Din manual NOKIA C111

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115"

Transkript

1 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer, säkerhetsanvisningar, tillbehör etc). Detaljerade användarinstruktioner finns i bruksanvisningen Instruktionsbok Manual Bruksanvisning Användarguide Bruksanvisningar

2 Utdrag ur manual: I många organisationer hanteras känslig information, och det innebär att nätverkets säkerhetströskel är en av de viktigaste frågorna vid nyinstallationer och uppgraderingar. Ett trådlöst LAN är ett mycket flexibelt system för datakommunikation som kan användas för att bygga ut ett konventionellt nätverk i en eller flera byggnader. Ett trådlöst LAN använder RF-teknik (Radio Frequency) för att skicka och ta emot information, vilket minskar behovet av fasta anslutningar. Med ett trådlöst LAN kan mobila användare ansluta till ett konventionellt nätverk inom nätverkets täckningsområde. Trådlösa nätverk används av många olika slags organisationer, till exempel inom sjukvård, tillverkning, lager och utbildning. Inom dessa verksamhetsområden kan handdatorer och bärbara datorer användas "ute på golvet" och samtidigt överföra information i realtid till centrala datasystem för analys och vidare bearbetning. Dessutom ökar behovet av att kunna använda mobila lösningar tillsammans med konventionella nätverk utan komplicerade installationsrutiner och kablar i vanliga kontorsmiljöer. Standardiseringen av trådlöst LAN gör det enklare och billigare att bygga ut eller ersätta delar av ett traditionellt LAN med en trådlös motsvarighet. När nätverksarkitekturen ska planeras är det viktigt att alla säkerhetsaspekter ingår i planeringen och att alla nödvändiga åtgärder vidtas för att säkerställa integritet och säkerhet både i det trådlösa och det konventionella nätverket. Till skillnad från nätverk för telekommunikation kan ett lokalt nätverk (med IP-trafik och Internet-anslutning) inte automatiskt erbjuda hög tillförlitlighet eller säkerhetsgarantier. Utan en genomtänkt säkerhetspolicy kan ett lokalt nätverk, trådlöst eller konventionellt, vara mycket sårbart och utgöra en säkerhetsrisk. Till exempel kan informationen som skickas i nätverket läsas eller till och med ändras av någon som vill sälja informationen vidare till konkurrenter. De här säkerhetsproblemen har under de senaste åren begränsat marknaden för trådlösa nätverk i miljöer med känslig information, eftersom användarna i många fall har stränga säkerhetsregler och rutiner för sekretess och dataintegritet. 1 DATASÄKERHET ÖVERSIKT Säkerhetshot Det finns många allvarliga säkerhetshot mot datorsystem och nätverk som kan leda till skador på systemet, systemets tjänster eller informationen i systemet. Ett säkerhetsintrång är en handling som på något sätt har skadat informationssäkerheten i en organisation. Ett säkerhetshot är möjligheten att en sådan attack ska kunna utföras. Exempel på hot är tjänsteblockering, avlyssning, manipulation, falsk identitet och förnekande. Tjänsteblockering betyder att tjänster i ett system eller ett nätverk inte kan utnyttjas av behöriga användare på grund av att datakommunikationen är blockerad eller avbruten. Den här situationen kan till exempel bero på överbelastning av obehöriga IP-paket i nätverket. I ett trådlöst nätverk kan problemet bero på avsiktliga störningar av radiofrekvenserna, vilket i sin tur stör nätverket. Avlyssning kan betyda identitetsavlyssning vilket innebär att en användaridentitet registreras när identiteten överförs i nätverket, eller dataavlyssning då en obehörig användare övervakar informationen som skickas mellan användare i nätverket. Det här är ett sekretessintrång. Ett exempel på avlyssning är när en utomstående "avlyssnar" överföring i ett konventionellt eller trådlöst nätverk och registrerar informationen som skickas i nätverket. Manipulation definieras som en situation där data har ersatts, lagts till eller tagits bort i ett system. Det här är ett säkerhetsintrång och kan vara oavsiktligt (till exempel på grund av ett hårdvarufel) eller avsiktligt, där en utomstående avlyssnar datakommunikationen och manipulerar informationen. Falsk identitet sker när en utomstående använder en annans användaridentitet för att hämta information eller få tillgång till ett system. Ett exempel i ett trådlöst LAN är en obehörig användare som försöker få tillgång till det trådlösa nätverket. Förnekande innebär att en användare förnekar att han eller hon har gjort något som är skadligt för systemet eller kommunikationen. Till exempel kan en användare förneka att vissa meddelanden har skickats eller att användaren har använt ett trådlöst LAN-system. Säkerhetstjänster och säkerhetsmekanismer Det finns många olika sätt att skydda systemet mot de här säkerhetshoten. Säkerhetstjänster förbättrar säkerheten i informationssystemet och dataöverföringarna. Säkerhetsmekanismer är aktiva åtgärder som utförs för att skapa säkerhetstjänster. Chiffrering är ett exempel på en mekanism som kan användas tillsammans med olika säkerhetstjänster. Verifiering är en tjänst som bekräftar en identitet, som till exempel en användareller maskinidentitet eller att ett meddelande verkligen har skickats från den plats som meddelandet påstår. Verifieringen används vanligtvis som ett skydd mot falska identiteter och manipulation. I de trådlösa system som finns i dag används till exempel verifiering av anslutningsstationer för att skydda nätverket från intrång. Åtkomstkontroll är en tjänst som ligger nära verifiering, och innebär att åtkomsten till nätverkssystem och nätverksprogram begränsas. En användare 2 måste först identifieras eller verifieras innan systemet ger användaren åtkomst till nätverket eller programmet. Datasekretess innebär att informationsöverföringar skyddas mot avlyssning. I ett trådlöst nätverk är ett exempel på detta när informationen som skickas mellan en trådlös enhet och en anslutningsstation skyddas på något sätt.

3 Naturligtvis hanterar inte systemet alla data på det här sättet, men känslig information bör inte skickas vidare utan att skyddas. Dataintegritet är en viktig säkerhetstjänst som kontrollerar att information inte har ändrats eller skadats under överföringen. Det räcker inte att användare och enheter verifieras om systemet inte kan garantera att nätverksmeddelanden inte har ändrats under överföringen. Dataintegritet kan användas för att upptäcka och skydda information från manipulering. Icke-förnekande förhindrar att en användare eller enhet kan förneka att någonting har skett. Det här handlar vanligen om en situation där en användare eller enhet har använt en tjänst eller skickat ett meddelande, och senare förnekar detta. SÄKERHET OCH IEEE Det finns flera olika säkerhetsprotokoll och säkerhetslösningar som skyddar dataöverföringar i nätverk. Samma protokoll och lösningar kan också användas i ett trådlöst LAN för att skydda nätverkstrafiken från avlyssning. Det här avsnittet innehåller en introduktion till de lösningar som kan användas för att åtgärda säkerhetsproblem i trådlösa nätverk. Standarden för trådlöst LAN (IEEE ) fastställdes Standarden utvecklades för att maximera kompatibiliteten mellan olika typer av produkter för trådlösa nätverk samtidigt som standarden introducerade flera nyheter för bland annat bättre prestanda och högre säkerhet. Standarden IEEE definierar tre olika PHY-nivåer: FHSS, DSSS och IR. Det finns vissa fördelar med DSSS som saknas i de andra PHY-nivåerna. DSSS kan hantera stora informationsflöden (upp till 11 Mbit/s) och har i allmänhet större täckningsområde än nivåerna FH och IR. DSSS-system användes ursprungligen för militära ändamål. DSSS-baserade radiosystem är också mycket svåra att avlyssna. IEEE standarden definierar två verifieringstjänster: WEP (Wired Equivalent Privacy, Delad säkerhet) som bygger på verifiering med delade nycklar OSA (Open System Authentication, Öppen systemverifiering) som helt enkelt innebär att en enhet i nätverket talar om att den vill ansluta till en annan enhet eller anslutningsstation WEP Wired Equivalent Privacy De olika stationerna i ett trådlöst LAN enligt IEEE standarden kan skydda sig mot avlyssning genom att implementera WEP-algoritmen, som också används för verifieringsmetoder med delade nycklar. WEP-algoritmen bygger på RC4algoritmen som kan hantera säkerhetsnycklar med upp till 128 bitars längd. När en enhet i ett trådlöst LAN ska kommunicera med en annan enhet via WEP måste de 3 ha tillgång till samma privata nyckel. I standarden anges inte hur dessa nycklar distribueras till enheterna. Ur en kryptologisk synvinkel är nyckellängden och det skydd som algoritmen skapar viktiga, medan det ur en systemarkitektonisk synvinkel är metoden för att distribuera och hantera WEP-nycklarna som är avgörande, eftersom hela säkerheten bygger på att nycklarna aldrig hamnar i orätta händer. systemet inte innehåller verifierings- eller Nyckeln måste vara tillräckligt lång, och alla moderna implementationer bör arbeta med nycklar som är mycket längre än minimikravet (56 bitar). IPSEC säkerhetsstandarden på Internet IPSEC är en ny säkerhetsstandard som definierar olika säkerhetstjänster på IPnivån, som till exempel verifiering och kryptering. kan fungera på två olika sätt. är möjligt att integrera en gateway och en brandvägg så att det trådlösa LAN-segmentet är anslutet till en enhet som också är ansluten till Internet. Administrativt sett (och på grund av det fysiska avståndet mellan brandväggen och det trådlösa LAN-segmentet) kan det vara bättre att använda olika separata enheter enligt figuren ovan. Fördelen med den här lösningen är att den skyddar informationen som skickas till och från intranätet, och att systemet skyddas från obehörig åtkomst. Lägg märke till att eftersom nätverkstrafiken i den här modellen är krypterad mellan den trådlösa enheten och systemets gateway, är trafiken mellan två mobila enheter i det trådlösa LAN-segmentet inte krypterad om de inte använder andra metoder, som till exempel IPSEC (Internet Protocol Security, IP-säkerhet), TLS (Transport Layer Security, Transportskiktssäkerhet) eller kryptering på programnivå. Dessutom upprättas den säkra tunneln när den trådlösa enheten ansluter till nätverkets säkerhetsgateway, vilket innebär att det bara är den trådlösa enheten som kan 6 ansluta till intranätvärdar. En intranätvärd kan alltså inte ansluta direkt till en trådlös enhet i den här modellen. SÄKERHET OCH NOKIAS PRODUKTER FÖR TRÅDLÖST LAN I det här avsnittet kan du få mer information om hur du definierar en lämplig säkerhetsnivå för Nokias produkter för trådlöst LAN. Nokias trådlösa 2 Mbit/s-LAN I Nokia C020/C021-nätverkskortet för trådlösa LAN och Nokia A020-anslutningsenhet för trådlösa LAN finns inga inbyggda funktioner för säkerhet, som exempelvis WEP-funktioner. Det här medför att en fullständig VPNlösning med stark verifiering och datakryptering bör användas med produkter för Nokias trådlösa 2 Mbit/s-LAN i miljöer med höga säkerhetskrav, som till exempel banker. Lokalt nätverk VPN-verifiering och datakryptering Trådlösa enheter Konventionellt 10 Mbit/s-LAN Hubb eller växel Nokia A020anslutningsenhet för trådlösa LAN VPNserver Figur 2. Exempel på VPN-verifiering i ett trådlöst LAN Du kan förbättra säkerheten genom att använda NID-listor (Network Identifier, Nätverksidentifierare) i alla eller vissa anslutningsstationer. Det här förhindrar att både utomstående och interna användare får tillgång till vissa anslutningsstationer. Konfigurering och övervakning av anslutningsstationerna kan blockeras genom att använda låsningsfunktionen i enheten eller genom att begränsa antalet användare som har behörighet att konfigurera och övervaka anslutningsstationen.

4 Det är också möjligt att definiera de IP-adresser som har tillgång till enheten. Det finns även alternativ för att ange giltiga portar och därigenom begränsa användandet av Telnet, WWW och TFTP (Trivial FTP). Nokias nya trådlösa 11 Mbit/s-LAN I det nya Nokia C110/C111 nätverkskort för trådlöst LAN finns inbyggda säkerhetsfunktioner som kan användas för att förbättra säkerheten i ett trådlöst nätverk. I korten finns en inbyggd smartkortläsare som är ett mycket pålitligt och effektivt verktyg för hantering av användaridentiteter. Dessutom innehåller lösningen WEP-verifiering för trådlöst LAN och radiolänkkryptering. I miljöer med höga säkerhetskrav bör ett trådlöst 11 Mbit/s-LAN ändå kompletteras med en VPN-lösning. Däremot kan de integrerade smartkortläsarna fortfarande användas för att hantera användaridentiteter och lösenord på VPN-nivån. 7 Vad är fördelarna med WEP? WEP kan användas för att förbättra säkerhetsnivån i nätverket. För det första ökas säkerheten i radiogränssnittet både på verifieringsoch krypteringssidan. För det andra är WEP en kostnadseffektiv och lättimplementerad lösning. WEP möjliggör säkra dataöverföringar mellan två trådlösa enheter. Med WEP får du ett kompletterande verktyg för verifiering och datakryptering som kan användas i många olika nätverksinstallationer. Lokalt nätverk WEP VPN-verifiering och datakryptering Konventionellt 10 Mbit/s-LAN Nokia A032anslutningsenhet för trådlösa LAN Hubb eller växel WEP-verifiering och datakryptering VPNserver Figur 3. Exempel på VPN och WEP i ett trådlöst LAN Vad är då fördelarna med smartkort? Den integrerade kortläsaren i Nokias nätverkskort för trådlösa LAN är ett effektivt verktyg för att hantera användaridentiteter och verifiering i ett trådlöst nätverk. Korten som används är samma kort som används som standard i Windows (ID-kortsstorlek) och nätverkskorten stöder många olika smartkortlösningar som hanterar företagsnät och tjänsteverifiering. I Nokia C110/C111 finns ett öppet gränssnitt för smartkortläsaren som stöder de flesta VPN-lösningar som finns på marknaden och gränssnittet kan till och med skräddarsys för specifika mobila lösningar. Den inbyggda smartkortläsaren stöder Microsoft Smart Card API (Application Program Interface, Programmeringsgränssnitt). Kortläsaren är också ett effektivt sätt att hantera elektroniska signaturer. Med Nokia C110/C111 kan du använda PKI-baserad (Public Key Infrastructure, Infrastruktur för offentliga krypteringsnycklar) verifiering tillsammans med andra säkerhetslösningar. PKI är en standard som blir vanligare och vanligare inom exempelvis finans- och ekonomitjänster. Stödet för PKI gör Nokia C110 till en stabil och varaktig lösning för ökande säkerhetskrav. De största fördelarna med att använda smartkort är: Ett smartkort är ett handgripligt och pålitligt sätt att distribuera nycklar för nätverksverifiering till mobila användare. Dessutom kan lösenorden på kortet skyddas av PIN-koder. Ett smartkort kan integreras med nätverksverifiering genom att utnyttja befintliga säkerhetsprodukter i organisationens nätverk. I framtiden kommer smartkort att kunna hantera digitala signaturer och PKItjänster, som blir vanligare och vanligare inom till exempel banker. Den integrerade kortläsaren är en kostnadseffektiv lösning för att implementera smartkorttjänster i bärbara datorer. 8 FRÅGOR OCH SVAR 1: Hur fungerar användarverifieringen och hur krypteras informationen mellan en trådlös enhet och en anslutningsstation? IEEE standarden definierar två verifieringstjänster: OSA (Open System Authentication, Öppen systemverifiering) som helt enkelt innebär att en enhet i nätverket talar om att den vill ansluta till en annan enhet eller anslutningsstation. WEP (Wired Equivalent Privacy, Delad säkerhet) bygger på verifiering med delade nycklar Med OSA kan bara giltiga nätverkskort för trådlöst LAN ansluta till anslutningsenheterna. Med OSA-verifiering sker ingen verifiering av paket eller datakryptering. Dessutom definierar IEEE en utökad säkerhetsstandard, WEP. den här situationen isolerar en VPN-enhet det trådlösa LAN-segmentet från resten av nätverket. VPN-enheten utför användarverifiering och datakryptering mellan den trådlösa enheten och nätverket med kraftfulla krypteringsalgoritmer, som till exempel DES eller 3DES. Nokias lösning för trådlöst LAN stöder alla ledande VPN-lösningar som är transparenta gentemot det trådlösa nätverket. 2: Kan själva radiolänken vara en säkerhetsrisk? Tekniken (direct sequence spread spectrum) utgår från IEEE standarden och är utformad för att motstå avlyssning. Däremot är det viktigt att komma ihåg att inga system för trådlösa nätverk kan hantera avsiktliga störsändningar på ett robust sätt. 3: Hur gör man för att garantera att alla trådlösa enheter använder ett lösenord och att de loggas av efter en tids inaktivitet? Åtkomstpunkten annullerar automatiskt verifieringen när den trådlösa enheten har varit avstängd eller utom räckhåll under en viss tidsperiod. Nokia C110/C111-nätverkskort för trådlösa LAN har inbyggd WEP-verifiering som använder en WEP-nyckel som lösenord vid start. Det trådlösa nätverket kan inte garantera tidsbaserad automatisk avloggning, utan fungerar i det avseendet som ett fysiskt kopplat nätverk. Om miljön kräver en pålitlig mekanism för startlösenord och avloggning bör det trådlösa nätverket integreras med en VPN-lösning som innehåller den typen av funktionalitet. 4: Går det att neka åtkomst till det trådlösa nätverket för varje enskild nod? Ja. Gör så här: Det går att använda NID-listor i anslutningsstationerna för det trådlösa nätverket.

5 Powered by TCPDF ( I det här fallet ger anslutningsstationerna bara tillgång till de 9 LAN-kort (MAC-adresser) som finns i listan. NID-listor begränsar åtkomsten till det radiobaserade nätverket baserat på de inbyggda MAC-adresserna i nätverkskorten. I miljöer med höga säkerhetskrav bör en starkare VPN-baserad verifieringsmetod användas för att minimera risken för intrång och säkerhetsläckor. Det är däremot möjligt att använda VPN-verifiering tillsammans med LAN-baserad verifiering. I den här situationen är LAN-verifieringen den första försvarslinjen som måste brytas igenom innan VPN-brandväggen kan forceras. 5: Hur påverkar ett trådlöst LAN säkerhetsfrågorna i en organisation? Det beror helt och hållet på organisationens säkerhetspolicy. Ett trådlöst nätverk gör säkerhetsarbetet mer komplext, men som alltid kan möjliga problem undvikas genom metodisk planering. För tilllämpningar med höga säkerhetskrav bör det trådlösa nätverket isoleras från känsliga delar av nätverket med en VPNbrandvägg. Däremot har Nokias nätverkskort för trådlöst 11 Mbit/s-LAN (till skillnad från de flesta andra kort) två inbyggda säkerhetsverktyg som kan integreras med befintliga säkerhetslösningar: smartkortsbaserad användarverifiering och WEP-baserad verifiering och kryptering för trådlöst LAN. WEP-skyddet är en extra säkerhetsnivå som skyddar mot intrång. Med den integrerade kortläsaren kan en nätverksadministratör enkelt distribuera användaridentiteter och säkra nycklar till mobila LAN-stationer. Ett smartkort kan också innehålla PIN-kodsskydd för lösenord och verktyg för att generera engångslösenord, som är en avsevärt säkrare lösning än vanliga statiska lösenord. Om du vill ha mer information om Nokias produkter för trådlöst LAN och datasäkerhet kan du besöka vår hemsida på nokia.com. 10.

Datasäkerhet INTRODUKTION

Datasäkerhet INTRODUKTION Datasäkerhet INTRODUKTION Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Användarhandbok. Upplaga 2

Användarhandbok. Upplaga 2 Användarhandbok Upplaga 2 KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkten DTE-1 uppfyller villkoren i följande EU-direktiv:1999/5/EC. Det finns

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Din manual NOKIA TME-3 http://sv.yourpdfguides.com/dref/828552

Din manual NOKIA TME-3 http://sv.yourpdfguides.com/dref/828552 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA TME-3. Du hittar svar på alla dina frågor i NOKIA TME-3 instruktionsbok (information,

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Din manual LEXMARK X544 http://sv.yourpdfguides.com/dref/1270793

Din manual LEXMARK X544 http://sv.yourpdfguides.com/dref/1270793 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för LEXMARK X544. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Din manual LEXMARK C543 http://sv.yourpdfguides.com/dref/1271034

Din manual LEXMARK C543 http://sv.yourpdfguides.com/dref/1271034 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för LEXMARK C543. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASÄKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innehåll 1. INTRODUKTION... 3 2. STRUKTURER FÖR FJÄRRANSLUTNING... 3 2.1 MODEMANSLUTNING... 3 2.2 SÄKER INTERNET-ANSLUTNING

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

Din manual EPSON STYLUS PHOTO 925 http://sv.yourpdfguides.com/dref/560821

Din manual EPSON STYLUS PHOTO 925 http://sv.yourpdfguides.com/dref/560821 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för EPSON STYLUS PHOTO 925. Du hittar svar på alla dina frågor i EPSON STYLUS PHOTO 925

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Din manual NOKIA LD-1W http://sv.yourpdfguides.com/dref/825071

Din manual NOKIA LD-1W http://sv.yourpdfguides.com/dref/825071 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA LD-1W. Du hittar svar på alla dina frågor i NOKIA LD-1W instruktionsbok (information,

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

2 Testa Internet utan routern först!

2 Testa Internet utan routern först! Produktinformation I H G F J A: Strömlampa B: Statuslampa C: Internetanslutning & Internetaktivitet Installation A B C D E D: Trådlös aktivitet E: Datoranslutning/ Datoraktivitet F: Återställningsknapp

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Din manual NOKIA N92-1 http://sv.yourpdfguides.com/dref/827669

Din manual NOKIA N92-1 http://sv.yourpdfguides.com/dref/827669 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA N92-1. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Din manual SUUNTO MEMORY BELT http://sv.yourpdfguides.com/dref/2350515

Din manual SUUNTO MEMORY BELT http://sv.yourpdfguides.com/dref/2350515 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SUUNTO MEMORY BELT. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Bruksanvisning för nätverksanvändare

Bruksanvisning för nätverksanvändare Bruksanvisning för nätverksanvändare Inbyggd Ethernet flerfunktionsskrivarserver för flera protokoll och trådlös flerfunktionsskrivarserver I Bruksanvisning för nätverksanvändare finns användbar information

Läs mer

Din manual NOKIA 5140 http://sv.yourpdfguides.com/dref/821557

Din manual NOKIA 5140 http://sv.yourpdfguides.com/dref/821557 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 5140. Du hittar svar på alla dina frågor i NOKIA 5140 instruktionsbok (information,

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Din manual NOKIA RX-4 http://sv.yourpdfguides.com/dref/828653

Din manual NOKIA RX-4 http://sv.yourpdfguides.com/dref/828653 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA RX-4. Du hittar svar på alla dina frågor i NOKIA RX-4 instruktionsbok (information,

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Din manual SWEEX LW050V2 http://sv.yourpdfguides.com/dref/2351685

Din manual SWEEX LW050V2 http://sv.yourpdfguides.com/dref/2351685 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SWEEX LW050V2. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Din manual XEROX COLORQUBE 9300 http://sv.yourpdfguides.com/dref/4276648

Din manual XEROX COLORQUBE 9300 http://sv.yourpdfguides.com/dref/4276648 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för XEROX COLORQUBE 9300. Du hittar svar på alla dina frågor i XEROX COLORQUBE 9300 instruktionsbok

Läs mer

1 HP Deskjet 6800 seriesskrivare

1 HP Deskjet 6800 seriesskrivare 1 HP Deskjet 6800 seriesskrivare Klicka på ett ämne nedan om du letar efter svar på en fråga: Meddelanden Specialfunktioner Introduktion Ansluta till skrivaren Skriva ut foton från en digitalkamera Skriva

Läs mer

FileMaker Pro 13. Använda Fjärrskrivbord med

FileMaker Pro 13. Använda Fjärrskrivbord med FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

Ver. 19734. Guide. Nätverk

Ver. 19734. Guide. Nätverk Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR Som verksam inom segmentet för kritisk infrastruktur ställs du dagligen inför utmaningen att säkra några av vårt samhällets viktigaste och mest värdefulla resurser.

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lotta Gustavson Rikspolisstyrelsens föreskrifter om säkerhet vid Polisens informationsbehandling med stöd av IT; beslutade

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143)

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143) LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Inledning Tack till ditt köp av denna Sweex-produkt. Denna

Läs mer

Din manual HP G6062EA http://sv.yourpdfguides.com/dref/4141030

Din manual HP G6062EA http://sv.yourpdfguides.com/dref/4141030 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP G6062EA. Du hittar svar på alla dina frågor i HP G6062EA instruktionsbok (information,

Läs mer

IEEE 802.11 Trådlösa lokala nätverk

IEEE 802.11 Trådlösa lokala nätverk IEEE 802.11 Trådlösa lokala nätverk Thomas Nordström Institutionen för Informationsbehandling Åbo Akademi, FIN-20520 Åbo, Finland e-post: thomas.nordstrom@abo.fi ACM SIG: SIGCOMM Data Communications ACM

Läs mer

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ARCHOS 604 WIFI. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för CANON LBP-3300. Du hittar svar på alla dina frågor i CANON LBP-3300 instruktionsbok

Läs mer

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen.

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i Handbok för kopiator innan du använder maskinen. Handbok för nätverk För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen. Inledning Den här handboken innehåller instruktioner om maskinens

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

VAKA 10 Passersystem Driftsättning & Snabbstart

VAKA 10 Passersystem Driftsättning & Snabbstart VAKA 10 Passersystem Driftsättning & Snabbstart (Vaka Ver.3) Se www.axema.se för de senaste manualerna. 20023-03 Gratulerar till ditt val av VAKA 10, ett modernt nätverksbaserat passersystem med integrerad

Läs mer

SÄKERHETSLÖSNINGAR BANK OCH FINANS

SÄKERHETSLÖSNINGAR BANK OCH FINANS SÄKERHETSLÖSNINGAR BANK OCH FINANS Som verksam inom segmentet för bank och finans ställs du dagligen inför utmaningen att bland annat säkra hundratals anställda och besökare på bankkontor samt användare

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Din manual SHARP MX-M260 http://sv.yourpdfguides.com/dref/3940660

Din manual SHARP MX-M260 http://sv.yourpdfguides.com/dref/3940660 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för SHARP MX- M260. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004 Säkerheten i Wlan Peter Andersson peter@it-slav.net KTH Syd 1 december 2004 1 Innehåll 1 Inledning 3 2 Wlan, en introduktion 4 2.1 Standarder............................. 4 2.2 Wlan topologier..........................

Läs mer

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server FileMaker Köra FileMaker Pro 10 på Citrix Presentation Server 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Din manual HP DESKJET 990C http://sv.yourpdfguides.com/dref/900257

Din manual HP DESKJET 990C http://sv.yourpdfguides.com/dref/900257 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för HP DESKJET 990C. Du hittar svar på alla dina frågor i HP DESKJET 990C instruktionsbok

Läs mer

MRD-310 - Industriell 3G-Router KI00283C 2011-05

MRD-310 - Industriell 3G-Router KI00283C 2011-05 MRD-310 - Industriell 3G-Router KI00283C 2011-05 1 Funktion och användningsområde Med hjälp av 3G-routern MRD-310 finns möjlighet att via det mobila telenätet ansluta till ett Ethernetnätverk bestående

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek

Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek Login authentication for users and guests at Umeå City Library John Eriksson Löpnummer (EL1515) Examensarbete för

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Din manual JOBO PDJL007 http://sv.yourpdfguides.com/dref/2307076

Din manual JOBO PDJL007 http://sv.yourpdfguides.com/dref/2307076 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för JOBO PDJL007. Du hittar svar på alla dina frågor i JOBO PDJL007 instruktionsbok (information,

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Din manual KONICA MINOLTA DI1610F http://sv.yourpdfguides.com/dref/589835

Din manual KONICA MINOLTA DI1610F http://sv.yourpdfguides.com/dref/589835 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för KONICA MINOLTA DI1610F. Du hittar svar på alla dina frågor i KONICA MINOLTA DI1610F

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Utvärdering av nätverkssäkerheten på J Bil AB

Utvärdering av nätverkssäkerheten på J Bil AB Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

Handbok Simond. Peter H. Grasch

Handbok Simond. Peter H. Grasch Peter H. Grasch 2 Innehåll 1 Inledning 6 2 Använda Simond 7 2.1 Användarinställning.................................... 7 2.2 Nätverksinställning..................................... 9 2.3 Inställning

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Det trådlösa samhället

Det trådlösa samhället School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Det trådlösa samhället - En utredning av rättsläget, säkerhetsläget och säkerhetsmedvetandet vid användning av trådlöst

Läs mer