Säkerhet. Vad är det vi pratar om??

Storlek: px
Starta visningen från sidan:

Download "Säkerhet. Vad är det vi pratar om??"

Transkript

1 Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information som skickas via nätverk? Hindra program att förstöra system? Hindra program att förstöra kommunikationen? Vara säker på att en person är den person personen utger sig för att vara? Vara säker på att en dator är den dator datorn utger sig för att vara? etc

2 Upplägg Området är stort och komplext Vissa saker hör till datorkommunikation Andra saker är mera matte och ett specialområde i sig (kryptering). Idag: jag ger en snabb översikt och Pelle berättar lite om de praktiska problem som kan uppstå.

3 Kryptering Inga detaljer men Symmetric-key encryption Public-key cryptography One-way functions Digitala signaturer

4 Vem är vem Lösenord (behöver väl inte kommentera så mycket??) Skickas öppet (ftp, telnet, POP3) För lätta Engångslösenord Kort Mätning av kroppsliga egenskaper

5 Bryta sig in i systemet innifrån Trojansk häst Fejka inloggningssekvensen Program som innehåller speciell kod (logic bombs) Bakdörr

6 Buffer overflow MYCKET vanligt Returadr Stack Variabler Exempel: char myline[100]; strcpy(myline,gets()); SP Array SP Kod

7 Hur undvika detta? KISS Se till att kolla längden!!! Kodgranskning (hjälper också mot annat) OS koden öppen (det hjälper aldrig att försöka hindra genom att dölja) Slå inte på saker som default (vissa OS kommer med alla möjliga saker påslagna... för att göra det enklare!!) Kolla rättigheterna vid flera tillfällen: Vad är rättigheten just nu? Så lite access som möjligt Den accesskontroll man har ska vara enkel, lättfattlig och ligga i grunden av systemet Måste vara enkelt att hantera om det är jobbigt att använda pga säkerhet så kommer folk att strunta i det.

8 Virus Byta ut program (man tror att man kör A men i själva verkat så kör man B) Exempel: com/exe i dos, sökväg i Unix Virus som läggs in i programfilen Minnesresident Boot sector virus Device driver Macro virus

9 Hur hindra virus? Leta efter: Storleksskillnader (men viruset kan ju fixa detta med komprimering) Leta efter vissa mönster (men viruset kan kryptera, ändra koden, etc) Kolla innehållet i filer (hasha filerna) Kolla efter olika uppföranden Undvik virus!!!

10 Andra faror Applets Agenter Postscript Skydd Sandbox Kolla att man inte modifierar det man inte får eller sig själv Lätt att kolla statiska adresser, svårt med dynamiska Går långsammare, svårt att göra

11 Interpreterande kod, tex Java Försöker appleten att modifiera pekare Försöker den bryta mot accessmodifierare Försöker den bryta mot typlagarna Försöker den att skapa göra så att stacken går utanför sina gränser Gör den felaktiga typkonverteringar Javas accessprotokoll Utgående från URL och vem som signerade appleten

12 Flera sätt att kolla rättigheter etc Man brukar skilja på policy (vad ska skyddas från vem) och mekanism (hur man gör det) Reference monitor kollar att saker är OK Tabell med objekt och par Access Control Lists

13 Varför och hur? Varför uppstår alla problem? Förslag på hur man kan bygga säkra system Bell-La Padula (militären) På nivå X så kan man bara läsa nivå X På nivå X så kan man bara skriva till X Biba (företag) På nivå X så kan man bara skriva nivå X På nivå X så kan man bara läsa X Orange Book Nivå D - Windows 98/SE etc, Mac OS 9 Nivå C1 - Unix, Mac, C2 - Windows 2000 Nivå B1-B3, A1

14 Andra metoder att skicka information Låsning av filer CPU aktivitet Kommunikationsaktivitet Gömma information i annan information

15

16

17

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Lösenordhantering i Device Config.

Lösenordhantering i Device Config. Supportdokument Lösenordhantering i Device Config. Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Lösenordhantering i Device Config.docx Innehållsförteckning 1. Allmänt.... 2 2.

Läs mer

Föreläsning 3.1: Datastrukturer, en översikt

Föreläsning 3.1: Datastrukturer, en översikt Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Dagens OS. Unix, Linux och Windows. Unix. Unix. En översikt av dagens OS Titt på hur de gör. Många varianter Mycket gemensamt. En del som skiljer

Dagens OS. Unix, Linux och Windows. Unix. Unix. En översikt av dagens OS Titt på hur de gör. Många varianter Mycket gemensamt. En del som skiljer Dagens OS En översikt av dagens OS Titt på hur de gör Unix, Linux och Windows Unix Många varianter Mycket gemensamt Unix En del som skiljer Vanliga program, shell, etc System calls Interupts and traps

Läs mer

Att använda pekare i. C-kod

Att använda pekare i. C-kod Att använda pekare i C-kod (Bör användas av de som känner sig lite hemma med C-programmering!) Rev 1, 2005-11-23 av Ted Wolfram www.wolfram.se Syfte: Man kan tycka att det är komplicerat att använda pekare

Läs mer

SUNET:s Box-tjänst. SUNET-veckan Malmö 2012-10-23

SUNET:s Box-tjänst. SUNET-veckan Malmö 2012-10-23 SUNET:s Box-tjänst SUNET-veckan Malmö 2012-10-23 Vem är jag Einar Blåberg Systemförvaltare för SUNET:s Box-tjänst Till vardags på Chalmers einar.blaberg@sunet.se 2 Upplägg Vad är SUNET:s Box-tjänst? Varför

Läs mer

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Slideset 7 Agenda Exempel på operativsystem

Läs mer

Snabbguide Installation Linkmanager och ansluta till SiteManager

Snabbguide Installation Linkmanager och ansluta till SiteManager Snabbguide Installation Linkmanager och ansluta till SiteManager konfigurering samt anslutning till Objekt.doc 1 / 20 INNEHÅLLSFÖRTECKNING 1. Förord 3 2. Konfigurera SiteManagern 4 2.1 Anslut till SiteManager

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Skyddsmekanism. Säkerhet. Säkerhet. Policy. Principle of least privilege. Säkerhetsnivåer 2013-05- 22

Skyddsmekanism. Säkerhet. Säkerhet. Policy. Principle of least privilege. Säkerhetsnivåer 2013-05- 22 Skyddsmekanism Säkerhet mekanism och policy En mekanism som, rä# använd, hjälper dig förhindra något du vill undvika Dörrlås inbrof FilräHgheter informaionsstöld Kryptering avlyssning Lösenord obehörig

Läs mer

Lära känna skrivbordet

Lära känna skrivbordet Är det första gången du använder Windows 7? Den här versionen har mycket gemensamt med tidigare versioner av Windows, men du kan behöva hjälp med att få upp farten. Den här guiden innehåller praktisk information

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje!

eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje! eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje! 1 Utgåva 1 Sammanställd av SeniorNet Södertälje Februari 2012

Läs mer

Autentisering och Code-Based Access Control

Autentisering och Code-Based Access Control 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Chapter 3: Using Classes and Objects

Chapter 3: Using Classes and Objects Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop

Läs mer

Detta sätt lämpar sig bra om man bara kort vill kommentera den inlämnade uppgifter som helhet. Gör så här:

Detta sätt lämpar sig bra om man bara kort vill kommentera den inlämnade uppgifter som helhet. Gör så här: FRONTER-LATHUND TRE OLIKA SÄTT ATT KOMMENTERA INLÄMNINGSUPPGIFTER PÅ Det finns tre olika möjligheter för att kommentera inlämningsuppgifter i Fronter Skriva i Fronters kommentarruta, kommentera direkt

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Användarhandbok OE/OSSpeaker V.10.3

Användarhandbok OE/OSSpeaker V.10.3 Användarhandbok OE/OSSpeaker V.10.3 OESpeaker Version 10.3 OSSpeaker Version 10.3 Status: 26.2.2007 Innehållsförteckning Installation av programmet 2 Inknappning av onlinekontroller 2 Inmatning av biografier

Läs mer

Avancerade Webbteknologier

Avancerade Webbteknologier Projektledning, Business Knowledge Användbarhet & Layout Avancerade Webbteknologier Lkti Lektion 1 Kommunikation Tobias Landén tobias.landen@chas.se Avancerade webbteknologier del 1 (4 KY poäng) Syfte

Läs mer

Skizz till en enkel databas

Skizz till en enkel databas Skizz till en enkel databas Data: Register En vektor Funktioner: Databas Initiera huvudloop Avsluta Poster (struct( struct) val Mata in Skriv ut Spara Hämta Ändra Radera Enligt diskussion 1999-11-23 Bertil

Läs mer

Ämnesplan i Engelska

Ämnesplan i Engelska Ämnesplan i Engelska Mål kriterier för engelska årskurs 9 vad eleven ska nå sina mål. Skolan skall i sin undervisning i engelska sträva efter att eleven: använda engelska för att kommunicera i tal skrift

Läs mer

Anmälan till Swedbanks kontoregister via e-legitimation

Anmälan till Swedbanks kontoregister via e-legitimation Anmälan till Swedbanks kontoregister via e-legitimation Swedbank AB 1 Kunderbjudande & Produkter/Betalningar Innehåll Innehåll Som privatperson kan du få pengar insatta till ditt konto från din arbetsgivare,

Läs mer

Personligare e-post Mejl med fokus på avsändaren

Personligare e-post Mejl med fokus på avsändaren Personligare e-post Mejl med fokus på avsändaren 7 Fokuserar på avsändaren 7 Snyggt och rent gränssnitt 7 Hitta gamla mejl och bilagor Gör din e-post mer personlig med Det råder ingen brist på alternativ

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Flera processer. Minneshantering. Trashing kan uppstå ändå. Ersätta globalt

Flera processer. Minneshantering. Trashing kan uppstå ändå. Ersätta globalt Flera processer Minneshantering Operativsystem lektion 6 Potentiellt problem: Den sida som plockas bort behöver inte vara den sida som används minst!! Det kan finnas andra processer som inte körs eller

Läs mer

PDA-applikationer med.net

PDA-applikationer med.net Sid 1 av 7 Örebro universitet Institutionen för teknik Thomas Padron-McCarthy (Thomas.Padron-McCarthy@tech.oru.se) Tentamen i PDA-applikationer med.net (fristående kurs) lördag 17 december 2005 kl 14:00-19:00

Läs mer

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP Exempel på klientsidan WWW Javascript-interpretator XML-interpretator HTML-interpretator Java-interpretator CSS-interpretator Använder TCP Kan återanvända uppkoppling Inga tillstånd hos servern OS API

Läs mer

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Info till IT - dioevidence Nationell uppföljning inom sociala områden Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på

Läs mer

Matriks Doc 3 Skapa brevmall. Navision / Microsoft Dynamics NAV. Hur du skapar en brevmall i Word för Matriks Doc som kan användas via kundkortet.

Matriks Doc 3 Skapa brevmall. Navision / Microsoft Dynamics NAV. Hur du skapar en brevmall i Word för Matriks Doc som kan användas via kundkortet. Matriks Doc 3 Skapa brevmall Navision / Microsoft Dynamics NAV Hur du skapar en brevmall i Word för Matriks Doc som kan användas via kundkortet. Joakim Hansson 2009-08-19 Det är min förhoppning att du

Läs mer

Övervakning med GnilronEye

Övervakning med GnilronEye Övervakning med GnilronEye Av Torben Norling - Gnilron AB - 2007-11-25 Denna artikel beskriver hur övervakningsplatformen GnilronEye kan hjälpa till att hålla koll på ditt distribuerade system. Artikeln

Läs mer

Uppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa

Uppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa Lena Kallin Westin 2005-08-22 Institutionen för datavetenskap Umeå universitet TENTAMEN Uppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa Inlämnad Poäng Kurs : Programmeringsteknisk

Läs mer

SÅindex 5 i Microsoft Excel 2010

SÅindex 5 i Microsoft Excel 2010 Installera/uppdatera/aktivera SÅindex 5 i Microsoft Excel 2010 Översikt SÅindex 5 är ett tillägg till Microsoft Excel. I SÅindex 5 finns en särskild fil som är en tilläggsfil (en addin). Filen heter Sindex5.xlam.

Läs mer

Installationsmanual för Tyfon ADSL

Installationsmanual för Tyfon ADSL Installationsmanual för Tyfon ADSL Introduktion För att underlätta för våra kunder har vi valt att leverera samtliga tjänster med en DHCP-tilldelad IP-adress vilket underlättar för er som kund. Har ni

Läs mer

HexaFlip. Kravspecifikation

HexaFlip. Kravspecifikation HexaFlip Kravspecifikation Dokumentversion 1.0 Martin Larsson marla316@student.liu.se Carl Lindwall carli914@student.liu.se Senast modifierad 2009 02 17 Sammanfattning Detta dokument skall ligga som grund

Läs mer

2009-10-28. SDC Web-Access. Installationsanvisning v 2.0.2

2009-10-28. SDC Web-Access. Installationsanvisning v 2.0.2 2009-10-28 SDC Web-Access Installationsanvisning v 2.0.2 Sammanfattning av tjänsten Den här anvisningen är till för dig som ska börja använda dig av SDCs tjänst Web-Access och kommer att förklara vad du

Läs mer

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem? DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk

Läs mer

IT-säkerhet Tek Nat Prefektmöte. IT-chef 2015-03-12

IT-säkerhet Tek Nat Prefektmöte. IT-chef 2015-03-12 IT-säkerhet Tek Nat Prefektmöte IT-chef 2015-03-12 Ämnen IT-säkerhet Behörighetsmodell Riskanalys Aktiviteter under 2015 Jag behöver en dialog med er om IT-säkerhet 3 IT-säkerhet vid UmU Skydda våra resurser

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Grafisk referenshandbok

Grafisk referenshandbok Grafisk referenshandbok Xerox CX-skrivarserver Innehåller Creo Color Server-teknik för skrivaren Xerox Color 550/560 653-0177A-SV Kabelanslutningar till CX-skrivarserverdatorn 1 3 4 5 1VDC POWER CX-skrivarservern

Läs mer

Webbkamera från www.masen.com

Webbkamera från www.masen.com Webbkamera från www.masen.com Tack för att ni har valt en webbkamera från Måsen, vi ger er vind under vingarna. Här kommer några tips för att snabbt och lätt komma igång med kameran. Placera kameran där

Läs mer

1 Nyheter i Filr 2.0 Desktop-programmet

1 Nyheter i Filr 2.0 Desktop-programmet Viktig information för Filr 2.0 Desktop Februari 2016 Filr 2.0 Desktop-programmet innehåller funktionen Filer på begäran som ger en konsoliderad eller virtuell översikt över alla filer på Filr-servern

Läs mer

Säkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet

Säkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet Säkerhet - det är dags att bli paranoid! Föreläsning 9!1 Säkerhet i ett OS-perspektiv - hur attackerar man Varför vägrar jag ta emot labbrapporter via mail speciellt under Windows? Varför har inga UNIX-systemadministratörer

Läs mer

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2 Föreläsning 5 ADT Map/Dictionary, hashtabeller TDDI16: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 16 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 5.1 Innehåll Innehåll

Läs mer

Modul 8 Hantering av indata

Modul 8 Hantering av indata Modul 8 Hantering av indata Indata De flesta webbplatser idag tillåter användare att mata in data Utan denna möjlighet hade inte webben varit vad den är idag Tyvärr innebär detta stora säkerhetsrisker

Läs mer

Test i datorkunskap Hårdvara

Test i datorkunskap Hårdvara Sida 1 Datum: Namn: 1. Var i datorn lagras uppgifter om vilka komponenter som är installerade (hårddiskar, diskettstationer etc.)? BIOS RAM CMOS CACHE 2. Vad kallas med ett engelsk namn datorns startprocess?

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen

Läs mer

Så här använder du P-touch Transfer Manager

Så här använder du P-touch Transfer Manager Så här använder du P-touch Transfer Manager Version 0 SWE Introduktion Viktigt meddelande Innehållet i dokumentet och specifikationerna för produkten kan ändras utan att det meddelas i förväg. Brother

Läs mer

RVS5000PC. Allmänt. RVS5000PC produktblad

RVS5000PC. Allmänt. RVS5000PC produktblad 1 RVS5000PC Allmänt RVS5000PC är ett hjälpmedel och ett administrativt verktyg för RVS5000 systemet. Det hjälper och underlättar hanteringar av artiklar och styckevikter, gör att ansvariga kan göra produktionsuppföljningar

Läs mer

En syn på säkerhet. Per Lejontand pele@cs.umu.se

En syn på säkerhet. Per Lejontand pele@cs.umu.se En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB

Läs mer

Föreläsning 6: Introduktion av listor

Föreläsning 6: Introduktion av listor Föreläsning 6: Introduktion av listor Med hjälp av pekare kan man bygga upp datastrukturer på olika sätt. Bland annat kan man bygga upp listor bestående av någon typ av data. Begreppet lista bör förklaras.

Läs mer

Åtkomst och användarhandledning

Åtkomst och användarhandledning Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Denna laboration skapades för elever vid Roslagens Högskola men kan användas av vem som helst. Namnen på servrarna måste i så fall ändras.

Denna laboration skapades för elever vid Roslagens Högskola men kan användas av vem som helst. Namnen på servrarna måste i så fall ändras. Laboration 1, Databashantering med MySQL Av: Marcus Rejås I denna laboration skall du se till att du kommer åt databasmotorn och att det fungerar. Du kommer också att skapa en tabell

Läs mer

Valet 2010 på facebook!

Valet 2010 på facebook! Valet 2010 på facebook! Är det inte en valseger jag ser där borta? Tips från SAP:s IT grupp i Helsingborg Bakgrund Hösten 2009 bildade vi en arbetsgrupp där vi diskuterade hur IT kan gagna oss i valet

Läs mer

Avser Utgåva: Datum Sida: Primula Extern del PA 0.3 08-09-10 1 (17) Dokumentbeskrivning : HANDBOK. Handbok PRIMULA. Primula Handbok för Vårdgivare

Avser Utgåva: Datum Sida: Primula Extern del PA 0.3 08-09-10 1 (17) Dokumentbeskrivning : HANDBOK. Handbok PRIMULA. Primula Handbok för Vårdgivare Primula Extern del PA 0.3 08-09-10 1 (17) Handbok PRIMULA Primula Extern del PA 0.3 08-09-10 2 (17) Innehållsförteckning Innehållsförteckning...3 Primula - Hur loggar man in...4 Primula - Startsida...4

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18

2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 Del I 1 Vid till exempel inloggning kan man använda N-faktorautentisering. 1a Vad innebär N-faktorautentisering jämfört med vanlig löseonordsinloggning?

Läs mer

Felsökning av mjukvara

Felsökning av mjukvara KUNGLIGA TEKNISKA HÖGSKOLAN Felsökning av mjukvara Programmering av en NXT-robot Max Kufa [03/08-13] mkufa@kth.se Introduktionskurs i datateknik (II1310) Sammanfattning Syftet med laborationen var att

Läs mer

[SLUTRAPPORT: DRAWPIXLZ (ANDROID-APP)] Slutrapport. Författare: Zlatko Ladan. Program: Utvecklare av Digitala Tjänster 180P

[SLUTRAPPORT: DRAWPIXLZ (ANDROID-APP)] Slutrapport. Författare: Zlatko Ladan. Program: Utvecklare av Digitala Tjänster 180P Slutrapport Författare: Zlatko Ladan Program: Utvecklare av Digitala Tjänster 180P Kurs: Individuellt Mjukvaruprojekt Z l a t k o L a d a n Sida 1 Abstrakt: Denna rapport handlar om mitt projekt som jag

Läs mer

Hantering av Säkerhetskod för Telia E-legitimation

Hantering av Säkerhetskod för Telia E-legitimation Hantering av Säkerhetskod för Telia E-legitimation Byt säkerhetskod (PIN)... 2 Telia E-legitimation på kort...2 Windows...2 MacOS & Ubuntu...3 Telia E-legitimation på fil i datorn...5 Lås upp säkerhetskod

Läs mer

Om include-filer i PHP

Om include-filer i PHP Programmering för webben! 1 Om include-filer i PHP För att få bättre struktur och slippa skriva vanligt förekommande kod flera gånger använder man ofta include-filer i PHP. Här kommer en kort beskrivning

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Säkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14

Säkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14 Säkerhet, eller nått. Tomas Forsman 2014-10-14 Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Gillar att undersöka saker Mest åt Linux/Unix-hållet med datorer Programmerings-NM

Läs mer

MOLNET. Säkerhetskrav för personuppgifter

MOLNET. Säkerhetskrav för personuppgifter MOLNET Säkerhetskrav för personuppgifter Vad är Personuppgifter och vad innebär PuL? Molnet när kan det bli det ett problem? Vad ska man tänka på vid användning av molntjänster? Windows 10 vad innebär

Läs mer

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är

Läs mer

Introduktion till Java

Introduktion till Java Översikt Introduktion till Java (del2) Vad är det som händer när man kör Java? Kompilator (före körning) Interpretator (under körning) Statisk vs. dynamisk variabelbindning Parameter-passing Call by value

Läs mer

Om du har en egen smartphone, dator, eller surfplatta och vill använda skolans WiFi-nätverk för internet, kan du följa instruktionerna här efter.

Om du har en egen smartphone, dator, eller surfplatta och vill använda skolans WiFi-nätverk för internet, kan du följa instruktionerna här efter. Instruktioner för trådlöst nätverk Om du har en egen smartphone, dator, eller surfplatta och vill använda skolans WiFi-nätverk för internet, kan du följa instruktionerna här efter. Instruktionerna finns

Läs mer

Fixa textstorleken i Mac OS X

Fixa textstorleken i Mac OS X Fixa textstorleken i Mac OS X 7 Alltid läsbara mejl 7 Ändra textstorlek på webben 7 Zooma i OS X Så får du större text Så fixar du större text i OS X Ett vanligt problem när du har en bildskärm med hög

Läs mer

Vem är vem på kursen. Objektorienterad programvaruutveckling GU (DIT011) Kursbok Cay Horstmann: Big Java 3rd edition.

Vem är vem på kursen. Objektorienterad programvaruutveckling GU (DIT011) Kursbok Cay Horstmann: Big Java 3rd edition. Institutionen för Datavetenskap Göteborgs universitet HT2009 DIT011 Vem är vem på kursen Objektorienterad programvaruutveckling GU (DIT011) Kursansvarig : Katarina Blom, tel 772 10 60 Rum: 6126 (E-huset)

Läs mer

Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.

Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn. Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.hagstrom@orebrolse Den information vi har är ofta kopplad till personer. Grundregeln

Läs mer

Grundläggande teori för användargränssnitt,del 2

Grundläggande teori för användargränssnitt,del 2 Grundläggande teori för användargränssnitt,del 2 Innehåll Översikt, navigering och orientering (ej i boken) Typer av användargränssnitt (Kap 6) Styrdon (ej i boken) Fitts lag (kort på sidan 527-528) Felhantering

Läs mer

Installationsanvisning för kursens programvara på egen dator

Installationsanvisning för kursens programvara på egen dator Installationsanvisning för kursens programvara på egen dator Två program, Java och DrJava, skall installeras på datorn. DrJava är en så kallad utvecklingsmiljö, ett program som underlättar att programmera

Läs mer

Lathund för att arbeta med pdf

Lathund för att arbeta med pdf Lathund för att arbeta med pdf Till Riksstämman 2016 är alla handlingar digitala, närmare bestämt i PDF-format. I den här lathunden får du som använder en PC/Mac tips och råd om hur du lättast går tillväga

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Studentguide Adobe Connect Pro

Studentguide Adobe Connect Pro Studentguide Adobe Connect Pro 2009-11-10 Inloggning För att vara med i ett möte behöver du inte installera någon programvara utan allt som behövs på din dator är Adobe Flash Player. Det programmet finns

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

LAJKA-GUIDE Bättre än Airdrop Skicka filer mellan OS X och ios

LAJKA-GUIDE Bättre än Airdrop Skicka filer mellan OS X och ios Bättre än Airdrop Skicka filer mellan OS X och ios 7 Gratisapp ger funktionen Apple har struntat i 7 Enklaste sättet att föra över filer mellan dator och telefon 7 Snabb överföring via wifi istället för

Läs mer

Omtentamen i OOSU2, 21 augusti 2014

Omtentamen i OOSU2, 21 augusti 2014 Omtentamen i OOSU2, 21 augusti 2014 Maxpoäng: 50. Betygsgränser: A: 90 % + B: 80 % + C: 70 % + D: 60 % + E: 50 % + Mindre än 50 % ger underkänd tentamen. Är det något du inte uppfattar så förklara hur

Läs mer

Enkel Säkerhetspolicy för Mobila enheter

Enkel Säkerhetspolicy för Mobila enheter Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.

Läs mer

Synkronisering. Föreläsning 8

Synkronisering. Föreläsning 8 Synkronisering Föreläsning 8 Synkronisering Så stort, intrikat och viktigt att det finns hela kurser om det i parallellprogrammering. Vi fuskar lite med några av de viktigaste bitarna! Synkronisering Vad

Läs mer

Barns brukarmedverkan i den sociala barnavården - de professionellas roll för barns delaktighet

Barns brukarmedverkan i den sociala barnavården - de professionellas roll för barns delaktighet Barns brukarmedverkan i den sociala barnavården - de professionellas roll för barns delaktighet Västernorrlands modell för att göra barns röster hörda En definition av begreppet delaktighet Delaktighet

Läs mer

Översikt. Installation av EasyPHP 1. Ladda ner från http://www.easyphp.org/ Jag använder Release 5.3.4.0 2. Installera EasyPHP.

Översikt. Installation av EasyPHP 1. Ladda ner från http://www.easyphp.org/ Jag använder Release 5.3.4.0 2. Installera EasyPHP. Laboration 1 Översikt 1. Att komma igång med laborationsmiljön a. installera Aptana Studio 3 b. Installera EasyPHP 2. Testa lite programmering a. Testa enkla uppgifter b. Testa automatiskt 3. Skapa inloggningsformulär

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

725G61 - Laboration 7 Implementation av ett API. Johan Falkenjack

725G61 - Laboration 7 Implementation av ett API. Johan Falkenjack 725G61 - Laboration 7 Implementation av ett API Johan Falkenjack December 13, 2013 1 Inledning Hittills i kursen har vi tittat på grundläggande programmering och grundläggande objektorientering. I den

Läs mer

FileMaker Pro 13. Använda Fjärrskrivbord med

FileMaker Pro 13. Använda Fjärrskrivbord med FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

Laboration med Internet och HTML

Laboration med Internet och HTML Laboration med Internet och HTML Denna laboration går ut på att du skall kunna skapa enkla hemsidor i HTML. Vi kommer inte att ta upp edstorer för hemsidor som t.ex. DreamWeaver eller FrontPage. Dessa

Läs mer

Öppen/Fri programvara

Öppen/Fri programvara Öppen/Fri programvara, 19 januari 2003 1(13) Öppen/Fri programvara DENNA PRESENTATION ÄR INTE KLAR, KOMMENTARER MOTTAGES TACKSAMT. CyberRymden 2002-09-10 Marcus Rejås $Id: slides.tex,v

Läs mer

Låt ipad bli fjärrkontroll för din Mac

Låt ipad bli fjärrkontroll för din Mac Låt ipad bli fjärrkontroll för din Mac 7 Använd ipad som fjärrkontroll 7 Perfekt för en Mac kopplad till tv:n 7 Fjärrstyr Macens program. ipad som fjärrkontroll låter dig styra både OS X-funktioner och

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Programmering A C# VT 2010. Ett kompendie över Programmering A (50p) i c# Stefan Fredriksson 2010 02 08

Programmering A C# VT 2010. Ett kompendie över Programmering A (50p) i c# Stefan Fredriksson 2010 02 08 Programmering A C# VT 2010 Ett kompendie över Programmering A (50p) i c# Stefan Fredriksson 2010 02 08 Innehåll Hjälp och referenser... 3 Kap 1 Introduktion... 3 Steg för steg... 3 Kapitel 2 Variabler...

Läs mer

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk

Läs mer

ORO FÖR PERSONLIG INTEGRITET PÅ NÄTET ANNIKA BERGSTRÖM

ORO FÖR PERSONLIG INTEGRITET PÅ NÄTET ANNIKA BERGSTRÖM ORO FÖR PERSONLIG INTEGRITET PÅ NÄTET ANNIKA BERGSTRÖM Förklaringsfaktorer till oro vid användning Egen erfarenhet av internet och olika digitala applikationer Personliga karaktäristika som kön, ålder

Läs mer