Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
|
|
- Amanda Bergman
- för 8 år sedan
- Visningar:
Transkript
1 Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri
2 En liten saga SQL Slammer Januari 2003
3 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376 bytes lät vem som helst köra kod med systemrättigheter I snitt 4000 försök per sekund; 90% av sårbara system infekterades på 10 minuter
4 Skadan Ungefär system infekterades Bank of America: bankomatsystemet slogs ut Continental Airlines: försenade och inställda flyg City of Seattle: 911 (larmnummer) utslaget Liknande maskar (2003) CSX railways: trafikstörningar i en vecka Canadian Airlines: inställda flyg Många företag, myndigheter och organisationer stängdes helt Ungefärlig kostnad: tiotals miljarder kronor
5 Ännu fler fall Maskar med extra hög profil 1988 Internet Worm 2001 Sadmind, Code Red, Nimda 2003 SQL Slammer, Blaster, Welchia Sophisticated cybercrime is big business, often run by organized crime rings whose programmers get paid top-dollar, and it s fairly easy pickings for them, because we have not yet done a very good job of protecting ourselves. -- Eugene Spafford Sasser, Zotob, Conficker Stuxnet, Duqu, Flame Andra fall med hög profil 2004 CardSystems: 40 miljoner kortnummer på vift 2007 Heartland Payment Systems: 130 miljoner kortnummer Distribution av malware från pålitliga webbplatser
6 Sårbarhetstrender NVD OSVDB CERT/CC
7 Programutveckling i dag Utvecklare fokuserar på funktionalitet, inte säkerhet Korta ledtider Säkerhet är ofta en efterkonstruktion De flesta utvecklare vet för lite om säkerhet Säkerhetsprinciper följs sällan Demand for secure software is much higher than available security expertise. -- Jose Maria Cavanillas, NESSI Moderna programvarusystem är stora och komplexa Men: Företag börjar få upp ögonen för säkerhetsproblem Stor efterfrågan på ingenjörer med säkerhetskompetens!
8 Profilen: Säkra system Profilens mål Du ska vara förberedd för att utveckla och leda utveckling av säkra programvaruintensiva system Tre grundpelare Säkerhetskompetens, särskilt inom programvara Kunskap om programutvecklingsmetoder Kompetens inom programvaruteknik
9 Profilen: Säkra system Obligatoriska kurser Datorsäkerhet Programvarusäkerhet Informationssäkerhet, fk Designmönster Programvarutestning We wouldn t have to spend so much time, money, and effort on network security if we didn't have such bad software security -- Bruce Schneier Valbara kurser Avancerad programutvecklingsmetodik Avancerad webbprogrammering Avancerad programmering i C++ Avancerade nätverk Datornät Databasteknik Webbprogrammering och interaktivitet Kryptoteknik Rekommenderade kurser Datajuridik, komponentbaserad programvara, kompilatorteknik, distribuerade system
10 Säker programutveckling Skapa medvetenhet om säkerhet Utveckla med säkerhet i åtanke Explicita säkerhetskrav Säkerhet i specifikation, arkitektur och design Säker kodning med regler och mönster Oberoende granskning och utvärdering
11 Programvarusäkerhet TDDC90 Skapa medvetenhet om säkerhet Utveckla med säkerhet i åtanke Typiska sårbarheter i program skrivna i C/C++ Buffer overflows på stack/heap, integer overflows, race conditions, Exploits Labb om buffer overflows: Bryt dig in i en (virtuell) maskin med hjälp av en sårbarhet och täpp till sårbarheten. Sårbarheterer i webapplikationer Injektionsbuggar, XSS, CSRF, Labb där man får testa på olika attacker
12 Programvarusäkerhet TDDC90 Explicita säkerhetskrav Säkerhet i specifikation, arkitektur och design Säker kodning med regler och mönster Utvecklingsprocesser för säker programvara Designmönster Ackreditering Oberoende granskning och utvärdering Kodgransking Statisk analys Fuzz-testing
13 Information security TDDD17 Företag över hela världen förlitar sig idag på sina IT-tjänster: Banker har flyttat sin verksamhet till Internet från sina kontor. Söktjänster samlar in och sparar stora mängder information. Småföretag säljer sina produkter via Internet. Sjukvården blir mer och mer digitaliserad. En förminskning, eller totalt stopp, av de viktiga IT-tjänsterna kan kosta ett företag stora summor, men kan också göra så pass stor skada att företaget inte kan återhämta sig. 13
14 Information security TDDD17 Informationsteknologi handlar om att hantera information: Lagring av information Förändring av information Förflyttning av information Presentation av information Informationssäkerhet (Information security) handlar då om att säkra informationens konfidentialitet, integritet och tillgänglighet när den är lagrad, när den ändras, när den förflyttas och när den presenteras. 14
15 Information security TDDD17 Kursen tar upp följande ämnen som alla är en viktig del för information security: Network security Advanced user authentication System security Risk analysis and management Business continuity planning and disaster recovery planning Physical security 15
16 Information security TDDD17 Kursen består av föreläsningar, laborationer och projekt: Föreläsningarna ges av lärare på IDA samt gästföreläsare som är experter inom sina områden. Ett antal laborationer ges där man får testa på tekniker för information security. Ett projekt genomförs där man får möjlighet att ytterligare fördjupa sig inom ett ämne. 16
17 Profilen: Säkra system För mer information Profilansvarig Nahid Shahmehri IDA/ADIT Tel: Avdelningschef för ADIT Forskningsledare för nätverks- och säkerhetsgruppen
Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri Profilen: Säkra system Profilens mål Du ska vara förberedd för att utveckla och leda utveckling av säkra programvaruintensiva
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merComputer Science, masterprogram
DNR LIU-2016-01391 1(11) Computer Science, masterprogram 120 hp Computer Science, Master's Programme 6MICS Gäller från: 2017 VT Fastställd av Fakultetsstyrelsen för tekniska fakulteten Fastställandedatum
Läs merDatateknik GR (A), IT-forensik, 7,5 hp
1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merGIT L0002B INTRODUKTION TILL PROGRAMMERING OCH C# Information inför kursstart
GIT L0002B INTRODUKTION TILL PROGRAMMERING OCH C# Information inför kursstart Innehåll Registrering 2 Kursplan 2 Schema 2 Föreläsningar 2 Laborationer 2 Examination 2 Litteratur 3 Alernativ litteratur
Läs merProva på-laboration i PHP Johan Sjöholm johsj@ida.liu.se Institutionen för datavetenskap, Linköpings universitet 2009-08-09
Prova på-laboration i PHP Johan Sjöholm johsj@ida.liu.se Institutionen för datavetenskap, Linköpings universitet 2009-08-09 1. Introduktion till webbprogrammering Webbprogrammering består av ett antal
Läs merTDDD80 Mobila och sociala applika1oner. Kursintroduk1on
TDDD80 Mobila och sociala applika1oner Kursintroduk1on Personal Kursansvarig, föreläsare, seminarieledare Rita Kovordanyi Labbansvarig, föreläsare, seminarieledare Anders Fröberg
Läs merPrograminformation för Webb, internet och programvaruteknik, 120 högskolepoäng
Programinformation för Webb, internet och programvaruteknik, 120 högskolepoäng (Web, Internet and Software Engineering, 120 ECTS credits) 1. Beslut Detta dokument är fastställt av chefen för grundutbildning
Läs merUtbildningsplan för. International Software Engineering, 180 högskolepoäng
Utbildningsplan för Dnr 56-1113/07 International Software Engineering, 180 högskolepoäng (International Software Engineering, 180 ECTS credit points) 1. Allmän information Software Engineering Software
Läs mer30 år av erfarenhet och branschexperts
30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora
Läs merAutomatiserade testsystem
Automatiserade testsystem Fredrik Edling, Tekn. Dr. Enea Services Stockholm fredrik.edling@enea.com Min bakgrund 2000: Civilingenjör teknisk fysik, inriktning mot tillämpad fysik 2004: Teknisk doktor,
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merAtt välja kurser på Datateknik år 4-5
Att välja kurser på Datateknik -5 Inledning På D-programmet är alla kurser i årskurs 1-3 obligatoriska. Efter det är alla kurser valfria. Det skapar möjligheter för dig att sätta din egen prägel på utbildningen
Läs merTDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)
TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv
Läs merFilosofie kandidatexamen med huvudområdet datavetenskap. Degree of Bachelor of Science with a major in Computer Science Grundnivå
1(5) Data- och systemvetenskapliga programmet med inriktning mot nätverksteknik, 180 högskolepoäng Programkod SGDSY Applied Computer and Systems Science program with specialization in Network Technology,
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merLagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
Läs mer1DV405 - Databasteknik. Kursintroduktion. Så här är kursen planerad.
1DV405 - Databasteknik Kursintroduktion Så här är kursen planerad. Vilka jobbar med den här kursen? Kursansvarig/kursledare och handledare A34:11A (Kalmar Nyckel: A-huset, plan 3, sektion 4, rum 11A) 0480
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merSvensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps
LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps Inledning Utsätt inte det trådlösa LAN PCI-kortet 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd inte
Läs merDesignmönster - EMW. Kent Petersson epost1: kentp@cs.chalmers.se epost2: kent.petersson@emw.ericsson.se URL: http://www.cs.chalmers.
Designmönster - EMW Kent Petersson epost1: kentp@cs.chalmers.se epost2: kent.petersson@emw.ericsson.se URL: http://www.cs.chalmers.se/~kentp arbetar på Inst. för Datavetenskap, Cth & Gu, 50% och Software
Läs merInnehållsförteckning Sida 3 Om IT-Högskolan Sida 4-5.NET-utvecklare Sida 6-7 Applikationsutvecklare till iphone och Android Sida 8-9 Mjukvarutestare
YH-utbildningar 2016 Innehållsförteckning Sida 3 Om IT-Högskolan Sida 4-5.NET-utvecklare Sida 6-7 Applikationsutvecklare till iphone och Android Sida 8-9 Mjukvarutestare Sida 10-11 Webbutvecklare CMS 2
Läs merTentamen SSY 065, onsdag 17/12, 08:30-12:30, H. Lärare: Petter Falkman, (772) 3723 Tider för lärarens närvaro: 09:30, 11:00
Industriautomation Tentamen SSY 065, onsdag 17/12, 08:30-12:30, H Lärare: Petter Falkman, (772) 3723 Tider för lärarens närvaro: 09:30, 11:00 Fullständig lösning ska lämnas på samtliga uppgifter. I förekommande
Läs merProgrammering och digital kompetens
Kollegialt lärande Föreläsning Workshop Programmering och digital kompetens Lärcafé, 14 juni OSÄKERHET RÄDSLA NYFIKENHET FÖRVALTARE OCH ENTREPRENÖRER Kompetensutveckling Skolverket släpper en modul i oktober.
Läs merPeter Ottosson 31/8-2012 petott@kth.se Introduktionskurs i datateknik II1310
KUNGLIGA TEKNISKA HÖGSKOLAN Robotlabb En introduktion till Datateknik 31/8-2012 petott@kth.se Introduktionskurs i datateknik II1310 1 Innehållsförteckning 1. Inledning... 3 1.1 Bakgrund... 3 1.2 Syfte
Läs merPrograminformation för. Masterprogram i Software Engineering, 120 högskolepoäng
Programinformation för Dnr BTH 560-0708-2011 Masterprogram i Software Engineering, 120 högskolepoäng 1. Beslut (Master of Science Programme in Software Engineering, 120 ECTS credits) Detta dokument är
Läs merPrograminformation för. Webbprogrammering, 180 högskolepoäng. (Web Programming, 180 ECTS credits)
Sida 1(9) Programinformation för Webbprogrammering, 180 högskolepoäng (Web Programming, 180 ECTS credits) 1. Beslut Detta dokument är fastställt av nämnden för utbildningsfrågor vid Sektionen för datavetenskap
Läs merGIT L0003B. Databaser, en introduktion. Information inför kursstart
GIT L0003B Databaser, en introduktion Information inför kursstart Innehåll Registrering 2 Kursplan 2 Schema 2 Föreläsningar 2 Laborationer 2 Examination 2 Litteratur 3 Alernativ/referens- litteratur 3
Läs merUtbildningsplan för. Software Engineering, 180 högskolepoäng
Utbildningsplan för Software Engineering, 180 högskolepoäng (Software Engineering, 180 ECTS credit points) 1. Allmän information Software Engineering Software Engineering (Programvaruteknik) är tillämpningen
Läs merwww.workitsimple.se Lotta Carlberg, lotta@workitsimple.se, 070-204 19 07 2015 workitsimple Alla rättigheter reserverade
1 2 30 sätt att få flera kunder till ditt företag. En Gratis guide av Lotta Carlberg företagsrådgivare och mentor på 3 När jag arbetar med mina kunder så går vi tillsammans igenom hur de kan få in nya
Läs merKursens mål. Databasteknik TDDB48. Lärare. Kursorganisation. Laborationsinformation. Inlämning av laborationer. Responsible: 2000-01-26
Kursens mål Databasteknik TDDB48 http://www.ida.liu.se/~tddb48 Förstå de koncept som ligger bakom databaser och databasorganisation Designa och bygga datamodeller (effektiva filstrukturer) Använda databasfrågespråk
Läs merTekniskt system för Lean Startup
Tekniskt system för Lean Startup Målet med kursen är att ni ska lära er om att bygga ett sådant system Detta gör vi i tillämpat format ny bygger en app för att lära er om den processen System (som CI,
Läs mer1DV423 Databas med Administration
1DV423 Databas med Administration Kursintroduktion Så här är kursen planerad. PS!!!! Har du inte registrerat dig på kurswebben? Gör det senast 2013-09-06 Personal Kursansvarig, lärare och handledare A34:11A
Läs merSvar på tekfak-remissen inför 2018
Svar på tekfak-remissen inför 2018 MD-nämnden TDDC97 Programmering Föreslagit nedläggning MD: Kursen läggs ner från 2017 TDDD61 Design, strategi, management, vi förutsätter att IEI tar över kursen MD:
Läs merPrograminformation för. Webb, internet och programvaruteknik, 180 högskolepoäng
Programinformation för Dnr BTH 56-0250-2009 1 Webb, internet och programvaruteknik, 180 högskolepoäng (Web, Internet and Software Engineering, 180 ECTS credit points) 1. Beslut Detta dokument är fastställt
Läs mer1DV405 - Databasteknik. Kursintroduktion. Så här är kursen planerad.
1DV405 - Databasteknik Kursintroduktion Så här är kursen planerad. Institutionen för Datavetenskap, för Kommunikation Fysik o och design Matematik Vilka jobbar med den här kursen? Kursansvarig/kursledare
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merVAD GÖR PRIMETEC? MAN KAN SÄGA ATT VI GÖR SKILLNAD. VÅR SPECIALITET ÄR ATT HJÄLPA VÅRA UPPDRAGSGIVARE (ELLER DERAS UPPDRAGSGIVARE) ATT LÄMNA AVTRYCK.
M A K E S E N S E VAD GÖR PRIMETEC? MAN KAN SÄGA ATT VI GÖR SKILLNAD. VÅR SPECIALITET ÄR ATT HJÄLPA VÅRA UPPDRAGSGIVARE (ELLER DERAS UPPDRAGSGIVARE) ATT LÄMNA AVTRYCK. ATT SE TILL ATT DE MÄRKS. ATT DE
Läs merProgrammeringsguide Picolo Porttelefon
Programmeringsguide Picolo Porttelefon Svara när det ringer på dörren: Detta är en kompletterande förenklad manual för programmering av Picolo. För installation hänvisas till ursprunglig manual, fn på
Läs merUTBILDNINGSPLAN. Master Programme in Business Process and Supply Chain Management, 60 Higher Education Credits
Dnr: 999/2008-515 Utbildningsnämnden för grundnivå och avancerad nivå inom humaniora och samhällsvetenskap UTBILDNINGSPLAN Master Programme in Business Process and Supply Chain Management, 60 Higher Education
Läs merFortsättningskurs i programmering F 2. Algoritmer i Programutveckling Hugo Quisbert 20130122. Problemexempel 1
Fortsättningskurs i programmering F 2 Algoritmer i Programutveckling Hugo Quisbert 20130122 1 Exempel 1 Problemexempel 1 En souvenirbutik behöver ett datorprogram som omvandlar ett pris i svenska kronor
Läs mer1. How many hours per week have you on average spent on the course, including scheduled time?
Design through practice and management LK0162, 30240.1516 15 Hp Pace of study = 100% Education cycle = Advanced Course leader = Petter Åkerblom Evaluation report Evaluation period: 2016-03-18-2016-03-31
Läs merPrograminformation för International Software Engineering, 180 högskolepoäng
Programinformation för International Software Engineering, 180 högskolepoäng (International Software Engineering, 180 ECTS credits) 1. Beslut Detta dokument är fastställt av chefen för grundutbildningsfrågor
Läs merF1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16
F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration
Läs mer13 1MA302 Automatateori DV1 4 A D, M 1TD442 Algoritmer och datastrukturer DV1 6 A D
4.2 Årskurs 1 Studierna inleds med en frivillig introduktion till utbildningen omfattande två veckor. Därefter enligt nedanstående lista. Period Kurskod Kursnamn Poäng Nivå Ämne 11 1MA316 Introduktionskurs
Läs merStudienämnden Data 2012 13
Studienämnden Data 2012 13 Verksamhetsberättelse 3 2013-02-28 Christoffer Öjeling Emil Bryngelsson Daniel Toom Ordförande Vice Ordförande Arr-chef Öjeling, Bryngelsson, Toom SND Verksamhetsrapport 3 1
Läs merEsperanto för datorer att göra sig förstådd över tid och rum
Internetdagarna 2006 Esperanto för datorer att göra sig förstådd över tid och rum, Free Software Foundation Europe FSFE 1 Basicode FSFE 2 Basicode Utvecklades 1982 av NOS i Nederländerna för distribution
Läs merÖvervakning med GnilronEye
Övervakning med GnilronEye Av Torben Norling - Gnilron AB - 2007-11-25 Denna artikel beskriver hur övervakningsplatformen GnilronEye kan hjälpa till att hålla koll på ditt distribuerade system. Artikeln
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merLEGO NXT Robotprogrammering
KUNGLIGA TEKNISKA HÖGSKOLAN LEGO NXT Robotprogrammering Laboration med parprogrammering Filip Forsby 2012-08-27 forsby@kth.se II1310 Introduktionskurs i datateknik Sammanfattning Denna rapport beskriver
Läs merEn guide för dig i EmpowerDags
En guide för dig i EmpowerDags att uppgradera! Empowerprogrammet är ett första steg mot att bli Microsoft Certified Partner för dig som är programvaruutvecklare. Medlemskapet är på ett år med möjlighet
Läs merProgram för skrivarhantering
Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)
Läs merKundportal. Kundportal - Användarhandledning
Kundportal Kundportal - Användarhandledning Version 1.0 Status Preliminär Datum 2014-12-07 Innehållsförteckning Innehållsförteckning... 2 Välkommen... 3 Support - Time Care Support Team... 3 Begränsat
Läs merBotnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet
Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png
Läs merPlats för projektsymbol. Nätverket för svensk Internet- Infrastruktur
Nätverket för svensk Internet- Infrastruktur NSII Nätverket för Svensk Internet-Infrastruktur Medlemmar: FMV, Frobbit, Netnod, STUPI, SUNET och TU-Stiftelsen Vi har några av världens ledande experter inom
Läs merProfilen Kommunikation för Y, Yi, D & IT. Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem
Profilen Kommunikation för Y, Yi, D & IT Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem www.commsys.isy.liu.se Kommunikation - vardagstillämpningar Mobilt bredband/telefoni - världens
Läs merSlutrapport för JMDB.COM. Johan Wibjer 2012-06-03
Slutrapport för JMDB.COM Johan Wibjer 2012-06-03 Abstrakt Den här rapporten kommer handla om mitt projekt som har handlat om att gör en webb sida för ett personligt media bibliotek, hur jag har jobbar
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merMALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merDatateknik 2015-2016 Teknologie kandidatexamen, 180 sp
Datateknik 2015-2016 Teknologie kandidatexamen, 180 sp Examensstruktur för kandidatexamen Gemensamma studier 60 sp Akademiska studiefärdigheter 5 sp Grundstudier i huvudämnet 25 sp Biämne 25 sp Språk och
Läs merVäxjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning
Microsoft Exchange Server 2010 Fallstudie för kundlösning Växjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning Översikt Land eller region: Sverige Bransch:
Läs merTillgång till alla globala delar i systemet styrs av denna profil, som i sin tur kopplas till respektive användare.
HANTERA BEHÖRIGHETER Användare i Primavera P6 kräver två olika profiler för att kontrollera vad de kan göra i systemet; en Global Security Profile och en projektsäkerhetsprofil. GLOBAL SECURITY PROFILE
Läs merFråga Referens, JA hela staden Ej svar %
Tycker du att det är roligt att vara på förskolan/familjedaghemmet 79 15 6 19 Har du någon/några kompisar på förskolan/familjedaghemmet 95 4 1 19 Brukar ni göra roliga saker när ni är inne på förskolan/familjedaghemmet
Läs merAndromeda. Användning och Installation
Andromeda Användning och Installation Innehåll 1. Introduktion... 2. Andromeda programvara installation... 3. Andromeda programvara uppdatering... 4. Data Linker anslutning... 5. Bruksanvisning 5.1. Firmware
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merCopyright 2014 Digital Solutions AB - Mikael Eriksson Inga delar av detta material får kopieras i någon form utan speciellt tillstånd från ansvarig
Copyright 2014 Digital Solutions AB - Mikael Eriksson Inga delar av detta material får kopieras i någon form utan speciellt tillstånd från ansvarig utgivare. Detta material är skyddat av upphovsrättslagen.
Läs merProgramvaruteknik, hp
1 (6) Utbildningsplan för: Programvaruteknik, 120-180 hp Software Engineering, 120-180 Credits Allmänna data om programmet Programkod Tillträdesnivå Diarienummer TPVAG Grundnivå MIUN 2010/1734 Högskolepoäng
Läs merRetrieve a set of frequently asked questions about digital loans and their answers
GetFAQ Webservice name: GetFAQ Adress: https://www.elib.se/webservices/getfaq.asmx WSDL: https://www.elib.se/webservices/getfaq.asmx?wsdl Webservice Methods: Name: GetFAQ Description: Retrieve a set of
Läs merGOD MORGON RE/MAX KICKOFF MÖTE JANUARI 2016
GOD MORGON RE/MAX KICKOFF MÖTE JANUARI 2016 AGENDA FÖR DAGEN Förmiddagen Vad hände 2015? Vad händer 2016? Våra ansvars områden? Våra 4-Fokus områden? Aktiviteter och Mål Gävle Högskola? Marknadsriktlinjer
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merAtt fastställa krav. Annakarin Nyberg
Att fastställa krav Annakarin Nyberg Disposition Del 1 Varför samla in krav? Typer av krav Interaktionsdesign och krav Del 2 Analys, tolkning och presentation Scenarios Use cases Task analysis Avslutning
Läs merGästföreläsning Accenture - Användarperspektiv i systemutveckling
Gästföreläsning Accenture - Användarperspektiv i systemutveckling Uppsala universitet 2012-10-01 Copyright 2011 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks
Läs merGIT L0009B GEOGRAFISK DATABASTEKNIK. Information inför kursstart
GIT L0009B GEOGRAFISK DATABASTEKNIK Information inför kursstart Innehåll Registrering 2 Kursplan 2 Schema 2 Föreläsningar 2 Laborationer 2 Examination 2 Litteratur 3 Referenslitteratur 3 Programvaror 3
Läs merGesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Läs merLEGO Mindstorm-robot
KUNGLIGA TEKNISKA HÖGSKOLAN LEGO Mindstorm-robot Programmering av LEGO Mindstorm-robot i språket NXC Kim Hammar 2/6-2013 Kimham@kth.se Introduktionskurs i Datateknik 1311 Sammanfattning En viktig del av
Läs merFelsökning av mjukvara
KUNGLIGA TEKNISKA HÖGSKOLAN Felsökning av mjukvara Programmering av en NXT-robot Max Kufa [03/08-13] mkufa@kth.se Introduktionskurs i datateknik (II1310) Sammanfattning Syftet med laborationen var att
Läs merGrunderna i stegkodsprogrammering
Kapitel 1 Grunderna i stegkodsprogrammering Följande bilaga innehåller grunderna i stegkodsprogrammering i den form som används under kursen. Vi kommer att kort diskutera olika datatyper, villkor, operationer
Läs merWelcome. to the world of Jeeves. Copyright 2011 Jeeves Information Systems AB
Welcome to the world of Jeeves Copyright 2011 Jeeves Information Systems AB Jeeves APPs & APPs Market Jeeves World 2011 Tomas Enblom, Chief Architect Innovation historiska ögonblick Ca 3500 f kr Ca 2000
Läs merAMERICAN EXPRESS. Webbplats för affärspartners regler och villkor
AMERICAN EXPRESS Webbplats för affärspartners regler och villkor Webbplatsen för affärspartners tillhandahålls av American Express Payment Services Limited (här även kallat "American Express", "vår/t",
Läs merTips och råd för Rapport till tävlingen Årets UF-företag i Dalarna 2015/16
Tips och råd för Rapport till tävlingen Årets UF-företag i Dalarna 2015/16 För att delta i tävlingen Årets UF-företag i Dalarna ska en rapport göras och laddas upp senast 8 mars. Rapporten ska berätta
Läs merDrakriddare i Drakar och Demoner Trudvang Skapat av Daniel Falck
Drakriddare i Drakar och Demoner Trudvang Skapat av Daniel Falck Drakaspekterna i Drakar & Demoner Trudvang Kunskaperna kring Drakjord och de sex drakaspekterna sägs ha sina rötter i den krigskonst de
Läs merIntroduktion till migrering till molnet
Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna
Läs merKursplan. Ämnesövergripande
Ämnesövergripande Processen när eleverna aktivt bygger, programmerar, undersöker, skriver och kommunicerar påverkar deras utveckling på många olika sätt. Här finns en unik möjlighet att arbeta gränsöverskridande
Läs merKarriärplanering Övning 07: Att söka jobb en handlingsplan
Karriärplanering Övning 07: Att söka jobb en handlingsplan Att söka jobb är mer än att skriva och skicka ut ansökningsbrev eftersom sökandet är starkt kopplat till karriärplanering och personlig utveckling.
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merKortbetalning i Rebus via Paynova
Kortbetalning i Rebus via Paynova 2012-12-10: Åbergs DataSystem AB: Version 1 2016-02-29: Rebus version 225: Högre säkerhet TLS v1.2 Paynovas MOTO-lösning Många reseföretag har en affärsmodell där kunderna
Läs merFörord. Implementering och utvärdering av en bildbaserad autentiseringsmetod
Förord Implementering och utvärdering av en bildbaserad autentiseringsmetod För att autentisera sig på Internet idag finns det en de facto standard som tillämpas, vilket är alfanumeriska lösenord. Denna
Läs merGIT L0006B. C# och Windowsbaserad applikationsutveckling. Information inför kursstart
GIT L0006B C# och Windowsbaserad applikationsutveckling Information inför kursstart Innehåll Registrering 2 Kursplan 2 Schema 2 Föreläsningar 2 Laborationer 2 Examination 2 Litteratur 3 Referenslitteratur
Läs merSäker Java kod en kvalitativ studie
Säker Java kod en kvalitativ studie Abstrakt Datasäkerhet är ett omfattande ämne som blir allt viktigare pga. att världen allt mer sammanlänkas, genom nätverk som sköter kritiska transaktioner. Miljön
Läs merFöreläsning 3.1: Datastrukturer, en översikt
Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,
Läs merVätebränsle. Namn: Rasmus Rynell. Klass: TE14A. Datum: 2015-03-09
Vätebränsle Namn: Rasmus Rynell Klass: TE14A Datum: 2015-03-09 Abstract This report is about Hydrogen as the future fuel. I chose this topic because I think that it s really interesting to look in to the
Läs merSå ska UCC tillämpas
Så ska UCC tillämpas Utgångspunkt Allt informationsutbyte ska ske elektroniskt från 1 maj 2016 såvida inte motsatsen sägs i arbetsprogrammet övergångsbestämmelserna särskilt beslut av KOM MASP och arbetsprogrammet
Läs merBättre överblick, ännu bättre vård. Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter.
Bättre överblick, ännu bättre vård. Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter. Allt hänger ihop. Hur du mår är summan av många faktorer. Ju mer vi inom vården
Läs merSÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET
SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.
Läs mer2014-2015 Alla rättigheter till materialet reserverade Easec
1 2 Innehåll Introduktion... 4 Standarder... 5 Översikt: Standarder... 6 1058.1-1987 IEEE Standard för Software Project Management Plans... 7 Ingående dokument... 8 Syfte och struktur... 9 ITIL... 10 ITIL
Läs merMobiltäckning Inomhus
Mobiltäckning Inomhus Mobile Network Scandinavia AB Agenda Kort presentation Mig själv och Mobile Network Dålig täckning inomhus Orsaker och framtid Lösningar för att nå bättre täckning Diverse Inomhusnät
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merKarriärplanering Övning 07: Att söka jobb en handlingsplan
Karriärplanering Övning 07: Att söka jobb en handlingsplan Att söka jobb är mer än att skriva och skicka ut ansökningsbrev eftersom sökandet är starkt kopplat till karriärplanering och personlig utveckling.
Läs mer