Intrångsdetekteringssystem

Storlek: px
Starta visningen från sidan:

Download "Intrångsdetekteringssystem"

Transkript

1 Institutionen för Kommunikation och Information Examensarbete i datalogi 15 hp, C-nivå Vårterminen 2010 Intrångsdetekteringssystem En jämförelse mellan Snort och Suricata

2 Introduktion Intrångsdetekteringssystem Projektrapport inlämnad av till Högskolan i Skövde, Institutionen för kommunikation och information. Arbetet har handletts av Helen Pehrsson. 13:e september 2010 Härmed intygas att allt material i denna rapport, vilket inte är mitt eget, har blivit tydligt identifierat och att inget material är inkluderat som tidigare använts för examinering på annan kurs. Signerat:

3 Introduktion Intrångsdetekteringssystem Sammanfattning Arbetets syfte är att jämföra intrångsdetekteringssystemen Snort och Suricata för att ge en uppfattning om vilken av applikationerna som lämpar sig att implementeras hos en internetleverantör för att upptäcka attacker och öka säkerheten på nätverket. Jämförelsen utförs med hänseende till antal upptäckta attacker, prestanda, implementeringstid, antal konfigurationsfiler samt vilka operativsystem de finns tillgängliga på. Resultatet visar att Suricata med sitt stöd för att använda signaturer skapade för Snort upptäcker fler attacker än Snort. Snort däremot går både smidigare och snabbare att implementera. Prestandamässigt så visar Suricata bäst resultat, genom att använda sig av flera kärnor och mindre minne. Nyckelord: Intrångsdetekteringssystem, IDS, Snort, Suricata, säkerhet

4 Introduktion Innehållsförteckning 1 Introduktion Bakgrund Intrångsdetekteringssystem Snort Suricata Klassificeringar Typer av intrångsdetekteringssystem Host-based Intrusion Detection System Network Intrusion Detection System Relaterade arbeten Problemställning Delmål Mäta antalet attacker som upptäcks Undersöka implementeringstid och antal konfigurationsfiler Undersöka prestanda och operativsystemstöd Metod Metodsteg Fördjupning Upprätta laborationsmiljö Utvärdera systemen Analys Resultat Fördjupning Snort Suricata Backtrack och Metasploit Attacker Upprätta laborationsmiljö Nätverkstopologi Utvärdera systemen Antalet attacker som upptäcks Implementeringstid och antal konfigurationsfiler Prestanda och operativsystemstöd... 19

5 Introduktion 5.4 Analys Antalet attacker som upptäcks Implementeringstid och antal konfigurationsfiler Prestanda och operativsystemstöd Slutsats Arbetets styrkor och svagheter Reflektion Snort Suricata Framtida arbete Referenser Bilaga A. Konfiguration av Snort... 1 Bilaga B. Konfiguration av Suricata... 1

6 Introduktion 1 Introduktion Dagens samhälle får ett större behov av Internet och dess informationstjänster varje dag vilket ökar kraven på internetleverantörerna. Internetleverantörernas roll är att förse samhället med Internet för att de informationstjänster som finns där ska ha en god tillgänglighet. För att den här tillgängligheten ska vara tillfredställande måste nätverken hålla en hög säkerhet som skyddar mot olika typer av tekniska attacker som annars kan försämra tillgängligheten (Barbard, Couto, Jajodia & Wu, 2001). De typer av skydd som man oftast talar om när det handlar om teknisk säkerhet är antivirusprogram och brandväggar. När dessa applikationer hålls uppdaterade kan de förhindra en del av den skadliga kod och attacker som befinner sig på nätverken. Många av de attacker som sker blir dock aldrig upptäckta eller rapporterade vilket gör att antivirusprogram och brandväggar kan skapa en falsk trygghet. Det är då intrångsdetekteringssystem behövs för att skapa ytterligare säkerhet. Då ett system aldrig kan vara helt säkert och sårbarheter existerar i olika grad överallt enligt Sundaram (1996), räcker det inte med en brandvägg för att hålla ett nätverk säkert och då kan ett intrångsdetekteringssystem vara ett bra komplement för att upptäcka olika typer av attacker och skadlig kod som befinner sig på nätverket. Det här arbetet kommer att fokusera på säkerheten hos internetleverantörers nätverk och inte personliga brandväggar och antivirusprogram hos klienter. Det ämne som det här arbetet ska omfatta är intrångsdetekteringssystem, vilket är en programvara som kan används för att analysera system och nätverk genom att leta efter mönster eller onormala händelser. Ett system av den här typen beskrivs av Sundaram (1996, s. 2) på följande vis: "It plays the role of an informant rather than a police officer". Applikationen detekterar följaktligen händelser som ser ut att vara av en farlig natur och ett alarm skickas till administratören. När administratören fått information om vad som har skett kan en närmare undersökning genomföras för att se om händelsen är oönskad. Om det var en oönskad händelse som inträffat kan administratören vidta lämpliga åtgärder för att förhindra att det händer igen. Det finns ett flertal olika intrångsdetekteringssystem så en jämförelse mellan två av dessa ska göras. De system som ska jämföras är Snort, som är det mest använda programmet inom intrångsdetekteringssystem enligt Aydin, Zaim & Ceylan (2008), samt Suricata som är ett relativt nytt projekt skapat av högt uppsatta personer inom säkerhetsindustrin och en passande utmanare till Snort. Denna jämförelse ska genomföras för att ge en uppfattning av vilken av applikationerna som bäst kan öka informationssäkerheten. Enligt Saltin som 2009 gjorde en utvärdering av systemet Snort behövs det också fler jämförelser mellan intrångsdetekteringssystem, vilket motiverar det här arbetet ytterligare. 1

7 Bakgrund 2 Bakgrund Informationssäkerhet definieras enligt Pfleeger & Pfleeger (2006) som en kombination av tre olika aspekter: konfidentialitet, integritet samt tillgänglighet. När alla dessa tre krav är uppfyllda får man det som kallas säkerhet. En bild som demonstrerar hur dessa tre tillsammans skapar säkerhet finns att se i Figur 1. Figur 1 Illustration över hur säkerhet består av konfidentialitet, integritet samt tillgänglighet (Pfleeger & Pfleeger, 2006). Med den första aspekten, konfidentialitet, menas att bara de som ska ha åtkomst till någonting har det. Integritet innebär att det går att lita på att informationen inte har blivit modifierad eller är korrupt. Aspekten tillgänglighet går ut på att informationen som finns ska vara tillgänglig vid rätt tidpunkt (Pfleeger & Pfleeger, 2006). 2.1 Intrångsdetekteringssystem Intrångsdetekteringssystem är system som analyserar händelser på datorer eller nätverk för att upptäcka säkerhetsproblem. Den punkt i systemet som samlar in data för analys kallas sensor och det är vart denna placeras som påverkar hur mycket trafik systemet kan få tillgång till för analys. De intrång som sker på ett nätverk kallas attacker och kan kränka både konfidentialitet, integritet samt tillgänglighet som tidigare nämnts (Aydin, et al., 2008) Snort Snort är ett intrångsdetekteringssystem som fungerar på flera plattformar och är enkelt att konfigurera. Applikationen är gratis att använda och går under GNU General Public License. Den motor som Snort använder sig av för att detektera intrång använder sig av ett enkelt språk, vilket gör att nya regler snabbt kan skapas och därmed göra det möjligt att upptäcka nya hot inom bara några timmar (Roesch, 1999). Snort har funktionalitet som en paketdetektor och en loggningsapplikation, som tillsammans med sina regler kan leta efter mönster i trafiken för att hitta attacker. Applikationen Snort konfigureras och körs via en terminal och har möjlighet att skicka alarm till administratören i realtid (Roesch, 1999). 2

8 Bakgrund Suricata Suricata är precis som Snort ett intrångsdetekteringssystem och finns även detta tillgängligt till ett flertal olika plattformar. Programmet finns att ladda ner från tillverkarnas webbplats utan någon kostnad och använder sig av signaturer för att upptäcka attacker. Applikationen är skapad av The Open Information Security Foundation (OISF) och finansieras bland annat av Department of Homeland Security i Amerika. Målet med Suricata är att bygga ett nästa generations intrångsdetekteringssystem med hjälp av en multinationell grupp av ledande mjukvaruutvecklare inom säkerhetsindustrin (The Open Information Security Foundation, 2010). 2.2 Klassificeringar Ett intrångsdetekteringssystem kan vara av två olika klasser. Den första klassen är signaturbaserat och fungerar genom att leta efter händelser som bryter mot systemets policys. Detta görs genom att man skapar signaturer, vilket är mönster som beskriver egenskaperna för en attack. Med dessa signaturer analyserar man data och letar efter matchningar som tyder på att det är en attack (Aydin, et al., 2008). Det är den här tekniken som Snort och Suricata i det här arbetet använder sig av. Den andra metoden är avvikelsebaserad och analyserar data för att leta efter onormala händelser. De händelser som sticker ut och verkar avvikande kan systemet sedan flagga som en attack som kan undersökas vidare av administratören (Aydin, et al., 2008). Ett system av den här typen som inte är korrekt konfigurerat kan generera alarm även fast en attack inte inträffat, utan bara en onormal händelse. Fördelen med den här klassen är att en attack inte behöver vara känd för att den ska kunna upptäckas av systemet. Då båda dessa metoder har både för- och nackdelar finns det också hybridsystem som använder sig av båda klasserna som nämnts (Aydin, et al., 2008). 2.3 Typer av intrångsdetekteringssystem Ett intrångsdetekteringssystem kan vara av två olika typer. Vilken typ det är baseras på placeringen av sensorn och vilken typ av data som analyseras Host-based Intrusion Detection System Ett Host-based Intrusion Detection System (HIDS) är ett system som undersöker applikationer och händelser på ett operativsystem på en maskin. Det kan vara av en av tidigare nämnda klassificeringar som letar efter mönster eller avvikande beteende hos applikationer och filer som exekveras (Internet Security Systems, 1998). Ett exempel är ifall en applikation som vanligtvis inte läser och ändrar i viktiga systemfiler börjar göra detta. Vid en sådan händelse kan systemet rapportera till administratören så att en vidare undersökning kan göras för att se ifall applikationen blivit infekterad av någon form av skadlig kod (Internet Security Systems, 1998). 3

9 Bakgrund Network Intrusion Detection System Den andra typen av intrångsdetekteringssystem är Network Intrusion Detection System (NIDS) och analyserar precis som HIDS data för att upptäcka mönster eller avvikande beteende. Skillnaden är den att ett NIDS analyserar nätverkstrafik istället för händelser inom ett operativsystem (Internet Security Systems, 1998). Den typ av attacker som ett system av den här typen kan upptäcka är bland annat överbelastningsattacker och sökningar efter öppna portar eller sårbarheter (Internet Security Systems, 1998). Det är den här typen av intrångsdetekteringssystem som kommer att utvärderas i följande arbete då internetleverantörer inte har kontroll över klienterna på nätverket. 2.4 Relaterade arbeten Tidigare arbeten som gjorts inom ämnet är bland annat en jämförelse på den prestanda man får ut av Snort beroende på vilket operativsystem som används. De operativsystem som användes var Linux och Windows Server Under arbetet kommer Salah och Kahtani (2010) fram till att Snort under Linux presterar bättre än Windows Server 2003 under hög belastning, men när belastningen är medelhög så är prestandan sämre i Linux än Windows Server Några jämförelser mellan Snort och Suricata specifikt har inte hittats men Henders och Opdyke gjorde 2005 en implementering av Snort på ett campusnätverk, vilket är intressant då detta arbete kommer att genomföras på en liknande nivå i nätverkshierarkin. En av de slutsatser som det här arbetet gav är att de loggfiler som skapas av Snort blir både stora och svåra att förstå. Tolkningen av dessa kan förenklas genom olika applikationer, vilket kan vara värt att tänka på under genomförandet av det här arbetet. 4

10 Problemställning 3 Problemställning Då samhället är beroende av Internet och de informationstjänster som där finns är det viktigt att internetleverantörer upptäcker attacker snabbt för att kunna erbjuda tillförlitliga uppkopplingar. Problemet är att många av de attacker som utförs aldrig upptäcks eller rapporteras. För att öka antalet attacker som upptäcks behövs det enligt Barbara, et al. (2001) applikationer i form av intrångsdetekteringssystem. Eftersom olika intrångsdetekteringssystem använder sig av olika metoder och ger olika resultat ska en jämförelse göras i det här arbetet. Detta för att ge en uppfattning om vilken applikation som lämpar sig hos en internetleverantör för att upptäcka attacker och öka säkerheten. Arbetet har följande frågeställning: Jämföra Snort och Suricata med hänseende till antal upptäckta attacker, prestanda, implementeringstid, antal konfigurationsfiler samt vilka operativsystem de finns tillgängliga på. Arbetet har också en tes vilket är att Snort som är de facto-standard inom intrångsdetekteringssystem upptäcker fler attacker och presterar bättre än systemet Suricata. Anledningen till att det är viktigt att problemet undersöks är för att man ska kunna hålla en god tillgänglighet på nätverken, så att de informationstjänster som finns där alltid är åtkomliga. Genom att undersöka vilket system som upptäcker flest attacker finns möjligheten att vidta fler åtgärder, vilket skapar högre tillgänglighet. Att snabbt identifiera och ta till åtgärder mot enheter som utför attacker eller blir attackerade är viktigt för att resterande användare på nätverket inte ska behöva lida av en långsam eller obefintlig uppkoppling. 3.1 Delmål Arbetet har delats upp i tre delmål som måste slutföras för att besvara den frågeställning som arbetet har. Under detta kapitel ges en förklaring på vad som ska uppnås med varje delmål samt en motivering till varför dessa är viktiga att genomföra Mäta antalet attacker som upptäcks Det första delmålet i arbetet är att mäta antalet attacker som upptäcks. Detta ska göras för både Snort och Suricata under samma förhållanden och samma attacker. Anledningen till att detta delmål är viktigt att genomföra är för att ge en uppskattning av hur många attacker som upptäcks av respektive system. Då anledningen till att intrångsdetekteringssystem används framförallt är att upptäcka attacker, kan denna punkt anses vara den betydande Undersöka implementeringstid och antal konfigurationsfiler Andra delmålet i arbetet är att undersöka hur lång implementeringstiden är för respektive system samt hur många konfigurationsfiler som behövs. Detta ska undersökas för att se ifall någon skillnad i komplexitet finns vilket kan vara avgörande för den administratör som använder systemet. 5

11 Problemställning Undersöka prestanda och operativsystemstöd Det tredje och sista delmålet är att undersöka hur mycket processorkraft och minne de båda applikationerna använder vid olika belastning. En sammanställning över de operativsystem som applikationerna finns tillgängliga på ska också skapas för att ge en enkel överblick av hur mycket operativsystemstöd som finns. 6

12 Metod 4 Metod Den metod som kommer att användas i det här arbetet är experiment. Det ett arbete med metoden experiment fokuserar på är att verifiera huruvida ett antagande är korrekt eller inte (Berndtsson, Hansson, Olsson & Lundell, 2008). Anledningen till att experiment valts och inte exempelvis litteraturstudie är för att Suricata är ett så nytt projekt tidigare forskning om det är nästan obefintligt vilket inte möjliggör den här metoden. En jämförelse enligt metoden experiment ska alltså göras för att se vilken av applikationerna som lämpar sig bäst för att öka säkerheten i ett nätverk. Något som är viktigt att notera när det gäller metoden av typen experiment är att resultatet inte kan ses som något fullständigt bevis, utan snarare ge en indikation på huruvida antagandet stämmer. Anledningen till detta är att det kan finnas ett flertal faktorer som påverkar resultatet och kan göra det missvisande (Berndtsson, et al., 2008). Resultatet i det här arbetet kan bland annat bli missvisande beroende på hur konfigurationerna av systemen görs vilket kan förändra bland annat antal detekterade attacker. 4.1 Metodsteg För att uppnå de delmål som problemet är uppdelat i kommer här en förklaring av de steg som måste genomföras. Genom att slutföra alla steg ska ett resultat åstadkommas som ett svar på den frågeställning som arbetet bygger på. Under följade rubriker förklaras de fyra stegen och lösningsförslag på dessa, samt en motivering till vilken lösning som valts Fördjupning Det första steget är att göra en fördjupning inom ämnet intrångsdetektering. Detta kan genomföras på olika sätt genom att använda olika typer av källor. Det finns exempelvis artiklar, böcker och intervjuer. De typer av källor som ska användas för den här fördjupningen är framförallt artiklar, böcker och rapporter. Anledningen till detta är att källor i form av intervjuer visar vad personer anser om någonting snarare än ren fakta om hur det fungerar tekniskt sett. Den information om intrångsdetektering som ska tas fram är mer djupgående information om hur olika typer av intrångsdetekteringssystem kan fungera och vad som skiljer Snort och Suricata åt teoretiskt. Detta för att skapa en förståelse som kan behövas för att förstå resultatet som utvärderingen ger. Då en stor del av arbetet kommer bestå av att utföra attacker för att utvärdera systemen behövs information om olika attacker och hur dessa fungerar för att kunna göra ett urval av attacker som ska vara med i utvärderingen. Anledningen till att det är viktigt att förstå hur dessa attacker fungerar är för att kunna välja olika typer av attacker och dela upp dessa i lämpliga grupper. Det finns också olika programvaror så som Metasploit och BackTrack för att utföra attacker och dessa behöver skaffas mer information om för att avgöra vad som kan användas i detta arbete. 7

13 Metod Upprätta laborationsmiljö Steg två är att upprätta en laborationsmiljö där testerna kan utföras. Den miljö som utvärderingen kommer ske i, kommer vara hos internetleverantören Studentnätet vid Högskolan i Skövde för att få tillgång till riktig trafik att utvärdera systemen med. Det finns ett flertal alternativ för hur man kan placera sensorn i ett nätverk. Ett av alternativen är att placera sensorn på förbindelsen mellan de noder man vill analysera. Genom att göra detta när det inte finns några alternativa vägar som trafiken kan ta måste den gå igenom sensorn för analys. Denna placering kommer inte att användas i följande arbete på grund av att installationen av denna miljö skulle resultera i driftstopp och otillgängligt Internet för användarna under installationen. Istället kommer sensorn att placeras vid sidan om den lager 3 switch som hanterar förbindelsen ut mot Internet. Sensorn kommer där att anslutas via en länk med gigabithastighet dit trafiken in och ut på Internet speglas så att den kan analyseras. Operativsystemet som ska användas i utvärderingen är OpenBSD. Detta val baseras på att tidigare miljö hos internetleverantören består av maskiner med OpenBSD och en heterogen miljö vill undvikas. OpenBSD är också ett operativsystem inriktat på säkerhet och har enligt Valchev (2007) bara haft två säkerhetshål under tio års tid. Anledningen till att operativsystemets säkerhet är viktig när det handlar om sensorn är för att minimera risken för att sensorn ska kunna bli attackerad. Då sensorn har tillgång till all data som flödar in och ut från nätverket kan denna vara ett stort mål för attacker på grund av att den har tillgång till denna trafik. Installation och konfiguration av intrångsdetekteringssystemen Snort och Suricata kommer att ske med den grundläggande förståelse för hur systemen fungerar som tagits fram i fördjupningen. Genom att använda sig av denna information ska båda system sättas upp med en standardkonfiguration som använder sig av signaturer från Vulnerability Research Team (VRT) och Emerging Threats vilket verkar vara det vanligaste Utvärdera systemen Det tredje steget i arbetet är att utvärdera de två system som implementerats. De alternativa lösningar som finns för att utvärdera vilka attacker systemen upptäcker är automatiskt och manuellt. Den automatiska metoden fungerar som så att en applikation som exempelvis Canvas Immunity används för att automatiskt generera attacker som sedan intrångsdetekteringssystemet får analysera. Den här automatiska metoden kommer inte kunna användas i det här arbetet då de applikationer som påträffats är kommersiella och resurser till dessa inte finns. Istället har det manuella alternativet valts att användas för att utföra attackerna. Applikationer för att förenkla den här typen av penetrationstest finns att tillgå utan kostnader. Två av de hjälpmedel som finns är Metasploit och BackTrack. Båda dessa innehåller samlingar av verktyg för att utföra olika typer av attacker och kommer i arbetet att användas för att komplettera varandra. Då även riktig data finns att tillgå ska även denna analyseras av de båda systemen under en given tidsperiod för att se vilka attacker som upptäcks av vilka system. 8

14 Metod Utöver tester för att kontrollera hur många attacker som upptäcks ska även utvärdering av följande fyra aspekter göras: prestanda, implementeringstid, antal konfigurationsfiler samt vilka operativsystem systemen finns tillgängliga på. Anledningen till att även dessa ska utvärderas är för att få en bredare uppfattning om de egenskaper som kan vara viktigt för de administratörer som ska välja system när ett nätverk ska skyddas med hjälp av ett intrångsdetekteringssystem. Resultatet kommer att presenteras med hjälp av grafer och tabeller. Anledningen till att grafiska illustrationer i form av grafer kommer att användas är för att det ska gå enkelt att få en överblick över resultatet. En mer djupgående förklaring av resultatet kommer även att ske i form av text Analys Analysen kommer att bestå av en diskussion kring resultatet och varför det blivit som det blivit, samt vad som kan ha påverkat det. Resultatet eller delar av det kommer också att jämföras med resultat av tidigare arbeten inom området. Enligt Berndtsson, et al. (2008) ska också resultatet analyseras mot delar av den frågeställning som arbetets baserats på, så även detta kommer att vara en del av analysen. 9

15 Database Resultat 5 Resultat Följande avsnitt syftar till att genomföra delmålen i arbetet och redovisa de resultat som testerna resulterat i. 5.1 Fördjupning Den här fördjupningens syfte är att ta fram mer djupgående information om de två intrångsdetekteringssystem som ska testas. Detta ska göras för att skapa en insikt i hur systemen är uppbyggda och fungerar, vilket kan ge en djupare förståelse av de resultat som senare presenteras i arbetet. Fördjupningen ger även en teoretisk aspekt över vad som skiljer de två olika systemen åt, och grupperingar för de attacker som ska utföras skapas Snort När Snort började utvecklas av Marty Roesch i november 1988 var tanken att det bara skulle bli en paketsniffer, då han inte var tillfredställd med paketsniffern tcpdump. Då Snort senare gjordes tillgängligt för fler operativsystem och funktionalitet för att agera intrångsdetekteringssystem blev möjligt ändrade projektets riktning till en mer modulär arkitektur (Ehinger, 2004). Arkitekturen som den ser ut nu består av ett flertal olika moduler som samarbetar för att skapa ett komplett intrångsdetekteringssystem. En bild över hur dessa moduler är sammankopplade kan man se i Figur 2. Network Packets Sniffer (libpcap) Snort Packet Decode Engine Preprocessors Plugins Logfiles/Database Rulesets Alerts/Logs Detection Engine Detection Plugins Output Plugins Figur 2 En bild över arkitekturen för Snort och hur dess moduler samarbetar (Ehinger, 2004). Den första modulen i Snort kallas för sniffer och är den del av applikationen som samlar in paket som senare ska behandlas. De protokoll som stöds är bland annat Internet Protocol (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP) och Internet Control Message Protocol (ICMP). Efter att paketen passerat sniffern skickas de vidare till en modul som avkodar paketen från de olika protokollen och gör den data som finns där mer hanterbar till de nästkommande processerna (Ehinger, 2004). När paketen är avkodade går de genom modulen som kallas för preprocessors. Dessa preprocessors avgör om ett paket ska skickas vidare till detection engine eller inte. De används också för att skapa ett större samband mellan de paket som analyseras. Om bara signaturer används för att upptäcka attacker analyseras paketen var för sig och om då attacken är fragmenterad till flera paket upptäcks inte detta. Det är det 10

16 Resultat här sambandet en preprocessor kan se så att möjligheten att upptäcka bland annat fragmenteringsattacker och portskanningar också finns (Ehinger, 2004). Då paketen skickas vidare till nästa modul, detection engine, kontrolleras det ifall data som finns i paketen matchar mot någon av de signaturer man har inkluderat i Snort. Utöver detection engine finns det detection plugins, vilket är till för att skapa en möjlighet att lägga till ytterligare funktioner för detektering. Dessa funktioner kan vara av typen reguljära uttryck eller avvikelsebaserad detektering. Den sista modultypen som finns i Snort är output plugins, dessa är olika typer av loggningsmekanismer. Med hjälp av de här mekanismerna kan man få Snort att logga till bland annat syslog, tcpdump och olika typer av databaser (Ehinger, 2004) Suricata Då Suricata är ett relativt nytt projekt har bara en artikel samt information från projektets webbplats hittats, och inte några ytterligare forskningsartiklar. Fokus i fördjupningen kommer därför istället att ligga på personerna bakom Suricata och funktionalitet som finns som en potentiell utmanare till Snort, snarare än tekniken bakom som tidigare kapitel om Snort. Suricata släppte enligt The Open Information Security Foundation (2010) sin första version den 31 december Styrelsen och gruppen som arbetar med Suricata består av personer med mycket erfarenhet inom området säkerhet, så som Jennifer Steffens som arbetade på Sourcefire med att lansera en kommersiell version av Snort. Även Marc Norton som var en av ledarna för Snort och Matt Jonkman som startat projektet Emerging Threats som skapar signaturer arbetar nu med Suricata. Då Snort i skrivande stund är de facto-standard inom intrångsdetektering har Suricata gjort det möjligt att använda signaturer för Snort i applikationen. Detta gör att Suricata lättare kan utmana Snort då något stort bibliotek av signaturer inte behöver skapas om. Utvecklarna för Suricata har dock utlovat speciella signaturer för Suricata i framtiden. Suricata har även introducerat en funktion till intrångsdetekteringssystem som tillåter applikationen att använda flera processorkärnor. Då kärnan är den del av processorn som läser och exekverar instruktioner ska detta ge möjlighet till att få bättre prestanda och kunna analysera större mängder data. Det är även möjligt att i Suricata använda sig av grafikkortsacceleration vilket innebär att processorn på grafikkortet används för beräkningar som kan ge goda prestandaresultat då denna processor är snabb på att utföra beräkningar (The Open Information Security Foundation, 2010) Backtrack och Metasploit Backtrack är en modifierad Linuxdistribution med hundratals förinstallerade och konfigurerade applikationer för penetrationstestning. Målet med Backtrack är enligt Offensive Security (2009) att kunna utföra penetrationstester på ett enkelt sätt direkt efter installationen av operativsystemet. 11

17 Resultat För att enkelt kunna generera attacker i det här arbetet kommer Backtrack att installeras och användas för att få tillgång till alla verktyg på ett enkelt sätt. Backtrack innehåller också Metasploit som också kommer användas för att få tillgång till ytterligare attacker. Metasploit är en plattform som används för att skriva, testa och utnyttja sårbarheter mot olika system (Metasploit, 2009). Anledningen till att Backtrack med Metasploit har valt att användas är för att detta är ett användarvänligt och välanvänt verktyg och har enligt Espenschied (2008) ett stort utbud på hundratals olika moduler för att utnyttja sårbarheter Attacker Ett antal attacker ska utföras mot ett system för att jämföra vilka attacker som upptäcks av Snort och Suricata. För att kunna generera dessa attacker behöver en måldator installeras som attackerna kan utföras mot. Baserat på en undersökning av Net Market Share (2010) som uppdateras dagligen är Windows XP i skrivande stund (22 april, 2010) det mest använda operativsystem, ett diagram över detta finns att se i Figur 3. Statistik över operativsystem 64,46 % - Windows XP 16,01 % - Windows Vista 10,23 % - Windows 7 2,26 % - Mac OS X ,13 % - Mac OS X ,03 % - Linux 3,75 % - Other Figur 3 Statistik över vilka operativsystem som används mest (Net Market Share, 2010). Målmaskinen kommer således att använda sig av Windows XP utan Service Pack och uppdateringar för att möjliggöra så många attacker som möjligt. Någon brandvägg kommer heller inte att konfigureras på maskinen för att det ska bli enklare att utföra attackerna och se om de lyckats. Anledningen till att attackerna ska lyckas är för att det ska gå att se att de verkligen fungerar och har utförts korrekt, och är ingenting som ska påverka om de upptäcks eller inte av systemen. Attackerna som ska utföras är totalt nio stycken jämnt fördelade över tre kategorier. Anledningen till att antalet attacker är nio är för att varje kategori ska få ett mindre antal attacker, samtidigt som det inte är för många för att utföra inom arbetets tidsramar. Valet av attacker har skett slumpmässigt bland de som finns tillgängliga via Backtrack samt Metasploit och utnyttjar tjänster som är igång automatiskt på en Windows XP maskin. De valdes slumpmässigt då detta ansågs mest rättvist samt att tidigare arbeten inom området av bland annat Saltin (2009) använt denna metod. 12

18 Resultat Kategorierna är uppdelade enligt den modell som Paquet (2009) beskriver, då den gör att man kan dela upp alla sorters attacker i tre grupper som enkelt kan återkopplas till modellen som Pfleeger & Pfleeger (2006) använder för att beskriva informationssäkerhet Rekognosceringsattacker Rekognosceringsattacker är attacker som går ut på att samla in data om system, tjänster och sårbarheter. Detta görs vanligtvis genom att använda sig av paketavläsningsapplikationer och portskanningar. Informationen man samlar kan efteråt användas för att utnyttja sårbarheterna man hittat för att göra exempelvis accessattacker eller tillgänglighetsattacker. Rekognosceringsattacker kan liknas vid hur en inbrottstjuv smyger runt i grannskapet för att leta efter ett hus där ingen är hemma (Paquet, 2009). Det ska utföras tre rekognosceringsattacker i det här arbetet, dessa tre är portskanning, operativsystemsdetektering samt webbserverdetektering. En förklaring på vad de gör och hur de ska utföras följer nedan. Attack 1 - Portskanning Att skanna efter öppna portar görs för att se vilka som är öppna och utifrån det kunna dra slutsatser om vilka tjänster som används på en maskin. För att göra en sådan här attack kan applikationen Nmap användas, exempelvis såhär: # nmap -p Genom att köra det här kommandot skannar man alla portar på maskinen som har IP-adressen Det man är ute efter när man gör en portskanning är portar som har statusen öppen, vilket innebär att en tjänst körs där och möjligheter för sårbarheter finns. En port kan även befinna sig i ett läge som kallas för stängt, där det inte finns någon tjänst som använder porten men den är fortfarande oskyddad. Dessa portar kan också vara en säkerhetsrisk, så det man bör göra är att blockera dessa portar med en brandvägg, så att en portskanning inte kan avgöra om porten är öppen eller inte då paketen för att kontrollera detta blockeras (Nmap, 2010a). Attack 2 - Operativsystemsdetektering Operativsystemsdetektering är en attack som används för att identifiera vilket operativsystem en maskin använder sig av. I vissa fall kan till och med attacken meddela attackeraren vilka Service Pack som är installerade vilket gör det lättare att hitta sårbarheter för att senare utföra en access- eller tillgänglighetsattack. En attack av den här karaktären kan man utföra med följande kommando: # nmap -O När man kör detta kommando så skickar Nmap en rad olika förfrågningar mot maskinen för att kunna analysera svaren. Svaren undersöks bit för bit och jämförs mot en databas för att dra en slutsats om vilket operativsystem maskinen använder sig av (Nmap, 2010b). 13

19 Resultat Attack 3 - Webbserverdetektering Webbserverdetektering fungerar på ett liknande sätt som detekteringen av operativsystem men det sker istället mot en webbserver. Följande kommando används för att undersöka vilken tjänst som körs på port 80: # nmap -sv -p Anledningen till att man vill kunna göra en sådan här attack är för att man inte kan avgöra vilken tjänst som körs bara av vilket portnummer det är. Även om port 80 oftast används för en webbserver finns möjligheterna att det är en annan tjänst (Nmap, 2010c) Accessattacker Accessattacker är de attacker som utnyttjar sårbarheter för framförallt autentisering. En lyckad accessattack ger alltså attackeraren åtkomst till exempelvis webbplatser, databaser, servrar eller andra tjänster. Accessattacker kan genomföras på många olika sätt, bland annat genom att gissa sig fram till lösenord med hjälp av program eller utnyttja sårbarheter i applikationer för att injicera ett gränssnitt som tillåter attackeraren att styra den angripna maskinen (Paquet, 2009). De tre accessattacker som ska genereras i det här arbetet riktas alla mot tjänster som är igång som standard på en Windows XP maskin. Attackerna förklaras i nedanstående rubriker. Attack 4 - Microsoft RPC DCOM Interface Overflow Den första accessattacken utnyttjar en sårbarhet som finns i Microsofts tjänst Remote Procedure Call (RPC) som använder sig av port 135. Anledningen till att sårbarheten går att utnyttja är för att Distributed Component Object Model (DCOM) som används för att kommunicera mellan olika mjukvarukomponenter har otillräckliga kontroller över vilka objekt som aktiveras (SecurityFocus, 2003). Attacken ger möjlighet att exekvera kod som har samma behörighet som det lokala systemet. För att utnyttja sårbarheten med hjälp av Metasploit används modulen som heter windows/dcerpc/ms03_026_dcom. Attack 5 - Microsoft Server Service Relative Path Stack Corruption Precis som ovanstående sårbarhet utnyttjar även denna ett säkerhetshål i RPC. Detta görs enligt Microsoft TechNet (2008) genom att skicka ett specialutformat paket mot tjänsten och med hjälp av detta kunna exekvera kod på målmaskinen utan autentisering. Sårbarheten heter i Metasploit windows/smb/ms08_067_netapi och ett innehåll kan skickas med för att exempelvis kunna styra måldatorn genom en terminal. Attack 6 - Microsoft LSASS Service Overflow Tjänsten Local Security Authority Subsystem Service (LSASS) som används i Windows för att hantera säkerhetspolicys, har ett säkerhetshål av typen buffer overflow. Detta gör att programmet skriver data till minnesplatser som den inte har blivit tilldelad vilket kan skriva över andra applikationers minne (SecurityFocus, 2004). 14

20 Resultat En lyckad attack kan ge attackeraren möjlighet att få full kontroll över måldatorn via exempelvis en terminal eller fjärrstyrning. För att använda sårbarheten med hjälp av Metasploit anges modulen windows/smb/ms04_011_lsass Tillgänglighetsattacker Tillgänglighetsattacker minskar tillgängligheten till en tjänst för de användare som vill använda tjänster på ett legitimt sätt. Detta görs genom att skicka extremt stora mängder förfrågningar mot en eller flera servrar för att överbelasta dessa så att legitim trafik inte hinner besvaras av servern (Paquet, 2009). En tillgänglighetsattack kan också genomföras genom att skicka felformaterade paket mot en server vilka den inte vet hur de ska hanteras och därmed resultera i att den kraschar. De tre tillgänglighetsattacker som utförs i arbetet är alla riktade mot Server Message Block (SMB) då detta var den enda tjänst som det fanns denna typ av sårbarheter emot och är igång som standard i Windows. Attack 7 - Microsoft SRV.SYS WriteAndX Invalid DataOffset Protokollet SMB är det som används av Windows främst för att dela resurser över ett nätverk. Sårbarheten ligger i hur SMB hanterar speciellt utformade paket vilket får maskinen som attackeras att krascha och starta om (Microsoft TechNet, 2009). Enligt OSVDB (2008) så är det WRITE_ANDX SMB-paket som kan generera detta beteende och för att skicka ett sådan med hjälp av applikationen Metasploit så laddas modulen med namnet dos/windows/smb/ms09_001_write. Attack 8 - Microsoft SRV.SYS Mailslot Write Corruption Den här attacken utnyttja en funktion i Windows vid namn mailslot. När mailslotfunktionen används så returneras två värden som inkluderas i svarspaketet som skickas iväg. Om de värden som returneras är satta till ett speciellt värde kommer koden som genererar svarspaketet att långsamt göra minnet korrupt (Metasploit, 2010). Attacken heter i Metasploit dos/windows/smb/ms06_035_mailslot, och något mer datapaket behöver inte skickas med då syftet med attacken är att göra datorn otillgänglig. Attack 9 - Microsoft SRV.SYS Pipe Transaction No Null Precis som de två tidigare tillgänglighetsattackerna i det här arbetet är denna attack riktad mot SMB-protokollet. Enligt Common Vulnerabilities and Exposures (2006) så använder sig drivrutinen srv.sys sig av meddelanden som avslutas med värdet null. Attacken skickar ett meddelande av den här typen som inte slutar med null vilket resulterar i att måldatorn kraschar. Den här attacken används på samma sätt som de andra tillgänglighetsattackerna och kallas i Metasploit för dos/windows/smb/ms06_063_trans. 15

21 Resultat 5.2 Upprätta laborationsmiljö Miljön som testerna ska utföras i kommer att befinna sig hos internetleverantören Studentnätet vid Högskolan i Skövde för att få tillgång till data att analysera. Laborationsmiljön kommer att bestå av två servermaskiner av modell Dell PowerEdge SC1435 som har AMD Opteron-processorer med 64-bitars arkitektur. Servrarna har identisk hårdvara och ska köra ett system var där testerna ska utföras. Operativsystemet som används under testerna är OpenBSD då det har fokus på säkerhet vilket kan behövas för att skydda den data som sensorn har tillgång till. De signaturer som kommer att användas i utvärderingen för Snort och Suricata är regeluppsättningarna från VRT och Emerging Threats. Senaste versionen av reglerna från VRT är i skrivande stund 2860 och f ör Emerging Threats version Alla de regler som finns med i regeluppsättningarna inkluderas inte då det finns en mängd för att upptäcka multimedia, chatt och liknande policys som i första hand är för företag. De regelfiler som inkluderas är de samma för båda systemen och konfigurationen för respektive system finns att se i Bilaga A och B Nätverkstopologi Den nätverkstopologi som kommer att användas är av den typen där sensorn är placerad på ett ställe som inte kommer skapa driftstopp i nätverket. De två maskiner som har installerats och konfigurerats placeras vid sidan av den Cisco 4503 lager 3 switch som finns i nätverket, en bild över denna topologi finns att tillgå i Figur 4 nedan. Figur 4 - Nätverkstopologi som beskriver vart Snort och Suricata har placerats. Servrarna som används har två gigabitlänkar vardera kopplade till sig för att kunna separera trafiken som ska analysera från den som är till för att administrera servern. För att serverarna ska få tag på den trafik som klienterna genererar konfigureras lager 3 switchen att spegla den trafik som flödar in och ut genom porten mot klienterna, till maskinerna med Snort och Suricata. Genom att ha två länkar till varje server och separera trafiken undviker man att administrationstrafiken drunknar i all data som skickas för analys, och fördröjning undviks. 16

22 Antal unika alarm Resultat 5.3 Utvärdera systemen Under utvärderingen som gjorts har signaturer från VRT och Emerging Threats används, som tidigare nämnts. Av de regelfiler som inkluderades klarade Snort av att ladda signaturer medans Suricata laddade Varför den här skillnaden finns kan bero på hur reglerna är skrivna och de hanteras olika vid inläsning. Skillnaden är värd att notera då den skulle kunna påverka resultatet Antalet attacker som upptäcks För att mäta antalet attacker som respektive intrångsdetekteringssystem upptäcker har två tester utförts. Första testet använder den data som finns tillgänglig via den internetleverantör som arbetet utförs hos, för att analysera riktig trafik på ett nätverk som används i drift. Då det i detta test inte går att kontrollera huruvida alarmen som genereras är äkta eller falska, har ytterligare ett test utförts under mer kontrollerad miljö. Det första testet utfördes genom att använda de maskiner och konfigurerade system som satts upp, för att analysera samma trafik under samma tidsperiod på 30 minuter. När testet var slutfört analyserades loggfiler för att sortera och presentera den data som erhållits. Nedan i Figur 5 finns ett stapeldiagram som visar antalet unika alarm som skapades av Snort respektive Suricata under testperioden. Antal unika alarm Intrångsdetekteringsysstem Snort Suricata Figur 5 Antal unika alarm som genererats av Snort respektive Suricata under 30 minuter. Som diagrammet visar har Snort genererat 98 unika alarm mer än vad Suricata har gjort, och för att se vad det kan bero på har alarmen analyserats ytterligare. Då bara en siffra på antal unika alarm inte berättar någonting om vilka typer av attacker som faktiskt upptäckts behandlades loggfilerna var för sig. Behandlingen resulterade i en lista över antal alarm för de olika attacker som rapporterats. Ett diagram som visar hur många alarm som genererats för varje attack av de båda systemen finns att se i Figur 6 nedan. 17

23 Attacker Resultat Upptäckta attacker Bare byte unicode Denial of Service attack DNS spoof Encrypted FTP traffic Executable shellcode Experimental TCP options Compromised traffic Russian Business Network Malware Simbar Remote MySQL-server scan Oversize URI directory Safari heap overflow Portscan Portsweep SQL version overflow Trojan Brontok Unknown keepalive Worm Allaple Suricata Snort Antal alarm Figur 6 - Diagram över hur många alarm respektive system genererat för samtliga attacker. Som man kan se i diagrammet har Snort genererat alarm för fler olika attacker än vad Suricata har gjort och även en stor mängd alarm för portsweeps. Det är alltså framförallt på grund av portsweeps som Snort har genererat fler antal unika alarm än Suricata, och anledningen till att detta skiljer sig åt kan bero på hur systemens preprocessorer arbetar och vilken data dessa kan analysera. Det andra testet gick ut på att generera egna attacker med hjälp av Backtrack och Metasploit, resultatet över vilka attacker som upptäcktes av de båda systemen presenteras i Tabell 1 nedan. Tabell 1 Tabell över vilka attacker som upptäckts av Snort och Suricata. Attack Namn Snort Suricata 1 Portskanning Ja Ja 2 Operativsystemdetektering Ja Ja 3 Webbserverdetektering Nej Ja 4 Microsoft RPC DCOM Interface Overflow Ja Ja 5 Microsoft Server Service Relative Path Stack Corruption Ja Ja 6 Microsoft LSASS Service Overflow Ja Ja 7 Microsoft SRV.SYS WriteAndX Invalid DataOffset Nej Nej 8 Microsoft SRV.SYS Mailslot Write Corruption Ja Ja 9 Microsoft SRV.SYS Pipe Transaction No Null Ja Ja 18

24 Resultat Attackerna utfördes en i taget och noteringar gjordes efter varje attack ifall systemet genererade alarm eller inte. Som tabellen visar upptäckte Suricata åtta av nio attacker, vilket är mer än Snort som upptäckte sju av nio attacker Implementeringstid och antal konfigurationsfiler Implementeringstiden har mätts genom att kontrollera hur lång tid det tog att installera och göra en grundkonfiguration för systemen. Värt att notera är att implementering är gjord av en person med treårig högskoleutbildning inom nätverkoch systemadministration. Antal konfigurationsfiler som mätts upp är de som har behövts ändras i för att få systemen att fungera. Resultatet går att se i Tabell 2 nedan. Tabell 2 Antal konfigurationsfiler och hur lång tid implementeringen tog för de två systemen. Intrångsdetekteringssystem Antal konfigurationsfiler Implementeringstid Snort 2 3 timmar Suricata 1 4 timmar Som man kan se i tabellen krävde installation och konfigurering av Suricata en timme mer än för Snort, men värt att nämna är att Suricata inte finns i något färdigt paket utan kräver att man kompilerar det, vilket tar extra tid Prestanda och operativsystemstöd Den prestanda som har mätts upp i arbetet är hur mycket processor- respektive minnesanvändning de båda systemen använder under drift. Mätningarna har gjorts med hjälp av Unix-kommandot top för att få reda på hur mycket kapacitet som använts. Ett perl-script skapades som hämtade information om minnes- och processoranvändning med hjälp av top med 60 sekunders mellanrum. För att prestandan ska gå att placera mer i kontext till hur mycket data som analyserats har statistik om detta samlats in under testet. I Figur 7 nedan kan man se hur många Mbit/s trafik som analyserats under de 30 minuter som testet genomförts. Det visas även en graf för hur många paket per sekund som analyserats, vilket också kan vara intressant i prestandasyfte. Figur 7 Trafikmängd i Mbit/s och paket per sekund under de 30 minuter som testerna genomförts. 19

25 Megabyte Procent Resultat Nedan i Figur 8 visas den processoranvändning som de båda systemen hade under de 30 minuter som testet utfördes. Anledningen till att procenten går upp till 200 i diagrammet beror på att maskinerna som används har dubbla processorkärnor. Processoranvändning Tid i minuter Snort Suricata Figur 8 - Processoranvändning för Snort och Suricata under 30 minuter. Diagrammet visar tydligt att Suricata använder sig nästan fullt ut av båda processorkärnorna medans Snort bara använder en maximalt. Nästa del av testet kontrollerar hur mycket minne som systemen använde under tiden testet pågick. Figur 9 nedan presenterar resultatet av testet med minnesanvändning. 500 Minnesanvändning Snort Suricata Tid i minuter Figur 9 - Minnesanvändning för Snort och Suricata under 30 minuter. Som man kan se i diagrammet använder Suricata runt 100 Megabyte mindre minne än vad Snort gör. Operativsystemen som systemen finns tillgängliga till skiljer sig lite åt. Enligt Snort (2010) finns applikationen att ladda ner till både Windows och Linux. Det finns binärer till både Red Hat Linux och Windows, och även källkoden finns att tillgå. Suricata däremot finns enligt The Open Information Security Foundation (2010) tillgängligt till Linux, Mac, FreeBSD, UNIX och Windows. Men några färdiga paket finns inte att ladda ner, utan bara källkod som kräver att man kompilerar applikationen för att den ska kunna köras. 20

26 Resultat 5.4 Analys Analysen kommer som Berndtsson, et al. (2008) rekommenderar att innehålla en utvärdering och diskussion av resultatet mot den frågeställning som arbetet har. För att göra det så systematiskt som möjligt kommer detta göras för ett delmål i taget för att i nästkommande kapitel presentera en slutsats Antalet attacker som upptäcks Resultatet som åstadkoms av de tester som gjordes för att undersöka hur många och vilka attacker som upptäcktes av respektive system, visar att Snort genererade fler alarm än Suricata. Mycket alarm behöver inte alltid vara bra utan kan också vara en nackdel vilket Sommer & Paxson (2003) till och med påstår kan vara det största problemet med nätverkbaserade intrångsdetekteringssystem. Enligt Lippmann, Webster & Stetson (2002) genereras ofta för mycket alarm per dag vilket resulterar i att analytiker spenderar flera timmar dagligen på att undersöka alarm utan något större värde. För att avgöra huruvida de alarm som genererats av de båda systemen kan anses vara av värde analyserades loggfilerna och resultatet presenteras i Figur 6 under kapitel 7.1. Man kan här se att en stor del av de alarm som Snort har genererat består av portsweeps. Enligt Lawrence (2000) används portskanningar av attackerare för att undersöka vilka tjänster som körs för att sedan kunna utnyttja sårbarheter i dessa. Portsweeps används i samma syfte som portskanningar men utförs istället mot ett större antal maskiner snarare än ett fåtal. Även om portskanningar och portsweeps kan användas till detta anser Panjwani, Tan, Jarrin & Cukier (2005) som utfört ett experiment för att undersöka om det finns en korrelation mellan portskanningar och attacker, att det inte bör ses som en indikation till att en attack ska ske. Resultatet visar att över 50 % av attackerna inte föregicks av någon form av skanning och därför inte kan anses vara ett tecken på en attack. Om man med detta som grund bortser från de alarmen genererats på grund av portskanningar och portsweeps har Suricata ett fåtal fler unika alarm än Snort. Testet där attacker genererades med hjälp av Backtrack och Metasploit presenteras i Tabell 1 under kapitel 7.1 och här kan man se att Suricata upptäcker alla attacker förutom attack nummer 7. Inte heller Snort upptäcker denna attack. Snort upptäcker inte heller webbserverdetekteringen som utfördes, det vill säga attack nummer 3. Precis som med portskanningen är denna attack en rekognosceringsattack och det går diskutera ifall detta ska klassas som en indikation till en allvarligare attack. Utifrån det här resultatet kan man se att de båda systemen presterar väldigt lika när det gäller antalet attacker som upptäcks. Även om Suricata är relativt nytt inom intrångsdetektering kan det med sitt stöd för att använda signaturer skrivna för Snort upptäcka lite fler attacker av de som utförts i det här arbetet än Snort Implementeringstid och antal konfigurationsfiler Den tid det tog att installera och göra en enkel grundkonfiguration av Snort och Suricata var tre respektive fyra timmar. Detta är relativt kort tid om man sätter det i kontext till en administratörs arbetsdag. Största anledningen till att Suricata tog längre tid att installera är för att det behöver kompileras och kataloger för 21

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Hogias ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV Systemkrav för enanvändarinstallation fr o m version 2015.1 av Hogias Ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för att

Läs mer

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1 Systemkrav Systemkrav för Hogia Approval Manager Gäller från och med programversion 2012.1 För produkten Hogia Approval Manager gäller samma systemkrav som för ekonomisystemet, med vissa tillägg. Tilläggen

Läs mer

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande. OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7 för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....

Läs mer

Handbok Simond. Peter H. Grasch

Handbok Simond. Peter H. Grasch Peter H. Grasch 2 Innehåll 1 Inledning 6 2 Använda Simond 7 2.1 Användarinställning.................................... 7 2.2 Nätverksinställning..................................... 9 2.3 Inställning

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Instruktioner för uppdatering från Ethiris 4.10 till 5.x

Instruktioner för uppdatering från Ethiris 4.10 till 5.x Instruktioner för uppdatering från Ethiris 4.10 till 5.x Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 4 till version 5. När man uppdaterar Ethiris från

Läs mer

JobOffice SQL databas på server

JobOffice SQL databas på server JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Användarmanual Onepix MDX Installer 1.1 SVENSK

Användarmanual Onepix MDX Installer 1.1 SVENSK Användarmanual Onepix MDX Installer 1.1 SVENSK 2 Onepix1 1_IFU_MDX Installer 1 0_SE_003 Viktig information... 3 Systemkrav... 3 Om Onepix MDX Installer... 3 Installation av MDX-3 sensordrivrutin... 3 Installation

Läs mer

Uppdaterad EDP Future Uppdateringsanvisningar från 1.7x. Sida 1

Uppdaterad EDP Future Uppdateringsanvisningar från 1.7x. Sida 1 EDP Future 2.23 Uppdateringsanvisningar från 1.7x Sida 1 Innehåll... 1 Uppdateringsanvisningar EDP Future version 2.23... 3 Tekniska förutsättningar (IT)... 3 EDP Future 2.23... 3 Viktig information om

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Vulnerability Assessment Tjänstebeskrivning

Vulnerability Assessment Tjänstebeskrivning Vulnerability Assessment Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport...

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Instruktioner för Internetanslutning

Instruktioner för Internetanslutning Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. Administrera din SAS miljö med SAS Metadata Server och SAS Management Console. Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. SAS Intelligence Value Chain

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

Användarmanual Onepix MDX Installer 1.1 SVENSK

Användarmanual Onepix MDX Installer 1.1 SVENSK Användarmanual Onepix MDX Installer 1.1 SVENSK 2 Onepix1 1_IFU_MDX Installer 1 0_SE_004 Viktig information... 3 Systemkrav... 3 Om Onepix MDX Installer... 3 Installation av MDX-3 sensordrivrutin... 3 Installation

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Kurskatalog 2010 INNEHÅLLSFÖRTECKNING

Kurskatalog 2010 INNEHÅLLSFÖRTECKNING SFÖRTECKNING 1. RFID-Kurser... 2 1.1. RFID Grundkurs... 2 1.2. RFID Fortsättningskurs... 3 1.3. RFID dator programmering... 4 1.4. RFID Systemadministration... 5 1.5. RFID Aktiv Systemadministration...

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Versionsinformation McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 För användning med McAfee epolicy Orchestrator Innehåll Om den här versionen Nya funktioner Förbättringar Lösta problem Översikt

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Uppdatera Easy Planning till SQL

Uppdatera Easy Planning till SQL Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den

Läs mer

Blackboard learning system CE

Blackboard learning system CE Blackboard learning system CE Inställningar (Del av studentmanual, Kap 7) 20080101 1 Inställningar Det finns vissa grundläggande krav på din dator och dess inställningar för att Blackboard ska fungera

Läs mer

Instruktioner för uppdatering från Ethiris 5.x till 6.0

Instruktioner för uppdatering från Ethiris 5.x till 6.0 Instruktioner för uppdatering från Ethiris 5.x till 6.0 Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 5 till version 6. När man uppdaterar Ethiris från

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0 för version 1.6.0 Innehållsförteckning Innehållsförteckning...2 Krav för...3 Systemskiss...3 Systemkrav Server...4 Operativsystem*...4 Program i servern...4 Databas...5 Backup...5 Systemrekommendation

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

För installationer av SQL Server som inte görs från Hogias installation måste följande inställningar göras:

För installationer av SQL Server som inte görs från Hogias installation måste följande inställningar göras: Systemkrav 2009 Gäller från och med programversion 2009.2 Avser enanvändarinstallation i Hogias ekonomisystem. Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och

Läs mer

Programvaror - Jo, tack, det vill vi ha...

Programvaror - Jo, tack, det vill vi ha... Rejås 1(20) Programvaror - Jo, tack, det vill vi ha... Copyright 2006 Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något sätt

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

Generellt gäller att om man kör 64-bitars operativsystem så är det också 64-bitars variant av SQL Server som skall användas.

Generellt gäller att om man kör 64-bitars operativsystem så är det också 64-bitars variant av SQL Server som skall användas. Systemkrav 2012 Gäller från och med programversion 2012.1 Avser enanvändarinstallation i Hogias ekonomisystem. Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Systemkrav för enanvändarinstallation fr o m version av

Systemkrav för enanvändarinstallation fr o m version av Systemkrav för enanvändarinstallation fr o m version 2015.4 av Hogias Ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för att

Läs mer

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll Handbok Fjärranslutning till skrivbord Brad Hards Urs Wolfer Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Fjärranslutning till skrivbord 7 3.1 Ansluta

Läs mer

NSL Manager. Handbok för nätverksadministratörer

NSL Manager. Handbok för nätverksadministratörer apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning

Läs mer

Inlämningsuppgift 11e Nätvärksskrivare

Inlämningsuppgift 11e Nätvärksskrivare DATORTEKNIK 1A Nätverksskrivare Inlämningsuppgift 11e Nätvärksskrivare Namn: Datum: Här ska du: Installera skrivare i nätverket. Du behöver ha tillgång till följande: Minst två datorer Switch TP-kablar

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Installationsbeskrivning för CAB Service Platform med CABInstall

Installationsbeskrivning för CAB Service Platform med CABInstall Installationsbeskrivning för CAB Service Platform med CABInstall INLEDNING... 2 INSTALLATION... 3 AVANCERAD INSTALLATION... 10 YTTERLIGARE INFORMATION... 11 Proxy... 11 Sida 1 av 12 Inledning Denna beskrivning

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Installations- och uppdateringsprogram för FileMaker Server 12.0v2 augusti 2012

Installations- och uppdateringsprogram för FileMaker Server 12.0v2 augusti 2012 Installations- och uppdateringsprogram för FileMaker Server 12.0v2 augusti 2012 Programbeskrivning Installationsprogrammet installerar FileMaker Server 12.0v2 för OS X och Windows. Uppdateringsprogrammet

Läs mer

Om konsolporten. Beskrivning av portarna

Om konsolporten. Beskrivning av portarna Sida 1 / 7 Om konsolporten I detta dokument ges en kort sammanfattande beskrivning om vad och hur konsolportarna fungerar i nya Sun SPARC servrar. Exempel på servrar med den möjligheten är Sun Fire V240,

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Förebyggande Råd från Sveriges IT-incidentcentrum

Förebyggande Råd från Sveriges IT-incidentcentrum Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)

Läs mer

Installationsanvisningar HogiaFastighet Pro

Installationsanvisningar HogiaFastighet Pro Installationsanvisning HogiaFastighet är ett traditionellt klientsystem vilket innebär att programmet i sin helhet installeras lokalt på de arbetsstationer där det ska köras och kopplas sedan samman med

Läs mer

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie 2017-03-09 Justering för krav på Windows Server 2012 1.2 Micke 2017-04-07 Vitec Ekonomi från x.60 kräver IIS 8 och websocket.

Läs mer

HP StoreEasy 5000 Network Storage Solution Installation and Startup Service

HP StoreEasy 5000 Network Storage Solution Installation and Startup Service HP StoreEasy 5000 Network Storage Solution Installation and Startup Service HP Services Teknisk information HP StoreEasy 5000 Network Storage Solution Installation and Startup Service omfattar installation

Läs mer

Installation och konfiguration av klientprogramvara 2c8 Modeling Tool

Installation och konfiguration av klientprogramvara 2c8 Modeling Tool Installation och konfiguration av klientprogramvara 2c8 Modeling Tool Hämta programpaket, MSI Aktuell version av klientprogramvaran finns tillgänglig för nedladdning på vår hemsida på adress http://www.2c8.com/

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer