19 Några ord om säkerhet och tillförlitlighet

Storlek: px
Starta visningen från sidan:

Download "19 Några ord om säkerhet och tillförlitlighet"

Transkript

1 19 Några ord om säkerhet och tillförlitlighet Vad är säkerhet Säkerhet skulle kunna sägas vara att uppfylla följande två mål: Säkerställa rätt tillgång till resurser för egna användare Utestänga alla andra från samma resurser Det grundläggande behovet vårt nätverk försöker möta är ju att ge människor tillgång till resurser i nätverket. Resurser är delade mappar och skrivare, elpost, webb-servrar och mycket mera. Det räcker inte att vi använder konton, grupper och behörighetslistor, vi måste också se till att användarna inte kan stängas ute från resurserna och att de hindras från att använda dem på grund av någon annans försök att störa åtkomst. Att utestänga andra från användarnas resurser handlar både om behörighet och att inte ge dem möjlighet att störa användarna genom att åstadkomma onormal last på servrar och i nätverket. Idag verkar många intrångsförsök gå ut på att låta datorer och annan utrustning jobba med fel saker, s.k. Denial of Serviceattacker (DoS). Kunskap ger säkrare system Man brukar ju säga att okunskap är ett gott skydd (eng. Security by obscurity). Tänk bara på vad som skulle hända i nätverken om användarna fick för sig att prova olika saker. På samma sätt gäller omvändningen: med kunskap om ett system kan du göra det säkrare. I den isländska Eddan (poetiska Eddan) finns det en strof som lyder: det finns ingen värre vägsäck än kunskap liten, ingen bättre börda än kunskap mycken (jag har dock inte kunnat hitta strofen ). 733

2 19 Några ord om säkerhet och tillförlitlighet Hela denna bok handlar om säkerhet Jag drivs mycket av en passion för kunskap: jag vill veta hur det egentligen fungerar. Med ett tyskt uttryck: Wissen ist schön (fritt översatt: kunskap skänker glädje). Beväpnad med kunskap om Windows NT och hur de olika delarna samverkar tror jag att du kan åstadkomma ett ganska säkert nätverk åtminstone så länge alla datorer i nätet använder Windows NT. Goda skrifter, råd och dåd om säkerhet Till de flestas stora glädje är det inte så att Alla på Internet alltid försöker åstadkomma skada, det finns en mycket stor grupp människor som försöker både förhindra att skada uppstår och lindra när den ändå uppstår. Mycket av det arbete som dessa människor och organisationer lägger ned görs tillgängligt för alla, ofta utan kostnad. NT Security: Freuently Asked Questions, FAQ Den av många sedd som den mest heltäckande genomgången av säkerhetsfrågor för Windows NT finns i Stockholm på NT Server Security, Petteri Laamanen Petteri Laamanen på Department of Computer Science (Helsinki University of Technology) har skrivet en alldeles utmärkt översikt om säkerhet i Windows NT Server. Du finner den på Herr Laamanens elpostadress är petteri.laamanen@iki.fi. Site Security Handbook omfattande gratisskrift om säkerhet I kapitel 34 finns det information om goda böcker, även böcker om säkerhet i Windows NT-nätverk. Jag vill dock här slå ett slag för en god bok som du inte kan köpa eftersom den är gratis: Site Security Handbook. Denna bok döljer sig i RFC 2196 (RFC betyder Reuest for Comments och är det sätt på vilket Internet drivs framåt, skulle man kunna säga). För att öka din aptit återger jag här förordet från Site Security Handbook: This handbook is a guide to developing computer security 734

3 Genomgående i de flesta skrifter om säkerhet policies and procedures for sites that have systems on the Internet. The purpose of this handbook is to provide practical guidance to administrators trying to secure their information and services. The subjects covered include policy content and formation, a broad range of technical system and network security topics, and security incident response. Du finner RFC:er på (ett nytt ställe sedan våren 1998): / Windows NT Security: Step-by-Step Enligt doumentet själv är det ett arbete av 77 säkerhetsexperter från stora organisationer och företag. Du finner det på / Windows NT Security Guidelines, Steve Sutton Windows NT Security Guidelines är en slutrapport från ett projekt som Steve Sutton vid Trusted Systems Services, Inc utfört åt National Security Agency (det inte helt okända NSA) i USA. Rapporten är fritt tillgänglig i Adobe Acrobat-format på (Steve Sutton är författare till Windows NT Security Guide, vilken du kan läsa om i kapitel 34.) Windows NT Security Issues, Frank Ramos Frank Ramos står bakom Somarsoft (ramos somar). När Windows NT inte var så gammalt skrev han denna artikel. Du finner den på Herr Ramos skriver att den börjar bli en smula överspelad, men att den fortfarande innehåller en del nyttig information. Jag är mer benägen att hålla med om det senare, han är alltför blygsam. Genomgående i de flesta skrifter om säkerhet I de flesta skrifter om säkerhet med tillämpning på Windows NT finns det något som ständigt återkommer: det mesta finns redan inbyggt i Windows NT. Du behöver alltså inte köpa till vare sig utrustning eller program för att nå en rimligt hög säkerhet i en Windows NT-domän (Windows NT i arbetsgrupper kan man 735

4 19 Några ord om säkerhet och tillförlitlighet inte göra så mycket åt). En annan sak som återkommer är att det blir ofantligt mycket enklare att förbättra säkerheten om alla datorer använder Windows NT (Windows NT Workstation/Windows NT Server). Med Windows NT på alla datorer kan vi kasta bort mycket av den barlast som Windows NT släpar på för att kunna serva andra Windows. Barlasten utgörs i många fall av sådant som infördes med Microsoft LAN Manager, bl.a. har Windows NT två uppsättningar lösenord: ett för Windows NT och ett för LAN Manager. Lösenordet för LAN Manager är krypterat med en äldre och mindre säker metod vilket gör att det inte krävs lika mycket kraft och tid att knäcka dem. En tredje sak: Windows NT 4.0 innehåller de bästa möjligheterna för att ordna hög säkerhet. Även om ett flertal rättningar finns för Windows NT 3.51 kommer de ofta senare. Inbrottsverktyg (säkerhetsverktyg) För tillfället finns det tre större inbrottsverktyg (säkerhetsverktyg) som kan användas mot Windows NT. Det är ju så med flera verktyg att de blir inbrottsverktyg först i orätta händer (tänk bara på vad kofoten använts till genom tiderna). I datorsammanhang finns dessa verktyg (listan kommer att bli längre): L0pthcrack Back Orifice Netbus (Netbus intar en särställning eftersom det skrivits av en svensk, Carl-Fredrik Neikter.) Brandväggar för Windows NT Server Det finns ett flertal brandväggar för Windows NT: Alta Vista Firewall, DEC Check Point Firewall-1 Guardian Firewall, NetGuard KyberPASS

5 Anti-virusprodukter Microsof Proxy Server 2.0 Raptor Eagle, Axent Microsoft Proxy Server Microsoft Proxy Server är en mjuk brandvägg mellan intranät och Internet (eller mellan olika intranät och extranät). Såsom Proxy Server (ombud) hanterar den interna IP-adresser på den ena sidan och vanliga (Internet-dugliga) IP-adresser på den andra sidan. Ofta behövs en enda vanlig IP-adress till Proxy Server-datorn nätkort som har anslutning till Internet. För att nätbusar inte skall kunna ta sig genom Proxy-datorn är det viktigt att det inte förekommer någon routing mellan det nätverkskort som har kontakt med Internet och det nätverkskort som har kontakt med det inre nätverket. Proxy Server är ombud för webb-program (Web Proxy) och program som använder WinSocks (WinSock Proxy). Åtkomst kan styras på portnivå för både UDP och TCP. Ett gott råd vad gäller Windows NT Server på Proxy-datorn är ta bort alla tjänster som inte behövs från det nätverkskort som har kontakt utåt. Så till exempel kan tjänsten//service Server tas bort från detta (det görs med bindningar för nätverkstjänster). Certifiering av brandväggar International Computer Security Association, ICSA, säger sig vara ett oberoende organ för datorsäkerhet. I sin verksamhet certifierar de säkerhetsprodukter, bl.a. brandväggar. Ett gott tips är att besöka deras webb-ställe, (även leder dit, de har väl bytt från amerikansk (national) till internationell inriktning). Anti-virusprodukter Förutom alla andra åsikter man kan ha om datorvirus tycker att jag inte om dem därför att de stökar till felsökning. Otaliga är de gånger som jag undrar om ett datorproblem i själva verket kan vara orsakat av virus. För en supportingenjör är det aldrig roligt att behöva be en kund att undersöka om datorn blivit smittad av virus det känns som om man skyller ifrån sig. Det finns ett antal anti-virusprodukter för nätverksanvändning, några av dem finner du i listan nedan: 737

6 19 Några ord om säkerhet och tillförlitlighet Inoculan LANDesk Virus Protect Dr. Solomon's Anti-Virus Toolkit F-Prot Datorvirus räknas till hot mot säkerheten eftersom de utför en Denial of Service-attack. Resurser Blandade WWW-länkar Samtliga är John Vranesevich driver AntiOnline för att föra en sansad diskussion om säkerhetsfrågor [min tolkning] Försäljare av säkerhetsprodukter Försäljare av säkerhetsprodukter USA:s Energiministerium (Department of Energy, DOE) försöker hålla reda på sådant som har med säkerhet att göra Säkerhetsprodukter, m.m. Säkerhetsprodukter Företag som leds av Bruce Schneier, författare till Applied Cryptography Här skriver Bill Stout om säkerhet och håller reda på vilka attacker Windows NT varit utsatt för Great Circle Associates är tidigare arbetsplats för Brent Chapman, medförfattare till Building Internet Firewalls Intrusion Detection Inc. säljer Kane Security Suite, som bl.a. används för att automatiskt upptäcka säkerhetsluckor Trots.net är detta ett företag, Internet 738

7 Resurser Security Systems, Inc., som säljer produkter för ökad säkerhet L0pth (stavas med en nolla) är en samling datorintresserade människor som intresserar sig mycket för säkerhet. De har tillverkat l0pthcrack vilken synbarligen enkelt kan knäcka LAN Manager-lösenordet i Windows NT Kallar sig själva ett av Sveriges ledande företag inom datasäkerhet. Arbetar bl.a. med säkrare virtuella privata nätverk, VPN. Här har en part i målet försökt samla vetande om säkerhet (god information) Här finner du NT Research och Tom Sheldon, författare till Windows NT Security Handbook Aelita Software Group, program för ökad säkerhet, bland dem ERDisk och EventAdmin. Här kan du också hitta RedButton The Place On The Net for NT Security News, försöker följa med i de attacker som sker Säkerhetsprodukter Säkerhetsprodukter SANS Institute sysslar med många saker inom säkerhet. Bl.a. konferenser om säkerhet och den ovan nämnda Windows NT Security: Step-by-Step. En Garde Systems försöker här samla information och länkar angående säkerhet Gateway to Information Security. Blandad säkerhetsinformation Frank Ramos som skrivit DumpACL och DumpReg Trusted Systems Services Inc. Det är här Steve Sutton huserar. Hem för verktyget SuperCACLs, m.m. Home of Mnemonix. Denne Mnemonix har en del information om hur man hackar sig in i Windows NT Säkerhetsprodukter 739

8 19 Några ord om säkerhet och tillförlitlighet Verktyg Ägare av Asmodeus Security Scanner, en produkt för att automatiskt finna säkerhetsluckor Flera av de företag vars URL förekommer i tabellen över wwwresurser erbjuder olika verktyg och andra lösningar på säkerhetsproblem. Du gör klokt i att besöka dem på webben. Gruppost Dessa gruppostlistor har det gemensamt att de är modererade (d.v.s. man kan inte fritt skicka vad som helst till mottagarna) vilket gör att man aldrig behöver bekymra sig om erbjudanden att tjäna snabba pengar och annat lyckobringande (spam). Ett mycket kraftigt förslag från min sida är att du blir medlem i dessa gruppostlistor. Du kommer att märka att de flesta som skriver (andra medlemmar) är insatta i ämnet och även att personal från Microsoft är aktiva medlemmar. Notera också att Microsoft i juli 1998 började med en ny tjänst kallad Microsoft Security Notification Service vilken syftar till tidig information om säkerhetsproblem i Microsofts produkter. Erfarenheterna så långt är mycket goda. Listnamn Firewall-wizards Innehåll Brandväggar och slikt (inte begränsad till Windows NT) Vart vänder du dig Listnamn Microsoft Security Notification Service Innehåll Tidig varning om säkerhetsproblem i Microsofts produkter från Microsoft själva Vart vänder du dig subscribe.htm Listnamn NTBugTra Innehåll Information om nyfunna felaktigheter i Windows NT Vart vänder du dig 740

9 Framtiden hör Kerberos och kryptering till Listnamn Innehåll Vart vänder du dig NT Security Säkerhetsfrågor i och kring Windows NT Zero Administration Initiative och Zero Administration Kit, ZAK Zero Administration Initiative har ett underbart lovande namn: det är ju precis dit som alla administratörer strävar. Ett himmelrike där man inte behöver slita med lösenord som blivit för gamla och behörighetslistor som blivit fel. Som en försmak på detta har Microsoft i Zero Administration Kit sammanställt exempel på vad du redan i dag kan göra med Windows NT 4.0 (och till viss del med Windows 95/98). När du undersöker innehållet i ZAK märker du att man flitigt använder tre olika saker: Profiler Systemprinciper//system policies Lokal behörighet Budskapet är tydligt: det finns möjlighet att göra Windows NT bättre. (Tyvärr använder Microsoft den där gruppen jag inte vill ta i med tång ens: Alla på Internet//Everyone.) Framtiden hör Kerberos och kryptering till Framtiden för Windows NT (med början i Windows NT 5.0) kommer att gå i Kerberos tecken, allt kommer att krypteras och alla säkerhetsproblem kommer att vara försvunna (åtminstone torsdagar i udda veckor mellan och halv elva). För att lära dig mer om Windows NT 5.0 finns det redan ett antal alldeles utmärkta dokument på Microsofts webb-ställe ( Kerberos På sidan står det att Kerberos är ett protokoll för att medge eller neka användare tillgång till resurser i nätverk ( a network authentication protocol). Det har utvecklats för att använda pålitliga metoder för godkännande. Kerberos använder i sitt arbete kryptografiska nycklar (i Kerberos 741

10 19 Några ord om säkerhet och tillförlitlighet fall är det inte publika nycklar utan hemliga nycklar). En stor skillnad mot idag är att Kerberos medger att inte endast klienten behöver visa fram sina papper servern måste också göra det. Mer information (mycket mer) om Kerberos finner du länkar till på sidan (I grekisk mytologi är Kerberos en trehövdad hund vilken vaktar utgången från dödsriket så att inga själar kan lämna det. Den är också satt att avvisa ovidkommande besökare, såsom dem som fortfarande lever, vilket inte alltid lyckats ) Lösenord I min värld har administratörer målet att göra det så enkelt för användarna som möjligt. Jag brukar säga att den enda skyldighet som användarna har i ett nätverk är att använda goda lösenord i övrigt skall de inte behöva bry sig om datorfrågor utan ägna sig åt sina egna uppgifter. Många är kallade vad gäller goda råd om lösenord, låt mig bara foga ytterligare ett till listan: Använd svenska bokstäver i lösenorden Windows NT har inga som helst problem att använda svenska bokstäver i lösenord (och ingen annanstans heller). Detta kopplat med att de flesta nätbusar på Internet inte är svenskkunniga och inte ens tänker på att det kan finnas svenska bokstäver i lösenord gör att det tar längre tid att knäcka slika lösenord (det går säkert att bevisa med statistik). Vad gäller lösenord finns det inget bättre skydd än att verkligen medvetandegöra användarna om hur viktiga lösenord är och hur förtvivlat oskyddade hemmamappar och andra resurser är om en nätbuse får tillgång till kontonamn och lösenord. Kom ihåg: det räcker inte att under fem minuter på ett personalmöte förklara hur viktigt det är med lösenord budskapet måste nötas in så att det blir en betingad reflex att sträva efter goda lösenord. Jag verkar vara den som tycker illast om Alla//Everyone De flesta förslag och föreskrifter om ökad säkerhet handlar om att använda lokal behörighet som ett medel. Alla som jag 742

11 Jag verkar vara den som tycker illast om Alla//Everyone har läst har en annan syn på användningen av specialgruppen Alla//Everyone än vad jag har. När jag över huvudtaget inte vill använda Alla//Everyone i något annat sammanhang än för granskning//auditing så föreslår att andra att man använder den gruppen allt som oftast i behörighetslistor och för att tilldela användarrättigheter. Jag står fast vid min åsikt om Alla//Everyone: den är en eldsprutande drake vi släpper in i kvarteret, det enda som skyddar oss är staketet runt huset med den fina grinden (kontot Gäst//Guest som är inaktivt//disabled). Dessutom passar jag på tillfället att be och böna Microsoft: snälla, gör så att jag själv kan ställa in vilken förvald behörighet som skall gälla vid utdelning av resurser jag kan inte förstå varför det är en god idé att ge Alla på Internet//Everyone on the Internet Fullständig behörighet//full Control till mina delade resurser. Säkerhetskriterier för databehandling, C2 och E3 Du har säkert hört talas om C2 som ett samling föreskrifter för säker databehandling. C2 är en uppfinning av USAs militär, det är ganska lätt att förstå att de har krav på säker databehandling. Den institution i USA som sammanställt C2 och andra krav heter National Computer Security Center. Kraven för att ett system skall uppfylla nivå A, B, C eller D är sammanställda i Trusted Computer System Evaluation Criteria (ofta kallad Orange Book efter omslagets färg) som utges av just National Computer Security Center. Det enda europeiska organ som hörs i säkerhetskretsar är det brittiska ITSEC, vilkas säkerhetsnivå E3 bäst motsvarar den amerikanska C2. Enligt uppgift pågår arbete för att harmoniera de båda. Det är viktigt att veta att det är hela databehandlingssystemet som certifieras enligt C2, aldrig en enskild del. Med andra ord: Windows NT kan inte C2-certifieras i sig, det kan ingå i system som är C2-certifierade. Den certifiering som Windows NT uppnått innebär endast det: kan ingå som en del i ett databehandlingssystem som i sin helhet är C2-certifierat. 743

12 19 Några ord om säkerhet och tillförlitlighet Vad innebär C2 Kraven för att ett operativsystem skall vara certifierbart enligt C2 (mer om certifierbarhet nedan) är bl.a: De som använder systemet måste använda konton, måste logga in Objekt skall kunna åsättas behörighetslistor (eng. discretionary access control) Objekt skall ha ägare Ägandeskap skall inte kunnas ge till någon, det måste tas över När objekt tas bort skall deras innehåll inte kunna återställas (innehållet i borttagna filer, ex.) När nya objekt upprättas måste de nollställas (nya filer får inte tillåtas innehålla data från borttagna filer) Händelser skall journalföras Systemet skall inte kunna användas om inte händelser journalföres Nästa nivå uppåt, nivå B, anger bl.a. tvingande behörighet (Mandatory Access Control). Vilka produkter är C2-certifierade National Computer Security Center sammanställer listor över de produkter som certifierats för C2-system. Listan finns naturligtvis på webben, du finner deras Evaluated Products List på / Sommaren 1998 finns det två olika Windows NT-produkter på listan: Windows NT Workstation 3.5 SP 3 Windows NT Server 3.5 SP 3 En viktig kommentar: båda systemen är testade (evaluerade) utan nätverk. Skulle du använda någon av dem som klient eller server i ett nätverk gäller inte längre deras C2-status. Det står så här på webb-stället ovan: Because the evaluated configuration does not include a network environment, both products are considered stand-alone workstations. Microsoft, för sin del, driver linjen att eftersom metoden att 744

13 Enkla saker för att höja säkerheten hantera tjänster i Windows NT ingår i de testade produkterna och nätverksdelarna bara är tjänster borde de behålla sin C2-status med nätverket igång. Vi får se NetWare 4.11 är C2-certifierat Intressant att notera är att Novell NetWare är C2-klart. På webbstället ovan står att läsa att: Novell IntranetWare [NetWare 4.11] with IntranetWare Support Pack 3A and Directory Services Update DS.NLM v5.90, DSREPAIR.NLM v4.48, RollCall.NLM v4.10 har uppnått C2-status. Mer om C2 På webb-stället finner du mycket information om C2. Det är studenter som uppenbarligen skrivit av alla böcker i den s.k. Rainbow Series (alla böcker har färgade omslag). C2Config i Resource Kit Ett bekvämt hjälpmedel för att höja säkerheten på en Windows NT-dator är verktyget C2Config.Exe i Microsoft Resource Kit. Enkla saker för att höja säkerheten Bryt dig in i ditt eget nätverk Uppträda under falsk flagg På engelska finns det en term, social engineering, som bygger på att man snappar upp kontonamn och lösenord på olika vägar. Kontonamn kan ex. framgå av elpostadresser, lösenord gissas utgående från användarens eget namn, makes namn eller barns namn. Om en datorbuse lyckas komma över elpost där en användare skriver om vardagliga saker kan hon lära sig en hel del. En annan, med framgång provad angreppsmetod, är att ringa en användare och säga: Hej, det är Lisa från IT, det är något problem med ditt konto och jag måste ha ditt lösenord för att prova kontot. Låt gärna någon pålitlig person med en obekant röst prova detta i er egen organisation, ring då inte internt utan via växeln. En variant på temat är att inte ens veta vad personen 745

14 19 Några ord om säkerhet och tillförlitlighet heter utan ringa växeln och be dem koppla till Christina nå'nting på marknad som har lämnat ett telefonmeddelande. När den pålitliga blir kopplad till en person efter en del förhandling om vem det kan ha varit som ringde kan hon dra valsen med Lisa från IT igen (kom ihåg att ni denna gång måste ha kontonamnet också). Du kan också låta den pålitliga personen besöka er och antingen själv söka sig fram till och in i serverrummet eller be att få bli visad dit under någon förespegling, varför inte: jag kommer från AB Datakyla och skall träffa datachefen i serverrummet för att diskutera en offert, kan du visa mig dit? Glöm inte IT-avdelningen Kom ihåg: säkerheten börjar och slutar med IT-avdelningen. Ni måste gå i bräschen och se till att ni själva har goda lösenord, att ni inte använder favoritlösenord, att ni byter lösenord när så tarvas, att ni har egna administratörskonton så det går att se i Loggboken//Event Viewer vem som gjort vad, m.m. För att se hur ditt eget folk fungerar kan du låta en anställd uppge att hon har ett problem av sådan art att hon måste få hjälp på plats. Den anställdas uppdrag, från dig, är att försöka uppfatta lösenordet för det konto som personen från IT använder, det borde vara möjligt att åtminstone avgöra hur många tecken som ingår i lösenordet bara genom att lyssna när IT-personen skriver det på tangentbordet. Några frågor med hänsyftning till lösenordet låter sig också ställas har ni alla samma lösenord?, vilket lösenord hade ni tidigare? (jag vet en organisation som använde namn på svampar som lösenord för det gemensamma administratörskontot). Om du lyckas är det inte användarnas fel En sak om du lyckas bryta dig in i ditt eget nätverk är det inte de enskilda användarna som skall hängas ut till allmänt spott och spe. Säkerhetsarbetet börjar högst upp i organisationen se till att de i ledningen blir medvetna om de kostnader som uppstår om en datorbuse verkligen lyckas skaffa sig tillgång till information som finns på era servrar (ofta finns viktig information i användares hemmamappar fråga gärna ledningsgruppen vad de har i hemmamapparna och på sina bärbara datorer.) 746

15 Enkla saker för att höja säkerheten Kryptera viktig information på bärbara datorer En svag länk i säkerhetskedjan är ofta bärbara datorer. Dessa innehas ofta av personer med tillgång till en myckenhet känslig information, information som ofta återfinns i form av filer på datorn. Det finns idag en mängd produkter för att säkra bärbara datorer, bland dem Philips KeyPak 300, Norton Access Control for Windows NT, Protect!, Encryption Plus, m.fl. (Följ länkarna i tabellen ovan.) Endast tillåta användare lokal inloggning på egna datorer Om du studerar användarrättigheter på Windows NT Workstation och fristående Windows NT Server ser du att gruppen Alla/ /Everyone påfallande ofta förekommer i listan över grupper som tilldelats vissa användarrättigheter. Jag föreslår att du byter ut Alla//Everyone mot Domänanvändare//Domain Users (eller Användare//Users) på alla ställen. Det innebär att du endast ger egen domäns användare (alla som har domänkonton i domänen) denna användarrättighet, vilket förmodligen stämmer bättre med våra behov. Endast tillåta användare tillgång till servrar Det har alltid varit möjligt i Windows NT att stänga ute andra än domänens egna användare från servrarna. Det enda du behöver göra är att ta ifrån gruppen Alla//Everyone användarrättigheten Åtkomst till den här datorn från nätverket//access this computer from network och i stället ge den till gruppen Domänanvändare/ /Domain Users (Användare//Users i Microsofts modell). Samma möjlighet finns i Service Pack 3 för Windows NT 4 och sec-fix för Windows NT 3.51, se nedan. Reservera diskettenheten och cd-läsaren för den inloggade användaren En förövare behöver inte fysisk tillgång till en Windows NT-dator hela tiden det kan räcka med att hon matar in en diskett i diskettenheten eller en cd i cd-läsaren och att hon sedan över nätverket skaffar sig tillgång till disketten/cd:n. Med disketten/cd:n på plats kommer hon över känslig information på Windows NT-datorn genom att skriva den till en diskett i datorns diskettenhet och sedan hämta disketten vid ett lämpligt tillfälle (den hamnade i diskettenheten vid ett tidigare lämpligt 747

16 19 Några ord om säkerhet och tillförlitlighet tillfälle). Man kan också tänka sig att hon låter informationen hamna i en nätverksmapp hon har tillgång till. Omvändningen gäller också: ett sätt att starta ett program på en Windows NT-dator kan vara genom att programmet finns på en diskett i diskettenheten. Programmet kan sedan skicka information till förövaren med hjälp av elpostsystemet. Programmet kan vara gjort så att det väntar tills användaren lämnar datorn eller tills det är natt innan det börjar arbeta, går det inte första gången är det bara att försöka igen). Än så länge är det inte vanligt med cd-läsare som kan spela in data, men det är fullt möjligt för en förövare att lägga ett program på en cd och sedan se till att den hamnar i cd-läsaren för att på så sätt kunna starta det över nätverket. Det är möjligt i Windows NT att reservera diskettenhet och cd-läsare för den användare som är inloggad lokalt de blir då inte åtkomliga över nätverket. Förbehålla diskettenheter för den inloggade användaren Genom att lägga till värdet AllocateFloppies till nyckeln (i Registret//Registry) HKey_Local_Machine\ Software\ Microsoft\ Windows NT\ Winlogon\ kan du styra åtkomst av diskettenheter för nätverksanvändare. AllocateFloppies skall vara av typen Strängvärde//String Value (Reg_SZ). När dess värde är 1 är diskettenheterna förbehållna den lokalt inloggade användaren. Alla andra värden och om den inte finns gör diskettenheterna tillgängliga över nätverket. Var noga med att prova detta efter ändring så du inte råkar stava fel. Ändringar kräver ut- och inloggning för att ha verkan. Förbehålla cd-läsare för den inloggade användaren Genom att lägga till värdet AllocateCDRoms till nyckeln (i Registret//Registry) HKey_Local_Machine\ Software\ Microsoft\ 748

17 TechNet gör stor nytta Windows NT\ Winlogon\ kan du styra åtkomst av cd-läsare för nätverksanvändare. AllocateCDRoms skall vara av typen Strängvärde//String Value (Reg_SZ). När dess värde är 1 är cd-läsare förbehållna den lokalt inloggade användaren. Alla andra värden och om den inte finns gör lokala cd-läsare tillgängliga över nätverket. Var noga med att prova detta efter ändring så du inte råkar stava fel. Ändringar kräver ut- och inloggning för att ha verkan. Om cd-läsaren delas ut när AllocateCDRoms är aktivt kommer användaren få besked om att åtkomst nekas (access denied), oavsett vilken behörighet som används. TechNet gör stor nytta TechNet innehåller, som alltid, många nyttiga artiklar om säkerhet. Bland dem finner du Securing Windows NT 4.0 Installation och C2 Security Overview. Båda finns i MS BackOffice and Enterprise Systems/MS BackOffice/MS Windows NT Server/Technical Notes. Ring Microsoft AB, och beställ TechNet idag eller koppla dig nu genast till Microsofts webb-ställe. KnowledgeBase från TechNet finns i sökbar form på Microsofts webb-ställe. Någon gång har jag haft problem att söka efter en viss artikel med känt Q-nummer, men då kunna ange URL:en direkt till artikeln, ex. om du vill nå artikel Q Restricting Information Available to Anonymous Logon Users TechNet-artikel Q143474, Restricting Information Available to Anonymous Logon Users, handlar om ett par viktiga saker för säkerheten som infördes med Service Pack 3 för Windows NT 4.0 (det finns ett hotfix-paket, sec-fix, för Windows NT 3.51). Den ena saken är möjligheten att inte tillåta inloggningar över nätverket utan att uppge kontonamn och lösenord (s.k. Anonymous logons), den andra är att installation av Service Pack 3 begränsar åtkomst till Registret//Registry över nätverket. 749

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

21 De tre viktigaste kontona: Administratör//Administrator, Gäst/ /Guest och System//System

21 De tre viktigaste kontona: Administratör//Administrator, Gäst/ /Guest och System//System 21 De tre viktigaste kontona: Administratör//Administrator, Gäst/ /Guest och System//System Förinstallerade konton De båda förinstallerade kontona Administratör//Administrator och Gäst//Guest visas i Kontohanteraren

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

7 Microsofts grupphanteringsmodell i Windows NT-domäner

7 Microsofts grupphanteringsmodell i Windows NT-domäner 7 Microsofts grupphanteringsmodell i Windows NT-domäner Microsofts modell för grupphantering i Windows NT-domäner Om du redan läst en del om Windows NT Server och Windows NT-domäner kanske du hajar till

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

23 Användargrupper: lokala, globala och specialgrupper

23 Användargrupper: lokala, globala och specialgrupper 23 Användargrupper: lokala, globala och specialgrupper Syftet med grupper och grupphantering är att ge användare tillgång till resurser Syftet med grupper och olika sätt att hantera grupper är alltid att

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

15 Granskning//Auditing

15 Granskning//Auditing 15 Granskning//Auditing Jag vill lyfta fram granskning//auditing därför att den handlar mycket om att veta vad som försiggår i nätverket i allmänhet och i en Windows NT-domän i synnerhet. Verktyget du

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:

Läs mer

1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient.

1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient. Visma Byråstöd Installationsanvisning Innehåll Viktigt att tänka på innan du påbörjar installationen... 1 Nya versioner... 1 Uppdatering från Visma Klient i samband med datorbyte... 1 Gör så här när du

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

11 Domän- och serverlistorna// Browse Lists

11 Domän- och serverlistorna// Browse Lists 11 Domän- och serverlistorna// Browse Lists Jag hade inte tänkt mig att domän- och serverlistorna//browse Lists skulle få sitt eget kapitel det började som förklaring till vad tjänsten Computer Browser

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB Kom igång med Windows 8 www.datautb.se DATAUTB MORIN AB Innehållsförteckning Grunderna i Windows.... 1 Miljön i Windows 8... 2 Startskärmen... 2 Zooma... 2 Snabbknappar... 3 Sök... 4 Dela... 4 Start...

Läs mer

en översikt Användarkonton i Windows-familjen Användarkonton i Windows NT Workstation och Windows NT Server

en översikt Användarkonton i Windows-familjen Användarkonton i Windows NT Workstation och Windows NT Server 5 Användarkonton, grupper, användarrättigheter och behörigheter: en översikt Användarkonton, användargrupper, användarrättigheter, lokala behörigheter och delningsbehörigheter är det som, för mig, utgör

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

2 Arbetsgrupp eller Windows NTdomän: vilken passar bäst?

2 Arbetsgrupp eller Windows NTdomän: vilken passar bäst? 2 Arbetsgrupp eller Windows NTdomän: vilken passar bäst? Innan jag kan besvara frågan om vilket som är bäst av arbetsgrupp och Windows NT-domän (det rätta svaret är för övrigt: det beror på) behöver vi

Läs mer

ANVÄNDAR-GUIDE för Bränneriets LAN

ANVÄNDAR-GUIDE för Bränneriets LAN ANVÄNDAR-GUIDE för Bränneriets LAN Andra Utgåvan Denna enkla Användar-Guide beskriver hur Du ska ställa in din dator för att ansluta den till brf Bränneriets LAN för att kunna använda Internet (eller hur

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta

Läs mer

Talknappstjänsten 1.5

Talknappstjänsten 1.5 Talknappstjänsten 1.5 2007 Nokia. Alla rättigheter förbehållna. Nokia, Nokia Connecting People och Nseries är registrerade varumärken som tillhör Nokia Corporation. Andra produkt- och företagsnamn som

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

29 Operativsystem på användarnas maskiner (klienterna)

29 Operativsystem på användarnas maskiner (klienterna) 29 Operativsystem på användarnas maskiner (klienterna) Vilket operativsystem är bäst på användarnas maskiner? Hur kan jag som administratör få klientdatorerna att bli mindre osäkra? Detta är ett par de

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Säkra pausade utskriftsjobb. Administratörshandbok

Säkra pausade utskriftsjobb. Administratörshandbok Säkra pausade utskriftsjobb Administratörshandbok April 2013 www.lexmark.com Innehåll 2 Innehåll Översikt... 3 Konfigurera säkra pausade utskriftsjobb... 4 Konfigurera och säkra programmet...4 Använda

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Uppstart. Agda Drift

Uppstart. Agda Drift Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

INNEHÅLLS FÖRTECKNING

INNEHÅLLS FÖRTECKNING ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet

Läs mer

VÄLKOMMEN TILL OWNIT!

VÄLKOMMEN TILL OWNIT! INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall

Läs mer

24 Användarrättigheter//User Rights

24 Användarrättigheter//User Rights 24 Användarrättigheter//User Rights Vad är användarrättigheter//user rights Användarrättigheter är grundläggande privilegier, såsom rättigheten att sitta ned framför och logga in på en viss Windows NT-dator

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon). Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

version: 200702-1 Sidan 1 av 5

version: 200702-1 Sidan 1 av 5 version: 200702-1 Sidan 1 av 5 Ditt användarnamn: cykel.a@bck.nu Lösenord: pedal ALLMÄNT SajtMail är ett E-post system som går att komma åt via SajtMail Web som är en lösning där du använder din webbläsare

Läs mer

Åtkomst Du kommer till ditt system via en webblänk som erhålles från oss. Via denna länk ges tillgång till sökning i bibliotekets katalog.

Åtkomst Du kommer till ditt system via en webblänk som erhålles från oss. Via denna länk ges tillgång till sökning i bibliotekets katalog. Handledning för BIBBLAN bibliotekssystem BIBBLAN är ett svensktutvecklat biblioteksprogram helt webbaserat, som innebär att man endast behöver en uppkopplad dator mot nätet. Man slipper dessutom tänka

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

7 Mamut Client Manager

7 Mamut Client Manager 7 Mamut Client Manager Tilläggsprodukten Mamut Client Manager består av programmen Client Start och Client Update. Med hjälp av Mamut Client Manager kan du från ett fönster öppna, uppdatera och administrera

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Manual - Storegate Team

Manual - Storegate Team Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

ARX på Windows Vista, Windows 7 eller Windows 2008 server

ARX på Windows Vista, Windows 7 eller Windows 2008 server ARX på Windows Vista, Windows 7 eller Windows 2008 server 1. Inledning För att den i Arx interna Jetty Web servern skall kunna skapa temporära filer måste den ha tillgång till en användarkatalog (ett användarkonto)

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

Kom igång med Visma Byråpaket

Kom igång med Visma Byråpaket Kom igång med Visma Byråpaket Nedan följer en arbetsgång över hur du kommer igång med ditt Visma Byråpaket. När du har genomfört de instruktioner som är aktuella för dig och din byråpaketslösning, kan

Läs mer

Använda Outlook 2003 mot Exchange

Använda Outlook 2003 mot Exchange Använda Outlook 2003 mot Exchange Jens Granlund 6.4.2006 Exchange kalendern kan användas via webben (Outlook Web Access) på adressen https://exchange.vasa.abo.fi/exchange eller om du har en mobiltelefon

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Scan Station Pro 550 Administration och serviceverktyg för Scan Station Scan Station Pro 550 Administration och serviceverktyg för Scan Station Konfigurationshandbok A-61732_sv 7J4367 Kodak Scan Station Pro 550 Administration Innehåll Skillnader... 1 Installation... 2 Skapa

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

Design Collaboration Suite

Design Collaboration Suite Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

12 Sammankopplade domäner// Trusts

12 Sammankopplade domäner// Trusts 12 Sammankopplade domäner// Trusts Användares tillgång till resurser i en annan Windows NT-domän än den egna, är detta kapitels huvudtema. Det finns inbyggda mekanismer i Windows NT Server för att klara

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

JobOffice SQL databas på server

JobOffice SQL databas på server JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Mac OS X 10.6 Snow Leopard Installationshandbok

Mac OS X 10.6 Snow Leopard Installationshandbok Mac OS X 10.6 Snow Leopard Installationshandbok Läs det här dokumentet innan du installerar Mac OS X. Det innehåller viktig information om att installera Mac OS X. Systemkrav Om du ska uppgradera till

Läs mer

De fem vanligaste säljutmaningarna

De fem vanligaste säljutmaningarna De fem vanligaste säljutmaningarna 1 Säljutmaningar De fem vanligaste säljutmaningarna och Smärta, Power, Vision, Värde och Kontroll. När sättet att sälja är ur fas med kundernas sätt att köpa eller när

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer