Säker fillagring i hemmiljö

Storlek: px
Starta visningen från sidan:

Download "Säker fillagring i hemmiljö"

Transkript

1 Examensarbete Säker fillagring i hemmiljö Hur säkrar man upp fillagring i en hemmiljö? Författare: Johan CLARENFJORD och Christian GÖRANSSON Handledare: Jonas LINDBERG Examinator: Jacob LINDEHOFF Termin: VT2015 Ämne: Datavetenskap Nivå: G1E Kurskod: 1DV41E

2 Sammanfattning I den här uppsatsen har gruppen tittat på fillagring i hemmiljö. Hur kan denna säkras upp dels ur synvinkeln dataintegritet likväl som datasäkerhet. Tanken är alltså hur en användare i hemmiljö kan hitta lösningar för säker datalagring, både genom molnlösningar men likväl med egen fillagring i hemmet. Nyckelord: Fillagring, Molntjänst, Filkryptering, Diskkryptering, Network Attathed Storage, NAS, Filserver Abstract In this essay the group has looked at the file storage in a home environment. How this can be secured from the point of view of data integrity as well as data security. The idea is how a user in the home environment can find solutions for secure data storage, through cloud solutions and as well with their own file storage in the home. Keywords: File storage, cloud service, file encryption, disk encryption, Network Attathed Storage, NAS, File Server i

3 Förord Till att börja med vill vi tacka vår handledare Jonas Lundberg för att han trodde på vårt arbete och gav oss en andra chans. Tack även till Ola Flygt för goda synpunkter och nya infallsvinklar. Till sist vill vi tacka ITT13 för gott moraliskt stöd under arbetets gång, speciellt under de tider då allting kändes hopplöst. ii

4 Innehåll 1 Introduktion Inledning och bakgrund Tidigare forskning inom ämnet Problemformulering Gruppens syfte, frågeställningar och hypoteser Ämnesavgränsning Projektets målgrupp Bakgrund och Teori Kryptografi då och nu Disklagring Molnlösningar Metod Etiska överväganden Vetenskaplig ansats Datainsamling Dokumentstudier Praktiska försök Genomförande Tester och lösningar Filserver Filserver baserad på Linux Filserver baserad på Windows Molntjänster Krypteringsapplikationer Teori NAS Analys Resultat och Empiri Ansatser för resultatredovisning Mer resultat Molntjänster NAS Filserver Windows Filserver Ubuntu Diskussion Molntjänster NAS Filserver Problemlösning och resultat Metodreflektion Avslutning Slutsats Rekommendationer

5 6.2 Förslag till fortsatt forskning A Bilaga 1 A

6 1 Introduktion I takt med att teknologi utvecklas och sprids, ökar också personers benägenhet att börja spara filer, bilder och musik på mer lättåtkomliga sätt än att framkalla bilder och sätta in dem i album, eller spela in filmer och spara ner dem på band eller skivor. Det gäller att ha tillgång till sina filer snabbt, smidigt och enkelt, antingen för eget bruk eller för att visa vänner och familj. Resultatet av detta är en ökning av användande av lagringslösningar. Exempelvis har lagring i molntjänster ökat explosivt, speciellt för Dropbox som på bara sex månader fick 100 miljoner nya användare [1]. 1.1 Inledning och bakgrund Grunden till det här arbetet kom fram i samband med att gruppen läst tidigare examensarbete av studenter vid aktuell utbildning. Deras arbete grundade sig mer på hur ett privat hemnätverk kan stå emot attacker utifrån Internet. Arbetet i fråga riktar sig mer mot DDoS-attacker i sammanhanget streaming av spel och vad ett konsumentnätverk klarar av [2]. Efter sökande på Internet fann gruppen en forumtråd där hemserverar blev attackerade i jakt på data. Forumet i fråga är porrforumet snuska.nu. De olika fillagringslösningarna försöker man att forcera i jakten på privatpersoners nakenbilder eller nakenfilmer. Man kan rent etiskt och moraliskt tycka vad man vill om denna fråga, men det påvisar behovet av säkerhet i en hemmiljö som idag är allt mer uppkopplad. Hur skall våra data som de nya digitala hemmen samlar på sig säkras upp [3]? Ett av verktygen som används och nämns i tidigare nämnda forumtråd är Shodan. Skaparen av den aktuella söktjänsten, John Matherly, intervjuades av Idg under arbetets gång. I den artikeln nämner skaparen citatet "Jag ser hela tiden att utvecklare gömmer sina uppkopplingar på konstiga portar och tycker att det räcker som skydd mot angripare. Det är som att de tänker att ingen hittar mig om jag lägger mig på port 2222 i stället för port 22. Men de flesta människor tänker ungefär likadant". Det i sammanhanget att det så kallade Internet-of-things som alltmer kommer in i våra hem och att företag inte har säkerheten i främsta rummet. Just nu pågår en kapplöpning mellan tillverkare att vinna mark när datorer alltmer flyttar in i våra hem. Det är en kamp om marknaden utan fokus på vår säkerhet som användare. "Vi gör om samma misstag som när vi kopplade upp PC:n. Windows var inte särskilt säkert på den tiden. När vi nu bygger in datorer i kylskåp och glödlampor är det samma sak. Alla tillverkare tävlar om att komma först och då prioriteras inte säkerheten" säger Matherly [3, 4]. För att fortsätta med detta Internet-of-things så nämner som sagt Matherly att tillverkare har annat i fokus än användarnas säkerhet. Detta fenomen är även ett problem för företag och dess uppkopplingar. I och med trådlösa nätverk som även de anställda har tillgång till ökar antalet uppkopplade enheter med mellan % fler än vad de företagen är medvetna om. Vänder vi på det till hemnätverk kan detta även återspegla sig där, speciellt om användaren inte har koll på det hela. Vid en genomgång av en av skribenternas föräldrars konsumentrouter kan man se att totalt åtta olika enheter har anslutit mot nätverket, av dessa ägs tre av föräldrarna i fråga. Nu ägs de övriga enheter av de personernas barn med respektive, men är de medvetna om denna ökning? Helt plötsligt har antalet anslutna enheter ökat med mellan %, samma utveckling som företagen i fråga ser [4, 5]. 1

7 Med den utvecklingen ökar antalet punkter en attack kan uppstå genom mångfalt. Det innebär att kraven på säkerheten i hemmen ökar. Det finns en märkbar trend att data krypteras allt mer. Vad det beror på kan man spekulera i men faktumet är att det förekommer. Det är en tydlig trend att krypteringen sker allt mer transparent och sömlöst, så det inte alltid är uppenbart för användaren att det sker. Exempelvis är krypterad hårddisk standard i Apples nya operativsystem Yosemite säger Jonas Lejon. Det handlar alltså om hur vi användare skyddar vår data. Det är ett steg i rätt riktning från tillverkarnas sida [6]. Dock kommer även den här utvecklingen från tidigare skandaler, det här med Edward Snowden som galjonsfigur. Edward Snowden var en person som visade på omfattande övervakning av amerikanska myndigheter som påverkade användare över hela världen. Det har lett till en rad avslöjanden om övervakning från flera olika myndigheter i USA med tvivelaktiga grunder. Det leder till grunden för det uttalande som Michael Westlund gör, "I dag är vi utsatta för omfattande kartläggning av myndigheter och företag. De lyssnar i många fall passivt, gör trafikanalys och tittar på innehållet, och kan få fram väldigt mycket information. Vi i västvärlden är vana att kunna lita på staten, men det gäller inte i många av världens länder" [6, 7, 8]. Det blir inte heller bättre när det kommer indikationer på att amerikanska myndigheter letar efter krypteringsalgoritmer som endast kan knäckas inom USA. Alltså skall exempelvis mail som skickas mellan Bob och Alice endast kunna läsas av Bob och Alice, men även den amerikanska staten [9]. 1.2 Tidigare forskning inom ämnet Tidigare har det skett omfattande forskning om just kryptering. Vad det gäller den forskningen så kan man se att det finns flera olika vinklingar på denna. Till en början har vi en artikel av Albert J Marcella Jr. vilken beskriver grunderna om hur det hela fungerar. Denna kan vara en bra början för att förklara grunderna i den tidigare forskningen. Kryptering är att data förändras med en algoritm för att bli icke läsbar för tredje part i kommunikationen. Alltså skall ingen kunna läsa det meddelande Bob skickar till Alice. Det finns flera olika metoder för att lösa det problemet, bland annat med tunnlar eller kryptering av meddelandets innehåll [10]. Fortsättnigsvis har vi en artikel av Janusz Gebusia som, vid artikelns skrivande, arbetade för Hewlett-Packard. Han nämner i sin text att just skydd av data på lokala datorer blir mer och mer av en prioritet för organisationer. Visserligen är detta arbete mer inriktat mot en annan målgrupp men det gör inte problemet och dess beskrivning mindre intressant eller relevant för vårt syfte. Gebusia skriver bland annat, "[...] ignoring the fact that many files are transferred between individuals. And the ad hoc methods adopted by those individuals and consumergrade cloud file sharing services lack the oversight capabilities that IT requires", vilket stämmer väl med ett av våra antaganden, att vid användning av molntjänster har personer väldigt lite insyn i vad som händer med deras material vare sig de laddar upp, laddar ner eller delar filer [11]. Under 2014 gjordes en undersökning av Heidi Seybert och Petronela Reinecke gällande användning av informations- och kommunikationsteknologi i hushåll och av individer i 2

8 EU-området. Denna undersökning gör gällande att i åldersgruppen så använde en av fem någon form av molnlagrning. När den populationen synades närmre så fann de att bland människor i åldern så använde mer än en tredjedel molntjänster för att lagra data, medan en fjärdedel använde molnet för att dela data. I åldersgruppen låg samma användande på 25% respektive 18% [12]. Dessa visar svart på vitt att en förhållandevis stor del av EU:s befolkning har använt molntjänster för att lagra eller dela data. 1.3 Problemformulering I dagens samhälle flyttar alltmer teknologi in i den vanliga användarens hem. Allt oftare sker sociala interaktioner digitalt och samma övergång från analogt till digitalt gäller även memorabilia i form av exempelvis bilder och filmer. Det som förut tog upp plats i bokhyllan i form av album och VHS-band eller CD/DVD-skivor lagras allt oftare på en disk i hemmet, eller via någon form av lagringstjänst via Internet. Trots personers benägenhet att använda mer teknologi ökar inte deras säkerhetsmedvetenhet i samma takt. Detta lämnar dem, och speciellt deras data och information, öppna för angrepp samt förlust. Hur kan användare skydda sin data mot intrång likväl förlust? Är det möjligt för en användare att kunna skydda sig mot de här problemen? Det är framförallt de här frågorna vi vill besvara genom det här arbetet. 1.4 Gruppens syfte, frågeställningar och hypoteser Gruppen kommer att undersöka problemet med säker fillagring genom att studera de tekniker som används och, genom detta, finna lösningar som den vanliga användaren kan nyttja för att säkra sin lagringslösning, vare sig detta är en lagring i hemmet eller en lagring via molntjänst. Den hypotes gruppen har är att lagringslösningar man bygger själv antagligen är dyrare, dock så kommer användaren ha en större kontroll över den data som lagras. Det hela härstammar i vårt antagande att en användare som bygger från grunden har full kontroll över vad som läggs in i servern. Den här lösningen är troligen den som är minst användarvänlig. Vad det gäller färdigbyggda lösningar i form av Network Attached Storage (NAS) eller liknande kommer de vara mer användarvänliga. Detta då det antagas finnas ett system i grunden där användaren anger ett antal uppgifter och efter denna konfiguration kommer det finnas en fungerande lagringslösning. Vi antar att användaren har viss möjlighet att anpassa lagringslöningen men kommer inte ha fullständig kontroll över dess grundläggande funktioner. Vad det gäller exempelvis molntjänster som är populärt så kommer användaren ha mycket små möjligheter att påverka lagringen och dess funktioner. När det kommer till säkerheten kring den data som användaren lagrar har användaren väldigt små eller inga möjligheter att påverka. 3

9 1.5 Ämnesavgränsning Ämnet kan bli väldigt brett vilket påvisas i rubriken 1.1. Därav måste projektgruppen avgränsa sig på något sätt för att projektet skall bli hanterbart överhuvudtaget. Gruppen har valt fokus på de olika lagringlösningarna och deras säkerhet. Hur kan de säkras upp för att ge användaren en trygghet vid användning av lagringslösningen? 1.6 Projektets målgrupp Den målgrupp vi som grupp ser är en hemanvändare i hemmiljö. Vad som är en hemmiljö är väldigt varierat från ett äldre par vilka har en internetuppkoppling med endast en dator till en yngre person med flertalet uppkopplade enheter av olika slag. Gemensamt för målgruppen är hur de skall lagra den data de samlar på sig i form av bilder, filmer eller dokument, det vill säga det som tidigare har förvarats på fysiska medium vilka inte är känsliga på samma sätt som dagens teknik. Vi kommer att skapa fyra fiktiva grupper. De här grupperna är baserade på verkliga individer men är inte nödvändigtvis representativa för befolkningen i stort, dock är det ett par olika scenarion vilka man kan identifiera sig i. Samtliga dessa grupper antas ha en internetuppkoppling i sammanhanget. Ensamstående teknikintresserad man Den här personen har ett flertal uppkopplade enheter vilka han använder mer eller mindre dagligen. De olika enheterna är av varierande kategori men består av datorer, telefoner samt surfplattor. Vad det gäller lagring lagrar han större mängder film samt musik i sin miljö. Ensamstående kvinna Det är en person som vill att det bara skall fungera. Hon lagrar större mängder av bilder samt film i sin digitala hemmiljö. Det är även en mindre miljö med någon dator samt mobiltelefon. En barnfamilj Det här är den typiska familjen Svensson. Familjen Svensson har villa, Volvo samt vovve. Familjen Svensson har även två barn. Samtliga familjemedlemmar har en dator samt en mobiltelefon var uppkopplad. Utöver det har familjen tillgång till någon gemensam dator för mediaunderhållning i vardagsrummet. Den här familjen lagrar större mängder data på grund av sin storlek. Ett pensionärspar I den här kategorin har vi ett pensionärspar vilka lagrar en mindre mängd data. De har en endast en dator samt eventuellt någon surfplatta att röra sig med. De lagrar inte allt för mycket data i sin omgivning. 4

10 2 Bakgrund och Teori Detta avsnitt avser att ge läsaren förståelse och information om de kunskaper som tas upp. Här behandlas framförallt begreppen lagringslösning, molntjänster och kryptering, vad dessa innebär och deras framväxt. 2.1 Kryptografi då och nu Kryptografi, det vill säga konsten att göra text gömd för andra, är på intet sätt en ny idé. Ordet härstammar från grekiskans kruptos vilket betyder gömd [13]. Genom historien har folk alltid försökt gömma saker från sina medmänniskor, vare sig det är tillverkningstekniker eller militära hemligheter [14, pp. 2]. De tidiga grekerna använde en pinne, omvirad av papper, och skrev sitt meddelande på detta. För att kunna läsa meddelandet behövdes sålunda en pinne av samma diameter, annars blev det ett oläsbart hopkok av bokstäver. Vidare använde romarna ett så kallat Caesarchiffer där en bokstav ersattes med en bokstav ett bestämt antal positioner framåt eller bakåt, och egypterna var ännu tidigare ute, med hieroglypher runt år 1900 före vår tideräkning [15]. Rusar vi framåt till närmre vår tid har vi Enigmamaskinen från andra världskriget, med vilken tyskarna krypterade sin information. Enigmas kryptering blev som bekant dekrypterad och de allierade kunde därefter läsa vad nu än tyskarna försökte gömma med hjälp av maskinen [14, pp. 5]. I vår moderna tid används kryptering för nästan varje kommersiell överföring över Internet, vare sig det gäller att handla något i en webbutik eller om man ska ordna affärer via en internetbank. Det är dock sämre ställt i den privata sektorn, vilket kan pekas på med Snowdendebaklet angående NSA [7] och inte minst att både privatpersoner kan, och får, sina privata bilder läckta på nätet [3]. För att inte nämna vissa celebriteters bryska uppvaknande under 2014 [16]. Det finns ett kunskapshål hos många privatpersoner vilka inte har tillräcklig kunskap vad gäller säkerhet om lagring av filer, vilket är vad vi valt att fokusera på. 2.2 Disklagring Vad det gäller hårddiskar har den typen av enheter en viss livslängd, förr eller senare kommer de att gå sönder. Visst finns det tecken på att det kan ske inom snar framtid när man lyssnar på diskarna. Dock kommer dagen då de går sönder förr eller senare [17]. Dock kommer dagen när en disk kommer att gå sönder och då gäller det att vara förberedd som användare, att ha sin data lagrat på ett säkert sätt. Då uppstår givetvis frågan om det går att hitta lösningar på det här problemet. Självfallet är det möjligt att skapa redundant lagring med feltolerans genom att använda RAID. De två populäraste fromerna av RAID är nivåerna 1 samt 5 [18]. Det ger spegling av data samt lagring av data med roterande paritet [18]. Vilken man skall använda är givetvis upp till användaren samt att användaren skall kunna känna sig trygg med sin lagrningslösning. Den positiva effekten av att använda RAID nivå 1 samt 5 är dock att en disk kan gå sönder 5

11 samt att datan ligger ligger kvar eller kan återskapas genom andra diskar eller paritet [18]. RAID nivå 1 är som sagt spegling av data över två olika diskar. Det innebär att datan på disk A skall vara det samma som på disk B [18]. Visserligen innebär det en lagringsförlust på 50%, dock finns datan kvar om en disk går sönder. Vad det gäller RAID nivå 5 är det minst tre diskar som behövs för att skapa RAID:en samt att det är roterande paritet över diskarna [18]. Det ger en dataförlust på (N-1) diskar där N är grundantalet diskar, dock minst tre stycken. Det innebär att med RAID i rätt nivå så kommer det finnas redundanta kopior på datan samt att det går att återskapa i fall det värsta skulle hända. I det här fallet ser vi som grupp om den disk går sönder, kan man plocka fram det data som låg på disken igen. 2.3 Molnlösningar Vad är egentligen en molnlagring, och vad innebär det? Många personer använder uttrycket molnet när det gäller att lagra saker, såsom Spara det i molnet. Förmodligen tänker inte lika många på att molnlagring innebär att du låter någon annan, oftast ett företag, lagra dina bilder, dokument och filmer på deras servrar [19]. Över lag är företagen överens om att filerna fortfarande är dina, men de kan lagras var som helst i världen där företagen opererar [20, 21]. På senare år har molnbaserad lagring växt och blivit omåttligt populärt. Molnlagring som idé kan sägas ha funnits ända sedan utvecklingen av Advanced Research Projects Agency Network (ARPANET), då personen bakom bakom utvecklingen av detta system hade visionen att alla skulle vara sammankopplade och ha tillgång till data från alla sajter, var de än befann sig [22]. Drömmen och visionen må ha funnits, men det var inte förrän masslagringslösningar och bredbandshastigheter poppade upp som den började ta form, vilket började ske först i slutet av 90-talet. Det var inte förrän runt 2009 det började slå igenom när Google och andra aktörer, i samband med Web 2.0 (med fokus på användare), började erbjuda webläsarbaserade applikationer [22]. Det har inte saktat ner heller. Under 2014 nådde bland annat Dropbox 300 miljoner registrerade användare världen runt, och Google Drive, icloud och andra lösningar används flitigt. 6

12 3 Metod I det här kapitlet så kommer rapporten att handla om hur gruppen går till väga för att uppnå målet med projektet. Olika sorters metoder kommer att tas upp och anledningen till deras inkluderande, eller exkluderande, framläggs. I samtliga exempel priser nedan baserar vi lagringslösningen på två terabyte (TB) lagrinsutrymme. 3.1 Etiska överväganden Vid uppstart av arbetet har gruppen funnit sidor som beskriver dataintrång, samt påvisar data från det i form av bilder och filmer i intima miljöer enligt texter. Vi som grupp har därmed valt att endast dokumentera att det har förekommit intrång i människors privatliv men inte vad det är för sorts data som har hämtats från de olika lagringslösningarna. 3.2 Vetenskaplig ansats För arbetet har gruppen valt att göra en deduktiv ansats då det finns tidigare material inom området, och syftet var inte att återuppfinna hjulet utan snarare att försöka förbättra det. I detta fall innebar det en större fokus på hemanvändare snarare än företag och organisationer, vilket tidigare forskning har riktat sig mot. Undersökningen var i högsta grad kvantitativ då arbetssättet var insamlande av information och fakta för att sedan analysera denna. Intervjuer och enkäter har ej använts, förklaring för detta finns under deras respektive rubriker. 3.3 Datainsamling Överlag för gruppens datainsamling så har metoden dokumentstudie använts. De olika metoder som vi har haft till förfogande är de som nämns här nedan Dokumentstudier Gruppen har fokuserat mycket på dokumentstudier genom att söka information att använda sig av. Dokumentstudierna skall delvis resultera i praktiska försök för att studera möjliga metoder för åtkomst och hur lagring av data kan ske på ett säkert sätt Praktiska försök I de praktiska försöken, vilka grundar sig på de olika dokumentstudierna, skall gruppen se om det finns olika sätt att påverka de olika lagringsformera; om de är praktiskt användbara eller om det är möjligt att implementera. 7

13 3.3.3 Genomförande Genom arbetets gång med projektet har fokus riktats mot insamling av data genom främst Google i ett försök att efterlinka det mönster som vår tilltänkta målgrupp förväntas använda. Det har i många fall inneburit källor vilka inte är akademiskt granskade. Dock är det mer troligt att de källorna kommer kunna användas av projektets målgrupp. 3.4 Tester och lösningar Här kommer det att närmre beskrivas vilka lösningar gruppen valt att använda och information kring dessa. Även de tester som utförts på lösningarna kommer att beskrivas Filserver Vad det gäller filserver så är det ofta mycket så kallade I/O-operationer, eller även kallat Input- och Outputdata. Det gör att en filserver behöver kunna processera mycket data samt kunna administrera det datat. Därför bör serverven ha en större processor samt en större mängd primär minne. Gruppen har valt att titta på två olika alternativ för att titta på det här, dels att köpa en fardig server samt att bygga en egen server. Fujitsu PRIMERGY TX140 S2 Det här är en server tillverkad av Fujitsu vilket gruppen har valt att kolla närmre på. Det är en färdig towerserver, alltså en server vilket är byggd i ett stående chassi. Det är en server vilket levereras utan operativsystem[23]. I den har vi valt att kompletera med tre olika diskar. Två stycken diskar med möjlighet till två TB lagring för att skapa en RAID lösning baserad på RAID 1 [24]. Utöver det har vi lagt till en disk på 0.25 TB vilket skall användas till systemdisk [25]. Totalt har lösningen en kostnad på 9242 kr enligt listpriser från Dustinhome Egen byggd filserver Den egenbyggda filservern kommer i det exempel gruppen har tagit fram en kostnad på 7350 kr, det är utan operativsystem med listpriser från Priserna kommer från Dustinhome. För fullständig spec se bilaga Filserver baserad på Linux Vad det gäller Linux är det ett mycket modulärt system där paket byggs ihop likt legoklossar. Det ger användaren stor kontroll på hur filservern byggs upp, dock är det mycket arbete innan filservern är uppe och fungerar som planerat. De olika paket vilka gruppen använt är exempel på fungerande paket men det är fullt möjligt att använda andra paket för att uppnå samma funktion. Ubuntu LTS Det vi har valt att basera servern på är Ubuntu LTS Det med åtanken att Ubuntu är en av de mest välkända Linux-distrubitionerna. Vi har valt att använda distrubitionen LTS vilket är en så kallad Long Time Support distrubiton, vilket betyder att den har förlängd support tid samt är en stabilare version [26]. 8

14 Ubuntu som operativsystem härstammar från Debianprojektet och första versionen av Ubuntu släpptes Det utveklades under ledning av Mark Shuttleworth, vilken tidigare arbetat med Debian. Visionen för Ubuntu var att skapa en desktop version vilken är enkel att använda [27]. Versionen vilken gruppen valt att använda är en serverversion, det med anledningen för att slippa problem med eventuella säkerhetsbrister i de olika grafiska gränsnitten samt ha operativsystemet så avskalat som möjligt. Det är dock en terminalbaserad version vilken kan vara ofamiljär att arbeta med. Apt-get Apt-get är en pakethanterare vilket användaren hanterar de olika program eller paket som de kallas i Linux. Kommandot används för alla typer av pakethantering, med allt vad det gäller installation till att rensa upp efter program. Paketen vilka hanteras av apt-get är av typen.deb [28]. Fdisk Fdisk är ett kommando i Linux vilket används för att partionera hårdiskar. Det ger alltså användaren möjligheten att administrera de olika diskar som finns i systemet. Fdisk har ett antal olika möjligheter till konfiguration av diskar med bland annat olika blockstorlekar, filsystem och liknade [29]. MDADM Mdadm är ett paket till linux vilket är till för att administrera så kallade Redundant Array of Independant Disks (RAID). Vad Mdadm gör är att sammankoppla två eller fler olika hårddiskar i olika former för att uppnå redundant lagring. Detta sker på mjukvarunivå, alltså att operativsystemet arbetar med RAIDen och dess beräkningar. Det kan ske i olika så kallade RAIDnivåer med nivåerna 0, 1, 4, 5, 6 samt 10 [30]. De olika operationerna vilka Mdadm kan utföra med RAIDen är att dels skapa den, men även utöka eller minska RAIDen. Det med olika kommandon i den kommandotolk vilket serverversinonen av Linux bygger på. Det går även att flytta en RAID från en annan dator samt se till att denna initieras på en annan dator samt blir fullt fungerande [30]. Mount/Fstab Det är ett kommando för att montera ett filsystem i operativsystemet. Det kan ske på olika sätt, dock är ändringen endast aktiv under rådande session [31]. Ett annat system för att montera olika diskar samt enheter är fstab. Det är den fil vilket operativsystemet läser under uppstart för montering av olika enheter och funktioner [32]. Figur 1: Exempel på fstab-filen 9

15 Samba Samba som paket använder sig av öppen källkod för att länka samman olika operativsystem. Det genom att använda SMB- och CIFSprotokollet. Själva projektet startades upp 1992 [33]. Huvudsyftet med paketet är att kunna skapa bryggor mellan olika operativsystem. Vilket det här abetet är ett exempel på, att integrera Linuxservrar i en Windowsmiljö [33]. Cryptsetup Det är ett paket vilket ger användaren möjlighet att kunna kryptera sin data på disken. Det är alltså till för att skydda den data som användaren har i sin ägo. Därmed kan användaren skydda sin data vid stöld eller liknande [34]. Openssh Openshh är ett paket för att öppna en SSH server vilket innebär att användaren kan kryptera datan till och från servern. Det blir en tunnel på internet i vilken data passererar samt endast skall vara åtkomligt för sändare samt mottagare [35] Filserver baserad på Windows Microsoft Windows torde var person som arbetar inom IT eller använder datorer känna till, vare sig de faktiskt använder någon av dess versioner eller inte. Microsoft är jätten inom branchen och Windows dominerar marknaden vad gäller operativsystem [36]. Med tanke på detta är det naturligt att vi även testar en filserver baserat på Windows, och urvalet var ganska enkelt. Eftersom det är vanliga användare vi riktar oss till så faller serverversioner bort dels på grund av kostnaden (pris ligger mellan 4000 SEK och 8000 SEK i maj 2015) och dels på grund av att en vanlig användare, eller lekman om man vill säga så, kommer att använda operativsystemen anpassade för och sålda till hemanvändare. Vad som fanns kvar var fem system: Windows 8.1, Windows 7, Windows Vista, Windows XP samt Windows Home Server. Windows Home Server lät som den perfekta lösningen, det var en lösning för familjer så att de kunde spara filer och alltid ha dem tillgängliga, det fanns även hjälp med säkerhetskopiering. Tyvärr tillverkas inte Windows Home Server Den slutade säljas i december 2013 och de flesta av dess funktioner har inkorporerats i Windows Server 2012 och till viss del i Windows 8 [37, 38]. Windows XP är ett annat alternativ, som fortfarande håller i en förhållandevis stor del av marknaden med nästan 16%. Problemet är att Microsoft slutade med support och uppdateringar för systemet i april 2014, vilket gör att säkerhetshål som upptäcks, eller har upptäckts, sedan dess inte kommer få någon officiell lösning. Med andra ord är säkerhetsrisken med att använda detta operativsystem alldeles för hög [39]. Utav de tre systemen som var kvar så valde vi helt sonika de två system med högst marknadsandel, vilka blev Windows 7 med lite mer än 58%, samt Windows 8.1 med lite mer än 11%. De versioner vi valt att använda är Windows 7 Enterprise samt Windows 8.1 Enterprise Evaluation då dessa versioner innehåller Microsofts egna krypteringsalternativ BitLocker [40, 41]. Att använda Windows 7 som en filserver i hemmet är en relativt enkel operation. Allt som behövs är att välja vilka kataloger som skall delas med hemgruppen och sedan dela 10

16 hemgruppens lösenord med de windowsbaserade datorer i nätverket man vill skall ha tillgång till de utdelade katalogerna. Med Windows 8.1 är det snarlikt Windows 7, dela ut katalog eller enhet och hemgruppen kommer åt den. Vad Windows 8 och framåt (Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2) har som är intressant är Lagringsutrymmen. Med denna funktion skapas en pool av tillgängliga diskar som sedan kan delas ut. När eller om denna pool sedan börjar få ont om utrymme är det enkelt att lägga till nya diskar i poolen och öka lagringsutrymmet [42]. Testerna har bestått i att använda olika applikationer för kryptering och sedan delat ut krypterade filer först på ett hemnätverk, och sedan laddat upp dessa till molntjänster. Utöver detta har trafiken undersökts och sparats med programmet Wireshark, och sedan analyserats för att ta reda på om trafiken är krypterad Molntjänster Tidigare togs det upp att en femtedel av EU:s befolkning mellan åldrarna under 2014 hade använt någon form av molntjänst, antingen för att lagra filer eller dela filer. Ser man till EU:s population i rena siffror är en femtedel en ansenlig mängd. Den första januari 2014 beräknades det finnas drygt 506 miljoner invånare inom EU och medan inte alla 506 miljoner är mellan år, ger det fortfarande en rätt hög siffra vad gäller personer som använt molntjänster [43]. EU:s population är dessutom bara en liten del av havet som utgör jordens totala befolkning, ett antagande att ett flertal hundra miljoner människor använder molntjänster är i sammanhanget inte orimligt. Därför valde vi att även ta med denna aspekt av fillagring och fokusera på vad individer kan göra för att säkra upp den data de väljer att dela eller lagra. Kruxet med molntjänster är att vi kan endast undersöka krypteringsmöjligheter och ladda upp krypterade filer för att se om de godtas. I stort sett alla molntjänster vi tittade på påstår att filer som ligger uppladdade är krypterade, men det är inget vi kan undersöka eftersom det skulle innebära att bryta mot de avtal man går med på vid användande av en tjänst, dessutom är det olagliga handlingar i form av dataintrång. Det enda vi kan göra är att simulera en Brute Force attack genom att låta en gruppmedlem ladda upp filer, och sedan får den andra gruppmedlemmen logga in med användarnamn och lösenord till konton och ladda ner filer. Eftersom Brute Force attacker går ut på att använda login och lösen till konton, som man tillskansat sig med tvivelaktiga/illegala metoder, är det så nära en attack vi kan komma. De molntjänster vi tittat på är OneDrive, Dropbox samt icloud. OneDrive och Dropbox valdes ut då den ena är Microsoftproprietär och varje person med ett Microsoftkonto har tillgång till denna, Dropbox för att det är en populär och välkänd tjänst. icloud faller i samma kategori som Dropbox, med addendumet att det fenomen som kallas för The Fappening i folkmun, där intima bilder på celebriteter läcktes ut under 2014, påstås ha skett via icloud [44, 45]. Molntjänsterna är i stort lika varandra men det finns ett par viktiga skillnader. Exempelvis anger både Dropbox och icloud att data är krypterad hos dem, däremot är inte e-post som ligger hos icloud krypterade [46]. Dessutom har OneDrive inte kryptering på disk för 11

17 vanliga användare, utan det stöds endast i OneDrive for Business [47]. Alla tre tjänsterna kan dessutom integreras i Windows genom att installera deras windowsapplikationer, vilket gör att man kan ladda upp och ner filer via Windows istället för via en webläsare eller, i iclouds fall, en iphone eller ipad. Till skillnad från filservrarna kan vi endast titta på lagringskapacitet och kostnaden för denna när det kommer till molntjänster. Vilka processorer eller sorts hårddiskar de olika företagen använder är ej möjligt för oss att ta reda på. En sak alla tre tjänsterna har gemensamt är att de endast använder upp till 1TB lagring för privatpersoner [48, 49, 50], och eftersom vi jämför kostnad med filservrar så kommer vi presentera kostnaden under fem år för två konton. Via Forex Valutaomvandlare så hamnar priserna i skrivande stund (maj, 2015) mellan 7500 SEK och SEK Krypteringsapplikationer När det gäller att kryptera filer finns det tusentals och åter tusentals alternativ en användare kan välja mellan. Vissa är inbyggda i system, såsom BitLocker, andra laddas ner och är gratis, såsom AES Crypt, och vissa är delvis låsta bakom betalväggar, såsom Boxcryptor. De alternativ vi använt oss av är ett fåtal i en oerhört stor mängd och just dessa valdes ut på grund av rekommendationer på allehanda forum, artiklar om säkerhet och åtminstone en av Microsoft själva. I grund och botten gör applikationerna samma sak, krypterar filer eller diskar vilket gör dem oläsbara för personer utan nyckeln eller lösenordet. Det som skiljer dem åt är sättet de gör det på, och i vissa fall hur stark krypteringen är. Krypteringsapplikationerna vi tittat på är BitLocker, AES Crypt, Boxcryptor samt AxCrypt. Det fanns tidigare en populär applikation vid namn TrueCrypt vilken var mycket uppskattad, men som nu ej längre utvecklas och därigenom utgör en för hög säkerhetsrisk [51]. 3.5 Teori I det här kapitlet har vi valt att att endast läsa teoretiskt. Det med anledningen att gruppen inte har denna typ av utrustning tillgänglig NAS Network Attached Storage (NAS) är en egen nod i nätverket med syfte att hantera lagring. Det är en egen nod med egen fillagring vilken delas ut till övriga noder i nätverket vilket ger möjlighet till central lagring för flera olika enheter [52]. I samband med det här arbetetet har vi valt att fokusera på tre olika tillverkare. De olika tillverkarna valdes genom att titta på prisjakt.se samt se vilka tillverkare som har flera modeller på den svenska marknaden. I dagsläget (maj, 2015) är det Netgear, QNAP samt Synology vilka är störst [53]. Efter att hittat vilka tillverkare som är störst har vi slumpmässigt valt ut tre olika modeller. Det har gjorts genom att gå in på dustinhome.se, filtrera på aktuella tillverkare och därefter 12

18 valdes tre NAS-enheter ut [54]. Vad det gäller dokumentation för de här enheterna har gruppen valt att endast gå på tillverkarnas dokumentation. Netgear ReadyNAS 102 Den första enheten vi har tittat på är en Netgear-enhet av modellen ReadyNAS 102. Modellen har följande specifikation avseende teknisk data [55]: Tabell 1: Tabell med teknisk information för ReadyNAS 102 CPU Marvell Armada GHz Minne 512 MB Antal diskplatser 2 Supporterade disktyper SATA/SSD 2,5 Eller 3,5 Hot-Swap stöd Ja Verktygslös diskinstallation Ja esata Portar 1 Total max diskkapacitet 8TB Gigabit LAN Portar 1 USB Portar 1x USB 2.0, 2x USB 3.0 Listpris dustinhome.se kr Med den här enheten kan datasäkerhet uppnås genom RAID-nivåerna 0 samt 1. Det ger möjligheter att kunna spegla data mellan diskarna och därmed ha en redundant kopia av datan. Därmed uppkommer säkerheten om det skulle bli diskfel finns en kopia av datan [55]. Vad det gäller kryptering av data finns det stöd för det. Den krypteringsmetoden vilken enheten använder är AES 256-bit kryptering över hela volymen. Utöver krypteringen på disk så kan även trafikflödet till och från enheten krypteras [55]. Priset för den här enheten med två två TB diskar kommer att ha en totalkostand 3797 kr enligt prisläge på Dustinhome [24]. QNAP Ts-451 Nasen från Qnap är av modellen Ts-451 och dess teknikska specifikation följer [56]: Tabell 2: Tabell med teknisk information för Ts-451 CPU Intel Celeron 2.41 GHz dual-core Minne 1 GB Antal diskplatser 4 Supporterade disktyper SATA/SSD 2,5 eller 3,5 Hot-Swap stöd Ja esata Portar 1 Gigabit LAN Portar 2 USB Portar 2x USB 2.0, 2x USB 3.0 Listpris dustinhome.se kr Raidsystemet vilket enheten använder stöder nivåerna 0, 1, 5, 6, 10 samt 5+hot spare. 13

19 Utöver detta kan systemet hantera JBOD. Det innebär att det finns goda möjligheter till funktionalitet samt säker fillagring [57]. När vi kollar på kryptering för den här enheten så har Qnap stöd för SSL-kryptering av filöverföringen. Dock vad det gäller kryptering av data på disk använder de algoritmen AES 256-bitar. Det finns dock förbehåll mot det här, det är inte tillgängligt i samtliga länder på grund av legala komplikationer [56]. Priset för den här enheten med två två TB diskar kommer att ha en totalkostand 6097 kr enligt prisläge på Dustinhome [24]. Synology DiskStation DS214 Den tredje NASen är en DiskStation DS214 från Synology, vilken har följande specifikationer [58]: Tabell 3: Tabell med teknisk information för DS214 CPU MARVELL Armada XP GHz dual-core Minne 512 MB Antal diskplatser 2 Supporterade disktyper SATA/SSD 2,5"Eller 3,5" Hot-Swap stöd Ja esata Portar 0 Gigabit LAN Portar 1 USB Portar 1x USB 2.0, 2x USB 3.0, 1x USBCopy Listpris dustinhome.se kr Med endast två stycken drive bays så stödjer NASen RAID 0, 1 samt JBOD. Den kan även använda Synology Hybrid Raid, vilket är en form av RAID där en disk kan gå sönder och är menat att användas av personer som inte har någon större kunskap om RAIDfunktioner. DS214 har kryptering i form av en krypteringsmotor som avlastar CPUn från denna börda och skall på så sätt snabba upp filöverföringar. Vad det gäller just mjukvaran för just Synology så finns den tillgänglig på deras hemsida. Det är en virtualiserad miljö för att testa deras system i [59]. Det är lättnavigerat samt användarvänligt. Det gör att vi kan i alla fall få en bild på hur den här typen av system fungerar. Priset för den här enheten med två två TB diskar kommer att ha en totalkostand 4797 kr enligt prisläge på Dustinhome [24]. 3.6 Analys För att analysera resultatet kommer gruppen att reflektera över vad vi fått fram och sedan dra slutsatser utifrån detta. Problemet med det här ämnet är att det inte direkt går att göra någon form av kvantitativ analys i form av statistiska tester, utan resultatet är vad det är. Det närmsta vi kommer är en kvalitativ analys i form av innehållsanalys. Resultatet av analysen är en del av Kapitel 4. 14

20 4 Resultat och Empiri I detta kapitel avser vi att presentera våra resultat i tabellform. På detta följer förklarande text uppdelat i de olika system och tekniker vi har använt oss av och experimenterat omkring. 4.1 Ansatser för resultatredovisning Följande tabell ger en lättöverskådlig blick över de system och olika funktioner vilka gruppen har riktat in sig på. Som ett förtydligande är ett streck i tabellen ett nej eller att vi som projektgrupp inte kan nå information, eventuella anledningar specificeras senare. Ett X innebär att funktionen finns eller har stöd på den aktuella lösningen i fråga. Lösning Diskkryptering Krypterad Fysisk tillgänglig Redundant överföring data data Dropbox X X - - icloud X X - - Microsoft OneDrive - X - - NAS Netgear X X X X NAS Qnap X* X X X NAS Synology - X X X Filserver Windows 7 X X X X Filserver Windows X X X X 8.1 Filserver Ubuntu X X X X * Finns ej stöd i samtliga länder Tabellen nedan ger en överskådlig blick över skillnaden i kostnad mellan molntjänster, NAS-enheter och filservrar under fem års tid. 15

Säker fillagring i hemmiljö

Säker fillagring i hemmiljö Examensarbete Säker fillagring i hemmiljö Hur säkrar man upp fillagring i en hemmiljö? Författare: Johan CLARENFJORD och Christian GÖRANSSON Handledare: Jonas LINDBERG Examinator: Jacob LINDEHOFF Termin:

Läs mer

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 17 december 2013 Innehåll 1 Inledning och mål 3 2 Material

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

Möt nya Windows. Vacker. Snabb. Dynamisk.

Möt nya Windows. Vacker. Snabb. Dynamisk. Möt nya Windows. Vacker. Snabb. Dynamisk. Möt de nya utgåvorna...4 Tre sätt att köpa Windows...10 Uppgradering på en befintlig dator...12 Navigera i Windows 8...14 Sälja in Windows 8...18 Möt Windows 8.

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Så enkelt byter du Windows mot Zorin

Så enkelt byter du Windows mot Zorin Så enkelt byter du Windows mot Zorin 7 Linux-versionen som liknar Windows 7 7 Kör vissa vanliga Windows-program 7 Lättanvänt och helt gratis. Så installerar du Windows-utmanaren Zorin OS Att använda Linux

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Operativsystem och användargränssnitt

Operativsystem och användargränssnitt Operativsystem och användargränssnitt Som du fick läsa tidigare behöver datorn förutom hårdvara också ett program för att hantera hårdvaran, dvs. ett operativsystem. Denna sida behandlar bland annat följande

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

Hosted Exchange 2010 Egen Dedikerad Företagsserver

Hosted Exchange 2010 Egen Dedikerad Företagsserver Hosted Exchange 2010 Surfcity Sverige Hosting är unik i sitt upplägg av produkten Hosted Exchange 2010. Dessutom är vi förmodligen det enda företaget som erbjuder 2010:an i hostad variant i Sverige vilket

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Grundläggande datorkunskap

Grundläggande datorkunskap Grundläggande datorkunskap Vissa nybörjare känner sig väldigt osäkra Man kan förstora texten på skärmen genom att trycka på Ctrl + SeniorNet Lidingö 2014-11-10 Mamma får en gammal dator av sin son men

Läs mer

Rekommenderad felsökning av dator innan service

Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på

Läs mer

Vad alla småföretag bör veta om molnlagring

Vad alla småföretag bör veta om molnlagring Vad alla småföretag bör veta om molnlagring Sammanfattning Allt fler chefer på små och mellanstora företag (SMF) funderar på allvar på sin strategi kring skydd och lagring. De vet att deras företag är

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Stödet för Windows XP upphörde 8.4.2014

Stödet för Windows XP upphörde 8.4.2014 10.4.2014 Information om Windows 1 Stödet för Windows XP upphörde 8.4.2014 Vad betyder det? 10.4.2014 Information om Windows 2 När slutar systemen att säljas? Operativsystem Operativsystemet allmänt tillgängligt

Läs mer

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Vad jag vill med denna kurs är att vi ska använda oss av olika mappar, som gör det överskådligt.

Vad jag vill med denna kurs är att vi ska använda oss av olika mappar, som gör det överskådligt. ORDNING och REDA Jag har inte varit aktiv inom SeniorNet mer än några år, men har träffat flera som haft datorer, som varit minst sagt röriga. Därmed inte sagt att de som ägt dem varit röriga, snarare

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Utvärdering av distansmötesverktyg via Internet.

Utvärdering av distansmötesverktyg via Internet. Utvärdering av distansmötesverktyg via Internet. Under 2010 till 2012 har olika webkonferensverktyg testats. Det bör noteras att uppdateringar sker och därför kan de verktyg som testats tidigt idag ha

Läs mer

Så skapar du en privat nätdisk

Så skapar du en privat nätdisk Så skapar du en privat nätdisk 7 Säkrare än Dropbox och Skydrive 7 Nå filerna via mobil och surfplatta 7 Stor guide till gratistjänsten Tonido. Smarta Tonido skapar en privata nätdisk utan kostnad Visst

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Lagringssystem. server. arbetsstationer. Katalog 2013. 08-584 006 41 Öppettider: 09:00-17:00 alla vardagar. www.nextron.se E-mail: sales@nextron.

Lagringssystem. server. arbetsstationer. Katalog 2013. 08-584 006 41 Öppettider: 09:00-17:00 alla vardagar. www.nextron.se E-mail: sales@nextron. Katalog 2013 Lagringssystem Upp till 288TB i ett kabinett SAN, NAS och DAS lösningar Automatisk failover mellan redundanta system server 1U till 5U 1 till 8 processorer Single, Microcloud, Twin eller Blade

Läs mer

Minnesisolering för virtuella maskiner en hypervisorstudie

Minnesisolering för virtuella maskiner en hypervisorstudie 1.Introduktion 1.1 Inledning Den senaste trenden inom IT-världen är cloud computing (molntjänster). Molntjänster har uppnått stor popularitet både hos IT-chefer och ekonomichefer inom stora företag. Molntjänster

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Test av lösenordsknäckningsattacker mot Windowsanvändare

Test av lösenordsknäckningsattacker mot Windowsanvändare Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp

Läs mer

Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG. Storegate AB, NetPort Science Park, Pirgatan 13, 374 35 KARLSHAMN, Sverige www.storegate.

Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG. Storegate AB, NetPort Science Park, Pirgatan 13, 374 35 KARLSHAMN, Sverige www.storegate. Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG Storegate AB, NetPort Science Park, Pirgatan 13, 374 35 KARLSHAMN, Sverige www.storegate.se Molntjänster för medvetna företag När tjänsterna i molnet slog igenom

Läs mer

En dummy för FreeNAS Thomas Schrimp Mattsson 20100105

En dummy för FreeNAS Thomas Schrimp Mattsson 20100105 En dummy för FreeNAS Thomas Schrimp Mattsson 20100105 Då jag aldrig använt FreeNAS innan, tänkte jag använda det nu för att lära mig, och kanske även lära andra. Det finns många fördelar med en NAS, men

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis

LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis Så kör du Windows på din Mac 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis. Så kör du Windows på din Mac Virtualbox gör din Mac till en pc Du behöver inte köra Bootcamp

Läs mer

Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 12 april 2013

Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 12 april 2013 Datorhårdvaruteknik 1DV426 - Laboration Grundläggande konfiguration av lagringslösning ATAboy Installation av Backupserver Konfiguration av Virtuellt bandbibliotek, VTL Marcus Wilhelmsson marcus.wilhelmsson@lnu.se

Läs mer

SW3674. Snabbguide. Eee PC 900 Serierna 15G06Q0136D0

SW3674. Snabbguide. Eee PC 900 Serierna 15G06Q0136D0 SW3674 Snabbguide Eee PC 900 Serierna 15G06Q0136D0 Starta din Eee PC Dessa är endast snabbinstruktioner för användning av din Eee PC. Läs hela manualen för detaljerad information. 1 1. Installera batteripaketet

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

Din guide till. Teknisk Specifikation Säljstöd

Din guide till. Teknisk Specifikation Säljstöd Din guide till Teknisk Specifikation Säljstöd April 2014 Innehåll Systemkrav... 3 Operativsystem... 3 Mjukvara... 3 Maskinvara... 4 Datakällor... 4 Databas... 5 Databasstruktur... 5 Katalogstruktur...

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Analys av BI-system och utveckling av BIapplikationer

Analys av BI-system och utveckling av BIapplikationer Computer Science Fredrik Nilsson, Jonas Wånggren Daniel Strömberg Analys av BI-system och utveckling av BIapplikationer Opposition Report, C/D-level 2005:xx 1 Sammanfattat omdöme av examensarbetet Vi tycker

Läs mer

Testfrågor till Onedrive for Business - Pilot

Testfrågor till Onedrive for Business - Pilot Testfrågor till Onedrive for Business - Pilot Skriv gärna kommentarer i fritext i slutet av dokumentet Namn: Befattning: Anställd/konsult: Innehåll Instruktion inför test och utvärdering av OneDrive for

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB Kom igång med Windows 8 www.datautb.se DATAUTB MORIN AB Innehållsförteckning Grunderna i Windows.... 1 Miljön i Windows 8... 2 Startskärmen... 2 Zooma... 2 Snabbknappar... 3 Sök... 4 Dela... 4 Start...

Läs mer

Guide ÖVERBLICK LIVE@EDU UTBILDNINGSFÖRVALTNINGEN SID 1 (5)

Guide ÖVERBLICK LIVE@EDU UTBILDNINGSFÖRVALTNINGEN SID 1 (5) UTBILDNINGSFÖRVALTNINGEN SID 1 (5) 2011-02-22 VERSION 0.1 Guide ÖVERBLICK LIVE@EDU Live@edu är samlingsnamnet på ett antal molntjänster. Tjänsterna handlar till stor del om att man på ett enkelt sätt hittar

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad Så totalraderar du din mobil eller surfplatta 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad. Säker radering av Iphone, Ipad och Android Såväl Iphone och Ipad som

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Fö 7: Operativsystem. Vad är ett operativsystem? Målsättning med operativsystem. Styr operativsystemet datorn?

Fö 7: Operativsystem. Vad är ett operativsystem? Målsättning med operativsystem. Styr operativsystemet datorn? Fö 7: Operativsystem Introduktion. Klassificering. Vad är ett operativsystem? Program som kontrollerar andra andra program. Gränssnitt mellan användare och hårdvaran. Kärnan. Historisk översikt. Typeset

Läs mer

Fortum Hemkontroll. Ta kontrollen över ditt hem. Manual

Fortum Hemkontroll. Ta kontrollen över ditt hem. Manual Ta kontrollen över ditt hem Manual Innehållsförteckning Vad behöver jag för att komma igång? 2 Att komma igång 3 Installera gateway 4 Installera dina styruttag 6 Tilldela rumsfärger och nummer 7 Koppla

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

LABORATION 1 Pingpong och Installation av Server 2008 R2

LABORATION 1 Pingpong och Installation av Server 2008 R2 LABORATION 1 Pingpong och Installation av Server 2008 R2 Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-08-29 Mål Laborationen skall

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer SALA KOMMUN SAMMANTRÄDESPROTOKOLL KOMMUNSTYRELSENS ARBETSUTSKOn Sammanträdesdatum 2011-04-26 11 (18) 95 Dnr 2009/122 Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer INLEDNING

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum: 2015-08-20

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum: 2015-08-20 LABBINTRODUKTION Laboranter: Kurs: - Klass: DD15 Handledare: Sonny Johansson, Sigurd Israelsson Utskriftsdatum: 2015-08-20 Mål, syfte, förutsättningar Mål Labbintroduktionen skall ge studenten en chans

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

SVENSKAR I VÄRLDENS ENKÄTUNDERSÖKNING

SVENSKAR I VÄRLDENS ENKÄTUNDERSÖKNING SVENSKAR I VÄRLDENS ENKÄTUNDERSÖKNING Under våren har Svenskar i Världen skickat ut en enkät till utlandssvenskarna. Med över 3 400 deltagare lyckades vi samla in en stor mängd inressant information från

Läs mer

Introduktion till datorer och nätverk vid institutionen för naturgeografi och ekosystemvetenskap

Introduktion till datorer och nätverk vid institutionen för naturgeografi och ekosystemvetenskap Introduktion till datorer och nätverk vid institutionen för naturgeografi och ekosystemvetenskap Syfte Syftet med detta dokument är att ge en introduktion till användning av datorerna i datorsalarna med

Läs mer

Högpresterande extern lagring med hög kapacitet

Högpresterande extern lagring med hög kapacitet 2,5" hårddiskkabinett med två fack - USB 3.0 till SATA III 6 Gbps med RAID StarTech ID: S252BU33R Detta USB 3.0-kabinett med 2 fack för hårddiskar på 2,5" ger dig den prestanda du vill ha i ett externt

Läs mer

SafeCom Mobile Print. Inledning

SafeCom Mobile Print. Inledning SafeCom Mobile Print Inledning Explosionen av smartphone och surfplattor kommer att påverka utskrift, skanning, dokumenthantering och utskriftsvolymer på överraskande sätt under de kommande fem åren. Andelen

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Med Microsoft mot molnet Anders Långberg. Specialist Säljare - Microsoft

Med Microsoft mot molnet Anders Långberg. Specialist Säljare - Microsoft Med Microsoft mot molnet Anders Långberg Specialist Säljare - Microsoft 2 Tech Data Confidential ..This company has always had a big vision to help people realize their full potential. In the earliest

Läs mer

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE DET HÄR ÄR TEAMENGINE DISTRIBUERA STYRELSEMATERIALET ENKLARE Med TeamEngine styrelseplats får du och övriga styrelsemedlemmar en

Läs mer

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner INTRODUKTION De som skapar musik, räknar liksom de som arbetar inom den akademiska sektorn, med en rättvis belöning för sin kreativitet, tid

Läs mer