Abstract. 1. Inledning
|
|
- Gunilla Eliasson
- för 8 år sedan
- Visningar:
Transkript
1
2 Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption works to get a greater understanding of how we shall protect a password and how it shall be built. We learnt about brute-force attacks where people use words from wordbooks and documents with a combination of numbers, they test the passwords thousands of times a second to probably get access to an account. Therefore we realised quickly that maybe you shouldn t use words or names as your password, you should mix random numbers and letters to therefore make it harder for a hacker. We built a website as a method to teach our readers how to construct a password. Our front page is made to easily give the user an overall look what our project is all about, we used clear and appropiate pictures with a theme of mobile-phones and computers to ressemble internet security. We want our users to go to the other pages of the website, therefore we linked them in appealing buttons on our front page. 1. Inledning 1.1 bakgrund Nästan alla företag, myndigheter och organisationer av alla möjliga slag använder sig utav någon form av IT-struktur. En simpel sak som en kassa-apparat till större och mer komplexa former av nätverk. Hela 98% av alla svenska företag med fler än tio anställda använder sig utav datorer och lika stor andel använder sig också utav internet. 1 Teknologi utvecklas ständigt inom flera områden och IT spelar större roll idag än det någonsin förr har gjort. Detta på grund av att den har enorma fördelar och användningsområden. Men i och med att digitaliseringen har stor betydelse uppstår fler och fler säkerhetsproblem. Enorma mängder information och flertal miljarder människor förlitar sig på deras lösenord. Allt från statlig dyrbar information till personlig säkerhet och privatliv hänger på att ett lösenord ska vara säkert och fylla dess syfte. Därför bestämde vi oss för att skriva om ämnet och upplysa allmänheten om vikten av ett säkert lösenord och vilka hot som finns mot informationssäkerheten. 1
3 1.2 syfte Syftet med detta arbete är att lära människor att konstruera ett säkrare lösenord, med kunskap om kryptering och hur lösenord fungerar, så tror vi att fler lär sig att konstruera säkrare lösenord. Syftet med detta arbete är att lära allmänheten mer djupgående om lösenord och kryptering samt hur de själva bör skapa ett säkert lösenord. 1.3 Avgränsningar Ämnet kryptering och lösenord är breda ämnen ochmycket kan skrivas om dessa men då vi riktar oss in på säkerhet av lösenord, är arbetet begränsat till att översiktligt beröra ämnet kryptering i kombination med lösenord och databaser. Viktiga begrepp och funktioner, exempelvis asymmetrisk kryptering och salt etc, redogörs också på en tillräcklig nivå för läsaren att kunna förstå och lära sig. Arbetet kunde ha gjorts bredare men eftersom att ämnet lösenord är i fokus och vår tid samt kunskap är begränsad har vi inte gått in mer djupgående på ämnet kryptering. Fetstil ska vara i diskussion 1.4 Frågeställning Vad är kryptering och vad har det för inverkan på lösenord? Hur skapar man ett starkt och säkert lösenord? Kan vi skapa en hemsida för att lära ut om lösenordssäkerhet och kryptering?
4 1.5 Metod och material Om hemsidan Hemsidan är uppbyggd med ett bibliotek av css-filer som heter Bootstrap, det är ett bibliotek som kommer med färdiga koder för allt möjligt, t.ex. karusellen som jag använder, den kräver bara lite extra css-kod för att fungera som jag vill, om vi inte hade använt bootstrap så hade den krävt javascript också. Ett plugin har lagts till på hemsidan vid namn font-awesome, den gör det möjligt att använda sociala ikoner och andra ikoner, men jag använder den främst för de sociala ikonerna. Hemsidan ligger på ett dynamiskt system vid namn wordpress, den kommer med en massa funktioner, bl.a. användarsystem och system för att redigera inlägg och hemsidor i webläsaren. Denna hemsida bygger på flera system som används ute i arbetslivet, på många håll, både stora och små företag använder sig av bl.a. wordpress och bootstrap. Philip har skapat ett tema från grunden med hjälp av bootstrap, han har använt sig av en tutorial, för att därmed skapa en grund till hemsidan, därefter har classer skapats i css på egen hand för att ändra på hemsidans utseende. Målet med hemsidan är lära ut om kryptering och hur användare ska bygga ett säkert lösenord. Därför beslutade vi oss för att skapa en enkel framsida som dirigerar användaren till de olika informationssidorna på hemsidan. Vi använder oss av stora och klara bilder i HD kvalitet med fulla rättigheter. Enkla men koncisa texter är en självklarhet på hemsidan så att vem som helst ska kunna förstå arbetet. Bilder är hämtade från Pexels.com, en hemsida som ger gratis bilder i HDkvalitet med fulla rättigheter till att använda de. För att skapa en större helhet i hemsidan så har bilder redigerats med hjälp av photoshop för att skapa en
5 helhet för hemsidan, bilder har valts i ett tema som har med teknik att göra. Färgerna är också betydelsefull för hemsidan, en röd nyans har valts för att vara välkomnande för användaren. Andra färger som har valts är nyanser av vitt och svart för att visa på en professionell hemsida. källa r valts är nyanser av vitt och svart för att visa på en professionell hemsida. källa 2. Resultat Vad är kryptering och vad har det för inverkan på lösenord? Vad är kryptering? Själva behovet av att vilja dölja ett meddelande från någon är någonting som troligen funnits under en större del av mänsklighetens historia. Man använde sig redan från början av olika tekniker av kryptering som stenografi och kryptografi, men den typen kryptering som kommer tas upp är kryptografi, den kommer från grekiskans kryptos som betyder gömd och ändelsen grafi kommer från grafein och kan översättas till att skriva. Kryptering är en teknologi som utvecklats för att ändra på information. 2 Ändringen av information har syftet att man inte vill att obehöriga avlyssnare ska ta reda på information som är tillgänglig via öppen anslutning. Man använder kryptering i regel för att öka säkerheten, främst vid lösenord men är även ett sätt att direkt dölja annan information som skickas via öppna anslutningar, detta gör det omöjligt för andra att kunna läsa det man krypterat även fast man hittat det. Det finns många olika typer av kryptering, de två huvudklasserna av krypteringsalgoritmer är symmetrisk och asymmetrisk kryptering. Vidare finns det en tredje typ som heter hybridkryptering. När man krypterar en datamängd, information, använder man sig av en matematisk algoritm och en nyckel för att omvandla informationen till en så kallad kryptotext 3. För att omvandla denna kryptotext använder man sig av samma nyckel som användes för krypteringen så att den önskade mottagaren kan få informationen i klartext, denna omvända metod kallas enkelt för dekryptering / /
6 Man brukar säga att det är användarens uppgift att göra sitt lösenord säkert på de webbplatser eller andra system denne besöker, men ansvaret ligger också på den som skapat systemet. Vart du än vänder dig på en öppen kanal som Internet eller lokalt, så har du förmodligen stött på ett informationssystem. Dessa system finns överallt och majoriteten av dem använder sig utav en autentiseringslösning. 4 Denna lösning består av ett användarnamn och ett lösenord. Lösenorden och annan information användarna i ett system använder sig av ligger lagrad i databasen hos utgivaren. Utgivaren lagrar sällan lösenord i klartext eftersom att det då är lätt att få tag på lösenordet, istället finns det olika sätt att kryptera denna information. Symmetrisk kryptering 5 : Denna teknik är den äldsta och mest välfungerande tekniken av kryptering. Vid symmetrisk kryptering gäller det att man använder sig av likadan nyckel vid kryptering och dekryptering, innebärandes att både avsändare och mottagare måste känna till och kunna använda samma nyckel, denna nyckel får ingen annan än dessa två parter veta om. Denna nyckel man använder sig av kan vara ett ord, en siffra, en sifferkombination eller bara att man trycker ner en tangent, som tillämpas på innehållet och förvandlar det på just detta specifika sätt. Svagheten med denna krypteringsmetod är att man måste hålla nyckeln hemlig. Asymmetrisk kryptering utvecklades för att göra det ännu säkrare än det redan var på 1970-talet, att hålla information hemlig. Idén var att den ena parten skulle kryptera meddelandet med en nyckel och att den andra i sin tu skulle dekryptera det med en annan nyckel. Asymmetrisk kryptering kräver mer datorkraft och tar längre tid än vanlig symmetrisk kryptering, vilket beror på de stora beräkningarna av enorma tal. Den som vill kryptera något skapar två nycklar, en privat och en offentlig/ öppen som alla har tillgång till. Då man skickar ett meddelande till någon så använder man sig utav personen öppna nyckel för att kryptera meddelandet och / s.1 5
7 den enda nyckeln som kan dekryptera meddelandet igen är samma persons privata nyckel. När man krypterar lösenord, gäller det att det finns någon person som står för databasen i systemet, för att göra det. När det kommer till själva krypteringen av lösenord i ett system vill man inte att någon ska kunna se dessa, alltså vill man förhålla sig till att använda enkelriktade tekniker, alltså att du använder en metod som endast tillåter dig att kryptera lösenordet för att sedan själv inte kunna dekryptera det. Då kanske man undrar varför? Varför ska man som administratör inte kunna dekryptera ett lösenord? Jo, för om administratören i ett system skulle använda sig av en nyckelbaserad metod för att kryptera lösenorden så uppstår helt plötsligt en stor fara, obehöriga kan ta reda på nyckeln, och det är precis det man vill undgå, för om någon kan nyckeln, kan de också dekryptera, förmodligen alla lösenord samtidigt. Man använder man sig av en envägs metod, alltså att krypteringen bara går åt ena hållet, så försvinner den risken helt. Det ska inte finnas någon annan alls, än användaren själv, som ska kunna se lösenorden, inte ens en administratör. Tänk om någon användare glömmer sitt lösenord? Ja, då nollställer man helt enkelt lösenordets värde och ber användaren att skapa ett nytt. Då man vill logga in i ett system så är det ett snäpp bättre om administratören kör lösenordet igenom en hashfunktion och denna lagrar bara resultatet av ett lösenord i en databas. Då en användare sedan ska logga in, hashar man bara lösenord som angivits och sedan jämför man med hashen i databasen för att verifiera. Poängen är att det ska vara omöjligt att, utifrån hashen kunna ta reda på lösenordet. Om man på något sätt får tillgång till databasen så finner man den full med hashar, och för att kunna knäcka en sådan hash, krävs det att man genererar hashar för alla tänkbara lösenord och sedan se vilka som matchar. Detta tar väldigt lång tid och därmed blir du väldigt mycket säkrare genom denna metod. Det finns en nackdel, många hackare har lagt ner massvis med tid åt att skapa uppslagstabeller för alla möjliga olika hashar, för just den metoden som använts på lösenorden. För att göra det betydligt mycket svårare att använda uppslagstabellerna för hasharna så kan man lägga till ett salt till lösenordet. Ett salt är ett tillägg, oftast en sträng, som läggs till på lösenordet. För att verifiera
8 inloggning så letas saltet för användaren fram och läggs till på lösenordet och sedan hashas det och resultatet jämförs med den från början lagrade hashen. Saltet gör att hashen blir helt annorlunda och det som krävs för att knäcka ett saltat lösenord blir då att alla tabeller måste göras om för att ens komma nära just ditt lösenord. En brute-force attack eller en biblioteksattack mot saltade lösenord blir då betydligt mycket mer krävande eftersom att varje attack måste göras mot varje enskild användare på grund av den unika hashen. En ordboksattack eller dictionary-attack är någorlunda likt en brute-force attack. Den fungerar genom att en ordlista körs igenom ett program som testar varje ord i listan mot det lösenord som man vill knäcka. Om man har en lista med hashade lösenord kan attacken utföras för att få fram lösenorden i klartext då man bara jämför de hashade lösenorden med hasharna i ordlistan. En dictionary-attack är oanvändbar om lösenorden är saltade eller inte finns med i ordlistan. Brute-force attack En brute-force attack är ett program som går igenom alla möjliga kombinationer av tecken för att sedan eventuellt hitta rätt matchning mellan hasharna som testats och de som finns lagrade i databasen. Det kan ta olika lång tid beroende på svårighetsgraden av lösenorden, en vanlig hemdator kan genomföra mer än 180 miljoner MD5-hashningar per sekund Hur skapar man ett starkt och säkert lösenord? Hur gör man sitt lösenord säkrare? En valig autentisieringslösning i ett system består i regel av ett användarnamn och ett lösenord. Lösenordets funktion är att göra det omöjligt för någon annan att kunna ha åtkomst till din personliga information och allt du vill dölja med lösenordet, det gäller alltså att ha ett så starkt lösenord som möjligt. Här följer några punkter och förklaringar till hur du gör dina lösenord så säkra som möjligt. 1. Välj ett lösenord som är minst åtta tecken långt.
9 Lösenord som är allt för korta är i sin tu mycket enkla att knäcka med t.ex Genom att ha minst åtta tecken blir det hashen mycket svårare att knäcka med de metoder som finns. Ett enda litet tecken extra gör kombinationerna för ett nytt lösenord enormt mycket fler, vilket är mycket dåligt för den som använder sig av t.ex. brute force. 2. Använd gärna stora och små bokstäver och olika tecken på hela tangentbordet. Genom att göra detta blir det mycket svårare och mer jobb för en hackare att kunna knäcka ditt hashade lösenord då hashen blir mycket längre, mer komplex och unik. Blanda därför stora bokstäver, små bokstäver, skiljetecken, siffror och specialtecken i ditt lösenord. 3. Använd inte ord som anses normala. Att ha ett felstavat, eller påhittat lösenord eliminerar att ditt lösenord ska kunna bli taget av en ordboksattack. 4. Gör ditt lösenord olikt andra lösenord du har. Använd inte samma lösenord på jobbet som på andra webbtjänster eller . Alla webbplatser har olika säkerhet i sina databaser. Detta gör, om du har samma lösenord på alla flera webblplatser, enklare att knäcka det, ytterligare gör det att hackaren direkt får tillgång till alla webbplatser och tjänster där samma lösenord använts, även där ditt lösenord faktiskt är säkert. 5. Använd inte information som är kopplad till dig. Detta kan vara ditt användarnamn, din e-post, adress, husdjur, bil eller liknande. Har dels med ordböcker att göra 6. Se till att endast du kan lösenordet och gör det oåtkomligt för andra. Den mänskliga faktorn är en stor brist för säkerheten av lösenord och systemet Kan vi skapa en hemsida för att lära ut om lösenordssäkerhet och kryptering? Vi har lyckats skapa en hemsida som fokuserar på att lära användarna om kryptering och säkerhet för lösenord. Vi har använt oss av stora bilder, kalla färger samt stora färglada knappar för att skapa en bild av proffesionalism
10 kring området, samt för att skapa en känsla för hemsidan. Vi har använt oss av Bootstrap och Wordpress för att hemsidan ska fungera på en server. Med de olika sidorna lyckas vi uppfylla syftet med hemsidan, och vi lyckas lära användare om kryptering med hjälp av guider och fakta sidor. 3. Diskussion För att kunna ge en så sanningsenlig bild som möjligt på problemet och lösningen till det krävs det mer tid och kunskap inom ämnet kryptering och lösenord samt programmering. Eftersom att ämnena är otroligt breda och tar lång tid att behärska har arbetet inte allt som krävs för att ge någon en så sanningsenlig bild som man kan önska. Därför är arbetet också avgränsat till den nivå som behärskas. Mer kan skrivas på samma nivå men på grund av den faktorn att det tar lång tid att behärska nya begrepp, sätt att skriva/språk och bakgrund till det, för att ge en sann bild, har vi inte gjort det. Detta leder till att det kan finnas saknad av information inom ämnet men tack vare avgränsningen och syftet som formulerats så uppfyller arbetet fortfarande sitt mål. Syftet med arbetet är att lära besökare om lösenord och kryptering samt att skapa ett starkt och säkert lösenord, vilket klart är uppfyllt då sidan är upplagd och klar för användning. Människor kan enkelt orientera sig till sidan, och om intresse finns, också läsa och lära sig utav den. Dock finns nackdelen att hemsidan är på svenska vilket kommer att utesluta alla som talar ett annat språk från att orientera sig till sida och läsa den. Guiden till ett säkrare och starkare lösenord utgår ifrån att man har översiktliga kunskaper om kryptering i samband med lösenord vilket presenteras i arbetet. På så sätt kopplas de två delarna till varandra, men inte helt. Detta leder till att att de två delarna inte fullbordar varandra och viss information som presenteras blir svårare att begripa. Med ett plugin vid namn Google analytics, detta kan man installera i wordpress direkt och man kan få fram uppgifter om vad för användare det är som klickar sig runt på hemsidan, vad de interegerar med och vad de läser om.
11 4. Källförteckning Källor: VT %20Linnea%20Flojt.pdf Historia och användningsområden, en vetenskaplig studie från Chalmers, den är pålitlig då den faktiskt är publicerad på Chalmers hemsida. Kryptografi och kryptering, ett trovärdigt examensarbete som är godkänt av en examinator. : s1 Trovärdig med tanke på att en handledare har godkänt artikeln. Denna källa är inte 100% tillförlitlig då många källor på denna sida länkar till wikipedia.org. salt teknik Källan är tillförlitlig då tre olika lärare har godkänt arbetet. Källan är till viss del tillförlitlig, de har bra illustrationer, men deras källhanvisningar leder till wikipedia.org Det som är taget härifrån ska inte anses som fakta, dock är det information från välutildade personer, därför anses denna källa nog tillförlitlig. NV0116_2012A01_BR_IT02BR1301.pdf En väl tillförlitlig källa från Statistiska central byrån, en statlig förvaltningsmyndighet.
Grundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merKryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merInstallera din WordPress med 9 enkla steg
Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,
Läs merHur man skapa en Wiki.
Hur man skapa en Wiki. Ordet wiki (i t.e.x Wikipedia) kommer från Hawaiian och betyder snabbt. Kortfattat kan man säga att en wik i är en webbplats där alla enkelt kan publicera och redigera material när
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs mer10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån
Läs merEkonomiportalen Sa kommer du iga ng
Ekonomiportalen Sa kommer du iga ng Innehållsförteckning Inloggningssidan... 2 Så här loggar du in... 3 Glömt ditt lösenord? Så här återställer du ditt lösenord... 4 Glömt lösenord till kundgemensamt rapportkonto?...
Läs mer(engelska)
Innan du fortsätter, skriv ut arbetsbladet och fyll i det när du fortsätter framåt i manualen. Om du gör sätter upp för två t1d, skriv ut två arbetsblad Observera att detta är en förenkling av Nightscouts
Läs merINLOGGNING 1 (6) Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post
1 (6) INLOGGNING Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post Om du väljer att aktivera inloggning med engångslösenord som genereras
Läs merSå här hanterar du din OneDrive i Office 365
Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merAtt bli skribent för Spelmansgillets bloggar hos Blogspot/Google
Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google Du behöver en inbjudan från bloggens administratör För att kunna skriva ett inlägg måste man logga in i bloggen. Det krävs att du är känd
Läs merINLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE)
INSTRUKTION 2016-02-03 00.01 D 2015-1(5) INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE) 1 INFORMATION Vid inloggning i Fastighetsportalen behövs förutom användarnamn och lösenord även
Läs merWordpressguide - Palmstiernska Släktföreningen. Det här kan du göra:
Palmstierna Wordpressguide Hej! Vad kul att du vill hjälpa till med Palmstiernska Släktföreningens hemsida http://palmstiernskaslaktforeningen.wordpress.com. Det första du behöver göra är att bestämma
Läs merLösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/
Läs merUppstart. Agda Drift
Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merIntroduktion till MySQL
Introduktion till MySQL Vad är MySQL? MySQL är ett programmerings- och frågespråk för databaser. Med programmeringsspråk menas att du kan skapa och administrera databaser med hjälp av MySQL, och med frågespråk
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merAnvändarhandbok. Trio Visit Web. Trio Enterprise 4.1
Användarhandbok Trio Visit Web Trio Enterprise 4.1 COPYRIGHT NOTICE: No part of this document may be reproduced, distributed, stored in a retrieval system or translated into any language, including but
Läs merStarta en webbläsare (t ex Internet Explorer, Mozilla Firefox, Safari) Skriv in nedan adress:
1 (6) INLOGGNING Det finns två sätt att logga in i mot nya programportalen: Med engångslösenord till mobiltelefon Med engångslösenord till e-post Om du väljer att aktivera inloggning med engångslösenord
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merLATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715
LATHUND PASSWORD SAFE Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715 Innehållsförteckning Kapitel 1 1.1 Password Safe enkel & säker hantering av lösenord...
Läs merLathund till First Class
Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som
Läs merTest av lösenordsknäckningsattacker mot Windowsanvändare
Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp
Läs merANVÄNDARBESKRIVNING FÖR PERSONAL
ANVÄNDARBESKRIVNING FÖR PERSONAL 1 INLEDNING Programmet ipool är ett system för att på ett effektivt sätt sköta bemanning och personalinformation via ett webbaserat gränssnitt som är enkelt att använda
Läs merINSTRUKTION FÖR HUR MAN SKAPAR ETT
INSTRUKTION FÖR HUR MAN SKAPAR ETT ANVÄNDARKONTO PÅ FK-FOCUS FORUM Datum: 2012-11-26 Sida 1 av 15 Upprättad av: Henry Fredrikson Inledning Nedan beskrivs hur man skapar ett användarkonto på FK-Focus Forum.
Läs merCMS. - Content management system
CMS - Content management system Agenda CMS Server, webbhotell och FTP Wordpress, ställ mycket frågor Om vi hinner - Snabb genomgång av CMS - uppgiften Nu & Då Sidor med bara HTML och CSS kräver manuell
Läs merDistansåtkomst via systemaccess tjänst från egen dator
Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så
Läs merInstallationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merWORDPRESSGUIDE 2013. Uppdaterad 20131029. WORDPRESSGUIDE 2013 Sida 1
Uppdaterad 20131029 WORDPRESSGUIDE 2013 Sida 1 WordPress är ett modernt publiceringsverktyg med fokus på utseende, webbstandard och användarvänlighet. Det perfekta verktyget för både privatpersoner och
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merAnvändarmanual - OVK. Användarmanual OVK Version 1.5 Daterad: 2014-09-09
1 Användarmanual - OVK 2 Inloggning... 3 Allmänt... 4 Öppna protokoll... 6 Fylla i protokoll... 7 Skriva ut protokoll... 16 Returnera protokoll... 17 Uppföljning anmärkningar/åtgärder... 17 3 Inloggning
Läs merVisma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merKonton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.
Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in
Läs merInternet. En enkel introduktion. Innehåll:
Internet En enkel introduktion Innehåll: Datorns olika delar Starta datorn Så gör du om du kan webbadressen Så gör du om du inte kan webbadressen Kortfattad repetition Alingsås bibliotek, 2012 2 3 4 6
Läs merDet fasta innehållet finns på sidor och kan inte ändras av den som har rollen författare.
Allmänt om hemsidan och Wordpress Brantevik.se är baserad på Wordpress (WP). Från Wickipedia: Wordpress, ofta versaliserat WordPress, är ett blogg- och innehållshanteringssystem. Det distribueras under
Läs merMANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR
MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR I följande dokument hittar ni information om hur ni administrerar er nya hemsida. Manualen går endast igenom grundläggande administration. För mer avancerad redigering
Läs merWebmail instruktioner
Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare
Läs merFirst Class uppgift 2
First Class uppgift 2 Hur du lägger till en signering i mail. När du loggat in på First Class ser det ut som på bilden nedan, det så kallade skrivbordet. Här ska du klicka på knappen inställningar uppe
Läs merUppstart Agda PS Hosting
Uppstart Agda PS Hosting Innehåll Sida 1. Installation och inloggning 1.1 Installation. 3 1.2 Inloggning Agda PS Hosting 4 1.3 Starta Agda PS... 5 2. Administration och rutiner för användning av Agda PS
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merProReNata Journal. Snabbstart
Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din
Läs merThomas Pihl 2013. Frontermanual. för studerande vid Forum Ystad
Thomas Pihl 2013 Frontermanual för studerande vid Forum Ystad Innehåll Fronter... 2 Inloggning... 2 Komplettera användaruppgifter... 4 Anpassa Min sida... 5 Verktygen på Min sida... 6 Notiser & E-post...
Läs mertclogin.com Service Desk Tillgång till TeleComputing TCAnyWare
tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merHemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Läs merSkapa e-postkonto för Gmail
Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska
Läs merVilken version av Dreamweaver använder du?
Sida 1 av 7 Lektion 1: sida 1 av 4 Till kursens framsida Sida 2 av 4» Lektion 1 Då ska vi sätta igång med den här kursens första lektion! Här kommer du att få lära dig hur man skapar och förbereder webbplatser
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merByggmästarkrypto lärarsida
Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är
Läs merFirst Class 9.1 Grunderna i First Class och vårt mail- och konferenssystem BUF On-Line
First Class 9.1 Grunderna i First Class och vårt mail- och konferenssystem BUF On-Line Elisabeth Banemark, Pedagogiskt center, Kristianstad 08-07-05 Innehållsförteckning Logga in Användarnamn och Lösenord...
Läs merSkapa din egen blog och hemsida:
Skapa din egen blog och hemsida: Följ denna steg-för-steg guide så kommer du i mål Välkommen och grattis! Du är nu endast ca 5 minuter från att ha din egen domän och egen blogg eller hemsida uppe. I den
Läs merÖversikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen
Översikt av kapitlet Ge databasen ett lösenord Förhindra ändringar av koden i databasen 10 Säkraochdelaut information I detta kapitel kommer du att få lära dig att: Tilldela ett lösenord till en databas.
Läs merTelia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merSnabbguide till First Class
Snabbguide till First Class Guide till First Class Grundläggande funktioner Logga in i First Class För att logga in i First Class dubbelklickar du på skrivbordsikonen First Class, eller väljer First Class
Läs merMANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR
MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR I följande dokument hittar ni information om hur ni administrerar er nya hemsida. Manualen går endast igenom grundläggande administration. För mer avancerad redigering
Läs merE-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...
Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda
Läs merSnabb Guide: skriva, publicera och ge ut egen bok. Martin Liss
Snabb Guide: skriva, publicera och ge ut egen bok Martin Liss Snabb Guide: skriva, publicera och ge ut egen bok Martin Liss Denna bok är till salu på http://leanpub.com/snabbguideskrivapubliceraochgeutegenbok
Läs merManual till DIKO 2012-10-19
Manual till DIKO 2012-10-19 Innehåll Manual till DIKO 2012-10-19... 1 1 Använda DIKO med en dator... 2 1.1 För att logga in i DIKO... 2 1.2 Dag... 3 1.3 Importera bilder... 4 1.4 Redigera bilder i samband
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merArtiklar via UB:s sö ktja nst
1 Artiklar via UB:s sö ktja nst UBs startsida har fått ett nytt utseende. I centrum finns nu UBs söktjänst. Istället för tre sökrutor möts du nu som användare av en sökruta där det är meningen att du kan
Läs merViktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.
Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merANVÄNDARMANUAL FÖR WORDPRESS
FÖR WORDPRESS Surfa in på http://klubb.seko.se/< din sida >/wp-admin/ vet du inte vad < din sida > är kan du logga in direkt på http://klubb.seko.se/wp-admin 3. Fyll i ert användarnamn 3. Fyll även i ert
Läs merHur man betalar skatten via Bahamas Government s hemsida
Hur man betalar skatten via Bahamas Government s hemsida Här slipper du alla extra kostnader som banken tar och skatten betalas direkt från ditt Visa- eller MasterCard-kort. Om du tar för lång tid på dig
Läs merAnvändarmanual Allmän REQS 7
1 Användarmanual Allmän REQS 7 2 Innehållsförteckning: Inloggning... 3 Allmänt... 4 Bokmärken statistik... 5 Fastighetsinformation... 6 Uppdragsöversikt... 7 Listläge filtrera/sortera... 8 Listläge skriv
Läs merPROGES PLUS THERMOSCAN RF. Instruktionsmanual V. 061115
ThermoScan RF användarinstruktioner 1 PROGES PLUS THERMOSCAN RF Instruktionsmanual V. 061115 Viktigt! Den här manualen innehåller ett antal lösenord som endast är avsedda för administratörerna. Glöm inte
Läs merScio. en liten användarguide. Skriven av: Josefine Siewertz
Scio en liten användarguide Senast ändrad: 2011-03-18 (Korrigerat typsnitt samt information om kursplaner) Skriven av: Josefine Siewertz Innehåll Allmän information samt att logga in i Scio... 1 Strukturen
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merManual för din hemsida
Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen
Läs merSkriv! Hur du enkelt skriver din uppsats
Skriv! Hur du enkelt skriver din uppsats Josefine Möller och Meta Bergman 2014 Nu på gymnasiet ställs högra krav på dig när du ska skriva en rapport eller uppsats. För att du bättre ska vara förberedd
Läs merDin manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merFrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll
FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna
Läs merTwo-Factor Authentication. A. Vad är Two-Factor Authentication (Tvåfaktors-autentisering)? B. Hur man ställer in Two-Factor Authentication?
A. Vad är Two-Factor Authentication (Tvåfaktors-autentisering)? Tvåfaktors-autentisering ger dig en omisskännlig identifiering genom kombinationen av två olika och oberoende komponenter. Den första är
Läs merVästerviks kommuns E-portal
Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker
Läs merKonfigurera Wordpress som Hemsida istället för blogg
Konfigurera Wordpress som Hemsida istället för blogg - exempel från hemsidorna: www.vestus.se och www.thingsbym.se Copyrightinformation: Detta dokument är fritt att använda, även kommersiellt, så länge
Läs merMejladressen är i formatet
Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens
Läs merAcer edatasecurity Management
1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som
Läs merFörnyad konkurrensutsättning. Manual för leverantör
Förnyad konkurrensutsättning Manual för leverantör Ansvarig utgivare: Göteborgs Stads Upphandlings AB Titel: Förnyad konkurrensutsättning - Manual för leverantör Version: 1.0.0.2013 2 Innehållsförteckning
Läs merAcer edatasecurity Management
1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering
Läs merVälj bloggen som du använder i skolan, i detta fallet heter den Min Skolblogg.
Guide: Etiketter i Blogspot Hej! Denna guide kommer att visa hur man kan använda Etiketter i sin blogg för att sortera sina inlägg. För alla dina inlägg handlar ju inte om samma sak, eller hur? Ett exempel
Läs merAktivitetskort på nätet
Aktivitetskort på nätet Nu kan du använda "Aktivitetskort på nätet". Det kommer att förenkla föreningens hantering och redovisning av Lokalt aktivitetsstöd. All närvaro som föreningen registrerar sparas
Läs merEn värld på nätet Facebook ht 2010
En värld på nätet Facebook ht 2010 Under det här kurstillfället ska vi bekanta oss närmare med Facebook. Alla har fått en första grundläggande manual till Facebook. Med hjälp av den och det här dokumentet
Läs merE-posthantering med Novell Groupwise WebAccess
E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och
Läs mersäkrare webbmejl Tipsen som ger dig LAJKA-GUIDE
Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar
Läs mer