Vad är säkerhet egentligen?

Storlek: px
Starta visningen från sidan:

Download "Vad är säkerhet egentligen?"

Transkript

1 3 Vad är säkerhet Trådlösa nätverk har gett stor frihet att enkelt ansluta datorer till ett nätverk oavsett plats. Tyvärr har det även gett stor frihet för personer med ont uppsåt att ansluta sig till din dator eller ditt nätverk för att hämta hem information eller utnyttja dina resurser för att exempelvis gratissurfa. Vilka farorna är med ett trådlöst nätverk granskas i det här kapitlet. Snålsurfa är ett av de nya orden i Svenska språknämndens nyordlista för Det visar vilket genomslag trådlösa nätverk har fått i samhället och hur nätverkens säkerhetsproblem är ett välkänt faktum för annars hade det ju inte gått att snålsurfa. Det har nu sålts över 100 miljoner kretsar för trådlösa nätverk och tillväxten har varit över 60 % per år de senaste åren. Det innebär att allt fler kopplar upp sig med trådlösa nätverk och det blir allt vanligare att hitta accesspunkter i omgivningen där man bor. När fler skaffar sig trådlösa nätverk ökar även intresset från omgivningen att försöka ta sig in i andras datorer. I det här kapitlet behandlas säkerhetsproblematiken och i de efterföljande kapitlen beskrivs de två säkerhetslösningarna WEP, som kom ut på marknaden först, och WPA, som fungerar som en nyare ersättning till WEP.

2 10 Säkerhet i trådlösa nätverk Vad är säkerhet egentligen? Alla har en uppfattning om vad säkerhet är och i princip handlar god säkerhet om skydd; det kan vara skydd mot överfall, olyckor eller intrång på datorer. Hur skyddet skapas är dock individuellt och beroende på vilken typ av skydd det rör sig om, skydd mot inbrott kan skapas genom galler på fönstren men även genom att försöka minska antalet inbrottstjuvar. På liknande sätt fungerar skydd i trådlösa nätverk, det går att införa diverse metoder för kryptering för att undvika direkta intrångsförsök, minska signalnivåerna för att undvika att andra upptäcker nätverket eller att bara använda nätverket när det behövs och slå av accesspunkten och nätverkskorten vid andra tidpunkter. Förutom informationssäkerhet så är driftsäkerhet en viktig aspekt, speciellt för företag eller sjukhus som kan vara helt beroende av att nätverket fungerar. Genom att störa nätverket med signaler som använder samma frekvens som det trådlösa nätverket, vilket exempelvis användning av Bluetooth gör, kan driftsäkerheten påverkas. Det går att bygga trådlösa nätverk som blir i princip helt säkra för intrång. Däremot är det nästan omöjligt att undvika störningar inom de frekvensområden som nätverket använder. Den enda möjligheten är att skärma av hela miljön där nätverket används vilket blir både kostsamt och svårt. Gränsen mellan att vara säkerhetsmedveten till att bli paranoid kan ibland vara hårfin och för den som vill vara helt säker så bör man inte lita på någon, men det kanske dock inte leder till ett speciellt trevligt liv, varför kompromisser är nödvändiga. Säkerhetsarbete handlar till stor del om att göra det bästa av situationen. Att förstå hur en hackare arbetar är intressant för att själv kunna skydda sig. Därför är det viktigt att ha kunskaper om den "verktygslåda" som en hacker kan använda.

3 Begrepp och hur de används Vad är säkerhet 11 Det är vanligt att uttrycket krypterat används relativt slarvigt i säkerhetssammanhang och att kryptering i sig borgar för hög säkerhet. Det ska dock beaktas att krypteringen bara är en del av en säker kommunikation; det krävs även att krypteringen tillämpas på rätt sätt. Säkerhetsprotokoll är en benämning som förekommer för att beteckna hela säkerhetslösningen. Och i säkerhetsprotokollet ingår olika varianter av kryptering. För att kryptera information krävs, förutom själva informationen, en nyckel samt en krypteringsalgoritm. En krypteringsalgoritm är en funktion som förändrar den information som ska krypteras med hjälp av en nyckel. För kryptering krävs olika varianter av lösenord eller nycklar, begreppen är relativt likartade men en distinktion är att lösenord ofta väljs av personer medan nycklar genereras automatiskt av program. Längden på nyckeln marknadsförs ofta som ett mått på säkerheten, exempelvis har WEP marknadsförts som 40 eller 128-bit. Som vi ska se när vi behandlar WEP mer i detalj så är egentligen krypteringen i WEP 40-bit eller 104-bit med en 24-bit header. Valet att marknadsföra WEP som 40-bit jämfört med 128-bit är sannolikt av marknadsskäl; 128-bit låter som mycket mer än 40-bit. För att vara korrekt borde WEP ha marknadsförts som 40-bit eller 104-bit alternativt som 64-bit eller 128-bit. För kunderna spelade det dock inte speciellt stor roll. De flesta valde att alltid använda 128-bit eftersom det inte påverkade nätverkets prestanda i någon större omfattning (en längre nyckel gör nätverket lite långsammare). Nyckelns längd motsvarar hur säkert ett krypto är beroende på att längden motsvarar antalet värden en nyckel kan anta. I fallet med en 40-bitars nyckel kan 2 40, eller över tusen miljarder olika nycklar skapas. I de flesta fall begränsas dock

4 12 Säkerhet i trådlösa nätverk antalet möjliga nycklar, exempelvis kanske enbart alla bokstäver tillåts som tar 1 byte, vilket är 8 bit, per tecken. Således kan fem tecken användas och det finns 29 tecken i alfabetet. Stora såväl som små tecken tillåts, vilket medför 58 tecken totalt. Antal möjliga nycklar begränsas då till 58 5 eller 600 miljoner, vilket är mer än en faktor tusen mindre nycklar än om de 40-bitarna kunde väljas helt slumpmässigt. De flesta vill även använda ett ord som de känner till vilket givetvis begränsar antalet nycklar ytterligare. Bara genom att enbart tillåta bokstäver i nyckeln har en ursprunglig 40-bit nyckel förändrats till en 29-bit nyckel. Ett annat begrepp som är vanligt förekommande är autentisering, ofta uppdelad i de två varianterna användarautentisering och meddelandeautentisering. Med användarautentisering menas processen som kontrollerar att en användare är den som den utger sig för att vara. Med meddelandeautentisering kontrolleras ett meddelandes äkthet, det vill säga att det inte är förändrat på något sätt från ursprunget. Varför är Wi-Fi inte säkert? Då trådlösa nätverk använder radiovågor istället för kablar för att kommunicera blir det självklart lättare att ansluta till ett trådlöst nätverk än vanligt Ethernet. Det är den främsta orsaken till den ökade risken med ett trådlöst nätverk. Historiskt utvecklades säkerhetslösningarna för Ethernet utifrån det faktum att ingen utomstående fysiskt skulle kunna nå själva nätverket (switchar, routrar och kablar med mera). Genom att hålla nätverket fysiskt skyddat kunde säkerhetsproblemen styras till i princip ett ställe, brandväggen, som skyddar nätverket mot utomstående attacker. Med trådlösa nätverk fungerar de principerna inte alls längre, nu kan vem som helst ansluta till nätverket bara man är tillräckligt nära. Men vem är det som vill ansluta till nätverket och varför?

5 Vad är säkerhet 13 Det ord som används är hackare som är en översättning från engelskans hacker. Betydelsen för hacker är i egentlig mening någon som är bra på att programmera, men har även fått vara det ord som används för att beteckna de som otillbörligen försöker ansluta sig till någon annans datorer eller nätverk. Ett annat ord som inte är lika frekvent använt är knäckare, vilket är en översättning av cracker, som används för att beteckna personer som försöker forcera ett datorsystems säkerhetsspärr i syfte att sabotera programvara eller att komma åt, utnyttja eller eventuellt förändra skyddad information (Källa: Svenska datatermgruppen nada.kth.se/dataterm/). Skillnaden mellan hackare och knäckare ligger i deras uppsåt, en hacker är en entusiast och en knäckare är kriminell. Att forcera säkerhetssystem lockar således entusiaster såväl som kriminella varför de olika personerna har olika motiv till sina handlingar. Det är vanligt att motiven indelas i följande kategorier: Förströelse - En hacker ser attacken som ett spel där vinsten för nedlagt arbete är möjligheten att få tillgång till andras datorer och nätverk. Det är inte säkert att något förstörs eller förändras utan hackern är nöjd när säkerhetssystemet är forcerat. Den här kategorin är den med störst antal aktiva. De är dock lätta att stoppa med enkla medel exempelvis genom att använda WPA och andra säkerhetslösningar. Ekonomiska motiv och hämnd - För många företag är information oerhört värdefull, en cracker kan stjäla informationen och försöka sälja tillbaka den till företaget eller till konkurrenter. På samma sätt kan någon som vill hämnas radera eller förstöra information. Som privatperson är det ovanligt att bli utsatt för den här typen av attacker men företag kan vara i riskzonen. I de fall privatpersoner blir drabbade så är det vanligtvis kopplat till användandet av kontokort. Företag bör dock vara på sin vakt. Stulen eller förstörd in-

6 14 Säkerhet i trådlösa nätverk formation kan få stora konsekvenser för företagets verksamhet varför välfungerande säkerhetslösningar och kontinuerliga säkerhetskopior av informationen krävs. Ego - En hacker kan vilja visa andra vilken kapacitet och kunskap han har genom att forcera säkerhetssystem. I vissa fall kan signaturer kvarlämnas. Problemet med en hacker som motiveras av ego är att motstånd och svårigheter ofta driver personen. Därför kan de institutioner som har stora säkerhetskrav, som försvar och polis, vara extra intressanta för den här kategorin av personer. Många tycker kanske att de inte har så mycket att skydda på sin dator, de har inga direkt hemliga handlingar eller annan information som någon kan vara intresserad av. Men det är inte enbart för att hämta information som någon är intresserad av att ta sig in på ett trådlöst nätverk. Det kan finnas de som vill använda din dator som en plattform för att utföra andra attacker mot betydligt känsligare mål eller för att lagra känslig information. Det är nog skönt att undvika en kontakt med polisen, speciellt om det går genom att öka säkerheten på det trådlösa nätverket med redan inbyggd funktionalitet. Säkerhetsarkitektur Traditionellt har säkerhet i nätverk definierats genom uppdelning i zoner. Det finns en betrodd zon där alla användare har rätt att utföra ett antal olika uppgifter och utanför den betrodda zonen finns en icke betrodd zon där i princip "alla andra" användare av Internet existerar. Mellan de två zonerna finns en brandvägg som ombesörjer skyddet mellan de två zonerna.

7 Vad är säkerhet 15 Betrodd zon Brandvägg Ej betrodd zon Figur 1: Gränsen mellan betrodd och icke betrodd zon genom brandvägg I många fall finns en önskan att nå den betrodda zonen från den icke betrodda zonen, exempelvis för att nå en server på företaget från ett hotellrum eller hos en kund. Då kan VPN, Virtual Private Network, användas för att nå in i den betrodda zonen med en tunnel. För att kunna använda VPN krävs speciella mjukvaror och lösningen betraktas som relativt säker. Enligt ovan finns det två sätt att implementera sitt trådlösa nätverk; en metod är att installera nätverket som om det vore i den betrodda zonen innanför brandväggen och den andra metoden är att låta det trådlösa nätverket vara utanför den betrodda zonen och låta användarna använda VPN för att nå information i den betrodda zonen. Först går vi igenom fallet då nätverket placeras i den icke betrodda zonen: Placera nätverket utanför brandväggen Genom att placera det trådlösa nätverket utanför det vanliga företagsbundna nätverket tvingas alla som vill utnyttja resurser i nätverket att ansluta genom VPN. På så sätt kommer alla som använder trådlösa nätverk att hanteras på samma sätt som andra som ansluter till nätverket utifrån. Den här metoden användes ofta då de första trådlösa nätverken kom ut på marknaden beroende på den relativt svaga säkerheten som WEP erbjöd. Arkitekturen för nätverket är sådan att den trådlösa accesspunkten är ansluten till Ethernet utanför brandväggen där sedan kommunikationen går igenom brandväggen och vidare genom VPN-servern för att sedan

8 16 Säkerhet i trådlösa nätverk anslutas till den betrodda delen av nätverket. Nackdelar är bland annat att det går lite långsammare över VPN och att det krävs speciella VPN-servrar som kan hantera alla som ansluter. Det krävs även en speciell infrastruktur för att ansluta de trådlösa accesspunkterna till brandväggen. Gör hela det trådlösa nätverket betrott Metoden att låta hela det trådlösa nätverket vara inom den betrodda zonen är den metod som är bäst att tillämpa med dagens säkerhetslösningar. Genom att använda WPA blir nätverket så säkert att det hamnar i nivå med övrig utrustning. En hacker väljer att angripa den svagaste punkten i ett nätverk varför mycket av arbetet med att förbättra säkerheten i nätverket handlar om att öka lägstanivån i nätverket. Olika typer av attacker Det finns en uppsjö olika sätt som en hacker kan använda för att attackera ett trådlöst nätverk. Varianter hur ett nätverk attackeras kan vara allt från primitiva metoder som baseras på att slumpa lösenord till extremt sofistikerade där hackern använder stor möda för att undvika att lämna några spår. Att förstå och känna till olika metoder för hur en attack mot ett trådlöst nätverk sker är viktigt för att mobilisera rätt skydd mot en hacker. Fyra olika typer av attacker brukar identifieras. De flesta försök att ta sig in i ett nätverk består dock av kombinationer av de här varianterna: Informationsinhämtning - Som namnet antyder så samlas information in, för krypterad information krävs att eventuella lösenord existerar eller kan skapas. Den information som inhämtats används för sin egen skull, för utpressning eller säljs till någon annan som är villig att betala.

9 Vad är säkerhet 17 Modifikation - Att modifiera innehållet i kommunikationen på Internet kan ske av flera olika orsaker. Det går exempelvis att modifiera banktransaktioner så att pengarna förflyttas till ett annat konto. Det går även att modifiera mottagaren för paket i trådlös kommunikation genom att ändra IP-adressen. För vissa protokoll är enbart själva den överförda datan krypterad vilket innebär att adresserna för sändare och mottagare skickas oskyddade och i ett trådlöst nätverk sker den inbyggda krypteringen enbart mellan datorn och accesspunkten. När paketet distribueras vidare från accesspunkten är den nödvändigtvis inte krypterad. Genom att förändra mottagarens IP-adress för ett paket som skickats trådlöst kan en annan mottagare få meddelandet i okrypterad form. Då kan en eventuell hacker ha både ett krypterat meddelande och meddelandet i klartext vilket gör det möjligt att knäcka eventuella lösenord. Maskering - Genom att ta över en annan användares identitet kan ett mycket svårupptäckt intrång ske. Att uppträda i formen av en annan användare kallas maskering och är effektivt, speciellt om förövaren vill dölja sin verkliga identitet. I ett trådlöst nätverk kan selektering ske beroende på MACadress, IP-nummer och andra parametrar kopplade till hårdvaran. Därför tar ofta en hacker över en annan användares hela uppsättning av parametrar. Fördelen med en sådan attack är att även säkerhetssystem, som ska upptäcka eventuella försök att ta sig in på nätverket, inte upptäcker något annorlunda än vanlig nätverkstrafik. Blockering (DoS - Denial of Service) - Att blockera skiljer sig delvis från de övriga varianterna av attacker. För informationsinhämtning, modifikation och maskering så är det huvudsakliga syftet att inskaffa information men för blockering så är syftet att hindra alla att använda en tjänst eller nätverk. Blockering har använts för att hindra kunder att ansluta till

10 18 Säkerhet i trådlösa nätverk e-handelsplatser. Motivet har varit att försöka pressa pengar av företagen och genomförandet har skett genom att tusentals datorer samtidigt har försökt ansluta till företagets webbadress om och om igen. De datorer som används som plattformar har ofta smittats med virus som vid en viss tid börjar ansluta till den webbplats som är målet för attacken. Några av de virus som spridits på senare år tros ha funktionalitet för att utföra blockeringsattacker men har ofta inte innehållit ett definierat mål utan snarare fungerat som ett verktyg för att undersöka hur lätt det är att ta sig in på plattformar, eventuellt för framtida bruk. Attacker baserat på blockering kan få stora ekonomiska konsekvenser för dem som drabbas. Det finns en skiljelinje som avgör hur väl en attack lyckas och det är tillgången till nycklar. Utan nycklar begränsas den skada som en hacker kan åstadkomma men exempelvis blockering är fullt genomförbar utan några nycklar. Attack vid avsaknad av nycklar Även genom att bara avlyssna ett nätverk kan intressant information inhämtas. Det finns speciell mjukvara med vilken det går att få fram mycket information utifrån trafiken. Genom att använda en extern antenn med bra antennvinst (förstärkning) går det att nå genom väggar på långa avstånd. I de fall nätverket är krypterat så går det inte att läsa innehållet i kommunikationen men att samla in informationen är det första steget i en attack mot nycklarna. Bland de saker som accesspunkten kommunicerar finns SSID som kan ge information om var accesspunkten finns, exempelvis ett företagsnamn. Genom att analysera accesspunktens unika MACadress kan tillverkaren av accesspunkten identifieras utifrån ett register.

11 Vad är säkerhet 19 Förutom attack av typen informationsinhämtning som beskrivits ovan kan modifikation utföras, exempelvis genom angrepp från tredje man (man-in-the-middle). I traditionell litteratur om säkerhet så utgår man från en kommunikation mellan de fiktiva personerna Bob och Alice. Om en tredje person, som ofta kallas Eve, kan härma Alice när hon sänder till Bob och Bob när han sänder till Alice, kan Eve hamna mitt i kommunikationen mellan Bob och Alice och fungera som länk dem emellan. På så sätt kommer all kommunikation att passera genom Eve vilket ger henne all den information som utbyts mellan Bob och Alice. Förutom att avlyssna den kommunikation som sker kan Eve modifiera den information som sänds mellan Alice och Bob. I ett vanligt kabelbaserat nätverk är det lättare för Eve att hindra signalerna mellan Alice och Bob, det är bara att klippa kabeln och ansluta sig. I ett trådlöst nätverk är det betydligt svårare att stoppa en redan sänd signal. Eve måste då stoppa det meddelade som Alice har skickat till Bob genom att störa mottagaren hos Bob. Om ett meddelande skickat från Alice till Bob som Eve försöker modifiera blir tillvägagångssättet så här: 1. Eve lyssnar om Alice skickar något till Bob. 2. När Alice skickar ett meddelande så tar Eve emot informationen fram till checksumman (checksumma används för att kontrollera att informationen är korrekt överförd). 3. Samtidigt som Alice avslutar meddelande med att sända checksumman så skickar Eve en störsignal som får Bob att kasta meddelande (checksumman är felaktig). 4. Eve har nu tagit emot informationen som Alice skickat medan Bob har kastat bort det meddelande som han tolkat som felaktigt då checksumman inte stämde. 5. Eve skickar nu ett så kallat Acknowledge till Alice med information om att Bob har mottagit paketet. Alice tror då att sändningen från Alice till Bob har fungerat utan problem.

12 20 Säkerhet i trådlösa nätverk 6. Eve kan nu använda informationen och modifiera innehållet om så önskas. Till den nya informationen beräknas en checksumma som skickas till Bob. 7. Bob skickar nu en Acknowledge till Alice om att han mottagit informationen, Eve skickar då en störsignal som blockerar Alice att ta emot paketet vilket undviker förvirring vilket två Acknowledge hade inneburit. Uppenbarligen så är inte ovanstående process speciellt enkel att genomföra men mycket av det som ska ske går att utföra med programvaror som är allmänt tillgängliga. Attack med nycklar Problemet med nycklar är att de går att få tag i av andra. Skyddet är inte säkrare än nyckelns utformning och hantering. För de som använder nyckeln så är det önskvärt att den är lätt att använda. Det är få som vill ha komplexa kombinationslås på sin ytterdörr tillsammans med en mängd nycklar förvarade på olika nyckelknippor, utan de flesta vill ha en enkel nyckel som förvaras i fickan, och av samma anledning väljs hundens namn som lösenord på datorn. Egentligen vore det önskvärt med lösenord som används en gång och som är komplext uppbyggda. Det försvårar dock användningen vilket minskar viljan att nyttja en sådan säkerhetslösning. Den säkerhetslösning som används i trådlösa nätverk lider även av det problemet att kommunikationen kan avlyssnas väldigt lätt. Det medför att det ställs höga krav på krypteringen. Den måste helt enkelt klara avancerade försök att knäcka kryptot. Vad som är viktigt för en säker kryptering, förutom nyckeln, är hur väl den algoritm som används är konstruerad. Det finns en regel i modern krypteringsteori som säger att den använda algoritmen är känd. Orsaken till den regeln är att det är svårt att dölja en krypteringsalgoritm. Den kommer att bli känd förr eller senare. När en algoritm designas så utgår man från att alla känner till algoritmen, men den ska vara så säker att den klarar attacker ändå. En hacker har

13 Vad är säkerhet 21 en önskan om att ha kunskap om algoritmen tillsammans med ett meddelande i krypterad såväl som okrypterad form. Det enda som saknas är då nyckeln som används av krypteringsalgoritmen som går att bestämma genom några olika metoder: Direkt försök (Brute force) Genom att helt enkelt försöka alla möjliga lösenord kan en nyckel identifieras. En hackare börjar med ett lösenord bestående av enbart nollor och stegar därefter igenom lösenordet tills den korrekta nyckeln identifierats. Det här kan tyckas orimligt men utifrån nyckelentropi som vi diskuterade tidigare kan man se att det är genomförbart för kortare nycklar. Utgår vi från en 40-bit nyckel så finns 550 miljarder olika varianter av nycklar. Om en dator kan prova en nyckel per mikrosekund, vilket inte är helt orealistiskt, kan alla möjliga nycklar testas på kortare än en vecka. Så snittiden för att knäcka en nyckel bestående av 40-bit är ungefär tre dagar. Är nyckeln 104-bit så blir tiden betydligt längre, ungefär biljoner år (en biljon är tusen miljarder). Det är lång tid och för den typen av nycklar väljer nog hackern ett annat alternativ. Då trådlösa nätverk började komma ut på marknaden så var det vissa exportrestriktioner runt den lösning som har 104-bit men inte för lösningen med 40-bit, vilket då var den längsta nyckellängd som fick exporteras från USA till vissa länder. Ordboksattack Det är uppenbart att en längre nyckel hindrar en del hackare; bearbetningstiden blir relativt snabbt ohanterlig. För att ändå kunna knäcka ett lösenord kan en så kallad ordboksattack användas och det är precis vad det låter som, en databas med massor av tänkbara lösenord som används för att försöka hitta det rätta lösenordet. I databasen finns ord på flera språk, geografiska platser, namn och smeknamn och andra

14 22 Säkerhet i trådlösa nätverk uppgifter som kan tänkas fungera som lösenord. Att skapa ordboken låter som en relativt krävande uppgift men det finns redan färdiga böcker som går att hämta på Internet och det går även att byta ordböcker med andra intresserade. Det är av den här anledningen som de flesta IT-avdelningar vill att användarna ska lägga in siffror och stora bokstäver i sina lösenord. Det gör det betydligt svårare för intrångsförsök med hjälp av ordboksattacker. Knäcka algoritmen Om övriga metoder att försöka hitta nycklar misslyckas kan eventuella brister i algoritmen identifieras. Den här typen av attack kräver oerhört stora kunskaper, ofta på forskningsnivå, och det var genom analys av algoritmen som problemen med WEP identifierades. Rent principiellt kan det finnas algoritmer som är fullkomligt säkra men i de flesta implementationer uppstår små brister som kan få förödande konsekvenser. Tillvägagångssättet är inte möjligt att beskriva i typen av en process eller metod utan baseras på att lära sig så mycket om möjligt om algoritmen.

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0 Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra

Läs mer

Trådlösa nätverk, säkerhet och kryptering

Trådlösa nätverk, säkerhet och kryptering Centrum för teknikstudier Trådlösa nätverk, säkerhet och kryptering Wireless networks, security and cryptography Examensarbete datavetenskap 15 högskolepoäng VT 2008 Detta examensarbete i datavetenskap

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Installationsguide Windows 10

Installationsguide Windows 10 3 jul 2017 Installationsguide Windows 10 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Säkerhet och förtroende

Säkerhet och förtroende Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger

Läs mer

Installationsguide Windows 10

Installationsguide Windows 10 25 jul 2018 Installationsguide Windows 10 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Med NetAlert är du aldrig ensam.

Med NetAlert är du aldrig ensam. Med NetAlert är du aldrig ensam. Ett personlarm för alla. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och vid ensamarbete. Allt fler utsätts för otrygghet

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

4. Lösenordens brister

4. Lösenordens brister 4. Lösenordens brister Varför är det viktigt att ha unika lösenord? Det korta svaret på den frågan är att lösenord har en tendens att läcka. Det långa svaret på den frågan ägnar vi hela detta inledande

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Konfigurera TP-link CPE210

Konfigurera TP-link CPE210 Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

DECT ger starkt skydd mot obehörig åtkomst

DECT ger starkt skydd mot obehörig åtkomst DECT ger starkt skydd mot obehörig åtkomst BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Installationsguide Android 8

Installationsguide Android 8 16 jun 2018 Installationsguide Android 8 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till vårt datacenter. Du behöver endast göra detta en gång, innan du använder Dold.se

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att

Läs mer

Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play.

Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play. Sida 1 BLACKLENS APPEN Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play. ANSLUTNING Det finns två sätt att ansluta kameran på:

Läs mer

GUIDE FÖR TRÅDLÖST NÄTVERK

GUIDE FÖR TRÅDLÖST NÄTVERK GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Handbok för WiFi-inställningar

Handbok för WiFi-inställningar Handbok för WiFi-inställningar uu Inledning Det finns två lägen för trådlöst nätverk: infrastrukturläget för att ansluta via en åtkomstpunkt och adhoc-läget för att upprätta en direktanslutning till en

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

Installationsguide Android 8

Installationsguide Android 8 25 jul 2018 Installationsguide Android 8 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till vårt datacenter. Du behöver endast göra detta en gång, innan du använder Dold.se

Läs mer

Quick start manual. Smart-House 2015-04-20. Rev 1.1

Quick start manual. Smart-House 2015-04-20. Rev 1.1 Quick start manual Smart-House 2015-04-20 Rev 1.1 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 5

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Quickstart manual. Rev SHTOOL Quickstart manual Smart-House

Quickstart manual. Rev SHTOOL Quickstart manual Smart-House Quickstart manual Rev. 2.3 2017-09-14 SHTOOL 6.5.33 1 Innehåll 1 FÖRORD... 3 2 PROGRAMVARA... 4 2.1 Hämta programvara... 4 2.2 PC krav... 4 3 DOKUMENTATION... 5 3.1 Manualer... 5 3.2 Projektdokumentation...

Läs mer

Åtkomst till Vårdtjänst via RSVPN

Åtkomst till Vårdtjänst via RSVPN Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst

Läs mer

Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal

Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal Med en social HotSpot från Idékonsulten får ni möjligheten att bygga en egen unik marknadsföringskanal till personer

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer