Steganografi - en översikt

Storlek: px
Starta visningen från sidan:

Download "Steganografi - en översikt"

Transkript

1 Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det finns någon hemlig information. I dagens digital värld kommer fler metoder för att dölja information.

2 Steganografi för att gömma information Idag finns det massor med produkter för att gömma digital information i annan digital information. Mycket av det är shareware eller freeware. Många av produkterna är en kombination av steganografi och kryptering.

3 EZStego Detta javaprogram bäddar in binärfiler i GIF-bilder. Orginalbilden Stegobilden Egna erfarenheter: För korta texter fungerade allt mycket bra, för min långa text blev det lite förstört på slutet.

4 Snow Detta program använder mellanslag och tabbar för att lägga in meddelanden i ASCII-filer. Steganografifunktionen kan kombineras med en kryptering av den dolda texten. Krypteringsmetoden är ICE och man skriver sin nyckel vid inbäddning. Egna erfarenheter: Det verkar som det är i slutet av texten som mellanslag och tabbar läggs till. Huruvida kryperingsmetoden är bra vet jag inte, men den var smidig att använda.

5 S-Tools Detta program är för Windows. Programmet lägger informationen i de minst signifikanta bitarna i bilder och ljudfiler. Den har även algoritmer för att minimera synliga förändringar. Stödjer flera krypteringsalgoritmer (IDEA, 3DES, mfl). Har fått bra kritik, men inbäddningsbilderna kan i enstaka fall bli förstörda. Stealth är ett program som tar bort PGP-headern till en fil krypterad med PGP. Detta progam kan användas tillsammans med steganografiprogram för att öka säkerheten. Det finns många fler steganografiprogram, White Noise Storm, Hide and Seek, Jpeg- Jsteg, Mandelsteg, Hide4PGP, MP3stego, mfl.

6 Steganografi för att gömma filer vid lagring Att gömma filer på hårddisken med hjälp av steganografi är något som tas upp i en artikel av Anderson, Needham och Shamir. Ett steganografiskt filsystem visar bara en fil för personer som vet namn och lösenord för denna specifika fil. Gömma filer med hjälp av en mängd inbäddningsfiler Iden här är att ha ett antal inbäddningsfiler i systemet, till att börja med innehållande slumpbitar. Sedan bäddar man in användarenas filer som XOR av en delmängd av inbäddningfilerna. Delmängden väljs av ett lösenord.

7 Ett enkelt exempel är att man adderar ihop ett antal av inbäddningsfilerna, C 1, C 2, C 3,..., C i, med filen man vill bädda in, F, och får G. Sedan adderar man en av inbäddningsfilerna, tex C 1 med G och får H. Slutligen ersätter man C 1 med H. Adderar man nu ihop C 1,C 2,C 3,..., C i, så får man F. Nyckeln är här lika lång som antalet inbäddningsfiler, säg k, och har en etta i de positioner som motsvarar de filer som ska adderas. Man har här antagit att den som försöker hitta filen inte känner till någon del av klartexten, annars kan man med hjälp av linjär algebra hitta nyckeln om han har tillgång till alla inbäddningsfilerna och k bitar klartext. Läsning och skrivning blir krångligare och tar mer tid.

8 Gömma filer genom att sprida ut block av data på hemliga ställen på hårddisken. Denna metod går ut på att man sprider ut filblock på olika ställen på hårddisken, dessa block är krypterade och kan ej skiljas från slumpbitar. Blockpositionerna får man sedan med hjälp av en nyckel som skapas av en engångshashfunktion av filnamnet och ett lösenord. Om man bara skulle placera ut blocken på hårddisken skulle man snart börja få krockar, enligt födelsedagsparadoxen redan när bara block, av N block totalt, har använts. Detta löser man genom att man lägger blocken på flera ställen (och vet när något block är förstört). Med hjälp av denna redundans kan man fylla stora delar av hårddisken. N

9 Man kan snabba upp systemet åtskilligt om man har blocken indexerade med Larsontabeller. Skrivning tar längre tid än i ett vanligt system, men kortare tid än i det förra systemet. Läsning går i och med Larsontabeller ibland till och med fortare än för ett vanligt system.

10 Steganografi vid IT-brott Herr Brottsling hotar herr Snäll för att få honom att lämna ifrån sig hemliga uppgifter, men herr Snäll har ett steganografiskt filsystem och lämnar bara ut tillräckligt med filer för att verka trovärdig och behåller den viktiga informationen i en dold fil. Fru Oskyldig är journalist och befinner sig i ett land där mänskliga rättigheter inte respekteras. Hon får inte kommunicera med omvärlden utan att landets ledning granskar materialet. I de oskyldiga bilder hon skickar finns de bilder som verkligen berättar vad som sker i landet. Herr Terrorist ska råna en bank, hans medarbetare får kartor och information genom att hämta en bild på en till synes oskyldig hemsida.

11 Organisationen Farlig ska demostrera en specifik dag och tid på olika platser i hela världen, samordningen sker genom att informationen skickas i oskyldiga meddelanden på ett chatrum på nätet. Rockgruppen Olaglig spelar in en låt som de lägger ut i MP3-format på nätet. Dolt i låten ligger en annan låt med ett olämpligt budskap. Diskutera: Är steganografi ett hot eller något bra? Går det att stoppa?

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Redigera bilder snabbt och enkelt!

Redigera bilder snabbt och enkelt! Redigera bilder snabbt och enkelt! När du ska ladda upp bilder till din hemsida så är det klokt att anpassa bilderna så att dom får rätt storlek och att dom blir så lätta som möjligt i filstorlek. Detta

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Steganografi. Patrik Ehrnsten

Steganografi. Patrik Ehrnsten Steganografi Patrik Ehrnsten Abstrakt Denna uppsats är en introduktion till steganografin samt steganalysen. Den presenterar de centrala begreppen och principerna inom steganografin och steganalysen. De

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside är ett allt-i-ett-program som erbjuder en unik blandning av programkodens iskalla precision och medkänslan hos en levande människa. PCKeepers Microsoft-certifierade specialister analyserar

Läs mer

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du. Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Snabbguide Kom igång med Mina bilder i tv:n

Snabbguide Kom igång med Mina bilder i tv:n Snabbguide Kom igång med i tv:n 15:47 SVT1 Kalle är inloggad på Säker lagring. Du har: 7 album. OK = Se album Version 1.0 Introduktion Hitta till Lägga till konto Använda Felsökning 2 Introduktion Telia

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass.

Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass. Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass. Jag har en kompis i min klass han är skit snäll mot

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Lgr 11 Centralt innehåll och förmågor som tränas:

Lgr 11 Centralt innehåll och förmågor som tränas: SIDAN 1 Författare: Christina Wahldén Vad handlar boken om? Boken handlar om Jojo, som är tillsammans med Ivar. Ivar gillar att ta bilder av Jojo, när hon är lättklädd eller naken. Han lovar Jojo, att

Läs mer

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 1 2 Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 13 procent kände inte till debatten. (Var åttonde person) 55 procent hade

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Lagligt eller olagligt vad tror du? En undersökning om fildelning bland svenska tonåringar och tonårsföräldrar

Lagligt eller olagligt vad tror du? En undersökning om fildelning bland svenska tonåringar och tonårsföräldrar Lagligt eller olagligt vad tror du? En undersökning om fildelning bland svenska tonåringar och tonårsföräldrar Bakgrundsfakta Undersökningen genomfördes av undersökningsföretaget NMA på uppdrag av Bredbandsbolaget

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Leda förändring stavas psykologi

Leda förändring stavas psykologi Leda förändring stavas psykologi Kjell Ekstam Leda förändring Liber, 2005 John E. Kotter Leda förändring Richters, 1996 Patrick Lencioni Ledarskapets fem frestelser Prisma, 1999 Att leda förändring handlar

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

ORDNA DINA BILDER. Var finns bilderna Var bör de finnas

ORDNA DINA BILDER. Var finns bilderna Var bör de finnas ORDNA DINA BILDER Var finns bilderna Var bör de finnas VAR ÄR MINA BILDER? Några råd till dej som inte kan hitta dina dokument och bilder eller som tycker att de finns på flera ställen och ändå vet du

Läs mer

Handbok - CMG Office Web

Handbok - CMG Office Web Handbok - CMG Office Web CMG Office Web CMG Office Web är portalen för ditt företags interna kommunikation. Med Office Web kan du hitta dina medarbetares telefonnummer, organisationstillhörighet och aktiviteter.

Läs mer

spel är bara spel. spel är bara spel. Spel är bara spel

spel är bara spel. spel är bara spel. Spel är bara spel spel är bara spel. spel är bara spel. Spel är bara spel spel är bara spel. spel är bara spel. Böcker är bara böcker spel är bara spel. spel är bara spel. Musik är bara musik Och på sätt och vis är det

Läs mer

Lässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap,

Lässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap, SIDAN 1 Lärarmaterial VAD HANDLAR BOKEN OM? I boken uppmärksammas vi på hur vi kan få bättre koll på nätet. Vi får lära oss var allt kommer ifrån och vad vi ha rätt att göra. Vi får även lära oss att man

Läs mer

Chapter 3: Using Classes and Objects

Chapter 3: Using Classes and Objects Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop

Läs mer

DigIT. Kompetensutveckling för alla medarbetare

DigIT. Kompetensutveckling för alla medarbetare Kompetensutveckling för alla medarbetare Vad är digital kompetens? - att kunna använda dagens digitala möjligheter på ett kritiskt och säkert sätt och att ha tekniska färdigheter inom det digitala området

Läs mer

ViTex snabbguide. 1. Inläsning till ViTex från scanner eller PDF Läs in text via scanner Läs in text från en JPEG-bild eller ett PDF-dokument

ViTex snabbguide. 1. Inläsning till ViTex från scanner eller PDF Läs in text via scanner Läs in text från en JPEG-bild eller ett PDF-dokument ViTex snabbguide 1. Inläsning till ViTex från scanner eller PDF Läs in text via scanner Läs in text från en JPEG-bild eller ett PDF-dokument 2. Uppläsning i ViTex Ikoner för uppläsning Läs upp enstaka

Läs mer

Nyheter i. Solen Administration 6.6

Nyheter i. Solen Administration 6.6 Nyheter i Solen Administration 6.6 Solen Administration Nyheter och förbättringar Office oberoende. Vi använder SolenReportGenerator (SRG) för alla rapporter. Om Office finns installerat kan den fortfarande

Läs mer

Anders Thoresson. Det här dokumentet om att komma igång med PGP är ett extramaterial

Anders Thoresson. Det här dokumentet om att komma igång med PGP är ett extramaterial Anders Thoresson Kom igång med PGP! det här lär du dig i xl-materialet 2 problemet och lösningen 3 det här är pgp 5 kryptera med mailvelope 6 Skapa dina nycklar 8 Testa dina nycklar skicka ditt första

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes

E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes Sida 2 av 2 Innehållsförteckning INNEHÅLLSFÖRTECKNING...3 REKOMMENDERAD UTRUSTNING...5 INSTALLATION...5 ANVÄNDARLÄGE I E-POST3...6 STARTSIDA...7

Läs mer

Kapitel 1 - Hej Hej, jag heter Lisa och är 9 år. Jag har en vän som heter Julia. Vi går på samma skola, den heter Bokskolan. Det finns någon som jag

Kapitel 1 - Hej Hej, jag heter Lisa och är 9 år. Jag har en vän som heter Julia. Vi går på samma skola, den heter Bokskolan. Det finns någon som jag Av Natalia Kapitel 1 - Hej Hej, jag heter Lisa och är 9 år. Jag har en vän som heter Julia. Vi går på samma skola, den heter Bokskolan. Det finns någon som jag är rädd för. Han heter Erik. Han är äldst

Läs mer

Kapitel 1 Kapitel 2 Hej Brevet

Kapitel 1 Kapitel 2 Hej Brevet Den magiska dörren Kapitel 1 Hej Hej! Jag heter Jonatann. Jag är åtta år. Jag går på Kyrkmons skola. Jag gillar dinosaurier, att läsa och att spela på plattan.jag tycker om min mamma. Jag är rädd för rektorn

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

Allmänt om programvaror och filer i Windows.

Allmänt om programvaror och filer i Windows. Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.

Läs mer

Kapitel 1 Hej Hej jag heter Henke. Min bäste vän heter Ludvig, men han kallas Ludde. Vi är lika gamla, vi är 8år. Vi är rädda för städerskan.

Kapitel 1 Hej Hej jag heter Henke. Min bäste vän heter Ludvig, men han kallas Ludde. Vi är lika gamla, vi är 8år. Vi är rädda för städerskan. Av Agaton Kapitel 1 Hej Hej jag heter Henke. Min bäste vän heter Ludvig, men han kallas Ludde. Vi är lika gamla, vi är 8år. Vi är rädda för städerskan. Hon är gammal och hon har stora tänder. Vi går på

Läs mer

Malmö högskola 2012/2013 Teknik och samhälle

Malmö högskola 2012/2013 Teknik och samhälle Laboration 6 Till pseudokoduppgifterna och aktivitetsdiagrammen ges inga direkta lösningar då dessa går att göra på så väldigt många olika sätt. Pseudokod Skriv pseudokod för följande problem Åka tåg Du

Läs mer

Reklamfotografen har fotat all världens rockstjärnor HELGINTERVJUN

Reklamfotografen har fotat all världens rockstjärnor HELGINTERVJUN Larsåke Thuresson har hängt med många celebriteter.foto: Yasmine Winberg. Reklamfotografen har fotat all världens rockstjärnor HELGINTERVJUN Bob Dylan, The Who och The Beatles. Många skulle ha gått över

Läs mer

PRATA INTE med hästen!

PRATA INTE med hästen! PRATA INTE med hästen! Text Sven Forsström Foto Inger Lantz Forsström Det finns tränare som tejpar för munnen på elever som pratar för mycket med sina hästar. Själv har jag än så länge bara hotat mina

Läs mer

Arbeta effektivare med OS X

Arbeta effektivare med OS X (Se även: http://cs.lth.se/peter-moller/mac-anvaendning-video/) Peter Möller, november 2015, Institutionen för Datavetenskap Arbeta effektivare med OS X Söka information/filer Spotlight är namnet på Apples

Läs mer

ViTal. Talsyntes. Användarhandledning

ViTal. Talsyntes. Användarhandledning ViTal Talsyntes Användarhandledning Introduktion ViTal är ett program som utvecklats för att med hjälp av artificiellt tal vara ett stöd vid läsning och skrivning. ViTal kan användas både i undervisning

Läs mer

Programmering, dans och loopar

Programmering, dans och loopar Lektionen är en introduktion till programmering; träna loopar med analog dansprogrammering. Lektionsförfattare: Karin Nygårds Till läraren 1. En loop 2. Varför behövs loopar? En digital lektion från https://digitalalektioner.iis.se

Läs mer

UNIONEN ALLMÄNHETEN OM EGET FÖRETAGANDE

UNIONEN ALLMÄNHETEN OM EGET FÖRETAGANDE UNIONEN ALLMÄNHETEN OM EGET FÖRETAGANDE MINDRE MÄTNING I SYFTE ATT TITTA PÅ INTRESSET FÖR MENTORSKAP VID START AV FÖRETAG Kund: Unionen Kontakt: Åsa Märs Datum: 2014-09-18 Kontakt på Novus: Mats Elzén

Läs mer

En beskrivning av det professionella rådgivningssamtalet 2006-11- 30

En beskrivning av det professionella rådgivningssamtalet 2006-11- 30 Samtalsprocessen En beskrivning av det professionella rådgivningssamtalet 2006-11- 30 Samtalsprocessens fem faser Öppna Lyssna Analysera Bedöma Motivation Åtgärd Avsluta Öppningsfasen Genom rösten, god

Läs mer

10 tips. för dig som skapar internetbaserade stödprogram för vården. psykologpartners

10 tips. för dig som skapar internetbaserade stödprogram för vården. psykologpartners 10 tips för dig som skapar internetbaserade stödprogram för vården psykologpartners Att skapa internetbaserade stödprogram för vården kan vara en utmaning. Det som har levererats via papper eller i fysiska

Läs mer

Lathund Claro Read Plus

Lathund Claro Read Plus Lathund Claro Read Plus Innehållsförteckning LathundWord Read Plus V 5...1 Innehållsförteckning...1 Starta... 2 Knappbeskrivning... 2 Börja läsa... 2 Börja skriva... 2 Knapp 8 Inställningar... 3 Knapp

Läs mer

ANVÄNDNINGEN AV EXCEL-ARBETSBÖCKER FÖR RAPPORTERINGEN

ANVÄNDNINGEN AV EXCEL-ARBETSBÖCKER FÖR RAPPORTERINGEN FINANSINSPEKTIONEN BILAGA VIII 1 (6) ANVÄNDNINGEN AV EXCEL-ARBETSBÖCKER FÖR RAPPORTERINGEN Innehåll: 1. Allmänt 2. Installation 3. Arbetsböckernas struktur och funktioner 3.1. Allmänt 3.2. Allmänna uppgifter

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

Dialogmöte mellan unga och polis i Malmö

Dialogmöte mellan unga och polis i Malmö Dialogmöte mellan unga och polis i Malmö Ungdomsgruppen Ungdomar ur Malmös Unga och Mångfaldsgruppen inledde ett samarbete kring hur man kan förbättra dialogen mellan unga och polisen i Malmö. Ungdomsgruppen

Läs mer

Barn, barndom och barns rättigheter. Ann Quennerstedt Lektor i pedagogik, Örebro universitet

Barn, barndom och barns rättigheter. Ann Quennerstedt Lektor i pedagogik, Örebro universitet Barn, barndom och barns rättigheter Ann Quennerstedt Lektor i pedagogik, Örebro universitet BARNDOM en tidsperiod i livet en samhällsstruktur BARNET Barn lever i barndomen, och mäts emot bilden av barnet!

Läs mer

VÄRDERINGAR VI STÅR FÖR!

VÄRDERINGAR VI STÅR FÖR! VÄRDERINGAR VI STÅR FÖR! I varje givet ögonblick gör varje människa så gott hon kan, efter sin bästa förmåga, just då. Inte nödvändigtvis det bästa hon vet, utan det bästa hon kan, efter sin bästa förmåga,

Läs mer

Du har fått en fil som heter Tryckhusets ftp.xml Denna kommer nu att användas. Lägg den exempelvis på ditt skrivbord.

Du har fått en fil som heter Tryckhusets ftp.xml Denna kommer nu att användas. Lägg den exempelvis på ditt skrivbord. Lathund för Tryckhusets FTP För att koppla upp sig mot Tryckhusets FTP-server behövs ett FTP-program. Rekommenderat är programmet FileZilla vilket också lathunden nedan bygger på. Programmet FileZilla

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

bergerdata hb www.bergerdata.se/guidemaster info@bergerdata.se 0708-72 23 00 1.10 2015-05-19 Sid 1 (11)

bergerdata hb www.bergerdata.se/guidemaster info@bergerdata.se 0708-72 23 00 1.10 2015-05-19 Sid 1 (11) bergerdata hb www.bergerdata.se/guidemaster info@bergerdata.se 0708-72 23 00 1.10 2015-05-19 Sid 1 (11) Vad, varför och hur?...2 Vad är?...2 Varför?...3 Hur fungerar?...3 Några tips om användningen...3

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Förändringsskydd med sigill

Förändringsskydd med sigill Mars 2014 Förändringsskydd med sigill Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion... 4 1.1 Det här dokumentet... 4 1.2 Vad är Bankgirot?... 4 1.3 Vad är

Läs mer

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA )

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA ) Kryptering av dokument för överföring via telenätet. (HS-IDA-EA-98-117) Daniel Molin (a94danmo@ida.his.se) Institutionen för datavetenskap Högskolan i Skövde, Box 408 S-54128 Skövde, SWEDEN Examensarbete

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer