Datorer och privat säkerhet (privacy)
|
|
- Charlotta Pålsson
- för 8 år sedan
- Visningar:
Transkript
1 Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås Sofie Allared, Kim Thor, 1(9)
2 SAMMANFATTNING Rapporten handlar om hur man kan skydda sitt privatliv och sin integritet på sin egen dator och på Internet. Det kan vara väldigt lätt för någon illvillig att ta sig in på din dator och därför bör du se till att säkra upp den. Uppdatera operativsystemet, ha ett antivirus som uppdateras regelbundet och använda dig av en brandvägg är några av sakerna du kan göra. När du väljer lösenord är det viktigt att dessa är starka, dvs. att de är svåra att knäcka. Kryptering används för att göra data oläslig om man inte har rätt lösenord för att dekryptera datan. Normalt sett är allt som sker på Internet (surfning, mail, chat) skickat i klartext för vem som helst att avlyssna och läsa. Genom FRA-lagen som staten röstade igenom avlyssnas all trafik som passerar Sveriges gränser trådbundet, dvs. inte enbart Internettrafik (surfning, mail, chat) utan även, fast telefoni, mobiltelefoni, SMS och MMS. Allt detta genomsöks efter sådant som kan vara yttre hot för Sveriges säkerhet. För att få ett privatliv på Internet som inte kan avlyssnas av vem som helst eller staten finns det olika åtgärder man kan vidta. T ex kan man börja med att kryptera mail och chattkonversationerna samt använda sig av krypterad förbindelse till webbsidor och servrar där det är möjligt. Ett annat sätt är att använda sig av en proxy som agerar som en mellanhand mellan datorn och den webbsida som vill besökas. Detta gör att webbsidan bara pratar med proxyn och vet inte om att det finns en klient bakom. Även de som avlyssnar klientens trafik upptäcker enbart att klienten pratar med proxyn. Det finns även anonymitetstjänster som går att köpa för att få en mer privat kommunikation på Internet. 2(9)
3 INNEHÅLLSFÖRTECKNING SAMMANFATTNING... 2 INNEHÅLLSFÖRTECKNING... 3 INLEDNING... 3 DATORSÄKERHET... 3 LÖSENORD... 4 KRYPTERING... 4 TRÅDLÖSA NÄTVERK... 4 INTERNET... 5 FRA-LAGEN... 5 PROXY... 5 WEBBASERAD PROXY... 5 ÖPPEN PROXY... 6 PROXY NÄTVERK... 6 RISKER OCH NACKDELAR MED PROXYN... 6 VPN... 6 ANONYMITETSTJÄNSTER... 7 MAIL... 7 PGP... 7 GNUPG... 7 MSN... 7 SIMPLITE... 8 PIDGIN... 8 WEBBLÄSAREN... 8 HTTPS... 8 KAKOR... 8 TILLÄGG... 8 SLUTSATS... 9 REFERENSER... 9 INLEDNING Denna rapport handlar om privat säkerhet och din personliga integritet inom området datorer och Internet. Bakgrunden till ämnet är att upplysa användare hur man kan skydda sig på Internet mot oönskade intrång i sitt privatliv. Många anser att det som varje individ gör på Internet (surfar, chattar, mailar) är deras privatliv som ingen annan har någon rättighet att rota i. Idag skickas normalt allt på Internet i klartext vilket innebär att vem som helst kan ta del av detta. Internet skapades inte med tanken på att skydda vårt privatliv. Vårt syfte med denna rapport är att ta upp olika tekniker på hur man skulle kunna återskapa ett privatliv på Internet och säkra upp datorn från intrång. Vi kommer att ta upp olika alternativ och förklara hur de fungerar, dock utan att gå in djupare på den tekniska biten. Målet är att ge flera olika förslag på hur på hur man skulle kunna skydda sig mot att andra kan läsa och se vad man gör på Internet och din egen dator. DATORSÄKERHET För att göra ens privata dator säkrare så att färre intrång kan ske finns det några säkerhetsåtgärder som ska vidtas. Operativsystemet ska uppdateras så att ingen kan ta sig in via säkerhetsbuggar. Att ha ett antivirus program som är helt uppdaterat ger ett ökat skydd mot t ex program som av misstag kan råka laddas ner som ska försöka förstöra eller extrahera 3(9)
4 information. En brandvägg är också nödvändig för att säkra upp datorn ytterligare. Oftast ingår detta i operativsystemet (eller i en eventuell router som är kopplad till datorn). Genom brandväggen kan inställningar göras om vilka program som får skicka eller ta emot information från Internet. Detta för att förhindra att det ligger något program och skickar t ex en keylogger (en keylogger sparar och skickar varje knapptryckning man gör till en attackerare). Okända program bör inte laddas ner och installeras eftersom det kan vara mer än det valda programmet som blir installerat, t ex trojaner (program som tar över din dator och låter attackeraren kontrollera din dator) eller annat skadligt program. [FRAdata] LÖSENORD Ett bra lösenord är viktigt för att ingen obehörig ska kunna komma in i datorn. Lösenordet bör inte vara lätt att räkna ut, exempelvis telefonnummer, personnummer eller barnens namn. Lösenordet ska vara minst 8 tecken långt, innehålla både stora och små bokstäver, siffror och specialtecken. Allt för att göra det svårare för obehöriga att lista ut det. När en attackerare ska ta reda på ett lösenord finns det två sätt att göra det. Det ena är att genom s.k. bruteforce försöka gissa lösenordet. Först testas 'a' sedan 'b' o.s.v., sedan fylls det på med bokstäver och siffror i alla kombinationer som finns. Därför är korta lösenord på ca 5 tecken med bara siffror och små bokstäver väldigt lätta att lösa och med dagens datorer går det otroligt fort. Det andra sättet består av att gissa lösenordet med hjälp av ordlistor på olika språk, kända namn från filmer, namn på blommor o.s.v. tills lösenordet är upptäckt. Det vanligaste är en kombination av de två sätten, att attackeraren först söker genom ordlistor, och sedan lägger på några tecken extra som då går igenom alla kombinationer, för att hitta lösenord som t ex "WashingtonDC51", eller "Darth_Vader900". Fast båda dessa exempel är 14 tecken så är de väldigt lätta att hitta. Ett bra lösenord är t ex "Qf-5F2.rT0ld" eftersom det innehåller alla olika typer av tecken och inte innehåller något känt ord eller namn. Lösenordet bör bytas minst var 6:e månad, helst var 3:e månad. [FRALösen] KRYPTERING Kryptering är att man gör data oläsligt för alla andra än den som har rätt lösenord. Att använda en väldigt lätt kryptering är t ex att man ska skicka abc, men istället skickar def, dvs. man förskjuter bokstäverna tre steg i alfabetet. Ingen annan än den som har nyckeln till krypteringen vet vad det betyder. Det finns även program som möjliggör kryptering av dokument på datorer eller t.o.m. hela hårddiskar. Det innebär att även om någon får fysisk tillgång till datorn så kan de i alla fall inte få tag i någon information utan ett lösenord. Ett väldigt bra sådant program är TrueCrypt. [TrueCrypt] TRÅDLÖSA NÄTVERK Alla som kan logga in på ett trådlöst nät kan tjuvlyssna på alla andra som är inloggade på det nätet. Eftersom alla har samma lösenord till det trådlösa nätet så använder alla samma kryptering, dvs. de kan dekryptera alla andras information. Det är ännu värre på trådlösa nät utan lösenord, eftersom man inte behöver kunna något lösenord för att ansluta och avlyssna. På större trådlösa nät (t ex företagsnät) kan man använda en server som har hand om alla personers inloggningsuppgifter till just det nätet. Då har alla personer ett eget användarnamn och lösenord som valideras i servern, och gör så att varje person har sin egen kryptering av sin information. [CWNA] 4(9)
5 INTERNET Det finns flera hot när det gäller privat kommunikation på Internet när man ser till bland annat webbsurfning, mail och chat. Det gäller både människor med ont uppsåt och staten genom deras FRA-lag som tillåter dem att övervaka all trafik som passerar Sveriges gränser. Det finns olika sätt och tekniker som går att använda sig av för att skydda sig vilket kommer tas upp här och även kort i kapitlet om FRA-lagen. Allt en klient gör på Internet kan spåras tillbaka till den själv med hjälp av ip adressen som tilldelas av Internetleverantör. Adressen i sig säger inget om klienten förutom var den är ansluten till Internet samt vilken dator klienten använder. Ip adressen används som adressering på varje paket som skickas och tas emot samt att det är ip adress som loggas hos de webbplatser klienten besöker. [Proxy] FRA-LAGEN FRA (Försvarets radioanstalt) arbetar under Sveriges Försvarsdepartement som en civil myndighet som inte har något med försvarsmakten att göra. Det var riksdagen den 18 juni 2008 som införde FRA-lagen om att övervaka all trafik som passerar Sveriges gränser kabelbundet. Lagen sattes i bruk den 1 januari De filtrerar ut efter vissa (okända) ord, mönster, tekniska detaljer om överföringen mm. Dessa data sparas för att sedan gås igenom manuellt. Avlyssningen sker inte bara på datatrafik (webbsurfning, mail, chat, bankärenden) utan även fast telefoni, mobiltelefoni, SMS och MMS. Syftet med lagen är att skydda Sveriges säkerhet för "yttre hot", såsom terrorism. Det behövs inte längre något domstolsbeslut för att avlyssna någon utan alla behandlas som potentiella brottslingar. Därför har denna lag fått mycket hård kritik, de anser lagen angriper på den personliga integriteten. [FRA1][Stoppafralagen] [FRApedia2] [Wiki1] PROXY En proxy fungerar som en mellanhand mellan en klient och webbservern som klienten vill ansluta till. I vanliga fall skickas informationen direkt till webbservern, vilket gör att klientens ip adress lagras och man kan sedan se att klienten har varit inne på just den webbservern. Om en klient använder sig av en proxy skickas all trafik till proxyn som sedan skickar vidare trafiken till webbservern. Genom detta kommer webbservern enbart att se att den kommunicerar med proxyn och inte klienten som ligger bakom. Och om man kontrollerar klientens trafik uppfattas det endast som om klienten kommunicerar med proxyn. En proxy kan också användas för att komma runt ett webbfilter, vilket gör att klienten kan besöka webbserverar som tidigare har varit blockerade av t ex ett företag eller staten. [Proxy] [FRAskydd1] Det finns flera olika typer av proxies: WEBBASERAD PROXY Det fungerar som en webbsida klienten kan surfar in på och utifrån den surfar vidare till de webbsidor den vill till. Klienten behöver varken installera något program eller ändra inställningar i din webbläsare, utan själva proxy-webbsidan används som mellanhand. Genom att det är en mellanhand som ansluter till själva hemsidan klienten vill besöka och sedan vidarebefordrar sidan till klienten kan det uppstå lite problem. Det kan krävas vissa modifieringar, för att webbsidan ska visas utan några problem. Det finns en uppsjö med webbproxies på Internet, vissa bättre än andra när det gäller att visa webbsidor. Två svenska alternativ är Surfa Hemligt och Surfa Anonymt. [Proxy] [FRAskydd1] 5(9)
6 ÖPPEN PROXY Till öppen proxy räknas de proxyservrar som kräver att klienten ställer in i webbläsaren att ansluta till proxyservern. Fördelen i jämförelse med webbaserad proxy är att webbsidorna inte behöver modifieras på samma sätt, vilket gör det mera kompatibelt med allt fler webbsidor. Dock finns det stora nackdelar, genom att dessa kan drivas av illvilliga personer eller av staten. De kan användas för att logga trafik och utnyttja användarens dator för att utföra olika attacker och bedrägerier på Internet. [Proxy] PROXY NÄTVERK Det finns ett flertal proxy nätverk så som TOR som är ett krypterat nätverk som tillåter klienterna att prata anonymt med varandra. Istället för att ha egen utrustning bygger de oftast på att klienterna donerar bandbredd och andra resurser till nätverket. TOR fungerar så att det kräver att klienten installerar en viss programvara på sin dator och det bygger på att klienten donerar bandbredd till nätverket, dock är det inget krav. Skillnaden på ett vanligt VPN mellan två klienter och två klienter i TOR-nät, är att i ett TOR-nät används andra datorer som mellansteg för att skapa unika vägar mellan klienterna. Detta gör det svårare för någon som försöker avlyssna klienter att hänga med, dock sista steget i kedjan sker okrypterat. Risken kan vara att någon som ansluter sig till nätverket kan vara från staten eller illvillig och avlyssnar och försöker dekryptera information. Det påstås att dessa förbindelser kan vara relativt långsamma. [Proxy] [TOR] RISKER OCH NACKDELAR MED PROXYN En risk som finns är om klienten inte känner till ägaren av proxyn och dess policy så kan den lätt blir lurad. Med policy menas bland annat hur ägaren hanterar de anslutna klienternas trafik, vad som loggas, hur länge det loggas och vad anser ägaren ha för rättigheter och skyldigheter. Mellanhanden kan logga allt som sker, vilket sedan kan begäras av polisen vid brottsmisstanke. Mellanhanden kanske själv övervakar trafiken som går genom proxyn och letar efter användarnamn och lösenord, vilket kan hända särskilt om trafiken som skickas är okrypterad. En proxy har inget med kryptering att göra så om någon avlyssnar klientens trafik så syns allt i klartext såvida klienten inte använder sig av kryptering. Nackdelen med att använda en proxy är att hastigheten sänks och det tar längre tid att ladda webbsidor och ladda ner filer. Det kan även vara så att vissa sidor blockar proxies genom att de har tidigare haft problem med bland annat spam samt att vissa sidor kan ha svårt att visas. [Proxy] [FRAskydd1] VPN VPN (Virtual private network) är ett virtuellt privat nätverk som kan sättas upp i ett publikt nätverk så som Internet. Det fungerar så att om två klienter vill prata med varandra så skapar de en förbindelse, en s.k. tunnel mellan varandra som de sedan skickar all trafik igenom. Tunneln kan både vara okrypterad och krypterad. Genom att använda sig av en krypterad tunnel så ser inte den som avlyssnar trafiken vad trafiken innehåller. Om den illvillige ville se trafiken måste denna dekryptera informationen innan den förstås som vanlig trafik. Nackdelen med VPN är att hastigheten sänks eftersom det behövs skickas med extra information för att se till att tunneln är etablerad och (oftast) krypterad. Krypterad VPN används väldigt mycket på företag till dem som arbetar hemifrån eller reser runt och fortfarande behöver ha kontakt med företagets interna servrar. Detta gör att arbetare säkert och enkelt kan ansluta mot företagets nätverk och arbetarna får samma upplevelse som om de skulle sitta fysiskt på företaget. [WikiVPN] 6(9)
7 ANONYMITETSTJÄNSTER Det finns ett antal anonymitetstjänster på Internet som agerar som en proxy och som byter ut klientens ip adress till en anonym ip adress samt att trafiken till själva tjänsten är krypterad. Alltså ser den som avlyssnar trafiken enbart att klienten kommunicerar med den server som tillhandahåller tjänsten, men kan inte se trafikens innehåll genom att den är krypterad. De webbsidor klienten surfar in på kan inte heller se att det är just den klienten genom att den har tilldeladts en ny ip adress. Dessa tjänster kostar liten penning och några exempel är Dold och Relakks. [Relakks] MAIL Att skicka mail på Internet idag är som att skicka ett vykort, inget är privat. För att kunna skicka meddelanden till varandra som inte kan läsas av vem som helst behöver man åter använda sig av kryptering. Alltså måste båda parterna vara engagerade för att det ska fungera. Det finns olika alternativ bland annat PGP som kostar pengar och sedan finns det GnuPG som är ett gratisalternativ. [WikiPGP] PGP PGP (Pretty Good Privacy) är en proprietär programvara. Det betyder kort att rättigheterna tillfaller ägaren och de vill inte att någon annan använder sig av källkoden för att skapa nya program eller implementera det i andra program. Detta för att ägaren själv vill tjäna pengar på att sälja sin programvara. Det system som PGP använder sig av bygger på privata och offentliga nycklar. Det fungerar så att varje klient har två nycklar, en privat och en offentlig. Om klient A vill skicka ett krypterat meddelande till klient B, tilldelar B sin offentliga nyckel till A. A krypterar meddelande med B:s offentliga nyckel och sedan skickar meddelandet. B tar emot meddelande och dekrypterar det med sin privata nyckel. Det fungerar inte åt andra hållet, att B krypterar med sin privata och A kan dekryptera med B:s offentliga, utan det är en envägs kommunikation. Om nu B vill skicka ett krypterat meddelande till A måste B använda A:s offentliga nyckel för att kryptera, och A använder sig privata för att dekryptera.[wikipgp] GNUPG Det finns en del av PGP som inte är proprietär, som är en öppen standard som heter OpenPGP. GnuPG är ett program som bygger på den standarden och är gratis. GnuPG installeras på datorn och går att använda för flera olika typer av mailklienter. För att det ska fungera på en webbaserad mail kan man använda sig av webbläsaren Firefox och ett tillägg som heter FireGPG. [WikiPGP][FireGPG] MSN Idag är det väldigt vanligt att folk använder sig av Microsoft MSN Messenger för att chatta med sina vänner. Denna trafik skickas helt oskyddad genom Internet utan någon som helst kryptering. Det finns några alternativ för att konversationerna ska bli mer privata t ex SimpLite. Det finns även andra MSN-klienter som har direkt stöd för att kryptera meddelandena t ex Pidgin. OTR (Off-the-Record) är ett krypteringsprotokoll som har öppen källkod och som finns till ett flertal chattklienter. Dock klarar det inte av att kryptera filöverföring för tillfället, samt att Microsofts MSN-klient saknar stöd. [FRAskydd2] [FRApedia2] 7(9)
8 SIMPLITE SimpLite är ett gratisprogram för att kryptera MSN-konversationerna som fungerar för Microsofts MSN-klient. Dock måste båda klienterna som vill prata ostört ha programmet installerat på datorn för att det ska fungera. Det finns även en funktion för att se vilka konversationer som blir krypterade. En nackdel med programmet är att det inte är öppen källkod, alltså kan ingen annan se koden för programmet. Vilket gör att ingen kan kontrollera om något skumt och illvilligt finns gömt i programmet. [FRAskydd2] [FRApedia2] PIDGIN Några andra klienter man kan använda än Microsofts egna är bland annat Pidgin som bygger på öppen källkod. I Pidgin kan man importera alla sina kontakter från bland annat MSN och ICQ. För att Pidgin ska kryptera trafiken måste man installera Pidgin-Encryption eller använda sig av OTR. Även här måste mottagare också ha det installerat för att konversationen ska bli krypterad. [FRAskydd2] [FRApedia2] WEBBLÄSAREN Det finns flera sätt för att säkra upp webbläsare och bli av med oönskad reklam. Det första är att ställa in att aldrig spara historik, så som besökta sidor, filhämtningshistorik, formulär- och sökhistorik, kakor, aktiva inloggningar och cache. Så att det rensas ut när man stänger av webbläsaren. Det finns oftast förvalt att blocka anmälda skadliga platser och webbförfalskningar samt att varna när webbplatser vill installera tillägg. HTTPS Hypertext Transfer Protocol Secure(HTTPS) är ett protokoll som skickar data krypterat på Internet genom webbläsaren. Data skickas oftast med Hypertext Transfer Protocol(HTTP) men HTTP skickar alltid data okrypterat så att vem som helst kan läsa det. Vid bankärenden används digitala certifikat som ägaren av sidan använder som tjänst från tredje part för att kunna skicka den krypterade datan med HTTPS. [HTTPS] KAKOR En kaka (cookie) är en fil med data som somliga Internetsidor lagrar på ens dator. Den kan innehålla information om hur sidan såg ut förra gången den öppnades på datorn så att allt nytt på sidan sen senaste gången kan visas mer markerat, för att göra det lättare för användaren. Detta är det kakor oftast används till, men de kan också spara information om vilka sidor man har varit inne på för att reklam och liknande ska kunna visa mer riktad reklam. Alla svenska webbplatser som använder kakor måste informera besökaren om att sidan använder kakor, vad den används till, vad kakor är och hur besökaren kan undvika kakor. [WikiCookie] TILLÄGG Det finns många tillägg man kan installera i sin webbläsare för att säkra upp och även för att bli av med onödig reklam mm. NoScript är ett tillägg till Firefox som gör att klienten får själv tillåta när script från webbsidor får köras. Customize Google är ett annat tillägg för att bland annat blockera reklam samt stänga av loggning av Google sökningar. Ad block Plus är ett annat program till webbläsaren för att slippa annonser och reklam på sidor. [Customize] [AdBlock] [NoScript] 8(9)
9 SLUTSATS Det finns åtgärder klienter kan ta för att skapa sig en privatkommunikation på Internet. Den största nackdelen är att båda parterna i chat eller mail måste ta ansvar för att det ska fungera. Det kan vara en nackdel då inte alla ser ett lika stort intresse för att skydda trafiken från att avlyssnas. För det kräver oftast en egen insats för att installera, använda samt att det tar upp en del av bandbredden. Det kan anses lättare att skydda sin egen dator och surfa mera anonymt, genom att det kräver enbart att klienten själv agerar och inte någon annan. REFERENSER Framsidans illustration ( :00) [FRA1] FRApedia "Försvarets radioanstalt" ( :00) [Stoppafralagen] Stoppafralagen.nu ( :00) [FRApedia2] FRApedia FRA-lagen ( :00) [Wiki1] Wikipedia FRA-lagen ( :00) [TOR] Torproject Overview ( :00) [WikiPraxy] Wikipedia Proxy ( :00) [WikiCookie] Wikipedia HTTP Cookie ( :00) [Proxy] Proxy Start sidan ( :00) [FRAskydd1] FRAskydd Proxy ( :00) [WikiVPN] Wikipedia VPN ( :00) [Relakks] Relakks Start sidan ( :00) [WikiPGP] Wikipedia PGP ( :00) [FRALösen] FRAskydd Lösenord ( :00) [FireGPG] FireGPG ( :00) [FRAskydd2] FRAskydd MSN ( :00) [FRApedia2] FRApedia MSN ( :00) [TrueCrypt] TrueCrypt ( :00) [HTTPS] Wikipedia HTTPS ( :00) [Customize] Customize Google ( :00) [AdBlock]Ad Block Plus ( :00) [NoScript] NoScript ( :00) [FRAdata] FRAskydd Säkra datorn ( :00) [CWNA] CWNA Wireless Vulnerabilities McGraw Hill CWNA 4 th Ed Sidor (9)
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merSå surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4
Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merInternet OMBORD PÅ VÅRA TÅG
Internet OMBORD PÅ VÅRA TÅG Koppla upp dig ombord Numera har vi trådlöst nätverk på alla våra X 2000 och dubbeldäckare. Det gör att du kan utnyttja restiden maximalt, vare sig du behöver arbeta effektivt
Läs merDet här dokumentet om att komma igång med Tor är ett extramaterial
Anders Thoresson Kom igång med Tor! det här lär du dig i xl-materialet 2 vad är problemet? 3 det här är tor 5 så surfar du anonymt 6 Skaffa Tor Browser 6 Använda Tor 8 Inställningar 11 fallgropar att undvika
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merSkärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Läs merSurfa med minimala datorspår
Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merOlika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merprovlektion bonnierförlagen lära Jaaa! En... från
Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merHemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merSurfa säkert. Max Walter
Surfa säkert Max Walter INLEDNING A. Kunskap och medvetenhet...3 B. Rätt åtgärder på din dator...3 C. Andra åtgärder som förbättrar säkerheten...4 DEL 1 KUNSKAP OCH MEDVETENHET ÄR GRUNDEN 13. WEBBASERADE
Läs merInternet ombord på våra tåg
www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merInternets historia Tillämpningar
1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle
Läs merPlattform 2010 Ansluta till Skellefteå kommun via VPN
Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)
Läs merOm integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,
Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har
Läs merHjälp! Det fungerar inte.
Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden
Läs merNej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300
Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell
Läs merIT-riktlinje för elever
Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merDin manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merProReNata Journal. Snabbstart
Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merKort om World Wide Web (webben)
KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merViktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.
Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,
Läs merEn felsökningsguide för rcloud Office tjänsterna och lite manualer.
Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merHur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merSå delar du filer. utan att bli övervakad LAJKA-GUIDE
Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar
Läs merVisma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merGuide för att välja fibertjänst
Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De
Läs mersnabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merEXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE
STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN
Läs merKUNDREGISTER Sid 2(7) Teknisk specifikation
KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4
Läs merVad säger lagen om cookies och andra frågor och svar
Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att
Läs merVälkommen som användare av medietekniks och informatiks publika studentserver
Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som
Läs merPost & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Läs merTELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK
TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merInstallationsguide Android 8
16 jun 2018 Installationsguide Android 8 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till vårt datacenter. Du behöver endast göra detta en gång, innan du använder Dold.se
Läs merMOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING
MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet 4 Ansluta första gången till Lyncmöte 5 Ansluta
Läs merVPN tjänst för Stockholm Stad
VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.
Läs merExtern åtkomst till Sociala system
STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst
Läs merSGH-A400 WAP Browser Användarhandbok
* Vissa innehåll i denna handbok kan skilja sig från din telefon beroende på mjukvaran som installerats eller din operatör. SGH-A400 WAP Browser Användarhandbok ELECTRONICS Behöver du hjälp eller har frågor,
Läs merDina surfvanor kartläggs och lämnas ut
Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras
Läs merInstallationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
Läs merInternet. 60 Information och kommunikation
60 Information och kommunikation Internet Möjligheten att lagra stora mängder information digitalt har successivt ersatt information tryckt på papper. Den utrustning som används för att göra digital information
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs merAnvändarhandledning. edwise Webbläsarinställningar 2013-10-24
Användarhandledning edwise Webbläsarinställningar 2013-10-24 Sida 2/22 Innehållsförteckning 1 Webbläsarinställningar... 3 1.1 Internet Explorer Kompabilitetsläge... 3 1.1.1 Inställningar för kompabilitetsvyn...
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merVad är en personuppgift och vad menas med behandling av personuppgifter
Integritetspolicy Inledning Aloq AB (hädanefter kallat Vi ) strävar efter att skydda av din personliga integritet genom att vara tydliga med hur vi behandlar personuppgifter. Vi strävar efter att behandla
Läs merModul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Läs merElektroniska fotspår - Storebror ser dig
2018 Elektroniska fotspår - Storebror ser dig Sara Reimertz DT2018 Högskolan Dalarna h15sarre@du.se 1 Abstrakt Vad du gör idag syns imorgon, de digitala fotspåren avslöjar dig. Är du ute och surfar eller
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs mer3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Läs merDatatal Flexi Presentity
Datatal Flexi Presentity En snabbguide för Presentity Innehållsförteckning 1. Login 2 2. Hänvisa 3 2.1 Att sätta hänvisningar 3 2.2 Snabbknappar 4 2.3 Windows gadget 5 3. Samtal 5 4. Status 6 4.1 Exempel
Läs merTelia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merLathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merSå här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar
Läs mer