hård kritik, de anser lagen angriper på den personliga integriteten. [FRA1][Stoppafralagen] [FRApedia2] [Wiki1] PROXY En proxy fungerar som en mellanhand mellan en klient och webbservern som klienten vill ansluta till. I vanliga fall skickas informationen direkt till webbservern, vilket gör att klientens ip adress lagras och man kan sedan se att klienten har varit inne på just den webbservern. Om en klient använder sig av en proxy skickas all trafik till proxyn som sedan skickar vidare trafiken till webbservern. Genom detta kommer webbservern enbart att se att den kommunicerar med proxyn och inte klienten som ligger bakom. Och om man kontrollerar klientens trafik uppfattas det endast som om klienten kommunicerar med proxyn. En proxy kan också användas för att komma runt ett webbfilter, vilket gör att klienten kan besöka webbserverar som tidigare har varit blockerade av t ex ett företag eller staten. [Proxy] [FRAskydd1] Det finns flera olika typer av proxies: WEBBASERAD PROXY Det fungerar som en webbsida klienten kan surfar in på och utifrån den surfar vidare till de webbsidor den vill till. Klienten behöver varken installera något program eller ändra inställningar i din webbläsare, utan själva proxy-webbsidan används som mellanhand. Genom att det är en mellanhand som ansluter till själva hemsidan klienten vill besöka och sedan vidarebefordrar sidan till klienten kan det uppstå lite problem. Det kan krävas vissa modifieringar, för att webbsidan ska visas utan några problem. Det finns en uppsjö med webbproxies på Internet, vissa bättre än andra när det gäller att visa webbsidor. Två svenska alternativ är Surfa Hemligt och Surfa Anonymt. [Proxy] [FRAskydd1] 5(9)

6 ÖPPEN PROXY Till öppen proxy räknas de proxyservrar som kräver att klienten ställer in i webbläsaren att ansluta till proxyservern. Fördelen i jämförelse med webbaserad proxy är att webbsidorna inte behöver modifieras på samma sätt, vilket gör det mera kompatibelt med allt fler webbsidor. Dock finns det stora nackdelar, genom att dessa kan drivas av illvilliga personer eller av staten. De kan användas för att logga trafik och utnyttja användarens dator för att utföra olika attacker och bedrägerier på Internet. [Proxy] PROXY NÄTVERK Det finns ett flertal proxy nätverk så som TOR som är ett krypterat nätverk som tillåter klienterna att prata anonymt med varandra. Istället för att ha egen utrustning bygger de oftast på att klienterna donerar bandbredd och andra resurser till nätverket. TOR fungerar så att det kräver att klienten installerar en viss programvara på sin dator och det bygger på att klienten donerar bandbredd till nätverket, dock är det inget krav. Skillnaden på ett vanligt VPN mellan två klienter och två klienter i TOR-nät, är att i ett TOR-nät används andra datorer som mellansteg för att skapa unika vägar mellan klienterna. Detta gör det svårare för någon som försöker avlyssna klienter att hänga med, dock sista steget i kedjan sker okrypterat. Risken kan vara att någon som ansluter sig till nätverket kan vara från staten eller illvillig och avlyssnar och försöker dekryptera information. Det påstås att dessa förbindelser kan vara relativt långsamma. [Proxy] [TOR] RISKER OCH NACKDELAR MED PROXYN En risk som finns är om klienten inte känner till ägaren av proxyn och dess policy så kan den lätt blir lurad. Med policy menas bland annat hur ägaren hanterar de anslutna klienternas trafik, vad som loggas, hur länge det loggas och vad anser ägaren ha för rättigheter och skyldigheter. Mellanhanden kan logga allt som sker, vilket sedan kan begäras av polisen vid brottsmisstanke. Mellanhanden kanske själv övervakar trafiken som går genom proxyn och letar efter användarnamn och lösenord, vilket kan hända särskilt om trafiken som skickas är okrypterad. En proxy har inget med kryptering att göra så om någon avlyssnar klientens trafik så syns allt i klartext såvida klienten inte använder sig av kryptering. Nackdelen med att använda en proxy är att hastigheten sänks och det tar längre tid att ladda webbsidor och ladda ner filer. Det kan även vara så att vissa sidor blockar proxies genom att de har tidigare haft problem med bland annat spam samt att vissa sidor kan ha svårt att visas. [Proxy] [FRAskydd1] VPN VPN (Virtual private network) är ett virtuellt privat nätverk som kan sättas upp i ett publikt nätverk så som Internet. Det fungerar så att om två klienter vill prata med varandra så skapar de en förbindelse, en s.k. tunnel mellan varandra som de sedan skickar all trafik igenom. Tunneln kan både vara okrypterad och krypterad. Genom att använda sig av en krypterad tunnel så ser inte den som avlyssnar trafiken vad trafiken innehåller. Om den illvillige ville se trafiken måste denna dekryptera informationen innan den förstås som vanlig trafik. Nackdelen med VPN är att hastigheten sänks eftersom det behövs skickas med extra information för att se till att tunneln är etablerad och (oftast) krypterad. Krypterad VPN används väldigt mycket på företag till dem som arbetar hemifrån eller reser runt och fortfarande behöver ha kontakt med företagets interna servrar. Detta gör att arbetare säkert och enkelt kan ansluta mot företagets nätverk och arbetarna får samma upplevelse som om de skulle sitta fysiskt på företaget. [WikiVPN] 6(9)

7 ANONYMITETSTJÄNSTER Det finns ett antal anonymitetstjänster på Internet som agerar som en proxy och som byter ut klientens ip adress till en anonym ip adress samt att trafiken till själva tjänsten är krypterad. Alltså ser den som avlyssnar trafiken enbart att klienten kommunicerar med den server som tillhandahåller tjänsten, men kan inte se trafikens innehåll genom att den är krypterad. De webbsidor klienten surfar in på kan inte heller se att det är just den klienten genom att den har tilldeladts en ny ip adress. Dessa tjänster kostar liten penning och några exempel är Dold och Relakks. [Relakks] MAIL Att skicka mail på Internet idag är som att skicka ett vykort, inget är privat. För att kunna skicka meddelanden till varandra som inte kan läsas av vem som helst behöver man åter använda sig av kryptering. Alltså måste båda parterna vara engagerade för att det ska fungera. Det finns olika alternativ bland annat PGP som kostar pengar och sedan finns det GnuPG som är ett gratisalternativ. [WikiPGP] PGP PGP (Pretty Good Privacy) är en proprietär programvara. Det betyder kort att rättigheterna tillfaller ägaren och de vill inte att någon annan använder sig av källkoden för att skapa nya program eller implementera det i andra program. Detta för att ägaren själv vill tjäna pengar på att sälja sin programvara. Det system som PGP använder sig av bygger på privata och offentliga nycklar. Det fungerar så att varje klient har två nycklar, en privat och en offentlig. Om klient A vill skicka ett krypterat meddelande till klient B, tilldelar B sin offentliga nyckel till A. A krypterar meddelande med B:s offentliga nyckel och sedan skickar meddelandet. B tar emot meddelande och dekrypterar det med sin privata nyckel. Det fungerar inte åt andra hållet, att B krypterar med sin privata och A kan dekryptera med B:s offentliga, utan det är en envägs kommunikation. Om nu B vill skicka ett krypterat meddelande till A måste B använda A:s offentliga nyckel för att kryptera, och A använder sig privata för att dekryptera.[wikipgp] GNUPG Det finns en del av PGP som inte är proprietär, som är en öppen standard som heter OpenPGP. GnuPG är ett program som bygger på den standarden och är gratis. GnuPG installeras på datorn och går att använda för flera olika typer av mailklienter. För att det ska fungera på en webbaserad mail kan man använda sig av webbläsaren Firefox och ett tillägg som heter FireGPG. [WikiPGP][FireGPG] MSN Idag är det väldigt vanligt att folk använder sig av Microsoft MSN Messenger för att chatta med sina vänner. Denna trafik skickas helt oskyddad genom Internet utan någon som helst kryptering. Det finns några alternativ för att konversationerna ska bli mer privata t ex SimpLite. Det finns även andra MSN-klienter som har direkt stöd för att kryptera meddelandena t ex Pidgin. OTR (Off-the-Record) är ett krypteringsprotokoll som har öppen källkod och som finns till ett flertal chattklienter. Dock klarar det inte av att kryptera filöverföring för tillfället, samt att Microsofts MSN-klient saknar stöd. [FRAskydd2] [FRApedia2] 7(9)

8 SIMPLITE SimpLite är ett gratisprogram för att kryptera MSN-konversationerna som fungerar för Microsofts MSN-klient. Dock måste båda klienterna som vill prata ostört ha programmet installerat på datorn för att det ska fungera. Det finns även en funktion för att se vilka konversationer som blir krypterade. En nackdel med programmet är att det inte är öppen källkod, alltså kan ingen annan se koden för programmet. Vilket gör att ingen kan kontrollera om något skumt och illvilligt finns gömt i programmet. [FRAskydd2] [FRApedia2] PIDGIN Några andra klienter man kan använda än Microsofts egna är bland annat Pidgin som bygger på öppen källkod. I Pidgin kan man importera alla sina kontakter från bland annat MSN och ICQ. För att Pidgin ska kryptera trafiken måste man installera Pidgin-Encryption eller använda sig av OTR. Även här måste mottagare också ha det installerat för att konversationen ska bli krypterad. [FRAskydd2] [FRApedia2] WEBBLÄSAREN Det finns flera sätt för att säkra upp webbläsare och bli av med oönskad reklam. Det första är att ställa in att aldrig spara historik, så som besökta sidor, filhämtningshistorik, formulär- och sökhistorik, kakor, aktiva inloggningar och cache. Så att det rensas ut när man stänger av webbläsaren. Det finns oftast förvalt att blocka anmälda skadliga platser och webbförfalskningar samt att varna när webbplatser vill installera tillägg. HTTPS Hypertext Transfer Protocol Secure(HTTPS) är ett protokoll som skickar data krypterat på Internet genom webbläsaren. Data skickas oftast med Hypertext Transfer Protocol(HTTP) men HTTP skickar alltid data okrypterat så att vem som helst kan läsa det. Vid bankärenden används digitala certifikat som ägaren av sidan använder som tjänst från tredje part för att kunna skicka den krypterade datan med HTTPS. [HTTPS] KAKOR En kaka (cookie) är en fil med data som somliga Internetsidor lagrar på ens dator. Den kan innehålla information om hur sidan såg ut förra gången den öppnades på datorn så att allt nytt på sidan sen senaste gången kan visas mer markerat, för att göra det lättare för användaren. Detta är det kakor oftast används till, men de kan också spara information om vilka sidor man har varit inne på för att reklam och liknande ska kunna visa mer riktad reklam. Alla svenska webbplatser som använder kakor måste informera besökaren om att sidan använder kakor, vad den används till, vad kakor är och hur besökaren kan undvika kakor. [WikiCookie] TILLÄGG Det finns många tillägg man kan installera i sin webbläsare för att säkra upp och även för att bli av med onödig reklam mm. NoScript är ett tillägg till Firefox som gör att klienten får själv tillåta när script från webbsidor får köras. Customize Google är ett annat tillägg för att bland annat blockera reklam samt stänga av loggning av Google sökningar. Ad block Plus är ett annat program till webbläsaren för att slippa annonser och reklam på sidor. [Customize] [AdBlock] [NoScript] 8(9)

9 SLUTSATS Det finns åtgärder klienter kan ta för att skapa sig en privatkommunikation på Internet. Den största nackdelen är att båda parterna i chat eller mail måste ta ansvar för att det ska fungera. Det kan vara en nackdel då inte alla ser ett lika stort intresse för att skydda trafiken från att avlyssnas. För det kräver oftast en egen insats för att installera, använda samt att det tar upp en del av bandbredden. Det kan anses lättare att skydda sin egen dator och surfa mera anonymt, genom att det kräver enbart att klienten själv agerar och inte någon annan. REFERENSER Framsidans illustration ( :00) [FRA1] FRApedia "Försvarets radioanstalt" ( :00) [Stoppafralagen] Stoppafralagen.nu ( :00) [FRApedia2] FRApedia FRA-lagen ( :00) [Wiki1] Wikipedia FRA-lagen ( :00) [TOR] Torproject Overview ( :00) [WikiPraxy] Wikipedia Proxy ( :00) [WikiCookie] Wikipedia HTTP Cookie ( :00) [Proxy] Proxy Start sidan ( :00) [FRAskydd1] FRAskydd Proxy ( :00) [WikiVPN] Wikipedia VPN ( :00) [Relakks] Relakks Start sidan ( :00) [WikiPGP] Wikipedia PGP ( :00) [FRALösen] FRAskydd Lösenord ( :00) [FireGPG] FireGPG ( :00) [FRAskydd2] FRAskydd MSN ( :00) [FRApedia2] FRApedia MSN ( :00) [TrueCrypt] TrueCrypt ( :00) [HTTPS] Wikipedia HTTPS ( :00) [Customize] Customize Google ( :00) [AdBlock]Ad Block Plus ( :00) [NoScript] NoScript ( :00) [FRAdata] FRAskydd Säkra datorn ( :00) [CWNA] CWNA Wireless Vulnerabilities McGraw Hill CWNA 4 th Ed Sidor (9)

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Internet OMBORD PÅ VÅRA TÅG

Internet OMBORD PÅ VÅRA TÅG Internet OMBORD PÅ VÅRA TÅG Koppla upp dig ombord Numera har vi trådlöst nätverk på alla våra X 2000 och dubbeldäckare. Det gör att du kan utnyttja restiden maximalt, vare sig du behöver arbeta effektivt

Läs mer

Det här dokumentet om att komma igång med Tor är ett extramaterial

Det här dokumentet om att komma igång med Tor är ett extramaterial Anders Thoresson Kom igång med Tor! det här lär du dig i xl-materialet 2 vad är problemet? 3 det här är tor 5 så surfar du anonymt 6 Skaffa Tor Browser 6 Använda Tor 8 Inställningar 11 fallgropar att undvika

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Surfa med minimala datorspår

Surfa med minimala datorspår Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Surfa säkert. Max Walter

Surfa säkert. Max Walter Surfa säkert Max Walter INLEDNING A. Kunskap och medvetenhet...3 B. Rätt åtgärder på din dator...3 C. Andra åtgärder som förbättrar säkerheten...4 DEL 1 KUNSKAP OCH MEDVETENHET ÄR GRUNDEN 13. WEBBASERADE

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö, Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

ProReNata Journal. Snabbstart

ProReNata Journal. Snabbstart Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Installationsguide Android 8

Installationsguide Android 8 16 jun 2018 Installationsguide Android 8 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till vårt datacenter. Du behöver endast göra detta en gång, innan du använder Dold.se

Läs mer

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet 4 Ansluta första gången till Lyncmöte 5 Ansluta

Läs mer

VPN tjänst för Stockholm Stad

VPN tjänst för Stockholm Stad VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

SGH-A400 WAP Browser Användarhandbok

SGH-A400 WAP Browser Användarhandbok * Vissa innehåll i denna handbok kan skilja sig från din telefon beroende på mjukvaran som installerats eller din operatör. SGH-A400 WAP Browser Användarhandbok ELECTRONICS Behöver du hjälp eller har frågor,

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Internet. 60 Information och kommunikation

Internet. 60 Information och kommunikation 60 Information och kommunikation Internet Möjligheten att lagra stora mängder information digitalt har successivt ersatt information tryckt på papper. Den utrustning som används för att göra digital information

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Användarhandledning. edwise Webbläsarinställningar 2013-10-24

Användarhandledning. edwise Webbläsarinställningar 2013-10-24 Användarhandledning edwise Webbläsarinställningar 2013-10-24 Sida 2/22 Innehållsförteckning 1 Webbläsarinställningar... 3 1.1 Internet Explorer Kompabilitetsläge... 3 1.1.1 Inställningar för kompabilitetsvyn...

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Vad är en personuppgift och vad menas med behandling av personuppgifter

Vad är en personuppgift och vad menas med behandling av personuppgifter Integritetspolicy Inledning Aloq AB (hädanefter kallat Vi ) strävar efter att skydda av din personliga integritet genom att vara tydliga med hur vi behandlar personuppgifter. Vi strävar efter att behandla

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Elektroniska fotspår - Storebror ser dig

Elektroniska fotspår - Storebror ser dig 2018 Elektroniska fotspår - Storebror ser dig Sara Reimertz DT2018 Högskolan Dalarna h15sarre@du.se 1 Abstrakt Vad du gör idag syns imorgon, de digitala fotspåren avslöjar dig. Är du ute och surfar eller

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Datatal Flexi Presentity

Datatal Flexi Presentity Datatal Flexi Presentity En snabbguide för Presentity Innehållsförteckning 1. Login 2 2. Hänvisa 3 2.1 Att sätta hänvisningar 3 2.2 Snabbknappar 4 2.3 Windows gadget 5 3. Samtal 5 4. Status 6 4.1 Exempel

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer