Säkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet

Storlek: px
Starta visningen från sidan:

Download "Säkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet"

Transkript

1 Säkerhet - det är dags att bli paranoid! Föreläsning 9!1

2 Säkerhet i ett OS-perspektiv - hur attackerar man Varför vägrar jag ta emot labbrapporter via mail speciellt under Windows? Varför har inga UNIX-systemadministratörer med. i sin sökväg? Varför bör man inte använda gets()? Kan man alltid skydda sig?! Vad vill man skydda och hur? Inloggning - intrång Virus hur fungerar de Finns det verkligen säkra system? Kap: , (9.6 sedan OS Föreläsning tidigare), 9, Säkerhet 9.7!2

3 Introduktion - vet man inte vilka frågor man ska ställa får man inga svar! Vem är inkräktaren? Vad vill han/hon uppnå? Vad vill jag skydda? Var skyddar man sig? Vad är kostnaden för ett misslyckande?!3

4 Säkerhet Kan beskrivas som ett krig mellan en (okänd) inkräktare och den som är ansvarig för säkerheten i systemet Inkräktaren behöver bara lyckas en gång den som sköter försvaret måste klara 100% av attackerna! Försvararen måste vara kunnigare och listigare än inkräktaren!!4

5 Att skydda sig mot det kända går kanske - men att skydda sig mot det okända är svårt Känn din fiende Att skydda sig mot en attack går om man förstår vad angriparen: Kan göra Var attacken kan komma Hur han/hon kan åstadkomma det Försvaret underlättas ytterligare om man vet: Vem är inkräktaren Vad som är sannolikast att han/hon gör Dessutom måste man ha självkännedom Vad är det farligaste angriparen kan göra? Var finns mina svagheter/blottor?!5

6 Vad vill man skydda/förhindra i sitt datorsystem? Det finns i huvudsak 5 saker att skydda sig mot: Att en inkräktare kommer åt hemlig data Att en inkräktare modifierar/ändrar din data Att en inkräktare tar bort data Denial of service Att en inkräktare använder ditt system för att attackera andra system!6

7 Vem är inkräktaren? Crackers (det media kallar hackers) Personer med legal tillgång till systemet (ex. anställda) Före detta anställda Konkurrenter Spioner Kriminella Extremister Dessa har ofta olika syften med och drivkrafter bakom sina attacker!7

8 Vad/vilka nivåer skyddar man? Hårdvara ex. fysisk access Nät och modem Tillgång till systemet - ex. inloggning Filer/data! Man upprättar flera försvarslinjer! Det är ingen idé att satsa allt försvar på huvudentrén om bakdörren står vidöppen!!8

9 Mer att fundera över Vad kostar det: Om inkräktaren lyckas med sin attack? Att upprätta sitt försvar? Dvs. skyddsnivån måste anpassas till det man vill skydda Hur: Förbereder jag mig för att upptäcka en attack? Upptäcker jag en attack som pågår eller genomförts? Kan man gillra fällor? Om mitt försvar misslyckas: Hur återhämtar man sig från en attack som lyckats?!9

10 Om att gillra fällor Att gillra fällor kan ge fördelar som hjälper oss i vårt försvar: Inkräktaren attackerar där vi vill att han/hon ska attackera och där vi är förberedda Vi kan få kännedom om Hur inkräktaren attackerar Vem det är Vad han/hon vill åstadkomma Exempel på en typisk fälla: Lämna ett känt säkerhetshål synbarligen öppet men bevaka det noga och se till att en eventuell skada kan begränsas!10

11 Om hemlighetsmakeri Hemlighetsmakeri kring försvaret Kan möjligen fördröja men inte förhinda attacker Att bygga sin säkerhet på hemlighetsmakeri ingjuter oftast i falsk säkerhet Om man kan lita på sina skyddsmekanismer även om de blir kända så kan de kallas säkra Men man behöver inte skylta med de åtgärder man vidtar!!11

12 Grunderna - för en gångs skull följer vi boken (Tanenbaum) slaviskt Kryptering Användarautenticiering Attacker inifrån Attacker utifrån Pålitliga system och dolda kanaler!12

13 Kryptering K E = krypteringsnyckel K D = dekrypteringsnyckel Klartext = P E Kryptotext C = E(P, K E ) D D(C, K D ) = P E = krypteringsalgoritm D = dekrypteringsalgoritm Mål med kryptering: Om en angripare kommer över kryptotexten skall det vara så svårt och ta så lång tid att forcera (dekryptera/dechiffrera) kryptotexten att klartexten inte längre kommer att ha något värde för angriparen!13

14 Kryptosystem Symmetriska system Krypterings- och dekrypteringsnycklarna är samma Public-key Krypterings- och dekrypteringsnycklarna är olika Kryptotexten är mycket svår att forcera utan kännedom om dekrypteringsnyckeln Användning: Välj ett nyckelpar. Publicera krypteringsnyckeln så att andra kan skicka krypterade meddelanden till dig. Den/de som känner dekrypteringsnyckeln är de (enda) som kan dekryptera meddelandet Ex: RSA Envägsfunktioner: y = f(x) : givet y (och f) är det mycket svårt att beräkna x!14

15 Digitala signaturer - ett exempel på autenticering Används för att signera och därmed kunna autenticera dokument Förutsätter public-key kryptering där E(D(x)) = x (normalt krävs bara D(E(x)) = x) Signering: 1. Beräkna ett hash-värde H för dokumentet med t.ex. MD5 (message digest) eller SHA (secure hash algorithm) 2. Ägaren/skaparen av dokumentet signerar dokumentet genom att (de)kryptera H med sin privata (de)krypteringsnyckel S = D(H) Autenticering: 1. Beräkna hash-värdet H för dokumentet utan signaturen 2. Kryptera signaturen med den publika nyckeln dvs. beräkna E(S) 3. Om E(S) = H är signaturen autentisk!15

16 Användarautenticering Lösenord i UNIX Engångslösenord Attacken Motåtgärder!16

17 Autenticering av användare - inloggning med lösenord i UNIX Lösenordet används som nyckel för att kryptera ett fixt datablock Datablocket är det samma för alla användare Krypteringen kan vara envägs (utan möjlighet till dekryptering) Lösenordsfilen innehåller par av <användarnamn, krypterat datablock> Vid inloggning letar man fram användarnamnet och kontrollerar att det krypterade datablocket i lösenordsfilen är identiskt med det som genererades vid inloggningen genom krypteringen med det lösenord användaren gav För att göra det svårare för utomstående att gissa lösenord kan lösenorden saltas För varje användare generas ett slumptal som lagras i lösenordsfilen i klartext Vid inloggning konkateneras lösenordet med slumptalet innan krypteringen av det fixa datablocket beräknas <användarnamn, slumptal, E(lösenordslumptal)>!17

18 Engångslösenord - en variant baserad på ännu en idé från Lamport Använd en envägsfunktion y = f(x) där y och x har samma längd Användaren väljer ett hemligt lösenord s Välj antalet engångslösenord n som s kan användas till P i = engångslösenord i Låt P i-1 = f(p i ), dvs nästa lösenord i serien är mycket svårt att beräkna givet det föregående P 0 = f n+1 (s)!18

19 Engångslösenord - forts. Servern initierar lösenordsfilen med P 0 och ordningsnumret för nästa lösenord, dvs. i=1 <användarnamn, P i-1, i> När användaren loggar in: Frågar servern användaren efter lösenord i och sparar i+1 i lösenordsfilen Användaren svarar då med P i = f n-i+1 (s) som beräknas lokalt Servern beräknar f(p i ) från lösenordet användaren gav och jämför med P i-1 Servern sparar P i i lösenordsfilen Även om trafiken mellan användare och server kan avlyssnas kan inkräktaren inte beräkna nästa lösenord!!!!19

20 Attacken: Att bryta sig in genom att skaffa sig tillgång till lösenord och användarnamn Observation Användarnamn är ofta enkla att gissa De flesta användare väljer lösenord som är enkla att komma ihåg och därmed ofta enkla att gissa Attackera genom att utgå från tabeller med troliga användarnamn och lösenord och låt ett program testa att logga in. Notera alla lyckade inloggningsförsök. Hur hittar man datorer att attackera? Internet: gör motsvarande men pinga (grupper av) IP-adresser. När man hittat en adress med en dator bakom testar man telnet/ssh mot den!20

21 Förstärk skalskyddet - Att försvåra att bryta sig in genom att skaffa sig tillgång till användarnamn och lösenord Försvåra för inkräktare att gissa/testa lösenord/användarnamn genom att: Inte visa hur många tecken som matas in för lösenordet på skärmen vid inloggning! Skicka aldrig lösenord/användarnamn i klartext över ett nät som kan avlyssnas av andra Inte avbryta en inloggning förrän lösenordet givits även om användarnamnet inte finns Ställa krav på kvalitet på lösenord: längd, gemena och versaler, specialtecken, inte ord Ha exponentiell back-off eller liknande vid misslyckade inloggningsförsök Brandvägg som filterar bort telnet/ssh från icke-kända adresser Svara inte på ping Logga alla inloggningsförsök, lyckade och misslyckade, för att kunna identifiera/ upptäcka attacker Lägg ut fällor!21

22 Attacker inifrån Trojanska hästar Att sno lösenord Logiska bomber Bakdörrar Buffer overflow!22

23 Trojansk häst - varför systemadministratören inte har. i sin sökväg Ett program som gör något man inte tror det ska göra Lägger till en ny användare, raderar filer, skickar data till någon annan Hur får man användaren att köra det? Dölj det som senaste nyheten Lägg det med ett namn som kan vara en felstavning av ett vanligt kommando i ett directory i PATH la istället för ls Lägg det med samma namn som ett vanligt program/kommando i ditt hemdirectory be sedan systemadministratören titta på din konstiga fil... Program får samma rättigheter som den användare som exekverar dem (ex. superuser) om de inte setuid:ats Ex. den trojanska hästen ls!23

24 Att sno lösenord - login spoofing 1. Skriv ett program som ser ut som ett inloggningsprogram (kan t.ex vara telnet, SSH) 2. Fråga efter användarnamn och lösenord 3. Skicka användarnamn och lösenord till det ställe du vill lagra det på 4. Säg att lösenordet var fel 5. Starta det korrekta inloggningsprogrammet!24

25 Logiska bomber En anställd eller någon som får ha tillgång till systemen döljer en bit kod i ett system som: Inte gör något så länge det får sitt regelbundna lösenord, t.ex att den anställde finns på lönelistan Om den inte får sitt dagliga lösenord vaknar efter en viss tid och börjar mer eller mindre öppet förstöra Målet kan vara att: Idka utpressning Inte bli avskedad Eller bli återanställd som välavlönad konsult!25

26 Bakdörrar Inkräktaren/angriparen döljer kod som kringgår normala säkerhetkontroller Ex. Användarnamn ZZZZZ loggas in utan kontroll av lösenord!26

27 Buffer overflow - eller varför man inte bör använda gets() (välj hellre fgets()) Lokala variabler main() returadress Lokala variabler gets() Lokala variabler Inkräktarmain() program returadress! Lokala variabler Program (text) Program (text) Attack: Skriv över returadress och lokala variabler med nytt program! setuid!? Hur hitta programmet med problem testa med lång inmatning ger det core-dump?!27

28 Attacker utifrån Worms maskar Virus Virusskydd Att återhämta sig!28

29 Maskar (första stora attacken ) - program som kopierar sig själva från site till site Mask worm Program som bryter sig in på en dator Kopierar sig självt till datorn Kan vara ganska harmlöst men också orsaka stor skada The Morris internet-worm 1988 doktorand från Cornell Två delar: Grappling hook tar sig till nytt system Main program Attack genom rsh testade login finger bug sendmail bug Startade om på vart 7:e redan infekterat system sänkte Internet Motåtgärd Computer Emergency Response Team!29

30 Virus - program som infekterar andra program Virus: Program som kopierar in sig självt i andra program Infekterar ofta flera program på en dator Sprids t.ex genom att åka med program som flyttar Exempel på vad virus kan göra: Bara ligga dolt Förstöra filer Modifiera data Spionera Göra systemet/datorn obrukbart genom denial of service Förstöra BIOS!30

31 Olika typer av virus - klassificering på hur de fungerar och var de infekterar Kompanjonvirus Virus som infekterar exekverbar kod Minnesresidenta virus Boot sektor virus Device driver virus Makrovirus Källkodsvirus! Ett virus kan höra hemma i flera olika kategorier!31

32 Kompanjonvirus Program som körs istället för det som användaren ville köra (Trojansk häst) Infekterar inte kod Ex: Skriv eget ls kommando På MS-DOS & Windows Om man vill köra programmet prog letar OS först efter prog.com sedan prog.exe De flesta program har extension.exe Viruset döps alltså till prog.com och gör först det viruset skall göra innan det (ev.) exekverar prog.exe!32

33 Virus som infekterar exekverbara filer Exekverbar Virus Start Exekverbar kod Exekverbar adress kod Virus kod Header Header Header Header Viruset lägger normalt sett bara till sin kod till det infekterade programmets (skriver inte över något) Det infekterade programmet fungerar oftast synbart helt normalt men exekverar viruset varje gång det körs (sk. parasitiskt virus) Söker av filträdet för att hitta exekverbara filer att infektera (mycket disktrafik...) Virusets kod är ofta liten 44 bytes räcker för att infektera varje fil i ett MS-DOS dirctory Viruset försöker oftast se till att: Modifieringsdatum för det infekterade programmet inte ändras (Storleken på det infekterade programmet inte ändras)!33

34 Minnesresidenta virus Lägger sig resident i minnet Nästlar sig oftast in i kärnan och Tar kontroll över TRAP eller avbrottsvektorn Kan då inspektera t.ex varje systemanrop och enkelt hitta exekverbara filer att infektera när det ser ett exec() anrop Utmärkt bas för att spioner och skapa oreda!34

35 Bootsektor virus Kopiera bootsektorn till en ledig sektor och skriv in viruset självt på bootsektorn Ryms inte hela viruset i bootsektorn gömmer man resten i sektorer som läggs till listan över dåliga sektorer Viruset kommer att startas varje gång datorn bootas och BIOS exekverar det som ligger på bootsektorn Flyttar sig oftast till minnet blir minnesresident genom att ta kontroll över avbrottsvektorn Problemet är att se till att viruset inte tappar kontrollen över avbrottsvektorn då nya avbrottsrutiner installeras när det riktiga bootsektorprogrammet körs!35

36 Drivrutinsvirus Sprids genom infekterade drivrutiner Laddas självmant in i kärnan av OS:et Slipper krånglet med att hålla kontrollen över avbrottsvektorn under bootsekvensen!36

37 Makrovirus Virus som ligger som makron i t.ex Word- eller Excel-dokument Enklare att skriva än de flesta andra typer av virus (även en amatör klarar det) Sprids oftast via attachment till mail Är ganska portabla dvs inte direkt operativsystemsberoende!37

38 Källkodsvirus Infekterar källkodsfiler Ex för C-kod: Skapa en ny headerfil t.ex. virus.h med virusprogrammet i Leta rätt på C-kodsfiler att infektera I C-kodsfilerna läggs följande till #include <virus.h> eller #include virus.h run_virus();!38

39 Mobil/portabel kod Mobil kod är kod som frivilligt och med avsikt kan flyttas från en dator till en annan för exekvering/ interpretering Kan naturligtvis användas för att sprida virus/göra skada Ex. på mobil/portabel kod: Java applets Agentteknik Postscript!39

40 Hur virus skapas och sprids Skaparen infekterar ett program/diskett eller liknande genom att plantera viruset med ett dropper program Viruset kan sedan spridas genom att Följa med infekterade program, disketter Aktivt leta efter filer, nätanslutna datorer etc. att infektera Sprida sig genom att maila ut sig (attachements) Få program att fungera så konstigt att användaren ber systemadministratören provköra programmet, förhoppningsvis som super-user... Viruset placeras lämpligen ut anonymt på t.ex. ett Internet kafé så det inte kan spåras tillbaka till sin skapare!40

41 Metoder för att få stor spridning och undgå upptäckt av ett virus Viruset försöker dölja sig väl Ändra inte modifieringsdatum på infekterade filer Lägg om möjligt viruset i outnyttjade hål i filerna så att dess storlek inte ändar sig Polymorfiska virus kan ändra utseendet, men inte funktionen, på sin kod genom mutationer Viruset kan kompaktera och ev. kryptera delar av sig självt eller det infekterade programmet (utom kompakterings och dekrypteringsdelarna) Spridning Viruset infekterar inte redan infekterade system/filer Viruset bör undvika att spridas för fort Viruset bör inte göra något aktivt, mer än att sprida sig, på en viss tid (inkubationstid)!41

42 Motåtgärderna Att undvika att bli smittad Att återhämta sig Antivirusprogramvara Att hantera portabel kod!42

43 Att undgå virus - bäst är att aldrig bli smittad!!!! Välj ett OS med hög inbyggd säkerhet Uppdatera kontinuerligt ditt OS med patchar som täpper till säkerhetshålen Installera bara orginalprogramvara köpt från pålitliga tillverkare Installera ett bra antivirusprogram Öppna inte attachement i mail Gör regelbundna incrementella backuper och spara backuper över lång tid!43

44 Att återhämta sig efter en virusattack - att vara paranoid lönar sig Varje infekterad del måste bort!!! 1. Stäng ner datorn helt och det omedelbart!!! 2. Boota om datorn från en orginal CD-ROM eller liknande som är garanterat fri från virus (som alltid varit skrivskyddad) 3. A) Spara alla filer som inte kan ha infekterats till ett externt media eller B) (osäkrare metod) försök låta ett anti-virusprogram rensa undan viruset och identifiera säkra filer 4. Formatera om hela hårddisken med ett virusfritt formateringsprogram (fdisk formaterar inte första spåret...) 5. Installera om ett virusfritt OS 6. Återställ de filer som man litar på Ev. Om man vet exakt när viruset kom in kan man gå tillbaka i gamla backuper och återställa filer!44

45 Antivirusprogram - virus scanner Virus scanner Letar efter kända virus och kod som liknar viruskod Använder databaser med virussignaturer (10-tusentals) Kan aldrig hitta alla virus eller varna för dem Nya virus kommer till Tidskrävande Användaren skulle bli tokig på alla varningar Tips: Uppdatera databaserna!45

46 Antivirusprogram - integritetskontroll och betendekontroller Integritetskontroll Kontrollerar att inga virus finns på hårddisken Beräknar en checksumma för varje virusfri fil Checksummorna krypteras och sparas på fil Checksummorna kan kontrolleras Nästa gång integritetskontrollprogrammet körs Varje gång ett program startas Beteendekontroll Fånga alla systemanrop och försök se om något misstänkt pågår Kan leda till Core-War mellan beteendekontrollprogrammet och virus!46

47 Att hantera mobil kod Sandboxing för kompilerade applets Varje applet får en liten adressrymd som den inte får exekvera eller referera data utanför Alla systemanrop appleten gör fångas och kontrolleras av en referens monitor Interpretering Låt interpretatorn kontrollera vad appleten gör Digitala signaturer Bara applets som kommer med en digital signatur från någon man litar på får köras eller köras utan kontroller!47

48 Programspråkssäkerhet - JAVA Java undviker många potentiellt farliga programspråkskonstruktioner som Explicita pekare Möjlighet att blanda alla datatyper och casts Ingen användarkontrollerd minnesallokering Kontrollerar vektor- och matrisgränser vid run-time Java byte code kontrolleras av JVM JDK 1.2 låter varje användare sätta egna säkerhetspolicys baserade på En applets ursprung Appletens signatur!48

49 Vad som är kvar Pålitliga system finns det? Design för säkerhet Var fortsätter den intresserade?!49

50 Pålitliga system - motstridiga viljor Inför N st. säkerhetsklasser där 1 är lägsta säkerhetsklassen och N den högsta Att bevara hemligheter (Bell-LaPadula) Information får inte spridas (skrivas) från en högre säkerhetsklass till en lägre Information får bara samlas (läsas) från lägre säkerhetsklasser Att garantera integritet/korrekthet hos information (Biba) Information får bara spridas (skrivas) från en högre säkerhetsklass till en lägre Information får inte samlas (läsas) från lägre säkerhetsklasser Att bevara hemligheter och att bara sprida korrekt information kräver sins emellan oförenliga policys...!50

51 Hemliga kanaler - finns det verkligen helt vattentäta system? Information kan nästan alltid spridas dolt Processer kan kommunicera t.ex via att signalera genom: Att användning av en resurs indikerar 1 och ickeanvändning indikerar 0 Ex: CPU, lås på filer Information överlagras i något där det inte syns så enkelt (steganografi dold skrift) Överlagring av text i en bild Ex:

52 Design för säkerhet Enkel design! Small is beautiful! Publik systemdesign Default ingen access Ge inte någon tillgång till sådant denne inte behöver Kontrollera nuvarande rättigheter Vid t.ex varje skrivning/läsning på en öppen fil Ge varje process så lite rättigheter som möjligt Ha enkla och uniforma skyddsmekanismer inbyggda i de mest basala nivåerna i systemet Ha säkerhetsmekansimer/policys som användaren förstår, accepterar och därmed använder!!52

53 Några explicita designval Undvik active content Gör det möjligt att skrivskydda spår på hårddiskar Sätt mekaniska switchar för att skydda ROM t.ex BIOS!53

54 Skalskydd Brandvägg Autenticerad inloggning Intrusion Detection System Dator med säkert OS Antivirusprogram Kryptering av data Backuper Monitorering av aktivitet Fällor Fysiskt åtkomstskydd!54

55 För den som vill lära sig mer Källor att starta från Orange book (US defence) Common Criteria (ISO-standard) CERT Se listan på referenslitteratur Kryptering Säkerhet i nätverk Säkerhet i operativsystem Hur crackers attackerar Kurser ICT/DSV Kurser i internationella masterprogram på ICT/ECS Doktorandkurser på ICT/ECS Kryptering på CSC!55

56 Nästa föreläsning Föreläsning Distribuerade system!56

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem? DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Autentisering och Code-Based Access Control

Autentisering och Code-Based Access Control 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Föreläsning 2. Operativsystem och programmering

Föreläsning 2. Operativsystem och programmering Föreläsning 2 Operativsystem och programmering Behov av operativsystem En dator så som beskriven i förra föreläsningen är nästan oanvändbar. Processorn kan bara ges enkla instruktioner såsom hämta data

Läs mer

FC-kurs Röbäcks skolområde, åk 5-6

FC-kurs Röbäcks skolområde, åk 5-6 FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

FC-kurs Röbäcks skolområde femmor och sexor ---------------

FC-kurs Röbäcks skolområde femmor och sexor --------------- FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Föreläsning 3. Programmering, C och programmeringsmiljö

Föreläsning 3. Programmering, C och programmeringsmiljö Föreläsning 3 Programmering, C och programmeringsmiljö Vad är programmering? Ett väldigt kraftfullt, effektivt och roligt sätt att kommunicera med en dator Att skapa program / applikationer till en dator

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Installera din WordPress med 9 enkla steg

Installera din WordPress med 9 enkla steg Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon). Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Kort-kort om utdelade användarkonton och datormiljön på NADA

Kort-kort om utdelade användarkonton och datormiljön på NADA Kort-kort om utdelade användarkonton och datormiljön på NADA UNIX-konto, användaridentitet Namn Du har fått ett konto med ett användarnamn bestående av prefixet ip99_ och ytterligare tre bokstäver. Dessa

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Installation av Virtual Skipper Online

Installation av Virtual Skipper Online Installation av Virtual Skipper Online Säkert världens bästa freeware! Installation av spelet Så här gör du för att installera: 1. Ladda ner programmet från någon av följande platser: http://www.virtualskipper-game.com/en/

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Lathund. Skolverkets behörighetssystem för e-tjänster. Rollen rektor

Lathund. Skolverkets behörighetssystem för e-tjänster. Rollen rektor Information 2014-12-03 1 (14) Lathund Skolverkets behörighetssystem för e-tjänster Rollen rektor Postadress: 106 20 Stockholm Besöksadress: Fleminggatan 14 Telefon: 08-527 332 00 vx Fax: 08-24 44 20 skolverket@skolverket.se

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner) -- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

LEOcoin 3 & Atomic wallet

LEOcoin 3 & Atomic wallet & Atomic plånboken skapades som en universell plånbok för flera valutor som hjälper dig att lagra och hantera över 300 kryptokurvor, och fler blir tillagd hela tiden. Du kan använda den för att hålla dina

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Först: Din dator hotas av många yttre faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Laboration 2 Datorverktyg vid LiU

Laboration 2 Datorverktyg vid LiU Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa

Läs mer

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas. 10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Sockets. Processkommunikation Sammanfattning. Sockets. Domän, typ och protokoll

Sockets. Processkommunikation Sammanfattning. Sockets. Domän, typ och protokoll Processkommunikation Sammanfattning Pipes Kan användas då processerna har en gemensam föräldraprocess. Tillgängligt överallt FIFO Som pipor fast processerna behöver inte ha någon gemensam förälder. XSI

Läs mer

Snabbguide Kom igång med Mina bilder i tv:n

Snabbguide Kom igång med Mina bilder i tv:n Snabbguide Kom igång med i tv:n 15:47 SVT1 Kalle är inloggad på Säker lagring. Du har: 7 album. OK = Se album Version 1.0 Introduktion Hitta till Lägga till konto Använda Felsökning 2 Introduktion Telia

Läs mer

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Appendix E Intervjuanteckningar

Appendix E Intervjuanteckningar Appendix E Intervjuanteckningar Författaren Inledningsfrågor. Kön Man.. Åldersgrupp Yngre.. Har du en dator?. Hur stor datorvana har du? Stor datorvana då jag studerar tredje året på ett högskoleprogram

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer