Autentisering och Code-Based Access Control
|
|
- Ann-Sofie Andersson
- för 8 år sedan
- Visningar:
Transkript
1 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control. Autentisering görs idag oftast med användarlösenord. Föreläsningen behandlade hur man distribuerar lösenord bra, hur man ska och inte ska välja lösenord samt format på lösenordsfilen. Alternativa autentiseringsmetoder togs också upp, t.ex: fingeravtryck. Exempel på hur svenska banker autentiserar sina kunder på internet presenterades. Som ett komplement till ID-Based Access Control, IBAC, som kursen behandlat hittills, kan man använda Code-Based Access Controll, CBAC. I CBAC ger man olika kod olika rättigheter. Java Sandboxing som är en implementation av CBAC togs upp, med bland annat en introduktion till hur man sätter Permissions. 1 Autentisering 1.1 Allmänt om autentisering Autentisering går ut på att verifiera en påstådd identitet. Det är inte detsamma som att identifiera någon. Autentisering görs oftast med hjälp av lösenord. Det finns dock flera problem med autentisering med hjälp av lösenord: 1. Det är svårt att distribuera lösenorden. Svårigheten kan lösas med: - Kryptografi. Ex: Systemadministratören krypterar lösenordet med användarens publika nyckel och skickar till användaren. - Känna igen användaren. Ex: Systemadministratören ringer användaren, han/hon känner igen användarens röst och ger användaren dennes lösenord. Men rösten kan förfalskas och telefonen avlyssnas. - Legitimering. Ex: Staten utfärdar ID-kort som kan verifiera att användaren är den han/hon utger sig för att vara. När användaren visar ID-kortet kan systemadministratören ge användaren lösenordet. - Alternativ kanal. Ex: När en användare av en internettjänst ber om ett användarkonto bör användarnamn och lösenord skickas i olika alternativa kanaler som med e-post eller sms. De alternativa kanalerna gör det svårare för en tänkbar avlyssnare att snappa upp användarnamn och lösenord. 2. Det är svårt att välja ett bra lösenord. Exempel: - Ett lösenord är dåligt om det går att gissa. Ex: användarnamn = lösenord, se Folkpartiskandalen i källor. 1
2 2 2D1395 Datasäkerhet HT Ett förinställt (eng. default) lösenord är bekvämt, men dåligt ur säkerhetssynpunkt. Ex: Ofta är det möjligt att googla fram en routers förinställda lösenord. - Ett lösenord som består av ord är dåligt. Ex: På internet finns stora ordlistor med ord på flera språk och med vanliga personnamn. 3. Slumpmässiga lösenord är svåra att knäcka, men tyvärr också svåra att komma ihåg. Trick för att få fram ett bra slumpmässigt lösenord: - Tänk på en fras och välj första bokstaven i varje ord. - Lägg sedan in siffror och blanda versaler med gemener. Som systemadministratör vill man förhindra att elaka personer tar reda på användarnamn och deras lösenord. Hur gör man då det? - Man prövar att själv att cracka lösenordsfilen. Lyckas man få fram ett användarnamnlösenords par tvingar man användaren att byta till ett bättre lösenord. - Man kan generera slumpmässiga lösenord åt användarna. Används lösenorden ofta kommer förmodligen användarna att komma ihåg sina lösenord. Används lösenorden sällan finns det en stor risk att användarna t.ex. har Post-It lappar på skärmen/under tangetbordet med användarnamn och lösenord. - Man kan också tvinga användare att byta lösenord ofta. Det finns dock en risk för att folk går runt detta genom att t.ex. ta sina vanliga användarnamn och lägga till 1. Nästa gång ändras lösenordet till användarnamn2. - En annan bra sak är att be användarna att inte ge bort lösenord till främligar. Enligt en undersökning gjord i Storbritannien ger mer än 70% mer än gärna bort sitt användarlösenord för en bit chocklad (news.bbc.co.uk, -06). Man vill alltså skydda lösenordsfilen från att läsas. Även om någon elak person på något sätt lyckats få tag i filen, ska det vara svårt att använda sig av den. Önskad effekt kan fås med: - Enkelriktad funktion (t.ex. kryptografisk hashfunkion). Istället för att spara lösenordet i klartext i lösenordsfilen, sparar vi SHA1(lösenordet) i lösenordsfilen. Den här lösningen kan dock knäckas av elaka personer genom att de för varje ord i ordlistan prövar SHA1(ord) istället. Översättnigen till hashsummor görs innan attacken. Får man en match mellan två hashsummor har man funnit ett lösenord. - Saltning. För att kunna klara att elaka personer testar hashsummor kan man salta lösenorden med en slumpsträng. Exempel: Lösenordsfilen utan saltning: gkreitz, SHA1(lösenord) alba, SHA1(password) Lösenordsfilen med saltning: gkreitz, 34gff3d, SHA1(lösenord34gff3d) alba, ffg4dhn, SHA1(passwordffg4dhn) För att den elaka personen ska kunna hitta lösenord måste han/hon nu istället för att testa SHA1(ord), även testa SHA1(ord0001), SHA(ord0002) och så vidare. Saltning är enkelt, ökar säkerheten dramatiskt och används därför också i praktiken.
3 Autentisering och Code-Based Access Control 3 - N-faktor autentisering. Istället för att kräva en sak för att autentisera en användare kräver man med den här metoden flera (N st) autentiseringar. Man kan t.ex kräva någonting som användaren.... vet. Ex: Lösenord eller personligt identifikationsnummer, PIN... är. Autentisering genom test av användarens fysiska egenskaper kallas biometri. Exempel är fingeravtryck, iris-scan och röst-test. Det här sättet att autentisera sig ger dock upphov till problem. Till exempel kan det vara känsligt att lagra användares fingeravtryck i en databas. Det har även visat sig att testen är möjliga att förfalska, t.ex. gelatinfingrar med någon användares fingeravtryck... har. Ex: Dosa eller ID-kort... gör. Det här sättet att autentisera sig är ganska outforskat. Exempel är skrivrytm på tangentbord... bara kan göra från en speciell plats. Här autentiserar sig användaren genom att vara på en speciell plats, t.ex. vid en säkerhetskontroll eller en särskild terminal. Kontrollen skulle även kunna göras med GPS. 1.2 Exempel på svenska bankers autentiseringsmetoder Nordea: PIN + kort med engångskoder Nordea använder ett system som fungerar så att man med en engångskod samt PIN kan logga in. SEB: PIN + Dosa SEB använder en dosa som man får av banken. I inloggningsrutan från man 8 siffror som man matar in i dosan, den returnerar 6 siffror som tillsammans med personnummret gör att man kan logga in. Det här är en typisk Challenge/Response som är tidsbegränsad. Skandia: PIN + TLS-certifikat Skandia använder alltså TLS-certifikat. TLS är ett standardprotokoll för kryptering och autentisering över internet. Certifikatet är personligt och med PIN-koden kan man logga in. Man in the Middle-attacker mot bankerna Spoofing är när en elak person/program utger sig för att vara till exempel banken och försöker få användaren att logga in. Personen/programmet kommer då över användar-lösenords-paret och kan använda detta i sina attacker. Det är dåligt om bara ena parten autentierar sig. Challange/Response försvårar spoofing.
4 4 2D1395 Datasäkerhet HT 2006 Nordea-attack Figur 1: Figuren visar ett försök till spoofing vid Nordeas inloggning. I slutet av augusti 2006 gjorde någon elak person en så kallad phishing-attack mot Nordea. Phishing går ut på att lura folk att ge ifrån sig sitt användarnamn och lösenord; se källor för länk. SEB-attack Figur 2: Figuren visar hur en Man in the Middle-attack kan se ut mot SEB:s inloggning. Skandia-attack Det går inte att göra en Man in the Middle-attack mot Skandia, på grund av deras certifikat.
5 Autentisering och Code-Based Access Control 5 2 Code-Based Access Control 2.1 Allmänt om Code-Based Access Control Hittills har vi i kursen bara talat om ID-Based Access Control, IBAC, vilket kan fungera bra på ett universitetssystem där personen som gjort något elakt kan ställas till svars för vad denne gjort. Men tyvärr fungerar den här metoden inte alltid lika bra. Till exempel bryr vi oss inte om just vilken kinesisk cracker som programmerat spyware-programmet som är installerat på min dator, eftersom det blir svårt att få denne ställd till svars och dessutom har inte varje programmerare i världen ett specifikt programmerar-id. Istället för IBAC finns alltså Code-Based Access Control. Här får olika kod olika rättigheter. Men hur ger vi rättigheter till kod? Och hur identifierar vi koden varifrån kom den och har någon signerat den? Figur 3: Figuren visar hur en attack för att komma åt lösenordsfilen kan gå till. Den elaka personen skickar en begäran att få certifikatet för lösenordsfilen. Målet är att banken ska skicka hela lösenordsfilen i ett felmeddelande. Som tur är görs det inte här, det vore annars en stor säkerhetsrisk! Det är ett faktum att kod från olika ställen kan anropa varandra. För att skydda sig från att elak kod utnyttar snäll kod, tillåter man bara det som alla inblandade får göra. Den här kontrollen av inblandade kan implementeras på olika sätt: - Vid varje funktionsanrop, uppdatera rättigheter för koden. Den här lösningen ger dock dålig prestanda. - Gå igenom stacken när rättigheter krävs. Exempel på nästa sida:
6 6 2D1395 Datasäkerhet HT 2006 Figur 4: Figuren visar vad man brukar kalla en stackwalk, den fungerar alltså så att man kontrollerar funktioners rättigheter på stacken för att utröna om den anropande koden ska få uföra en begärd handling. Men klassen System i det här exemplet kan i vissa fall låta koden få rättigheter att göra något om System säger jag litar på den här koden, då avbryter vi stackkontrollen och låter koden köra. Vem ger då koden rättigheter? - Användaren. Kan blir problem eftersom användare har en tendens att godkänna allt för att få saker att funngera. Elak kod kan på detta sätt få för mycket rättigheter. - Systemadministratören. Administratören måste bland annat kunna sätta default rättigheter så att den vanliga användaren inte ska behöva bry sig om det. 2.2 Java Sandboxing Säkerhet är viktigt för java. Java applets används överallt på internet; där kör man kod som vem som helst kan ha skrivit (kanske en elak person?!) på sin egen dator. Hur säkerställer vi att koden som körs inte tar befälet över datorn och till exempel börjar skicka iväg data på hårddisken till en server i Litauen? Java använder sig av något som kallas sandboxing. Det fungerar så att man exekverar koden i en begränsad sandlåda. Den första kontrollen av appletkoden görs av Byte Code verifieraren. Verifieraren kontrollerar innan koden körs att: - class-filen är i rätt format - ingen operandstack får overflow - metoder blir anropade med argument med rätt typ och även returnerar rätt typ - ingen illegal datakonvertering mellan typer sker - alla referenser till andra klasser är korrekta - inga privata klassvariabler används utanför klassen
7 Autentisering och Code-Based Access Control 7 Den andra stationen för koden är Class Loadern. Dess uppdrag är att ladda in klasser som behövs för att köra koden. Den definierar också själva kodens klass och sätter rättigheter enligt policyfilen. Den sköter även namespace-problematiken. Den sista och viktigaste uppgiften har Security Managern. Det är den som är Code-Based Access Control:s Reference Monitor, det vill säga det är den som kontrollerar att en process som ber om en resurs har tillåtelse att göra det. För att göra den här kontrollen måste programmet anropa checkpermission-metoden i Security Managern med det begärda Permission:et. Den skickar då vidare förfrågan till Access Controllern som gör en stackwalk för att se om koden ska få tillåtelse. Security Managern är avslagen by default, men kan, om man vill testa klassen Klass, användas med kommandot java -Djava.security.manager Klass. Säkerhetspolicys mappar kod till permissions. Permissions representerar systemets resurser och tillåtna operationer på dem. Permissions ges till kod och de behövs för att få tillåtelse att använda system resurser. I Java kan man bara sätta positiva permissions. Exempel på permissions: Koden får läsa från /etc/passwd: java.io.filepermission "/etc/passwd", "read"; AllPermission är ett wildcard för att uttrycka att koden får göra allt: java.lang.allpermission; Man kan sätta permissions utifrån CodeSource, dvs. var koden kommer ifrån (URL), om den är signerad och vem eller vad det kommer ifrån (principal). Exempel: grant codebase " signedby "gkreitz"{ permission java.io.filepermission "/tmp", "write"; } Här får kod från KTH-URL:en och som är signerad av gkreitz tillåtelse att skriva till /tmp-katalogen. Figur 5: Figuren visar hur ett anrop från kod får sina rättigheter kontrollerade. Om Security Manager är avslagen returnerar den alltid (svarar OK ), annars skickar den vidare förfrågan till Access Controllern. Access Controllern antingen returnerar tillbaka (svarar OK ) eller kastar ett Exception.
8 8 2D1395 Datasäkerhet HT 2006 Figur 6: Figuren visar hur en policy används vid javakod-raden import name.gkreitz.elak. Först invokerar Javas virtuella maskin loadclass-metoden för Class Loadern. Class Loadern laddar in koden name.gkreitz.elak. Class Loadern anropar sedan policyklassen med getpermission. Den i sin tur returnerar rättigheter till klassens Protection Domain. 3 Källor Folkpartiskandalen: Nordea phishing/fraud: _Realtid242/ _Realtid242.dbp.asp Folk ger lösenord mot chockladbit:
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merInstallationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
Läs merLathund för BankID säkerhetsprogram
Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merWebmail instruktioner
Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare
Läs merInstruktion för att hämta personligt certifikat med Internet Explorer m.fl.
Instruktion för att hämta personligt certifikat med Internet Explorer m.fl. För att kunna logga in till Skandias internettjänst behöver du ett personligt certifikat. Så här gör du för att hämta ett certifikat
Läs merSäkerhet. Vad är det vi pratar om??
Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information
Läs merMobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET
2017 Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET Ordlista IdP = Den som står för identiteten. Exempelvis en kommun när det gäller deras AD-konton (nätverkskonton). Mobilt SITHS SITHS-inloggning
Läs merDin manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merAllmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
Läs merInnehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3
Instruktioner för inloggning, behörighetsansökan, användning av e-tjänstekort till Infektionsregistret samt installation av kortläsare till e-tjänstekort 1 Innehållsförteckning Logga in med etjänstekort
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merViktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.
Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merGenerell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Läs merInstallationsguide Junos Pulse för MAC OS X
1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia
Läs merTelia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merinstruktion för att hämta certifikat med Windows Vista och Internet Explorer
instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merTillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Läs merUtkast/Version (8) Användarhandledning - inrapportering maskin-till-maskin
Utkast/Version Sida 2.0 1 (8) 2017-05-12 Användarhandledning - inrapportering maskin-till-maskin 2 (8) Innehåll 1. Rapportering till VINN eller KRITA... 3 1.1 Allmänt... 3 1.2 Terminologi... 3 2. Hämta
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merARX på Windows Vista, Windows 7 eller Windows 2008 server
ARX på Windows Vista, Windows 7 eller Windows 2008 server 1. Inledning För att den i Arx interna Jetty Web servern skall kunna skapa temporära filer måste den ha tillgång till en användarkatalog (ett användarkonto)
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merInstruktion för att hämta personli t certifikat med Internet Explorer m.fl.
Instruktion för att hämta personli t certifikat med Internet Explorer m.fl. För att kunna logga in på Internetkontoret behöver du ett personligt certifikat. Så här gör du för att hämta ett certifikat till
Läs merStark autentisering i kvalitetsregister
Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: rcsydkarlskrona@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion till kvalitetsregister
Läs merStark autentisering i kvalitetsregister
Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14
Läs merDyna Pass. Wireless Secure Access
Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga
Läs merManual inloggning Svevac
1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för
Läs mertclogin.com Service Desk Tillgång till TeleComputing TCAnyWare
tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se
Läs merIS/IT-tjänst privata vårdgivare
Lathund/Rutin IS/IT-tjänst privata vårdgivare Kort information om lösenord för VGR- AD Att tänka på när du väljer nytt lösenord: 1. Krav på lösenord: minst 7 tecken långt inte identiskt med något av dina
Läs merManual - Inloggning. Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo)
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontakta i första hand din lokala
Läs merTELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK
TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merEyeNet Sweden stark autentisering i kvalitetsregister
EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion
Läs merTelia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merQuick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet
Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows
Läs merDistansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merManual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontaktuppgifter till Ineras kundservice:
Läs merInstallera din WordPress med 9 enkla steg
Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,
Läs mer1. Ange ditt personnummer (utan bindestreck) samt din fyrsiffriga PIN-kod.
PIN-KOD: Det första du behöver är en PIN-kod. Denna PIN-kod skickades till dig i ett rekommenderat brev i samband med att du blev kund i Internetkontoret. PIN-koden är personlig och består av fyra siffror.
Läs merExtern åtkomst Manual för leverantör
Extern åtkomst Manual för leverantör 1. Webbresurserna i portalen körs i klientlöst läge och kräver ingen klient för att starta. Däremot krävs det att Citrix Receiver finns installerat om man ska köra
Läs merExtern åtkomst till Sociala system
STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merInloggning till Winst och installation av Java för användare med Mac
Inloggning till Winst och installation av Java för användare med Mac Version 1.0 2014-02-24 2 (5) Innehåll 1 FÖRUTSÄTTNINGAR... 3 2 LADDA NER OCH INSTALLERA JAVA... 3 3 INLOGGNING TILL WINST MED MAC...
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merUochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM):
UochM Kundsupport 1 Lägg till ett nytt e-postkonto Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): E-postkonto (t.ex. demo@uochm.com) Användarnamn
Läs merVid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
Läs merInstruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Läs merHämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat
Guide Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat 1 (10) 1 Så här gör du för att hämta ditt SITHS-certifikat till din Telia e-legitimation. Öppna mejlet
Läs merVisma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX
1(30) ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrixlösning.
Läs merTest av lösenordsknäckningsattacker mot Windowsanvändare
Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp
Läs merInnehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1
...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå
Läs mer2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18
2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 Del I 1 Vid till exempel inloggning kan man använda N-faktorautentisering. 1a Vad innebär N-faktorautentisering jämfört med vanlig löseonordsinloggning?
Läs merInstallationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund
Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en
Läs merAtt bli skribent för Spelmansgillets bloggar hos Blogspot/Google
Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google Du behöver en inbjudan från bloggens administratör För att kunna skriva ett inlägg måste man logga in i bloggen. Det krävs att du är känd
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merDistansåtkomst via systemaccess tjänst från egen dator
Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så
Läs merGuide för kunder med Nordea e-legitimation
Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide
Läs merKom igång! Snabbstart för dig som är administratör
Kom igång! Snabbstart för dig som är administratör Innehåll Snabbstart och användarmanual 4 Personalhandbokens uppbyggnad 5 Redigeringsläget 6 Att redigera i personalhandboken 7 Publicering av de redigerade
Läs merManual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala
Läs merInnehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Läs merManual för fjärrinloggning
Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första
Läs merLathund Skolverkets bedömningsportal
Lathund Skolverkets bedömningsportal 1 (10) Innehåll 1. Så använder du Skolverkets bedömningsportal... 2 2. Så här öppnar du enskilda uppgifter eller prov & material med flera uppgifter... 6 3.Logga ut...
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merTopologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Läs merAnvisningar för inkoppling till Mikrodataåtkomst vid SCB
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter
Läs merInstallera Tholbox Certifikat i Windows MAC Mozilla Firefox
Date 2011-10-10 Page 1 Installera Tholbox Certifikat i Windows MAC Mozilla Firefox Innehåll 1 Installation av certifikat... 2 1.1 Sammanfattning... 2 1.2 Hämta hem och installera CA-certifikat... 2 1.2.1
Läs merANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
Läs merLaboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Läs merSeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder
Läs merANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR
ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat
Läs merProReNata Journal. Snabbstart
Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din
Läs merInstruktioner för att skapa konton i MV-login
Instruktioner för att skapa konton i MV-login MV-Login är ett inloggningssystem, avsett för inloggning i MV-Nordics program, webbprogram och appar. Administration av systemet samt webbprogramen finner
Läs merVisma Proceedo Att logga in - Manual
Visma Proceedo Att logga in - Manual Version 1.1 / 131028 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merParaGå-guide -kommunala utförare
ParaGå-guide -kommunala utförare Viktig information Sid. 2 Aktivera låskod på enheten Sid. 4 Skapa Google-konto Sid. 8 Installera Mobileiron och ParaGå appen Sid. 10 Genväg ParaGå Sid. 18 Support Sid.
Läs merInstruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Läs merE-post på ett säkrare sätt
1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det
Läs merLösenord och ditt Axxell IT-konto
Lösenord och ditt Axxell IT-konto Ditt Axxell IT-konto ger dig tillgång till olika IT tjänster på Axxell, däribland möjlighet att logga in på en Axxell dator, Wilma, Office 365, It slearning, och andra
Läs merTre sätt att logga in som eller åt Dagboksinnehavaren
Tre sätt att logga in som eller åt Dagboksinnehavaren A. Egen inloggning för Dagboksinnehavaren B. Fjärrinloggning med Dagboksinnehavarens användarnamn C. Certifikat att logga in åt Dagboksinnehavaren
Läs merInstruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort
Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort 1 Innehållsförteckning Logga in med etjänstekort i 3C 3 Installation av kortläsare till
Läs merInstallationsguide läsplatta
Installationsguide läsplatta 1. Du startar läsplattan genom att hålla in på/av-knappen (power) som sitter längst upp på långsidan på läsplattan. Släcks skärmen så trycker du bara en gång nätt på på/av-knappen
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merMemeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn
Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant
Läs merChecklista. För åtkomst till Svevac
Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta
Läs merInformation från Löne- och Pensionsservice
Information från Löne- och Pensionsservice Information om bankbyte och övergång till e-lönebesked Den 1 juni 2011 byter Östersunds kommun bank till Swedbank. Det innebär att lön kommer att betalas ut via
Läs merAnvändarhandledning. Cisco Leverantörs VPN. Användarhanledning VPN
ZSMP, Healthcare and Welfare Användarhandledning Cisco Leverantörs VPN Version 2.1 sida 1/8 ZSMP, Healthcare and Welfare Innehållsförteckning 1 Aktivera SecureID token...3 2 Installera VPN klient på dator....4
Läs mer