Säkra trådlösa nät - praktiska råd och erfarenheter
|
|
- Gerd Lindqvist
- för 8 år sedan
- Visningar:
Transkript
1 Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1
2 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret Combitech har kontor på > 20 orter Ca 90 personer på avdelningen för informationssäkerhet Hela säkerhetsområdet: riskanalyser, kontinuitetsplanering, incidenthantering, kravställning, integration och utveckling av säkerhetslösningar, testning och verifiering av säkerhetslösningar, penetrationstester m.m. Mina specialområden: loggning och logghantering intrångsdetektering CERT/CSIRT security management tekniska säkerhetsanalyser Forskade tidigare inom intrångsdetektering, bedrägeridetektering och logganalys på Chalmers 2
3 Hur används trådlösa nät (WLAN)? Företagsnät trådlösa accesspunkter servrar brandvägg produktionsnät router Internet 3
4 Hotbild Företagsnät angripare trådlösa accesspunkter angripare servrar brandvägg produktionsnät router Internet angripare 4
5 Hot och säkerhetsproblem Sekretess Den trådlösa trafiken läcker utanför företagets byggnader kan avlyssnas passivt, svårt att upptäcka behöver bara ett nätverkskort som kan avlyssna trafik i promiscuous mode och gratis programvara (t.ex. Airsnort, tcpdump) kommersiella produkter, t.ex. Kismet och Netstumbler ger mycket info och kan användas för war-driving vissa nätverkskort har anslutning för extern antenn vilket gör att man kan avlyssna på längre avstånd Accesspunkter skickar ut SSID (nätets identitet) behövs för att kunna ansluta till nätet Dålig kryptering gör avlyssning möjlig enklaste autentiseringen/krypteringen (WEP) kan knäckas enkelt och snabbt med kommersiella produkter, kräver ca 1 GB avlyssnad data även WPA har stora problem om man använder delade nycklar (Pre-Shared Key) och svagt lösenord (<20 tecken) WPA med autentiseringsserver eller WPA2 är okej 5
6 Hot och säkerhetsproblem (forts.) Integritet SSID går att gissa (om det inte skickas ut) defaultnamn från tillverkaren (t.ex. linksys) eller knutet till företagets namn är vanligt Falska accesspunkter kan placeras ut med samma SSID möjliggör man-in-the-middle-attacker all trafik går genom hackerns dator och kan avlyssnas/modifieras svårt att upptäcka för användare att fel accesspunkt används programvaran kopplar automatiskt upp sig mot accesspunkten med störst signalstyrka Stjäla godkänd dators identitet (spoofing) MAC-filtrering används ofta för att identifiera datorer men enkelt att ställa om MAC-adress på datorn med mjukvara (t.ex. ändra i registry i windows) Svag autentisering med WEP eller WPA PSK obehöriga kan ta reda på nyckeln och ansluta Åtkomst till WLAN ger åtkomst till interna nätet 6
7 Hot och säkerhetsproblem (forts.) Tillgänglighet Störa WLAN genom att sända på samma frekvens vissa trådlösa telefoner och bluetoothenheter stör riktig attack kräver speciell hårdvara inte svårt, men inte så vanligt Går att fylla nätet med trafik om man har åtkomst stor mängd autentiseringsförfrågningar traditionella denial-of-service-attacker kan användas, t.ex. ping flood Falsk accesspunkt kan användas för att stoppa trafik 7
8 Höj säkerheten Företagsnät access- server servrar brandvägg brandvägg produktionsnät router Internet 8
9 Checklista för säkerhet 1. Gör WLAN oåtkomligt utanför företagets väggar placera om accesspunkter justera signalstyrka 2. Sätt accesspunkter på eget nätverk kontrollerat av brandvägg placera accesspunkter utanför företagets interna nät behandla uppkopplingar från WLAN som uppkopplingar från Internet renodla trafik på WLAN som används för speciella tillämpningar så att strikta brandväggsregler kan användas 3. Skydda åtkomst till WLAN och internt nät genom att använda stark autentisering och åtkomstkontroll med WPA/WPA2 kan autentiseringsserver användas (RADIUS) kan kopplas t.ex. till smartcardlösningar behörighetskontroll på användarnivå med t.ex. Microsoft Terminal Server, Citrix eller AppGate 4. Avslöja inte nätets identitet använd funktionen closed network, dvs accesspunkten skickar inte ut sin identitet (SSID) använd SSID som ej går att gissa 9
10 Checklista för säkerhet (forts.) 5. Använd kryptering i WLAN åtminstone WPA, ej WEP 6. Lägg säkerheten utanför WLAN använd applikations -kryptering tillåt bara krypterade förbindelser från Internet/WLAN mot internt nät VPN-tunnlar, IPSEC, SSH, SSL 7. Övervaka nätverket Se till att policy följs System/security management: Övervakningsprogramvara för att hålla reda på vilka accesspunkter som finns kopplade till nätet och övervaka deras konfiguration upptäcker otillåtna accesspunkter mm Regelbunden scanning av nätet t.ex. med Netstumbler Samla in loggar från accesspunkter som visar t.ex. åtkomst till nätet Trådlös intrångsdetektering 10
11 Trådlös intrångsdetektering Består av sensorer som avlyssnar nätet och en central server Gärna en sensor nära varje accesspunkt Kan användas för att fysiskt spåra en angripare Kan användas för att detektera policybrott och speciella wirelessattacker. Exempel: Larmar när ny (falsk) accesspunkt dyker upp som ej finns med på lista över accesspunkter Detektera trafik som ej är krypterad om policy är att all trafik skall vara krypterad Detektera accesspunkter som skickar ut SSID Detektera otillåtna ad-hoc-nätverk Detektera skanning av nätet med verktyg som t.ex. Netstumbler och Kismet Detektera tillgänglighetsattacker, t.ex. massor av autentiseringsförfrågningar Detektera MAC-spoofing Ganska dyr lösning väg mot nytta 11
12 Slutsatser Säkerheten är ganska låg i genomsnitt i WLAN-installationer idag Det går att bygga ett WLAN som är lika säkert eller säkrare än ett fysiskt nätverk Man måste välja säkerhetslösningar efter hur man använder sitt WLAN och vilken information som hotas se checklistan som ett stöd för vilka punkter man behöver tänka igenom bedöm kostnader för säkerhetslösningar och väg mot risker 12
13 13
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merUbiquiti M5 Trådlös WiFi-länk för VAKA-system
Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion
Läs merAgenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet
Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merInstallationshandbok
Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merWLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004
WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merKonfigurera TP-link CPE210
Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).
Läs merTips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merGuide till ett bättre wifi på kontoret
Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merGTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Läs merSäkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.
Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA Författare: Fredrik Olsson. Annan Information Våra fullt stödda nätverk gör att våra kunder kan erbjuda sina gäster och anställda trådlös
Läs merStartboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter
Manual Huawei B260a Startboxen innehåller följande utrustning Modem Nätverkskabel Strömadapter 2 3 Modem Huawei B260a Betydelsen av modemets lampor 1. 2. 3. 4. 5. 6. 7. 8. Anslutning för extern antenn
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merVad är säkerhet egentligen?
3 Vad är säkerhet Trådlösa nätverk har gett stor frihet att enkelt ansluta datorer till ett nätverk oavsett plats. Tyvärr har det även gett stor frihet för personer med ont uppsåt att ansluta sig till
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merDatateknik GR (A), IT-forensik, 7,5 hp
1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merInstruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Läs merErfarenheter av eduroam införande. Michael Lööw
Erfarenheter av eduroam införande Michael Lööw Bakgrund Linköpings universitet (LiU) kontaktade Linköpings Kommun 2012 - Intresse/möjlighet till eduroam på stadsbibliotek mm o För studenter Utredning om
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merIT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
Läs merEn lösenordsfri värld utopi eller verklighet
En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson
Läs merSäkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merHemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Läs merManual Trådlös router
Manual Trådlös router (Ping RGW208EN+) www.bahnhof.se kundservice@bahnhof.se 08-555 771 50 Det här innehåller lådan: A.1 st Pingrouter (dosan) B. 2 st antenner C. 2 Internetkablar (ethernetkablar rj 45)
Läs merAnvändarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband
Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för
Läs merUtredning om ö ppet wifi för besökare på bibliotek
Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och
Läs merFick-router MP-01. tre i en fick-router med 6 olika lägen
120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst
Läs merSnabbstartsguide. Mobil WiFi ZTE MF910
TA 82 145 03-13 Snabbstartsguide Mobil WiFi ZTE MF910 Innehållsförteckning Välkommen...2 Lär känna din mobila WiFi...3 Informationsikoner...4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merUtredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system
Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merBrandväggs-lösningar
Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merRemote Access Service
Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs merUbiquiti M5-16 Snabbstart
Ubiquiti M5-16 Snabbstart 1004-12 Se www.axema.se för de senaste manualerna. Snabbstart Ubiquiti M5 Dessa instruktioner är enbart ett exempel på hur man kan använda Ubiquiti Nanobeam i stället för en kabel
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merIntrångsövervakning i nätverk enkelt nog för vanliga användare.
LANeye 2.3 Ett program som gör Intrångsövervakning i nätverk enkelt nog för vanliga användare. Använder obehöriga ditt WLAN? http://www.proprat.se http://www.laneye.se Hindra obehöriga att ansluta till
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merDatorer och privat säkerhet (privacy)
Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten
Läs merGrundläggande säkerhet i Trådlösa Nätverk
Beteckning: Institutionen för matematik, natur- och datavetenskap Grundläggande säkerhet i Trådlösa Nätverk Fredrik Storm Magnus Larsson Juni 2006 Examensarbete, 10 poäng, C Datavetenskap Dataingenjörsprogrammet
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merChecklista, så planerar du ditt WiFi
Checklista, så planerar du ditt WiFi Utnyttja kraften i en professionell WiFilösning Med en professionell och rätt konfigurerad WiFi-lösning kan du göra mer än du tror. Läs mer om vad du bör tänka på på
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merLathund Beställningsblankett AddSecure Control
LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering
Läs merTrådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merTrådlöst (endast vissa modeller)
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Bluetooth
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merPost & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Läs merSnabbstartsguide. Mobil WiFi ZTE MF93D
Snabbstartsguide Mobil WiFi ZTE MF93D Innehållsförteckning Välkommen... 2 Lär känna din mobila WiFi... 3 Informationsikoner... 4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7 Anslut
Läs merAnslut en dator till valfri LAN-port och surfa in på routern på adress:
Snabbmanual E-Lins Inloggning Anslut en dator till valfri LAN-port och surfa in på routern på adress: http://192.168.8.1 Användarnamn: admin Lösenord: admin OBS: För ökad säkerhet rekommenderar vi byte
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merGUIDE FÖR TRÅDLÖST NÄTVERK
GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...
Läs merInnehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd 1 2013-03-27 14
Innehållsförteckning Välkommen... 2 Lär känna din mobila WiFi... 3 Informationsikoner... 4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7 Anslut till internet via mobilt nätverk - 4G
Läs merInternet ombord på våra tåg
www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera
Läs merTrådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merBolmsö Fiber ekonomisk förening
Bolmsö Dec 2016 Att bygga ett nätverk hemma Nu när vi har fått fiber till Bolmsö kan det vara medlemmar som funderar hur de skall kopla ihop sina olika delar i sitt hem. Upplev friheten med trådlöst nätverk
Läs merSäkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004
Säkerheten i Wlan Peter Andersson peter@it-slav.net KTH Syd 1 december 2004 1 Innehåll 1 Inledning 3 2 Wlan, en introduktion 4 2.1 Standarder............................. 4 2.2 Wlan topologier..........................
Läs merInstruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merAtt installera din nya DSL Gateway. Installationen tar bara en minut.
Att installera din nya DSL Gateway. Installationen tar bara en minut. Paketets innehåll Innehållsförteckning Paketets innehåll...3 Vad är vad på din gateway...4 Anslut trådlöst till en dator...6 Anslut
Läs merInstallationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas
Ort och datum Ort och datum Namn Namn Magnus Einarsson/+46 (0)+46 54 291742 2010-06-29 1.0 1 (5) Innehållsförteckning 3 1 Inledning 3 1.1 Introduktion... 3 1.2 Revisionshistoria... 3 1.3 Referenser...
Läs merWardriving i Linköping
TDDC03 Projects, Spring 2004 Wardriving i Linköping Christofer Wallén Anders Haglund Supervisor: David Byers Wardriving i Linköping Anders Haglund Christofer Wallén Linköpings Universitet {andha859, chrwa535}@student.liu.se
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merTrådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Läs merIPv6 och säkerhet. torbjorn.eklov@interlan.se
IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga
Läs merBiometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019
Violweb Installation kundportalaccess - för IT-administratörer Mars 2019 Sammanfattning Den här anvisningen är till för dig som arbetar som lokal IT-administratör på ett företag som INTE har en avtalad
Läs merDatasäkerhet INTRODUKTION
Datasäkerhet INTRODUKTION Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merSIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merInformationssäkerhetsmånaden 2018
Informationssäkerhetsmånaden 2018 Informationssäkerhet för dig som reser Ulrika Sundling Bo Hiding Säkerhetsavdelningens områden Riktlinjer för säkerhetsarbetet (UFV 2009/1929) Fysisk säkerhet Informationssäkerhet
Läs merTrådlöst nätverk MAHSTAFF Mac OS X
Installation/instruktion BIT Support Redigerad: Clarence Lindh 2011-07-27 Trådlöst nätverk MAHSTAFF Mac OS X Inloggning till trådlöst nätverk MAHSTAFF i Mac OS X. OBS! Aktivera din inloggning innan du
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merKurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
Läs merKARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01
KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN
Läs merTopologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merSweex Trådlös bredbandsrouter + 4 portars switch
Sweex Trådlös bredbandsrouter + 4 portars switch Hantering Webbaserad hantering Fjärrhantering Möjliga användningsområden Skapa ett nätverk för flera användare, och dela Internet blixtsnabbt utan att behöva
Läs merDirect Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?
WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merIT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister
Ver: 2.94 Innehållsregister Innehållsregister... 2 Funktionsbeskrivning EL-Online... 3 Communicator C-100... 4 Konfigurationsprogram LAN / WiFi / för PC... 5 Konfiguration Communicator... 7 Förklaring
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs mer