Introduction to IT forensic technology and IT security

Storlek: px
Starta visningen från sidan:

Download "Introduction to IT forensic technology and IT security"

Transkript

1 Introduction to IT forensic technology and IT security Risk management, information security and IT-security Handling a digital crime scene Post mortem and live forensics Reconstruction of digital evidence Hashes, crypto and digital signatures

2 Secure data? Most systems nowadays are connected via digital technology Electronic gadgets of all kinds Government, organisations and companies Individuals Accelererated development and expansion Increasing risks Integrity and security of data Komplex IT-systems Increase in vulnerabilities Information (overload) is not missing filter out Not only computer malware,, etc.

3 Computer attacks XSS exploit users trust in a site CSRF exploit the opposite The Open Source Vulnerability Database

4 IT-security and risk management In the "real world" we often have insurance against unforseen incidents or accidents We often also do pro-active things as eat healthy food, exercise our body, have burglar alarms, be careful in traffic etc. Good IT-security is mainly about the same thing Find the right level of insurance and pro-active activities in order to avoid bad things This is in short what IT-security is about Enumerate and inspect all systems and services -> patch Try to classifie everything into different risk classes Prepare an activity plan for every possible scenario and risk class

5 Security policy It is of great importance that every organisation have a well thought out security policy It is a formal document (or number of documents) wich define the organisations view of security What is allowed and not allowed to do What services is available and to whom What measures are going taken when the security policy is violated How the security going is going to be maintaned How to act when incidents occur This requires that a very thourogh risk analysis have been done already (or in tandem with the security policy) The security policy is a dynamic document which require steady maintenance and updating

6 Process map for information security work

7 LIS = Ledningssystem för Informationssäkerhet Dokumenterad informationssäkerhetspolicy med verksamhetskraven som utgångspunkt Riktlinjer för informationssäkerhet som pekar ut ansvar, säkerhetsprocesser och mål Anvisningar och regler på lämpliga nivåer som anger hur och vilka säkerhetsåtgärder som skall vidtas Definierad modell för för riskanalys och riskhantering Definierad modell för uppföljning och förbättring av säkerheten Införda säkerhetsåtgärder och rutiner för riskhantering och uppföljning Personal som är medveten om och följer gällande regler

8 Styrande dokument Policyn uttrycker ledningens viljeinriktning på en övergripande nivå. På informationssäkerhetsområdet kan policyn kallas för informationssäkerhetspolicy - om den tar höjd för allt säkerhetsarbete kallas den för säkerhetspolicy. Under policyn ska styrdokument innehållande bindande regler finnas, skaregler eller interna föreskrifter. I de fall när inte bindande regler behövs kan styrdokument som inte utesluter alternativa handlingssätt tas fram. Dessa kallar vi för riktlinjer och innehåller regler med en stark presumtion för att de ska följas, bör-regler, men alltså inte helt utesluter alternativa handlingssätt. Som stöd för att följa de interna föreskrifterna och riktlinjerna kan vägledningar tas fram. I dessa redovisas de regler som gäller för vägledningens område. Här kan också praxis och exempel på bra arbetssätt redovisas. Reglering av hur arbetet ska bedrivas på detaljnivå ges i rutinbeskrivningar/instruktioner. Sådana behövs ofta avseende tex. hur och när säkerhetskopiering genomförs eller hur loggning av händelser övervakas och hur loggar ska hanteras.

9 Informationssäkerhetspolicyn ska tex. besvara följande frågor Vad är det som ska skyddas? På vilken nivå ska skyddet vara? Vem är ansvarig för informationssäkerheten? Hur bedrivs informationssäkerhetsarbetet? Var gäller informationssäkerhetspolicyn? Hur ska informationssäkerhetspolicyn följa verksamheten och hotbilden? Vilka rättigheter och skyldigheter har medarbetarna? Hur ska incidenter hanteras? Påföljder då informationssäkerhetspolicyn ej följs?

10 Framtagning av informationssäkerhetspolicy Från: - handbok i informationssäkerhetsarbete) En informationssäkerhetspolicy (ISP) kan tas fram enligt följande steg: 1. Gå igenom frågelistan (se Underlag för att skriva en ISP) och skaffa fram svar på frågorna. Välj struktur och mall (se Exempel på ISP) för hur ISP ska utformas 2. Ta ställning till de svar du fått på frågorna 3. Stäm av relevansen i ISP genom att intervjua nyckelpersoner i verksamheten 4. Förankra ISP i verksamheten 5. Fastställ ISP i ledningen 6. Inför och förankra ISP i organisationen 7. Vid behov, minst årligen, revidera ISP

11 Information security resources LIS - Ledningssystem för informationssäkerhet ISO standards SIS (Swedish Standards Institute) Informationssäkerhet.se Myndigheten för samhällsskydd och beredskap Handbok i informations och IT-säkerhet CERT.SE

12 IT-forensic analysis areas This classification applies to all kinds of computer systems

13 Forensic basics Digital data: Data represented in numeric form Digital objects: A discrete collection of digital data All digital data have a physical form Magnetic fields Volt-levels State: The value of an objects characteristics Event: a point in time which change the state of one or several objects Cause: An object which state were used by the event Effect: An object which state changed by the event

14 Basic Event (E), change a file Digital data: Data represented in numeric form

15 Viewing a JPEG file in a hex editor Figure 1.1 FIGURE 15.3 Beginning of a JPEG-encoded EXIF file Eoghan Casey. Copyright Published 2011byAcademic Elsevier Inc. Press AllInc. rights reserved.

16 Viewing a JPEG file in a viewer FIGURE 16.5 Additional class characteristics of EXIF file displayed using ACDSee. The date and time embedded in this file (15:53 on June 11, 2000) is inaccurate because camera s clock was not set to the correct time, Figurethe1.1 emphasizing the importance of documenting system time when collecting any kind of computerized device. Copyright 2011byAcademic Press 2011 Eoghan Casey. Published Elsevier Inc. AllInc. rights reserved.

17 Crime Figure 1.1 FIGURE 12.1 Possible sources of evidence in a sex offense Copyright 2011 Academic Press Inc. investigation Eoghan Casey. Published by Elsevier Inc. All rights reserved.

18 Security incident Figure 1.1 FIGURE 8.2 Diagram depicting intruder gaining access to accounting server Eoghan Casey. Published by Elsevier Inc. All rights reserved.

19 The forensic process Digital data: Data represented in numeric form Goal: To figure out what digital events have occured by collecting and analyze the digital evidence From: Digital forensics on the cheap: teaching forensics using open source tools Richard D. Austin

20 Preserve the crime scene! Document everything! Maintain chain of custody! Preserve the state for so many digital objects as possible and document the crime scene Remove the battery on laptops Figureetc.! 1.1 FIGURE 7.7 An overview of the decision process preserving Copyright 2011when Academic Press Inc.a computer Eoghan Casey. Published by Elsevier Inc. All rights reserved.

21 Order of volatility FIGURE 13.5 Order of volatility Eoghan Casey. Published by Elsevier Inc. All rights reserved.

22 Post mortem evidence Remove the storage medium and do a bit-stream (bit by bit forensic) copy Generate hash sums (numbers) on the original and the copy The forensic copy is called an image or mirror copy The image is one file in a raw or a specific format DD (raw), EWF, etc. FIGURE 7.2 Tableau hardware duplicator used to acquire evidence from hard drives. Copyright 2011 Academic Press Inc Eoghan Casey. Published by Elsevier Inc. All rights reserved.

23 Live evidence Figure 1.1 FIGURE 7.6 FTK Imager Lite running on a live computer to acquire an encrypted volume Eoghan Casey. Copyright Published 2011byAcademic Elsevier Inc. Press AllInc. rights reserved.

24 Finding Live Evidence When to Perform Live Response? Sophisticated attack methods and crypto technologies requests new forensic evidence collection methods Time stamps are very important and doing live-analysis will alter non-volatile data in the computer! Locard s Exchange Principle On the other hand pulling the power cable may cause corruption Sometimes there is no other option - mission-critical server The key components to any live-analysis are as follows Keep interaction with the target system to a bare minimum Bring your own trusted tools Think before you act, and then think again before you act. Once you take any action on a live system, there is no changing the outcome Getting evidence got precedence over maintaining state! Document all your actions, repeat that twice

25 Preserving other evidence Radio Frequency (RF) shielding Figure 1.1 FIGURE 7.3 Photograph of a Windows mobile device with a scale showing all modes of network communication have been disabled in order to isolate the device. Copyright 2011 Academic Press Inc Eoghan Casey. Published by Elsevier Inc. All rights reserved.

26 Search for and document evidence Search for digital incidents, events and their time Digital objects that contain evidence is documented

27

28 Reconstruction of digital evidence Evidence must be connected to events! This is usually not a built-in functionality in the most common forensic tools

29 Event reconstruction

30 Case report Forensic tools can usually produce a case report in some way, a HTML report for example The forensic investigator must write a report or protocol that ordinary people understands There is no standards for this report/protocol - the client decide this!

31 Utföra en undersökning - En sammanfattning Bemöta och evaluera potentiella IT-brott/incidenter Samla in digitala bevis och bevara dess integritet Återvinna försvunnen eller avsiktlig gömd information Använda verktyg och data för att analysera och rekonstruera detaljer om brottet/incidenten Ta reda på vad som hände även om ingen är skyldigt till något fel Ta fram en rapport och underhålla dokumentation (om nödvändigt) för en rättslig process Underhålla och se till att chain of custody ( beviskedjan ) följs, vilka har hanterat vad osv. Detaljerad logg av bevis för hela fallet Arkivera En viss tid efter fällande dom makulera bevis

32 Hashes and images Use MD5 (Message Digest,16 byte) or SHAx (Secure Hash Algorithm, SHA1 20 byte) hash algorithms Storage media, partitions, files, (any digital stream) Called OWF (One Way Function) Generate a unique number bits or 160 bits length indipendent of input, 2^128 eller 2^160 combinations Can also be viewed as a improved check sum (CRC) Hash sum bit in length Any kind of bit stream MD5/SHAx 9e107d9d372bb6826bd81d3 542a419d6

33 Hashes and control sums The demands for an algorithm calculating hash sums are It should not be possible to change or create another bit stream (a text for example) which give the same hash sum It should not be possible to get hold of the text by knowing the hash sum The algorithm must be sensitive for small changes in the original information so a different hash sum will be generated The calculation algorithm should be fast The first demand is essential for the usability of control sums It should not be possible to create for example two documents with different text which give the same hash by for example inserting blank characters etc. Can you guess any other usage for hashes? Right click file > Properties > File hashes tab

34 CRC (Cyclic Redundancy Check) A kind of simple hash function (bit length is to short and algorithm is to simple) CRC is popular since it is simple to implement in hardware and simple to analyze mathematically. But good enough to discover errors CRC-1 is used for parity bit checks in memory CRC-32 is used to control the integrity in network packets etc.

35 Kryptering och dekryptering Lösenordsskyddad vs. lösenordskrypterad Meddelandet i cleartext omvandlas till oläsbar ciphertext med hjälp av krypteringssystem och nyckel Dekryptering reverserar förloppet med rätt nyckel Exempel på enkla krypteringsalgoritmer Rövarspråket Efter varje konsonant lägger man till ett o och samma konsonant igen, exempel: Hej -> Hohejoj Ceasarrullning eller ROT(n) Varje bokstav i meddelandet flyttas ett fixt antal steg (n) framåt, exempel med fyrstegsrullning: HEMLIG -> LIQPMK Det finns i huvudsak två olika krypteringsmetoder Symmetrisk (privat/hemlig) eller asymmetrisk (publik) kryptering

36 Enigma Tyskarna, WW II Elektromekanisk Tekniska museet i Stockholm har ett exemplar! Alan Turing

37 Symmetrisk kryptering och dekryptering Vid symmetrisk kryptering används samma krypteringsalgoritm och (privata/hemliga) nyckel av sändare och mottagare Används oftast då säkerhetskraven är mycket höga Nackdelen är säker skötsel av nycklar i ett distribuerat system Det finns två typer av symmetrisk kryptering Ström chiffer Block chiffer

38 Symmetrisk kryptering och dekryptering Block chiffer Meddelandet delas upp i fixerade block av bitar som behandlas i olika substitutions boxar Om längden på data är mindre än blocklängden måste man padda (fylla i) data Implementeras mest i mjukvara AES, Advanced Encryption Standard DES, Digital Encryption Standard 3DES (tripple DES) RC5, RC6 Blowfish, Twofish IDEA (International Data Encryption Algorithm)

39 Symmetrisk kryptering och dekryptering Ström chiffer Behandlar meddelandet som en ström av bitar/bytes och gör matematiska funktioner för dem individuellt tex. XOR Används när längden på sändningen av data inte är känd, t.ex. i trådlösa tillämpningar Implementeras oftast i hårdvara men även i mjukvara Ex, RC4 (WEP/WPA-WLAN, MS Office, RDP), A5/1 och A5/2 (GSM) Attacken för att knäcka båda metoderna är brute force (om algoritmen är bra) Pröva dekrypteringsnycklar tills output är läsbar Generellt gäller att en längre nyckel gör det svårare att knäcka krypteringen (precis som för ett lösenord - i bästa fall) Om man knäckt nyckeln kan man läsa alla meddelanden

40 Asymmetrisk (publik) kryptering och dekryptering Två olika nycklar används för kryptering och dekryptering Den privata nyckeln är hemlig Den publika nyckeln kan läsas av vem som helst Funktionen är möjlig tack vare att det alltid finns ett nyckelpar som matchar varandra Irrelevant i vilken ordning eller med vilken nyckel kryptering och dekryptering sker Samma nyckel kan inte kryptera och dekryptera i nyckelparet Meddelanden som t.ex. krypterats med en publik nyckel kan endast dekrypteras med den matchande privata nyckeln Svagheter är ett lättare forcerat skydd och att mer datakraft krävs vid kryptering/dekryptering

41 Asymmetrisk (publik) kryptering och dekryptering Iom. att publik kryptering är långsamt i jämförelse mot symmetrisk kryptering brukar man ofta endast kryptera en symmetrisk nyckel som kallas för sessions nyckel, vilken sedan används för att dekryptera själva meddelandet En symmetrisk nyckel är ca: 4-10 ggr. så stark som en asymmetrisk Attacken mot publik kryptering är matematisk - faktorering av stora tal Bryt ner ett heltal i dess faktorer, t.ex. 15 = 5 och 3 Faktorerna måste vara primtal, enkelt för små tal men otroligt svårt för stora tal (kallas NP-kompletta i matematiken finns ingen lösning utom att prova alla kombinationer) Militärt värde Exportrestriktioner har gällt tex. från USA. Max 40 bits symmetrisk och 512 bitar asymmetrisk

42 Asymmetrisk (publik) kryptering och dekryptering Bob har fått två nycklar. En kallas för Public Key (grön), den andra Private Key (röd) Bob Ove Vemsomhelst kan få Bobs publika nyckel, men den privata behåller han själv Sven Alice Båda Bobs nycklar kan kryptera data och den ena nyckeln kan dekryptera vad den andra nyckeln skrev för data och vice versa

43 Asymmetrisk (publik) kryptering och dekryptering, tex. Alice kan kryptera ett meddelande till Bob med den publika nyckeln hon fått från Bob Vemsomhelst kan få tillgång till Alices krypterade meddelande, men meddelandet är värdelöst (oläsbart) utan Bobs privata nyckel Alice Bob Hej Bob! Vad sägs om en öl på krogen i kväll? Det är happy hour hela natten! HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK Hej Bob! Vad sägs om en öl på krogen i kväll? Det är happy hour hela natten!

44 Asymmetrisk kryptering och dekryptering, algoritmer RSA algoritmen (Rivest, Shamir, Adleman, 1978, PKCS#1) Välj två stora primtal (bara delbara med 1 och sig själv) P och Q Hitta deras produkt n = P*Q Formel: en/de-crypt(m) = m^(e/d) mod n Beräkna x = (P-1)(Q-1) Välj ett coprime - relativt prima (endast en gemensam nämnare med x som är 1) tal e mindre än x och större än 1 Formeln för tal d blir då: d = 1/e mod x där e är den publika och d den privata exponenten Den publika nyckeln är paret e och n och den privata nyckeln är paret d och n Faktorerna P och Q måste hållas hemliga eller förstöras DSA algoritmen (Digital Signature Algorithm, 1991) US Federal Government standard Fungerar som RSA (primtal, exponenter, modulo etc.)

45 RSA exempel modulo ger resten vid en heltalsdivision, ex: 5 mod 4 = 1 Den publika nyckeln är (e, n) och den privata nyckeln är (d, n) Krypteringsfunktionen är: encrypt(m) = m^e mod n => m^7 mod 55 - där m är plaintext och m < n Dekrypteringsfunktionen är: decrypt(c) = c^d mod n => c^23 mod 55 - där c är ciphertext P=5 - Första primtalet (förvaras säkert eller raderas) Q = 11 - Andra primtalet (förvaras säkert eller raderas) n = P*Q = 55 - Modulo (blir publik och privat) x = (P-1)*(Q-1) = 40 e = 7, talet måste ha endast en gemensam nämnare med x som är 1 samt < x, > 1 - e är publik exponent (publik åtkomst) Vi beräknar d = 1/e mod x => d*e mod 40 = 1 d * 7 mod 40 = 1 => d = 23 (23*7 mod 40=1) - d är privat exponent (förvaras hemligt) För att kryptera plain-text värdet m = 8, beräknar vi encrypt(8) => 8^7 mod 55 => mod 55 = 2 För att dekryptera chiffertext värdet c = 2, beräknar vi decrypt(2) => 2^23 mod 55 => mod 55 = 8

46 Digitala signaturer Principen är grovt att om ett känt värde hashas och krypteras av avsändaren (M, meddelandet) och tolkas likadant hos mottagare efter dekryptering anses avsändarens identitet och meddelande vara styrkt

47 Vad är en digital signatur? Med en privat nyckel och den rätta mjukvaran kan Bob sätta digitala signaturer på dokument och annan data. Den digitala signaturen stämpeln är väldigt svår att förfalska, minsta lilla förändring i datat kommer att märkas Bob För att signera dokumentet bearbetar Bobs mjukvara datat till några få rader med hexadecimala tal i en process som kallas hashing. Dessa tal kallas för message digest

48 Vad är en digital signatur? Bobs mjukvara krypterar sedan message digest med sin privata nyckel och resultatet är den digitala signaturen Bob Slutligen så lägger Bobs mjukvara till den digitala signaturen i dokumentet. All data som blivit hashat har nu signerats

49 Vad är en digital signatur? Bob skickar nu dokumentet till Ove Ove Först dekrypterar Oves mjukvara signaturen (med Bobs publika nyckel) tillbaka till en message digest. Om det fungerade så bevisar det att det var Bob som signerade dokumentet (Bobs privata nyckel) Oves mjukvara hashar sedan dokumentet till message digest, om denna message digest är samma message digest som den dekrypterade signaturen har inte det signerade datat ändrats sedan signaturen blev krypterad, dvs. dokumentets innehåll har inte ändrats efter det lämnat Bob

50 Vad är en digital signatur? För andra verkligen skall veta att Bob är Bob så kan Bob be ett certifikatutfärdningscenter (Sven) låta tillverka ett digitalt certifikat åt honom Bob info Name Certificate info Serial # Expire date Bobs Public Key Sven Bobs bekanta kan nu kontrollera Bobs betrodda certifikat så att det verkligen är Bobs publika nyckel som tillhör Bob Bobs bekanta accepterar dessutom inte andra signaturer än de som har ett certifikat utfärdat av Svens certifikat-utfärdningscenter Läs mera:

51 Certifikathanteringen Hur kan man vara säker på att en viss nyckel hör ihop med en viss person? Certifieringsinstansens (CA) roll är att knyta innehavares identitet till en uppsättning nycklar Certifikatet innehåller bl.a. följande information Ett objekt (X.500 format) Vem som utfärdat certifikatet Objektets publika nyckel Certifikatets giltighetstid Hashat värde av hela innehållet Certifikatet lagras av innehavaren efter att certifikatet offentliggjorts IE > Tools > Internet Options > Content > Certificates

52 PGP/MIME och OpenPGP/GPG PGP (Pretty Good Privacy) Phil Zimmerman 1991 Privat och publik nyckel på hemlig nyckelring Bygger på web of trust, personliga förhållanden (tillit) har kommersiell tjänst för detta PGP blev kommersiellt kring 1996, köpt av Symantec 2010 OpenPGP Alliance och GnuPG (Gnu Privacy Guard) PGP/MIME för att kryptera hela meddelandet byggde på RFC 1991, PGP Message Exchange Formats RFC 2015, MIME Security with Pretty Good Privacy Nu gäller RFC 4880, OpenPGP Message Format / GnuPG RFC 3156, MIME Security with OpenPGP

53 PGP/MIME och Secure (S/MIME) Vx Är en standard baserad på MIME och utvecklad av RSA Data Security Inc. för att sända säker e-post Certifikatbaserad = behöver PKI (denna kan dock vara enkel) S/MIME är likt OpenPGP och det äldre PGP/MIME (i stort sett samma funktioner som nedan) men inkompatibelt med dessa Signerad e-post i S/MIME formatet innehåller en signaturbilaga i PKCS#7-formatet samt en hash från originalmeddelandet signerat med sändarens privata nyckel och sändarens certifikat Krypterad e-post genereras med mottagarens publika nyckel Meddelandet krypteras dock först med en symmetrisk nyckel, denna nyckel krypteras också i sin tur med mottagarens publika nyckel och sänds med meddelandet Om meddelandet sänds till flera mottagare så krypteras den symmetriska nyckeln separat av alla mottagares publika nyckel S/MIME stödjer att meddelanden först signeras med sändarens privata nyckel och sedan krypteras med mottagarnas publika nycklar (signering och kryptering)

54 Recommended! CrypTool (Freeware) Crypt methods Analysis Visualisations Etc. etc...

Datasäkerhet och integritet

Datasäkerhet och integritet OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande

Läs mer

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29 Kryptering Repetition to slide 29 Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord http://en.wikipedia.org/wiki/portal:cryptography Kryptering och dekryptering Lösenordsskyddad vs. lösenordskrypterad

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Support Manual HoistLocatel Electronic Locks

Support Manual HoistLocatel Electronic Locks Support Manual HoistLocatel Electronic Locks 1. S70, Create a Terminating Card for Cards Terminating Card 2. Select the card you want to block, look among Card No. Then click on the single arrow pointing

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Beijer Electronics AB 2000, MA00336A, 2000-12

Beijer Electronics AB 2000, MA00336A, 2000-12 Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås Schenker Privpak AB Interface documentation for web service packageservices.asmx 2012-09-01 Version: 1.0.0 Doc. no.: I04304b Sida 2 av 7 Revision history Datum Version Sign. Kommentar 2012-09-01 1.0.0

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 3 Kryptering Hashing Digitala signaturer Certifikat & PKI Säker kommunikation Säker E-post What is cryptography? Cryptography is the use of mathematical operations to protect messages traveling

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Styrteknik: Binära tal, talsystem och koder D3:1

Styrteknik: Binära tal, talsystem och koder D3:1 Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Stad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017

Stad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017 Smart@Helsingborg Stadsledningsförvaltningen Digitaliseringsavdelningen the World s most engaged citizens Stad + Data = Makt Kart/GIS-dag SamGIS Skåne 6 december 2017 Photo: Andreas Fernbrant Urbanisering

Läs mer

SVENSK STANDARD SS :2010

SVENSK STANDARD SS :2010 SVENSK STANDARD SS 8760009:2010 Fastställd/Approved: 2010-03-22 Publicerad/Published: 2010-04-27 Utgåva/Edition: 2 Språk/Language: svenska/swedish ICS: 11.140 Sjukvårdstextil Sortering av undertrikå vid

Läs mer

Writing with context. Att skriva med sammanhang

Writing with context. Att skriva med sammanhang Writing with context Att skriva med sammanhang What makes a piece of writing easy and interesting to read? Discuss in pairs and write down one word (in English or Swedish) to express your opinion http://korta.nu/sust(answer

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT,

FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT, FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT, SWEDEN HOW TO CREATE BLOG CONTENT www.pwc.se How to create blog content Fanny Ahlfors Authorized Accounting Consultant 5 Inbound Methodology Attract Convert

Läs mer

Workplan Food. Spring term 2016 Year 7. Name:

Workplan Food. Spring term 2016 Year 7. Name: Workplan Food Spring term 2016 Year 7 Name: During the time we work with this workplan you will also be getting some tests in English. You cannot practice for these tests. Compulsory o Read My Canadian

Läs mer

Quick Start Guide Snabbguide

Quick Start Guide Snabbguide Quick Start Guide Snabbguide C Dictionary Quick Start Thank you for choosing C Dictionary and C-Pen as your translation solution. C Dictionary with its C-Pen connection will make translation easy and enable

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Kvalitetsarbete I Landstinget i Kalmar län. 24 oktober 2007 Eva Arvidsson

Kvalitetsarbete I Landstinget i Kalmar län. 24 oktober 2007 Eva Arvidsson Kvalitetsarbete I Landstinget i Kalmar län 24 oktober 2007 Eva Arvidsson Bakgrund Sammanhållen primärvård 2005 Nytt ekonomiskt system Olika tradition och förutsättningar Olika pågående projekt Get the

Läs mer

Byggdokument Angivning av status. Construction documents Indication of status SWEDISH STANDARDS INSTITUTE

Byggdokument Angivning av status. Construction documents Indication of status SWEDISH STANDARDS INSTITUTE SVENSK STANDARD Fastställd/Approved: 2008-06-23 Publicerad/Published: 2008-08-04 Utgåva/Edition: 2 Språk/Language: svenska/swedish ICS: 01.100.30; 92.100.20 Byggdokument Angivning av status Construction

Läs mer

Problem som kan uppkomma vid registrering av ansökan

Problem som kan uppkomma vid registrering av ansökan Problem som kan uppkomma vid registrering av ansökan Om du har problem med din ansökan och inte kommer vidare kan det bero på det som anges nedan - kolla gärna igenom detta i första hand. Problem vid registrering

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström

BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström Frågeställningar Kan asylprocessen förstås som en integrationsprocess? Hur fungerar i sådana fall denna process? Skiljer sig asylprocessen

Läs mer

Hur fattar samhället beslut när forskarna är oeniga?

Hur fattar samhället beslut när forskarna är oeniga? Hur fattar samhället beslut när forskarna är oeniga? Martin Peterson m.peterson@tue.nl www.martinpeterson.org Oenighet om vad? 1.Hårda vetenskapliga fakta? ( X observerades vid tid t ) 1.Den vetenskapliga

Läs mer

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/

Läs mer

1. Unpack content of zip-file to temporary folder and double click Setup

1. Unpack content of zip-file to temporary folder and double click Setup Instruktioner Dokumentnummer/Document Number Titel/Title Sida/Page 13626-1 BM800 Data Interface - Installation Instructions 1/8 Utfärdare/Originator Godkänd av/approved by Gäller från/effective date Mats

Läs mer

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR Kontrollera vilka kurser du vill söka under utbytet. Fyll i Basis for nomination for exchange studies i samråd med din lärare. För att läraren ska kunna göra en korrekt

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens

Läs mer

Byggritningar Ritsätt Fästelement. Construction drawings Representation of fasteners SWEDISH STANDARDS INSTITUTE

Byggritningar Ritsätt Fästelement. Construction drawings Representation of fasteners SWEDISH STANDARDS INSTITUTE SVENSK STANDARD SS 32269:2008 Fastställd/Approved: 2008-03-17 Publicerad/Published: 2008-04-07 Utgåva/Edition: 2 Språk/Language: svenska/swedish ICS: 01.100.30; 92.100.20 Byggritningar Ritsätt Fästelement

Läs mer

Make a speech. How to make the perfect speech. söndag 6 oktober 13

Make a speech. How to make the perfect speech. söndag 6 oktober 13 Make a speech How to make the perfect speech FOPPA FOPPA Finding FOPPA Finding Organizing FOPPA Finding Organizing Phrasing FOPPA Finding Organizing Phrasing Preparing FOPPA Finding Organizing Phrasing

Läs mer

Isolda Purchase - EDI

Isolda Purchase - EDI Isolda Purchase - EDI Document v 1.0 1 Table of Contents Table of Contents... 2 1 Introduction... 3 1.1 What is EDI?... 4 1.2 Sending and receiving documents... 4 1.3 File format... 4 1.3.1 XML (language

Läs mer

PGP & S/MIME En översikt

PGP & S/MIME En översikt PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer

Läs mer

Sectra Critical Security Services. Fel bild

Sectra Critical Security Services. Fel bild Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH

Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH 2016 Anne Håkansson All rights reserved. Svårt Harmonisera -> Introduktion, delar: Fråga/

Läs mer

Alias 1.0 Rollbaserad inloggning

Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Magnus Bergqvist Tekniskt Säljstöd Magnus.Bergqvist@msb.se 072-502 09 56 Alias 1.0 Rollbaserad inloggning Funktionen Förutsättningar Funktionen

Läs mer

Taking Flight! Migrating to SAS 9.2!

Taking Flight! Migrating to SAS 9.2! Taking Flight! Migrating to SAS 9.2! Joel Orr, System Engineering Division June 1, 2011 Agenda Introduction Benefits of Migration Possible Migration Scenarios To Do List Potential Problems Resources Introduction

Läs mer

Installation av F13 Bråvalla

Installation av F13 Bråvalla Website: http://www.rbdesign.se Installation av F13 Bråvalla RBDESIGN FREEWARE - ESCK Norrköping-Bråvalla 1. Ladda ner och packa upp filerna i en mapp som du har skapat på ett lättöverskådligt ställe utanför

Läs mer

Webbregistrering pa kurs och termin

Webbregistrering pa kurs och termin Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan

Läs mer

Surfaces for sports areas Determination of vertical deformation. Golvmaterial Sportbeläggningar Bestämning av vertikal deformation

Surfaces for sports areas Determination of vertical deformation. Golvmaterial Sportbeläggningar Bestämning av vertikal deformation SVENSK STANDARD SS-EN 14809:2005/AC:2007 Fastställd/Approved: 2007-11-05 Publicerad/Published: 2007-12-03 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 97.220.10 Golvmaterial Sportbeläggningar

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

VAD SKULLE DU HA VALT PDF

VAD SKULLE DU HA VALT PDF VAD SKULLE DU HA VALT PDF ==> Download: VAD SKULLE DU HA VALT PDF VAD SKULLE DU HA VALT PDF - Are you searching for Vad Skulle Du Ha Valt Books? Now, you will be happy that at this time Vad Skulle Du Ha

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Teknisk rapport SIS-TR 18:2007 Publicerad/Published: Utgåva/Edition: 1 Språk/Language: svenska/swedish ICS: ;

Teknisk rapport SIS-TR 18:2007 Publicerad/Published: Utgåva/Edition: 1 Språk/Language: svenska/swedish ICS: ; Teknisk rapport SIS-TR 18:2007 Publicerad/Published: 2008-03-10 Utgåva/Edition: 1 Språk/Language: svenska/swedish ICS: 17.040.01; 17.040.10 Omvandling av toleranssatta mått från tum till millimeter och

Läs mer

Schenker Privpak AB Telefon 033-178300 VAT Nr. SE556124398001 Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr 033-257475 Säte: Borås

Schenker Privpak AB Telefon 033-178300 VAT Nr. SE556124398001 Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr 033-257475 Säte: Borås Schenker Privpak AB Interface documentation for Parcel Search 2011-10-18 Version: 1 Doc. no.: I04306 Sida 2 av 5 Revision history Datum Version Sign. Kommentar 2011-10-18 1.0.0 PD First public version.

Läs mer

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Kravhantering På Riktigt, 16 maj 2018 Anna Fallqvist Eriksson Agilista, Go See Talents linkedin.com/in/anfaer/

Läs mer

Measuring child participation in immunization registries: two national surveys, 2001

Measuring child participation in immunization registries: two national surveys, 2001 Measuring child participation in immunization registries: two national surveys, 2001 Diana Bartlett Immunization Registry Support Branch National Immunization Program Objectives Describe the progress of

Läs mer

Om oss DET PERFEKTA KOMPLEMENTET THE PERFECT COMPLETION 04 EN BINZ ÄR PRECIS SÅ BRA SOM DU FÖRVÄNTAR DIG A BINZ IS JUST AS GOOD AS YOU THINK 05

Om oss DET PERFEKTA KOMPLEMENTET THE PERFECT COMPLETION 04 EN BINZ ÄR PRECIS SÅ BRA SOM DU FÖRVÄNTAR DIG A BINZ IS JUST AS GOOD AS YOU THINK 05 Om oss Vi på Binz är glada att du är intresserad av vårt support-system för begravningsbilar. Sedan mer än 75 år tillverkar vi specialfordon i Lorch för de flesta olika användningsändamål, och detta enligt

Läs mer

- den bredaste guiden om Mallorca på svenska! -

- den bredaste guiden om Mallorca på svenska! - - den bredaste guiden om Mallorca på svenska! - Driver du företag, har en affärsrörelse på Mallorca eller relaterad till Mallorca och vill nå ut till våra läsare? Då har du möjlighet att annonsera på Mallorcaguide.se

Läs mer

2.1 Installation of driver using Internet Installation of driver from disk... 3

2.1 Installation of driver using Internet Installation of driver from disk... 3 &RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP

Läs mer

The Municipality of Ystad

The Municipality of Ystad The Municipality of Ystad Coastal management in a local perspective TLC The Living Coast - Project seminar 26-28 nov Mona Ohlsson Project manager Climate and Environment The Municipality of Ystad Area:

Läs mer

Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm

Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm Driving in the USA Driving is the lifeblood of the United States. It fosters commerce, recreation and

Läs mer

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families Health café Resources Meeting places Live library Storytellers Self help groups Heart s house Volunteers Health coaches Learning café Recovery Health café project Focus on support to people with chronic

Läs mer

SVENSK STANDARD SS-EN ISO 19108:2005/AC:2015

SVENSK STANDARD SS-EN ISO 19108:2005/AC:2015 SVENSK STANDARD SS-EN ISO 19108:2005/AC:2015 Fastställd/Approved: 2015-07-23 Publicerad/Published: 2016-05-24 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.70 Geografisk information Modell

Läs mer

Preschool Kindergarten

Preschool Kindergarten Preschool Kindergarten Objectives CCSS Reading: Foundational Skills RF.K.1.D: Recognize and name all upper- and lowercase letters of the alphabet. RF.K.3.A: Demonstrate basic knowledge of one-toone letter-sound

Läs mer

Annonsformat desktop. Startsida / områdesstartsidor. Artikel/nyhets-sidor. 1. Toppbanner, format 1050x180 pxl. Format 1060x180 px + 250x240 pxl.

Annonsformat desktop. Startsida / områdesstartsidor. Artikel/nyhets-sidor. 1. Toppbanner, format 1050x180 pxl. Format 1060x180 px + 250x240 pxl. Annonsformat desktop Startsida / områdesstartsidor 1. Toppbanner, format 1050x180 pxl. Bigbang (toppbanner + bannerplats 2) Format 1060x180 px + 250x240 pxl. 2. DW, format 250x240 pxl. 3. TW, format 250x360

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

http://marvel.com/games/play/31/create_your_own_superhero http://www.heromachine.com/

http://marvel.com/games/play/31/create_your_own_superhero http://www.heromachine.com/ Name: Year 9 w. 4-7 The leading comic book publisher, Marvel Comics, is starting a new comic, which it hopes will become as popular as its classics Spiderman, Superman and The Incredible Hulk. Your job

Läs mer

Application Note SW

Application Note SW TWINSAFE DIAGNOSTIK TwinSAFE är Beckhoffs safety-lösning. En översikt över hur TwinSAFE är implementerat, såväl fysiskt som logiskt, finns på hemsidan: http://www.beckhoff.se/english/highlights/fsoe/default.htm?id=35572043381

Läs mer

Strategy for development of car clubs in Gothenburg. Anette Thorén 2011-03-16

Strategy for development of car clubs in Gothenburg. Anette Thorén 2011-03-16 Strategy for development of car clubs in Gothenburg Anette Thorén 2011-03-16 Facts 2010 Objectives 2003: 10 000 members in five years 75 % are members through their employer 413 cars - 165 in private car

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Att stödja starka elever genom kreativ matte.

Att stödja starka elever genom kreativ matte. Att stödja starka elever genom kreativ matte. Ett samverkansprojekt mellan Örebro universitet och Örebro kommun på gymnasienivå Fil. dr Maike Schindler, universitetslektor i matematikdidaktik maike.schindler@oru.se

Läs mer

Boiler with heatpump / Värmepumpsberedare

Boiler with heatpump / Värmepumpsberedare Boiler with heatpump / Värmepumpsberedare QUICK START GUIDE / SNABBSTART GUIDE More information and instruction videos on our homepage www.indol.se Mer information och instruktionsvideos på vår hemsida

Läs mer

Support for Artist Residencies

Support for Artist Residencies 1. Basic information 1.1. Name of the Artist-in-Residence centre 0/100 1.2. Name of the Residency Programme (if any) 0/100 1.3. Give a short description in English of the activities that the support is

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Webbreg öppen: 26/ /

Webbreg öppen: 26/ / Webbregistrering pa kurs, period 2 HT 2015. Webbreg öppen: 26/10 2015 5/11 2015 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en

Läs mer

EVALUATION OF ADVANCED BIOSTATISTICS COURSE, part I

EVALUATION OF ADVANCED BIOSTATISTICS COURSE, part I UMEÅ UNIVERSITY Faculty of Medicine Spring 2012 EVALUATION OF ADVANCED BIOSTATISTICS COURSE, part I 1) Name of the course: Logistic regression 2) What is your postgraduate subject? Tidig reumatoid artrit

Läs mer

Thesis Production Time plan, preparation and Word templates

Thesis Production Time plan, preparation and Word templates Thesis Production Time plan, preparation and Word templates Service from the University Library Speaker: Jesper Andersson 1. Set a Date 12 weeks 2. Let Us Know Public Defence 6 7 Week Time Plan 1 Carolina

Läs mer

Swedish adaptation of ISO TC 211 Quality principles. Erik Stenborg

Swedish adaptation of ISO TC 211 Quality principles. Erik Stenborg Swedish adaptation of ISO TC 211 Quality principles The subject How to use international standards Linguistic differences Cultural differences Historical differences Conditions ISO 19100 series will become

Läs mer

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019 Blockkedjor en introduktion för datavetare Vem är jag? Varför ska ni lära er om blockkedjor? Alla ska gå härifrån och kunna... förklara Bitcoin är uppbyggt bygga en egen blockkedja läsa på själva om blockkedjeprojekt

Läs mer

Schenker Privpak AB Telefon 033-178300 VAT Nr. SE556124398001 Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr 033-257475 Säte: Borås

Schenker Privpak AB Telefon 033-178300 VAT Nr. SE556124398001 Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr 033-257475 Säte: Borås Schenker Privpak AB Interface documentation for web service packageservices.asmx 2010-10-21 Version: 1.2.2 Doc. no.: I04304 Sida 2 av 14 Revision history Datum Version Sign. Kommentar 2010-02-18 1.0.0

Läs mer

Användning av Erasmus+ deltagarrapporter för uppföljning

Användning av Erasmus+ deltagarrapporter för uppföljning Användning av Erasmus+ deltagarrapporter för uppföljning Internationaliseringsdagarna 2016 2016-11-02 Anders Clarhäll Participant Report Form Identification of the Participant and General Information (Motivation)

Läs mer

HANTERING AV UPS CX

HANTERING AV UPS CX HANTERING AV UPS CX2100-0904 Hantering av UPS-modulen CX2100-0904. I WES7 och TwinCAT 2. Inställning av UPS:en i WES7 UPS:ens konfigurationsflik Inställningsmöjligheterna för hur UPS:en beter sig finns

Läs mer

- den bredaste guiden om Mallorca på svenska!

- den bredaste guiden om Mallorca på svenska! - den bredaste guiden om Mallorca på svenska! Driver du företag, har en affärsrörelse på Mallorca eller relaterad till Mallorca och vill nå ut till våra läsare? Då har du möjlighet att annonsera på Mallorcaguide.se

Läs mer

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation

Läs mer

Förändrade förväntningar

Förändrade förväntningar Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter

Läs mer

1. Compute the following matrix: (2 p) 2. Compute the determinant of the following matrix: (2 p)

1. Compute the following matrix: (2 p) 2. Compute the determinant of the following matrix: (2 p) UMEÅ UNIVERSITY Department of Mathematics and Mathematical Statistics Pre-exam in mathematics Linear algebra 2012-02-07 1. Compute the following matrix: (2 p 3 1 2 3 2 2 7 ( 4 3 5 2 2. Compute the determinant

Läs mer