Säkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet
|
|
- Ida Lund
- för 8 år sedan
- Visningar:
Transkript
1 Säkerhet - det är dags att bli paranoid! Föreläsning 9!1
2 Säkerhet i ett OS-perspektiv - hur attackerar man Varför vägrar jag ta emot labbrapporter via mail speciellt under Windows? Varför har inga UNIX-systemadministratörer med. i sin sökväg? Varför bör man inte använda gets()? Kan man alltid skydda sig?! Vad vill man skydda och hur? Inloggning - intrång Virus hur fungerar de Finns det verkligen säkra system? Kap: , (9.6 sedan OS Föreläsning tidigare), 9, Säkerhet 9.7!2
3 Introduktion - vet man inte vilka frågor man ska ställa får man inga svar! Vem är inkräktaren? Vad vill han/hon uppnå? Vad vill jag skydda? Var skyddar man sig? Vad är kostnaden för ett misslyckande?!3
4 Säkerhet Kan beskrivas som ett krig mellan en (okänd) inkräktare och den som är ansvarig för säkerheten i systemet Inkräktaren behöver bara lyckas en gång den som sköter försvaret måste klara 100% av attackerna! Försvararen måste vara kunnigare och listigare än inkräktaren!!4
5 Att skydda sig mot det kända går kanske - men att skydda sig mot det okända är svårt Känn din fiende Att skydda sig mot en attack går om man förstår vad angriparen: Kan göra Var attacken kan komma Hur han/hon kan åstadkomma det Försvaret underlättas ytterligare om man vet: Vem är inkräktaren Vad som är sannolikast att han/hon gör Dessutom måste man ha självkännedom Vad är det farligaste angriparen kan göra? Var finns mina svagheter/blottor?!5
6 Vad vill man skydda/förhindra i sitt datorsystem? Det finns i huvudsak 5 saker att skydda sig mot: Att en inkräktare kommer åt hemlig data Att en inkräktare modifierar/ändrar din data Att en inkräktare tar bort data Denial of service Att en inkräktare använder ditt system för att attackera andra system!6
7 Vem är inkräktaren? Crackers (det media kallar hackers) Personer med legal tillgång till systemet (ex. anställda) Före detta anställda Konkurrenter Spioner Kriminella Extremister Dessa har ofta olika syften med och drivkrafter bakom sina attacker!7
8 Vad/vilka nivåer skyddar man? Hårdvara ex. fysisk access Nät och modem Tillgång till systemet - ex. inloggning Filer/data! Man upprättar flera försvarslinjer! Det är ingen idé att satsa allt försvar på huvudentrén om bakdörren står vidöppen!!8
9 Mer att fundera över Vad kostar det: Om inkräktaren lyckas med sin attack? Att upprätta sitt försvar? Dvs. skyddsnivån måste anpassas till det man vill skydda Hur: Förbereder jag mig för att upptäcka en attack? Upptäcker jag en attack som pågår eller genomförts? Kan man gillra fällor? Om mitt försvar misslyckas: Hur återhämtar man sig från en attack som lyckats?!9
10 Om att gillra fällor Att gillra fällor kan ge fördelar som hjälper oss i vårt försvar: Inkräktaren attackerar där vi vill att han/hon ska attackera och där vi är förberedda Vi kan få kännedom om Hur inkräktaren attackerar Vem det är Vad han/hon vill åstadkomma Exempel på en typisk fälla: Lämna ett känt säkerhetshål synbarligen öppet men bevaka det noga och se till att en eventuell skada kan begränsas!10
11 Om hemlighetsmakeri Hemlighetsmakeri kring försvaret Kan möjligen fördröja men inte förhinda attacker Att bygga sin säkerhet på hemlighetsmakeri ingjuter oftast i falsk säkerhet Om man kan lita på sina skyddsmekanismer även om de blir kända så kan de kallas säkra Men man behöver inte skylta med de åtgärder man vidtar!!11
12 Grunderna - för en gångs skull följer vi boken (Tanenbaum) slaviskt Kryptering Användarautenticiering Attacker inifrån Attacker utifrån Pålitliga system och dolda kanaler!12
13 Kryptering K E = krypteringsnyckel K D = dekrypteringsnyckel Klartext = P E Kryptotext C = E(P, K E ) D D(C, K D ) = P E = krypteringsalgoritm D = dekrypteringsalgoritm Mål med kryptering: Om en angripare kommer över kryptotexten skall det vara så svårt och ta så lång tid att forcera (dekryptera/dechiffrera) kryptotexten att klartexten inte längre kommer att ha något värde för angriparen!13
14 Kryptosystem Symmetriska system Krypterings- och dekrypteringsnycklarna är samma Public-key Krypterings- och dekrypteringsnycklarna är olika Kryptotexten är mycket svår att forcera utan kännedom om dekrypteringsnyckeln Användning: Välj ett nyckelpar. Publicera krypteringsnyckeln så att andra kan skicka krypterade meddelanden till dig. Den/de som känner dekrypteringsnyckeln är de (enda) som kan dekryptera meddelandet Ex: RSA Envägsfunktioner: y = f(x) : givet y (och f) är det mycket svårt att beräkna x!14
15 Digitala signaturer - ett exempel på autenticering Används för att signera och därmed kunna autenticera dokument Förutsätter public-key kryptering där E(D(x)) = x (normalt krävs bara D(E(x)) = x) Signering: 1. Beräkna ett hash-värde H för dokumentet med t.ex. MD5 (message digest) eller SHA (secure hash algorithm) 2. Ägaren/skaparen av dokumentet signerar dokumentet genom att (de)kryptera H med sin privata (de)krypteringsnyckel S = D(H) Autenticering: 1. Beräkna hash-värdet H för dokumentet utan signaturen 2. Kryptera signaturen med den publika nyckeln dvs. beräkna E(S) 3. Om E(S) = H är signaturen autentisk!15
16 Användarautenticering Lösenord i UNIX Engångslösenord Attacken Motåtgärder!16
17 Autenticering av användare - inloggning med lösenord i UNIX Lösenordet används som nyckel för att kryptera ett fixt datablock Datablocket är det samma för alla användare Krypteringen kan vara envägs (utan möjlighet till dekryptering) Lösenordsfilen innehåller par av <användarnamn, krypterat datablock> Vid inloggning letar man fram användarnamnet och kontrollerar att det krypterade datablocket i lösenordsfilen är identiskt med det som genererades vid inloggningen genom krypteringen med det lösenord användaren gav För att göra det svårare för utomstående att gissa lösenord kan lösenorden saltas För varje användare generas ett slumptal som lagras i lösenordsfilen i klartext Vid inloggning konkateneras lösenordet med slumptalet innan krypteringen av det fixa datablocket beräknas <användarnamn, slumptal, E(lösenordslumptal)>!17
18 Engångslösenord - en variant baserad på ännu en idé från Lamport Använd en envägsfunktion y = f(x) där y och x har samma längd Användaren väljer ett hemligt lösenord s Välj antalet engångslösenord n som s kan användas till P i = engångslösenord i Låt P i-1 = f(p i ), dvs nästa lösenord i serien är mycket svårt att beräkna givet det föregående P 0 = f n+1 (s)!18
19 Engångslösenord - forts. Servern initierar lösenordsfilen med P 0 och ordningsnumret för nästa lösenord, dvs. i=1 <användarnamn, P i-1, i> När användaren loggar in: Frågar servern användaren efter lösenord i och sparar i+1 i lösenordsfilen Användaren svarar då med P i = f n-i+1 (s) som beräknas lokalt Servern beräknar f(p i ) från lösenordet användaren gav och jämför med P i-1 Servern sparar P i i lösenordsfilen Även om trafiken mellan användare och server kan avlyssnas kan inkräktaren inte beräkna nästa lösenord!!!!19
20 Attacken: Att bryta sig in genom att skaffa sig tillgång till lösenord och användarnamn Observation Användarnamn är ofta enkla att gissa De flesta användare väljer lösenord som är enkla att komma ihåg och därmed ofta enkla att gissa Attackera genom att utgå från tabeller med troliga användarnamn och lösenord och låt ett program testa att logga in. Notera alla lyckade inloggningsförsök. Hur hittar man datorer att attackera? Internet: gör motsvarande men pinga (grupper av) IP-adresser. När man hittat en adress med en dator bakom testar man telnet/ssh mot den!20
21 Förstärk skalskyddet - Att försvåra att bryta sig in genom att skaffa sig tillgång till användarnamn och lösenord Försvåra för inkräktare att gissa/testa lösenord/användarnamn genom att: Inte visa hur många tecken som matas in för lösenordet på skärmen vid inloggning! Skicka aldrig lösenord/användarnamn i klartext över ett nät som kan avlyssnas av andra Inte avbryta en inloggning förrän lösenordet givits även om användarnamnet inte finns Ställa krav på kvalitet på lösenord: längd, gemena och versaler, specialtecken, inte ord Ha exponentiell back-off eller liknande vid misslyckade inloggningsförsök Brandvägg som filterar bort telnet/ssh från icke-kända adresser Svara inte på ping Logga alla inloggningsförsök, lyckade och misslyckade, för att kunna identifiera/ upptäcka attacker Lägg ut fällor!21
22 Attacker inifrån Trojanska hästar Att sno lösenord Logiska bomber Bakdörrar Buffer overflow!22
23 Trojansk häst - varför systemadministratören inte har. i sin sökväg Ett program som gör något man inte tror det ska göra Lägger till en ny användare, raderar filer, skickar data till någon annan Hur får man användaren att köra det? Dölj det som senaste nyheten Lägg det med ett namn som kan vara en felstavning av ett vanligt kommando i ett directory i PATH la istället för ls Lägg det med samma namn som ett vanligt program/kommando i ditt hemdirectory be sedan systemadministratören titta på din konstiga fil... Program får samma rättigheter som den användare som exekverar dem (ex. superuser) om de inte setuid:ats Ex. den trojanska hästen ls!23
24 Att sno lösenord - login spoofing 1. Skriv ett program som ser ut som ett inloggningsprogram (kan t.ex vara telnet, SSH) 2. Fråga efter användarnamn och lösenord 3. Skicka användarnamn och lösenord till det ställe du vill lagra det på 4. Säg att lösenordet var fel 5. Starta det korrekta inloggningsprogrammet!24
25 Logiska bomber En anställd eller någon som får ha tillgång till systemen döljer en bit kod i ett system som: Inte gör något så länge det får sitt regelbundna lösenord, t.ex att den anställde finns på lönelistan Om den inte får sitt dagliga lösenord vaknar efter en viss tid och börjar mer eller mindre öppet förstöra Målet kan vara att: Idka utpressning Inte bli avskedad Eller bli återanställd som välavlönad konsult!25
26 Bakdörrar Inkräktaren/angriparen döljer kod som kringgår normala säkerhetkontroller Ex. Användarnamn ZZZZZ loggas in utan kontroll av lösenord!26
27 Buffer overflow - eller varför man inte bör använda gets() (välj hellre fgets()) Lokala variabler main() returadress Lokala variabler gets() Lokala variabler Inkräktarmain() program returadress! Lokala variabler Program (text) Program (text) Attack: Skriv över returadress och lokala variabler med nytt program! setuid!? Hur hitta programmet med problem testa med lång inmatning ger det core-dump?!27
28 Attacker utifrån Worms maskar Virus Virusskydd Att återhämta sig!28
29 Maskar (första stora attacken ) - program som kopierar sig själva från site till site Mask worm Program som bryter sig in på en dator Kopierar sig självt till datorn Kan vara ganska harmlöst men också orsaka stor skada The Morris internet-worm 1988 doktorand från Cornell Två delar: Grappling hook tar sig till nytt system Main program Attack genom rsh testade login finger bug sendmail bug Startade om på vart 7:e redan infekterat system sänkte Internet Motåtgärd Computer Emergency Response Team!29
30 Virus - program som infekterar andra program Virus: Program som kopierar in sig självt i andra program Infekterar ofta flera program på en dator Sprids t.ex genom att åka med program som flyttar Exempel på vad virus kan göra: Bara ligga dolt Förstöra filer Modifiera data Spionera Göra systemet/datorn obrukbart genom denial of service Förstöra BIOS!30
31 Olika typer av virus - klassificering på hur de fungerar och var de infekterar Kompanjonvirus Virus som infekterar exekverbar kod Minnesresidenta virus Boot sektor virus Device driver virus Makrovirus Källkodsvirus! Ett virus kan höra hemma i flera olika kategorier!31
32 Kompanjonvirus Program som körs istället för det som användaren ville köra (Trojansk häst) Infekterar inte kod Ex: Skriv eget ls kommando På MS-DOS & Windows Om man vill köra programmet prog letar OS först efter prog.com sedan prog.exe De flesta program har extension.exe Viruset döps alltså till prog.com och gör först det viruset skall göra innan det (ev.) exekverar prog.exe!32
33 Virus som infekterar exekverbara filer Exekverbar Virus Start Exekverbar kod Exekverbar adress kod Virus kod Header Header Header Header Viruset lägger normalt sett bara till sin kod till det infekterade programmets (skriver inte över något) Det infekterade programmet fungerar oftast synbart helt normalt men exekverar viruset varje gång det körs (sk. parasitiskt virus) Söker av filträdet för att hitta exekverbara filer att infektera (mycket disktrafik...) Virusets kod är ofta liten 44 bytes räcker för att infektera varje fil i ett MS-DOS dirctory Viruset försöker oftast se till att: Modifieringsdatum för det infekterade programmet inte ändras (Storleken på det infekterade programmet inte ändras)!33
34 Minnesresidenta virus Lägger sig resident i minnet Nästlar sig oftast in i kärnan och Tar kontroll över TRAP eller avbrottsvektorn Kan då inspektera t.ex varje systemanrop och enkelt hitta exekverbara filer att infektera när det ser ett exec() anrop Utmärkt bas för att spioner och skapa oreda!34
35 Bootsektor virus Kopiera bootsektorn till en ledig sektor och skriv in viruset självt på bootsektorn Ryms inte hela viruset i bootsektorn gömmer man resten i sektorer som läggs till listan över dåliga sektorer Viruset kommer att startas varje gång datorn bootas och BIOS exekverar det som ligger på bootsektorn Flyttar sig oftast till minnet blir minnesresident genom att ta kontroll över avbrottsvektorn Problemet är att se till att viruset inte tappar kontrollen över avbrottsvektorn då nya avbrottsrutiner installeras när det riktiga bootsektorprogrammet körs!35
36 Drivrutinsvirus Sprids genom infekterade drivrutiner Laddas självmant in i kärnan av OS:et Slipper krånglet med att hålla kontrollen över avbrottsvektorn under bootsekvensen!36
37 Makrovirus Virus som ligger som makron i t.ex Word- eller Excel-dokument Enklare att skriva än de flesta andra typer av virus (även en amatör klarar det) Sprids oftast via attachment till mail Är ganska portabla dvs inte direkt operativsystemsberoende!37
38 Källkodsvirus Infekterar källkodsfiler Ex för C-kod: Skapa en ny headerfil t.ex. virus.h med virusprogrammet i Leta rätt på C-kodsfiler att infektera I C-kodsfilerna läggs följande till #include <virus.h> eller #include virus.h run_virus();!38
39 Mobil/portabel kod Mobil kod är kod som frivilligt och med avsikt kan flyttas från en dator till en annan för exekvering/ interpretering Kan naturligtvis användas för att sprida virus/göra skada Ex. på mobil/portabel kod: Java applets Agentteknik Postscript!39
40 Hur virus skapas och sprids Skaparen infekterar ett program/diskett eller liknande genom att plantera viruset med ett dropper program Viruset kan sedan spridas genom att Följa med infekterade program, disketter Aktivt leta efter filer, nätanslutna datorer etc. att infektera Sprida sig genom att maila ut sig (attachements) Få program att fungera så konstigt att användaren ber systemadministratören provköra programmet, förhoppningsvis som super-user... Viruset placeras lämpligen ut anonymt på t.ex. ett Internet kafé så det inte kan spåras tillbaka till sin skapare!40
41 Metoder för att få stor spridning och undgå upptäckt av ett virus Viruset försöker dölja sig väl Ändra inte modifieringsdatum på infekterade filer Lägg om möjligt viruset i outnyttjade hål i filerna så att dess storlek inte ändar sig Polymorfiska virus kan ändra utseendet, men inte funktionen, på sin kod genom mutationer Viruset kan kompaktera och ev. kryptera delar av sig självt eller det infekterade programmet (utom kompakterings och dekrypteringsdelarna) Spridning Viruset infekterar inte redan infekterade system/filer Viruset bör undvika att spridas för fort Viruset bör inte göra något aktivt, mer än att sprida sig, på en viss tid (inkubationstid)!41
42 Motåtgärderna Att undvika att bli smittad Att återhämta sig Antivirusprogramvara Att hantera portabel kod!42
43 Att undgå virus - bäst är att aldrig bli smittad!!!! Välj ett OS med hög inbyggd säkerhet Uppdatera kontinuerligt ditt OS med patchar som täpper till säkerhetshålen Installera bara orginalprogramvara köpt från pålitliga tillverkare Installera ett bra antivirusprogram Öppna inte attachement i mail Gör regelbundna incrementella backuper och spara backuper över lång tid!43
44 Att återhämta sig efter en virusattack - att vara paranoid lönar sig Varje infekterad del måste bort!!! 1. Stäng ner datorn helt och det omedelbart!!! 2. Boota om datorn från en orginal CD-ROM eller liknande som är garanterat fri från virus (som alltid varit skrivskyddad) 3. A) Spara alla filer som inte kan ha infekterats till ett externt media eller B) (osäkrare metod) försök låta ett anti-virusprogram rensa undan viruset och identifiera säkra filer 4. Formatera om hela hårddisken med ett virusfritt formateringsprogram (fdisk formaterar inte första spåret...) 5. Installera om ett virusfritt OS 6. Återställ de filer som man litar på Ev. Om man vet exakt när viruset kom in kan man gå tillbaka i gamla backuper och återställa filer!44
45 Antivirusprogram - virus scanner Virus scanner Letar efter kända virus och kod som liknar viruskod Använder databaser med virussignaturer (10-tusentals) Kan aldrig hitta alla virus eller varna för dem Nya virus kommer till Tidskrävande Användaren skulle bli tokig på alla varningar Tips: Uppdatera databaserna!45
46 Antivirusprogram - integritetskontroll och betendekontroller Integritetskontroll Kontrollerar att inga virus finns på hårddisken Beräknar en checksumma för varje virusfri fil Checksummorna krypteras och sparas på fil Checksummorna kan kontrolleras Nästa gång integritetskontrollprogrammet körs Varje gång ett program startas Beteendekontroll Fånga alla systemanrop och försök se om något misstänkt pågår Kan leda till Core-War mellan beteendekontrollprogrammet och virus!46
47 Att hantera mobil kod Sandboxing för kompilerade applets Varje applet får en liten adressrymd som den inte får exekvera eller referera data utanför Alla systemanrop appleten gör fångas och kontrolleras av en referens monitor Interpretering Låt interpretatorn kontrollera vad appleten gör Digitala signaturer Bara applets som kommer med en digital signatur från någon man litar på får köras eller köras utan kontroller!47
48 Programspråkssäkerhet - JAVA Java undviker många potentiellt farliga programspråkskonstruktioner som Explicita pekare Möjlighet att blanda alla datatyper och casts Ingen användarkontrollerd minnesallokering Kontrollerar vektor- och matrisgränser vid run-time Java byte code kontrolleras av JVM JDK 1.2 låter varje användare sätta egna säkerhetspolicys baserade på En applets ursprung Appletens signatur!48
49 Vad som är kvar Pålitliga system finns det? Design för säkerhet Var fortsätter den intresserade?!49
50 Pålitliga system - motstridiga viljor Inför N st. säkerhetsklasser där 1 är lägsta säkerhetsklassen och N den högsta Att bevara hemligheter (Bell-LaPadula) Information får inte spridas (skrivas) från en högre säkerhetsklass till en lägre Information får bara samlas (läsas) från lägre säkerhetsklasser Att garantera integritet/korrekthet hos information (Biba) Information får bara spridas (skrivas) från en högre säkerhetsklass till en lägre Information får inte samlas (läsas) från lägre säkerhetsklasser Att bevara hemligheter och att bara sprida korrekt information kräver sins emellan oförenliga policys...!50
51 Hemliga kanaler - finns det verkligen helt vattentäta system? Information kan nästan alltid spridas dolt Processer kan kommunicera t.ex via att signalera genom: Att användning av en resurs indikerar 1 och ickeanvändning indikerar 0 Ex: CPU, lås på filer Information överlagras i något där det inte syns så enkelt (steganografi dold skrift) Överlagring av text i en bild Ex:
52 Design för säkerhet Enkel design! Small is beautiful! Publik systemdesign Default ingen access Ge inte någon tillgång till sådant denne inte behöver Kontrollera nuvarande rättigheter Vid t.ex varje skrivning/läsning på en öppen fil Ge varje process så lite rättigheter som möjligt Ha enkla och uniforma skyddsmekanismer inbyggda i de mest basala nivåerna i systemet Ha säkerhetsmekansimer/policys som användaren förstår, accepterar och därmed använder!!52
53 Några explicita designval Undvik active content Gör det möjligt att skrivskydda spår på hårddiskar Sätt mekaniska switchar för att skydda ROM t.ex BIOS!53
54 Skalskydd Brandvägg Autenticerad inloggning Intrusion Detection System Dator med säkert OS Antivirusprogram Kryptering av data Backuper Monitorering av aktivitet Fällor Fysiskt åtkomstskydd!54
55 För den som vill lära sig mer Källor att starta från Orange book (US defence) Common Criteria (ISO-standard) CERT Se listan på referenslitteratur Kryptering Säkerhet i nätverk Säkerhet i operativsystem Hur crackers attackerar Kurser ICT/DSV Kurser i internationella masterprogram på ICT/ECS Doktorandkurser på ICT/ECS Kryptering på CSC!55
56 Nästa föreläsning Föreläsning Distribuerade system!56
Säkerhet. Vad är det vi pratar om??
Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merVirus och andra elakartade program
Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merGenerell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merDefinition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?
DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merInstallera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Läs merAutentisering och Code-Based Access Control
2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merMemeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn
Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merFöreläsning 2. Operativsystem och programmering
Föreläsning 2 Operativsystem och programmering Behov av operativsystem En dator så som beskriven i förra föreläsningen är nästan oanvändbar. Processorn kan bara ges enkla instruktioner såsom hämta data
Läs merFC-kurs Röbäcks skolområde, åk 5-6
FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merViktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.
Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,
Läs merFC-kurs Röbäcks skolområde femmor och sexor ---------------
FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.
Läs merVälkommen som användare av medietekniks och informatiks publika studentserver
Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som
Läs merFöreläsning 3. Programmering, C och programmeringsmiljö
Föreläsning 3 Programmering, C och programmeringsmiljö Vad är programmering? Ett väldigt kraftfullt, effektivt och roligt sätt att kommunicera med en dator Att skapa program / applikationer till en dator
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merInstallera din WordPress med 9 enkla steg
Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,
Läs merAnvändarhandledning för The Secure Channel
Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen
Läs merLaboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).
Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.
Läs merDet finns bättre sätt än att sluta använda Internet.
Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen
Läs merAtt Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Läs merKort-kort om utdelade användarkonton och datormiljön på NADA
Kort-kort om utdelade användarkonton och datormiljön på NADA UNIX-konto, användaridentitet Namn Du har fått ett konto med ett användarnamn bestående av prefixet ip99_ och ytterligare tre bokstäver. Dessa
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merInnehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Läs merRegler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merInstallation av Virtual Skipper Online
Installation av Virtual Skipper Online Säkert världens bästa freeware! Installation av spelet Så här gör du för att installera: 1. Ladda ner programmet från någon av följande platser: http://www.virtualskipper-game.com/en/
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merFrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll
FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merAntivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.
Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,
Läs mer3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
Läs merLathund. Skolverkets behörighetssystem för e-tjänster. Rollen rektor
Information 2014-12-03 1 (14) Lathund Skolverkets behörighetssystem för e-tjänster Rollen rektor Postadress: 106 20 Stockholm Besöksadress: Fleminggatan 14 Telefon: 08-527 332 00 vx Fax: 08-24 44 20 skolverket@skolverket.se
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merSpårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss
Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab
Läs merUppdatering till Windows 8.1 steg för steg-guide
Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1
Läs merÄmnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning
Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merDet går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)
-- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM
Läs mervia webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.
Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som
Läs merInstallationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund
Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merLEOcoin 3 & Atomic wallet
& Atomic plånboken skapades som en universell plånbok för flera valutor som hjälper dig att lagra och hantera över 300 kryptokurvor, och fler blir tillagd hela tiden. Du kan använda den för att hålla dina
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merAlla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php
Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är
Läs merEn felsökningsguide för rcloud Office tjänsterna och lite manualer.
Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina
Läs merKapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merInternethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merNej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300
Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell
Läs merDin manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merManual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Läs merDatasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson
Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Först: Din dator hotas av många yttre faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten
Läs merUppdatering till Windows 8.1 steg för steg-guide
Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1
Läs merLaboration 2 Datorverktyg vid LiU
Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa
Läs mer10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån
Läs merSå delar du filer. utan att bli övervakad LAJKA-GUIDE
Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merSockets. Processkommunikation Sammanfattning. Sockets. Domän, typ och protokoll
Processkommunikation Sammanfattning Pipes Kan användas då processerna har en gemensam föräldraprocess. Tillgängligt överallt FIFO Som pipor fast processerna behöver inte ha någon gemensam förälder. XSI
Läs merSnabbguide Kom igång med Mina bilder i tv:n
Snabbguide Kom igång med i tv:n 15:47 SVT1 Kalle är inloggad på Säker lagring. Du har: 7 album. OK = Se album Version 1.0 Introduktion Hitta till Lägga till konto Använda Felsökning 2 Introduktion Telia
Läs merHämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se
Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merAnvia Online Backup 1(8) Installationsguide
Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merAppendix E Intervjuanteckningar
Appendix E Intervjuanteckningar Författaren Inledningsfrågor. Kön Man.. Åldersgrupp Yngre.. Har du en dator?. Hur stor datorvana har du? Stor datorvana då jag studerar tredje året på ett högskoleprogram
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs mer