Karlstads universitet Datavetenskap. Jonas Karlsson * Karlstads universitet Datavetenskap.
|
|
- Nils Fredriksson
- för 7 år sedan
- Visningar:
Transkript
1 Introduktion till säkerhet DVG A06 En del förvirring Safety = Säkerhet = Security??? Security measures taken to guard against espionage or sabotage, crime, attack, or escape Miriam Webster Online Dictionary Safety to protect against failure, breakage, or accident Miriam Webster Online Dictionary 2 CERT - Statistik Year * Incidents Incidents Vulnerabilities * * Säkerhetsdefinitioner Konfidentialitet Säkerställer att ett systems tillgångar bara är åtkomliga för auktoriserade användare Integritet Säkerställer att ett systems tillgångar bara kan förändras av auktoriserade användare Tillgänglighet Säkerställer att ett systems tillgångar finns tillgängliga för auktoriserade användare Year * Vulnerabilities , 1
2 Terminologi Tillgångar hot hot hot S V A G H E T Motåtgärd Påverkan Tillgång Information Skriven Lagrad Programvara/Maskinvara Kommunikation Var sker attacker Mycket oftare på klientsidan än server-sidan. Men ett angrepp på serversidan kan skapa större skada då det finns mer information där. 5 6 Hot Svaghet Acts of God översvärmning, eld, åska,... Tekniska fel strömavbrott, felaktig hårddisk, Mänskliga misstag vårdslös hantering, brist på kunskap,.. Brott En svaghet är en säkerhetsbrist i program/os som kan utnyttjas av illasinnad programvara t.ex. virus/maskar. 7 8, 2
3 Typer av påverkan Motåtgärder Säkerhetstekniker Kryptografi Brandväggar Mjukvarumekanismer Operativsystems skydd Interna programmekanismer Hårdvarumekanismer 9 10 Elaka personer Användare som bär sig illa åt Oftast oavsiktlig skada nyfikenhet Amatörer Läser om intrång och vill experimentera Hackers Vill bevisa att det är möjligt och skapa sig acceptans och popularitet i gruppen Kriminella Vill tjäna pengar (stöld, spionage, illegal verksamhet...) likelihood Vad är en hacker ute efter Största delen är ekonomiska brott. Hackern försöker logga/spara bankuppgifter. För att utnyttja i ett senare skede keystroke-logging är en vanlig teknik worser 11 12, 3
4 Autentisering De flesta säkerhetsskydd anväder autentisering Hur man autentiserar: Autentisering Nått du vet Passord, Hemligheter Nått du har Smart Card, Token Nått du är Biometri Någon stans du är Geografisk position 14 Passord En hemlighet som delas mellan användaren och systemet Användarnamn, knappast hemligt Passord, knuten till användarnamnet Bra och dåliga passord Dåliga Associerbara namn (eget, barns,...) Associerbara nummer (telefon, födelsedag, ) Relaterbara ord (typ bilen -> Ferrari) Vanliga ord från ordlistor Vanliga mönster (qwerty, , ) Modeord Bra 1. Innehåller stora och små bokstäver 2. Innehåller nummer och specialtecken 3. > 8 tecken 4. Kan skrivas snabbt 1-3 förhindrar sökning 4 förhindrar observation 15 16, 4
5 Attacker mot passordsystem Social engineering Fråga användaren Söka efter systemets passordslista Testa alla möjliga passord Gissa troliga ord ordboksattacker Attackera autentiseringsmekanismen Någonting du har Populära versioner Kryptografiska Token SmartCards Problem Dyrt Teknisk infrastruktur Security token Biometri Säkerheten baseras på en mänsklig egenskap Mät någon aspekt av mänsklig anatomi eller fysiologi och jämför med ett tidigare lagrat värde Problem: Människor förändras över tid Mer problem med biometri Ny teknik, inte exakt nog Osäkerhet i mätvärden Falska positiva och negativa svar är vanligt Privacy problem Sjukdom kan spåras Andra problem Data läckage Om ett system är populärt kommer många att veta om din data 19 20, 5
6 I Media Elakartad Programvara Malware 23 Typer av Malicious Code Virus Malicious code ( Virus ) En illasinnad kodsnutt som sprider sig själv från fil till fil Infected File Virus Maskar Malicious Scripts Replikerar Trojaner Logiska Bomber Bakdörrar Måste ha en värdfil Olika typer av virus Bootvirus Programvirus Macrovirus Virus as payload 24 25, 6
7 Bootvirus Programmvirus Hårddisk virus Infekterar Master Boot Record (MBR) på hårddisken innan OS laddas. Sprids via bootbara enheter, e.g. floppy disc Infekterar körbara program genom att lägga till sig själv sist (eller först) i filen Macrovirus Malicious Scripts En uppsättning macrokommandon för en specifik applikation som körs automatiskt och sprider sig till applikationens dokument Sprids normalt via Office applikationer (Visual Basic macros i Word, Excel, etc) Macrovirus sprids oftast via attachment Malicious scripts skrivet i JavaScript, VBScript, Active X controls, etc. Kan gömmas i eller websidor Kan också vara en del av ett virus eller en mask Windows Scripting Host låter script köra lokalt 28 29, 7
8 Trojaner Logiska bomber Trojansk Häst Ett program med dold illasinnad funktionalitet Verkar vara en skärmsläckare, ett spel, eller nått annat användbart program Illasinnad kod som aktiveras vi en speciell händelse (ofta ett vist datum eller en viss tid) Kan göra allt från att formatera hårddisken till att visa fåniga meddelanden på skärmen Kombineras ofta med virus/maskar (e.g. Chernobyl virus) Bakdörrar Maskar En hemlig ingång till ett program som tillåter någon som vet om ingången att få access utan att behöva gå genom de vanliga accessrutinerna Ofta ditsatta av programmerare för testning och avlusning under utveckling och kvarglömda avsiktligt eller oavsiktligt En illasinnad kodsnutt som sprider sig själv från dator till dator En mask behöver ingen värdfil Kan spridas via attachments LAN eller Internet 32 33, 8
9 Kombinationshot Rootkits, the Grand Finale Avancerad illasinnad programvara som kombinerar egenskaperna hos virus, maskar, trojaner och malicious scripts kallas i bland Blended Threats Utnyttjar en eller flera svagheter i program eller operativsystem (i dagsläget ofta Microsoft OS/apps) Operativ system patch Ett program som är del av OSet kärnan Kan gömma all existens av sig själv Omöjligt att upptäcka innifrån systemet Kräver att systemet inte körs Ominstallation är det enda säkra sättet att bli av med rootkit Hacker Tools Hacker Tools Trojaner används ofta som verktyg av hackers IP scanners, port scanners, network sniffers, proxy servers, etc Information sänds till hackern via ICQ, MSN, mail, Trojaner kan också agera servers (FTP, HTTP, WAP, POP3, IRC, etc) Din dator kan vara en SPAM spridare 36 37, 9
10 Virus i Mobiltelefoner Virus i Mobiltelefoner Mobiltelefoner börjar bete sig som små datorer med Internetaccess För att inte tala om PDA:er Virusproblematiken kommer troligtvis att spridas till mobil telefonisidan inom en nära framtid. Våren Antivirusprogramvara Antivirusprogramvara Skyddskomponenter i antivirus programvara Detektering Identifikation Borttagning 41, 10
11 Antivirusprogramvara Motmedel mot Anti Virus Program 1 a generation: enkla scanners Leta efter bitmönster ( signaturer ), jämför fillängder, upptäcker bara kända virus 2 a generationen: heuristiska scanners Letar efter virus genom att använda heuristiska regler, beräknar kontrollsummor för filer. 3 a generationen: activity traps Minnesresidenta program som upptäcker virus på grundval av deras handlingar. 4 e generationen: kombinerade tekniker Kombinerar ovanstående tekniker med accesscontrollsåtgärder. Ett enkelt teknik för att undgå upptäckt är att se till att original filen och den infekterade filen har samma storlek. Uninfected program code Compressed program code + virus Motmedel mot Anti Virus Program I kapplöpningen mellan virus och antivirusprogramvara har virusen utvecklats från enkla parasitvirus till mer avancerade varianter. Minnesresidenta virus Infekterar master boot record på hårddiskar Stealth viruses som använder tekniker för att gömma sig från antivirusprogramvaran. Polymorfa virus som muterar efter varje infektion Multipla versioner av samma virus släpps Nätverk och Brandväggar Screening Router/Brandvägg Internal Network 44, 11
12 Osäkerhet i nätverk Delade resurser Hög komplexitet p.g.a ett oräkneligt antal noder Svårt att definiera gränsen mellan systemet och omgivningen Ett stort antal kända (och okända) svagheter Anonymitet Filtreringpolicy Filtreringspolicien innehåller filtreringsreglerna En enstaka regel beskriver för ett paket Vilken riktning (inbound/outbound/any) om är tillåten Var det kan komma ifrån (source) Vart det kan ta vägen (recipient) Vilka sessioner och portar som är tillåtna (ports) Vad man ska göra med paketet Åtgärder Forward Paketet skikas vidare till mottagaren Drop Paketet slängs (utan att man talar om det för sändaren) Reject Paketet slängs (sändaren meddelas) Log Paketet loggas (kombinationsåtgärd) Alarm Paketet utlöser ett alarm (kombinationsåtgärd) Personlig brandvägg En personlig brandvägg är ett program som körs på en arbetsstation för att hindra oönskad trafik Skyddar på applikationsnivån Personliga brandväggar behöver också regler!!! 48 49, 12
13 Attacker mot Brandväggar Nya maskar/virus försöker ofta stänga ner brandväggar och antivirusprogram Tunnlade Maskar Göm ett IP packet inuti ett annat IP paket för att dölja den riktiga IP headern Tunnelprogram kan byggas in I trojaner Tunneled IP packet 50, 13
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merVirus och andra elakartade program
Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter
Läs merSnabbstartguide för McAfee VirusScan Plus
Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.
Läs merDet går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)
-- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merInstallation och aktivering av Windows 7
Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp
Läs merMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs mer10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån
Läs merInstallera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Läs merDet finns bättre sätt än att sluta använda Internet.
Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merGrattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Läs merMicrosoft Office historik. - making IT easier
Microsoft Office historik Word 1983 September Word 1.0 släpptes Den absolut första versionen av Word. Släpptes till MS-DOS Kunde ha flera dokument öppna på en gång Hade stöd för mus (vilket var ganska
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merFÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd
Läs merPalo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)
Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre
Läs merInternethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Läs merAnvisningar för inkoppling till Mikrodataåtkomst vid SCB
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merUtvärdering Kravspecifikation
sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,
Läs merOffice 365 Windows 10
KOMMUNLEDNINGSKONTORET / IT- OCH UTVECKLINGSAVDELNINGEN Office 365 Windows 10 Lathund 1 Innehåll Inledning 2 Vad är Office 365? 2 Innehållet i denna lathund 2 Mer information 2 Office 365-portalen 3 Logga
Läs merKapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Läs merTrojaner, virus, kakor och candy drop
Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från
Läs merInformationssäkerhet - Myt eller verklighet?
Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT" Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir
Läs merESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för
Läs merEn IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Läs merSpanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson
Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merDatorer och privat säkerhet (privacy)
Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten
Läs merESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merBörja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play.
Sida 1 BLACKLENS APPEN Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play. ANSLUTNING Det finns två sätt att ansluta kameran på:
Läs merinstallation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.
installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. TBUS0368_ADSL_manual_bredband_telejacket_190x170.indd 1 2016-06-03 11:53:47 Innehållsförteckning Paketets innehåll...3
Läs merESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merAntivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.
Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,
Läs merTips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merDatorn föds. http://www.youtube.com/watch?v=anrjsigryjw
Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merOffice365 for educations Snabbguide. https://portal.micorosft.com
Office365 for educations Snabbguide https://portal.micorosft.com Innehåll 1. Logga in:... 4 1. Outlook- E-post... 5 2.1 E-post inställningar... 6 2.1.1 Signatur... 6 2.1.2 Dolda kopior... 6 2.1.3 Bilagor...
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merSectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
Läs merFöregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.
Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens
Läs merInstruktion för användande av Citrix MetaFrame
Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Nya versioner
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merDT001G Informationsteknologi grundkurs HT12 Mittuniversitetet. Slutprojekt: Jämförande av antivirusprogram
DT001G Informationsteknologi grundkurs HT12 Mittuniversitetet Slutprojekt: Jämförande av antivirusprogram Andreas Hagström DT001G_HT12-Projekt-Andreas_Hagstrom.docx 2012-12-12 anha1137 Sammanfattning Målet
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merTrojaner, virus, kakor och candy drop
Trojaner, virus, kakor och candy drop Lektionen handlar om hur man agerar ansvarsfullt vid användning av digitala medier utifrån sociala, etiska och rättsliga aspekter. Lektionen har syfte att gen en förståelse
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merBlackboard learning system CE
Blackboard learning system CE Inställningar (Del av studentmanual, Kap 7) 20080101 1 Inställningar Det finns vissa grundläggande krav på din dator och dess inställningar för att Blackboard ska fungera
Läs merSocial Engineering - människan som riskfaktor
Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering
Läs merTekniska system och deras funktion och uppbyggnad.
Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,
Läs merANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX
ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrix lösning.
Läs merLEOcoin 3 & Atomic wallet
& Atomic plånboken skapades som en universell plånbok för flera valutor som hjälper dig att lagra och hantera över 300 kryptokurvor, och fler blir tillagd hela tiden. Du kan använda den för att hålla dina
Läs merDe största hoten mot ett företags informationssystem
De största hoten mot ett företags informationssystem Kandidatuppsats, 15 högskolepoäng, INFK03 i informatik Framlagd: 2011-01-12 Författare: Handledare: Anders Svensson Examinatorer: Hans Lundin, Claus
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merwww.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.
qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel
Läs merESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merWord Online Version 1.0 Skolkontoret
Word Online Version 1.0 Skolkontoret 1 Innehåll Vad är Word Online?... 3 Arbeta i Word Online... 4 Logga in... 4 Skapa ett Worddokument via OneDrive... 4 Öppna ett redan skapat Worddokument i Word Online...
Läs merModul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merCentrex användarförening 2010. Marvin & Trimum
Centrex användarförening 2010 Marvin & Trimum Centrex användarförening 2010 Marvin - Nyheter och roadmap I. Telefonistöd - Web II. Maxi/Multi telefonistplats III. LDAP, kalendersynk, besöksfunktion m.m.
Läs merDen digitala rånaren - och hur vi skyddar oss
Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är
Läs merOm integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,
Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har
Läs mer