En syn på säkerhet. Per Lejontand

Storlek: px
Starta visningen från sidan:

Download "En syn på säkerhet. Per Lejontand pele@cs.umu.se"

Transkript

1 En syn på säkerhet Per Lejontand

2 Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem

3 Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB Sysadmin på ACC sedan 1999 Mina åsikter, mina värderingar, ifrågasätt! Ställ frågor, kom med kommentarer, det är eran föreläsning

4 Varför bryr vi oss? Attack En handling som komprometterar säkerheten av information ägd av en organisation Information hiding Intern information skall inte läcka DoS Denial of Service Kan inte utföra sin uppgift Irritationsmoment Spam

5 Vad vill dom egentligen? Shellkonton Tokfort Internet Plattform för att gå mot större/andra system Plattform för att gå vidare mot våra system Information konton Hemlig information Jävlas Because I can!

6 Globala säkerhetsproblem Dålig mjukvara Backdoors Hackade distributionscentra Programmerare som har tråkigt - backdoors Dålig kod printf(foo), syslog(log_err,foo); Buffer overruns Tankemissar Dåliga protokoll, ftp, telnet etc Windows lösenordsjämförelse SSL s timingproblem

7 Globala säkerhetsproblem forts Sysadmins! Säkerhetsuppdateringar måste installeras! Bristande kunskap och insikt i problemet Felaktig systemuppsättning Internet är inte designat för sitt eget användningsområde. Det är stort, gammalt och svårförändrat Inavel Brist på mångfald DNS, MTA s etc

8 Vad är problemet? Inte säkrare än vanlig post SPAM/UCE Öppna SMTP relayer ISP s Vad gör vi? Spamassassin POP/IMAP före SMTP Vad görs globalt Lagstiftning, ett slag i luften IETF Arbetsgrupp Spärrlistor, Servers, mailchecksummor etc Vad borde göras globalt Omdesign av mailprotokoll

9 Säkerhet i Mjukvara? För-Mod-Ligen Ditt slutsystem är inte säkrare än den svagaste länken Det finns inga garantier! Komplexiteten ökar, men vem har koll? Open source Godtrogenhet, har du själv läst igenom källkoden? Vem har egentligen skrivit mjukvaran? Mångfald, men till vilket pris? Closed source Bakdörrar Bättre? Nej, men du har liten eller ingen möjlighet att påverka! Säkerhetsfixar

10 Lokala säkerhetsproblem Datavetenskap är ett hopplöst fall Miljö för utveckling - frihet Stort spektrum på användare Normal användaraktivitet Säkerhetstänkande

11 Lokala säkerhetsproblem forts - Attacker utifrån SSH (SANS #3) RPC (SANS #1) WWW (SANS #2) [08/Mar/2003:11:06: ] "GET /scripts/..%255c%255c../winnt/system32/cmd.exe?/c+dir" "-" "-" Enklare informationsläckor/intrångsförsök Status: HTTP_OK Host : Time : 07/Feb/2003:10:51: URL : GET /~pelpet/exjobb/index.php?file=../../../../../../../../../../../../etc/passwd HTTP/1.1 Status: HTTP_OK Host : Time : 18/Feb/2003:12:40: URL : GET /~oman/ook/klotter.php?status=namn/l\xf6senord%20\xe4r%20fel&name=malin&passwd=mama HTTP/1.1

12 WWW forts CGI-script - ett av de stora Validering av data från WWW, inte så ofta PHP: include($foo) Läsning/skrivning av filer med data från WWW Färdiga Egna Säkerhetshål? Vem har koll? Formmail, phppgadmin Labbar Snabbhack som blir kvarglömda

13 Lokala säkerhetsproblem forts Sniffade lösenord POP, FTP etc. Labbar Datakommlabbar Mish Olika typer av demoner Labbhandledare

14 Lokala säkerhetsproblem forts Användare Path Rättigheter Enkla lösenord Inget lösenord på sin RSA-nyckel Andra-RSA n på CS utan WARNING: REMOTE HOST IDENTIFICATION IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA1 host key has just been changed. The fingerprint for the RSA1 key sent by the remote host is 19:e8:61:88:f1:67:ab:6f:e2:df:c0:46:9f:1f:67:76. Please contact your system administrator.

15 Lokala säkerhetsproblem forts Installerade programpaket Egenkompilerade: Solaris 367, Linux 74 Bundlade: Solaris: 634, Linux: 1104 SGID/SUID Mångfald till ett pris

16 Tidigare säkerhetsproblem vid Datavetenskap Ma446, skrivbar /etc/inetd.conf Ma426, ingen låsning på lilo boot från egen diskett utan problem NIS, fri tillgång till krypterade lösenord WWW, cgi-script för anställda kördes som samma användare som servern

17 Administrera säkerhet Uppdaterad information Bugtraq, SANS, Slashdot, Programrelaterade maillistor, debian-security etc. Underhållsavtal med mjukvaruleverantörer Hierki Datorer med olika nivå av förtroende Datorer med olika nivå på tjänster Datorer utan förtroende, de är hackade

18 Administrera säkerhet forts Loggar Vad hände när?

Säkerhetsföreläsning. En liten föreläsning om säkerhet. Institutionen för Datavetenskap Tomas Ögren <stric@cs.umu.se>

Säkerhetsföreläsning. En liten föreläsning om säkerhet. Institutionen för Datavetenskap Tomas Ögren <stric@cs.umu.se> Säkerhetsföreläsning En liten föreläsning om säkerhet Institutionen för Datavetenskap Tomas Ögren Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Solaris/Linux/Lite MacOSX (delvis

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Att mäta bandbredd TPTEST. Ett mätsystem för både proffs och gemene man. Ragnar Lönn, Gatorhole <ragnar@gatorhole.se> TPTEST Vad gör det?

Att mäta bandbredd TPTEST. Ett mätsystem för både proffs och gemene man. Ragnar Lönn, Gatorhole <ragnar@gatorhole.se> TPTEST Vad gör det? Att mäta bandbredd TPTEST Ett mätsystem för både proffs och gemene man. Ragnar Lönn, Gatorhole TPTEST Vad gör det? TPTEST mäter: Utgående TCP genomströmningshastighet Inkommande TCP

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Öppen/Fri programvara

Öppen/Fri programvara Öppen/Fri programvara, 19 januari 2003 1(13) Öppen/Fri programvara DENNA PRESENTATION ÄR INTE KLAR, KOMMENTARER MOTTAGES TACKSAMT. CyberRymden 2002-09-10 Marcus Rejås $Id: slides.tex,v

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Säkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14

Säkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14 Säkerhet, eller nått. Tomas Forsman 2014-10-14 Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Gillar att undersöka saker Mest åt Linux/Unix-hållet med datorer Programmerings-NM

Läs mer

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/

Läs mer

Övervakning med GnilronEye

Övervakning med GnilronEye Övervakning med GnilronEye Av Torben Norling - Gnilron AB - 2007-11-25 Denna artikel beskriver hur övervakningsplatformen GnilronEye kan hjälpa till att hålla koll på ditt distribuerade system. Artikeln

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

IP-baserade program. Telnet

IP-baserade program. Telnet Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående

Läs mer

UochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM):

UochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): UochM Kundsupport 1 Lägg till ett nytt e-postkonto Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): E-postkonto (t.ex. demo@uochm.com) Användarnamn

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Säkerhet ur ett testperspektiv

Säkerhet ur ett testperspektiv Säkerhet ur ett testperspektiv (Erfarenheter efter 4 år med säkerhetstest på Microsoft) Copyright Prolore AB. All rights reserved. Viktor Laszlo - Prolore Jobbat med teknisk testning i 15 år Var med och

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum: 2015-08-20

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum: 2015-08-20 LABBINTRODUKTION Laboranter: Kurs: - Klass: DD15 Handledare: Sonny Johansson, Sigurd Israelsson Utskriftsdatum: 2015-08-20 Mål, syfte, förutsättningar Mål Labbintroduktionen skall ge studenten en chans

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

LITE KUNSKAP GÖR MYCKET NYTTA

LITE KUNSKAP GÖR MYCKET NYTTA LITE KUNSKAP GÖR MYCKET NYTTA! Viktor Sarge - Utvecklingsledare på Regionbibliotek Halland 1 Redan här har jag sagt allt! Men det finns detaljer på vägen. Och Koha gör det möjligt att dra nytta av kunskapen

Läs mer

Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren rom@romab.com https://www.romab.com

Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren rom@romab.com https://www.romab.com Heartbleed Lite smått och gott om heartbleedbuggen Robert Malmgren rom@romab.com https://www.romab.com Upplägg Vad är heartbleed? Vad är OpenSSL? Vad är konsekvenserna av heartbleed? Var kan heartbleed

Läs mer

Skapa din egen MediaWiki

Skapa din egen MediaWiki Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell

Läs mer

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk

Läs mer

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09 Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot Självstyrda bilar Datum: 2015-03-09 Abstract This report is about when you could buy a self-driving car and what they would look like. I also mention

Läs mer

Gratis support via telefon och e post ingår i tjänsten. Kontaktuppgifterna finns längst ner i dokumentet.

Gratis support via telefon och e post ingår i tjänsten. Kontaktuppgifterna finns längst ner i dokumentet. TJÄNSTBESKRIVNING FÖR WEBHOSTING (UNIX) SurfNet, Oy Nyttab Ab 16.7.2002 1. Allmänt Webhosting tjänsten ger kunden plats på en av SurfNets servers för att publicera material på Internet. En uppkoppling

Läs mer

Hur man skyddar sig på internet

Hur man skyddar sig på internet Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,

Läs mer

Så här hanterar du din OneDrive i Office 365

Så här hanterar du din OneDrive i Office 365 Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Ladda upp filer fra n PLC till PC

Ladda upp filer fra n PLC till PC Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation

Läs mer

Denna presentation är inte klar, kommentarer mottages tacksamt! CyberRymden

Denna presentation är inte klar, kommentarer mottages tacksamt! CyberRymden Öppen/Fri mjukvara, 11 december 2002 1(13) Öppen/Fri mjukvara CyberRymden 2002-09-10 Marcus Rejås $Id: slides.tex,v 1.10 2002/12/11 20:15:40 rejas Exp $ http://www.rejas.net Made with

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer

Din egen webserver med Apache

Din egen webserver med Apache Din egen webserver med Apache Att köra en egen webserver kan vara väldigt skojjigt. Jag själv har ett lokalt nätverk och har till exempel ett CGI script för att koppla upp på Internet och koppla ner igen.

Läs mer

Aktivering av SSL (https).

Aktivering av SSL (https). Aktivering av SSL (https). Kommunikation över internet är förhållandevis öppet och det kan därför vara bra att kryptera informationen genom att installera certifikat för er domän. Då kan ni även använda

Läs mer

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera Innehåll 1 Externa antenner 2 GSM/GPRS 3 MMS 4 Ethernet inställningar 5 Fjärrhjälp OBS! För grundläggande information

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Introduktionskurs i datavetenskap, 3p.

Introduktionskurs i datavetenskap, 3p. Kursens hemsida Introduktionskurs i datavetenskap, 3p. http://www.it.uu.se/edu/course/homepage/datintro/h03 http://user.it.uu.se/~sanna (länkar till kurssidan) http://www.it.uu.se (lite letande) Översikt

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Aktivering av SSL (https).

Aktivering av SSL (https). Aktivering av SSL (https). Kommunikation över internet är förhållandevis öppet och det kan därför vara bra att kryptera informationen genom att installera certifikat för er domän. Då kan ni även använda

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...

Läs mer

Konfigurera Routern manuellt

Konfigurera Routern manuellt Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din Kabel eller ADSL-modem. I det fall det inte finns en på- och avstängningsknapp

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Platsbesök. Systemkrav

Platsbesök. Systemkrav Systemkrav Systemkrav 2016-15-19 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade

Läs mer

Introduktion till git

Introduktion till git Introduktion till git Anders Engström 23 februari 2012 1 / 27 Översikt Introduktion I en värld utan versionshantering Typer av versionshantering Detta är git Komma igång med git Förberedelser Eget repository

Läs mer

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet Skydda ditt nät och dina kunder från näthoten Integritet, Spårbarhet och Tillgänglighet Format & agenda Varför ska du bry dig? Standarder och rekommendationer IPv6-säkerhet Summering Var kan du hitta mer

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Labora&on 1 Introduk&on &ll utvecklingsmiljön övningar/uppgi<er

Labora&on 1 Introduk&on &ll utvecklingsmiljön övningar/uppgi<er Labora&on 1 Introduk&on &ll utvecklingsmiljön övningar/uppgi

Läs mer

1 Respondent. 2 Researcher A. 3 Researcher B

1 Respondent. 2 Researcher A. 3 Researcher B 1 Respondent 2 Researcher A 3 Researcher B Fråga A = 4 första frågorna, Frågor B = nästa 3 frågor, endast nummer = fråga 1-17, Övr 1 osv = frågor från intervjuare utanför frågeguide Rad Person Text Fråga

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

CMS. - Content management system

CMS. - Content management system CMS - Content management system Agenda CMS Server, webbhotell och FTP Wordpress, ställ mycket frågor Om vi hinner - Snabb genomgång av CMS - uppgiften Nu & Då Sidor med bara HTML och CSS kräver manuell

Läs mer

Fjärråtkomst,ll forskningsdatabaser Hur gör man och funkar det?

Fjärråtkomst,ll forskningsdatabaser Hur gör man och funkar det? Fjärråtkomst,ll forskningsdatabaser Hur gör man och funkar det? Pär Sta(n NUS, Umeå universitet, NPCR Christofer Lagerros Lagerros IT AB Externa samarbeten avseende data i kvalitetsregister Inventera möjligheter

Läs mer

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du. Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents

Läs mer

Instruktioner för att installera och använda SpeedFeed. 1. Installation direkt på din dator.

Instruktioner för att installera och använda SpeedFeed. 1. Installation direkt på din dator. Instruktioner för att installera och använda SpeedFeed Installera skrivaren Installationen fungerar för Windows, använder du MAC, kontakta vår support för separat instruktion, ring på 031-780 06 00 alternativt

Läs mer

Introduktion till hårdvara, mjukvara och operativsystem

Introduktion till hårdvara, mjukvara och operativsystem Introduktion till hårdvara, mjukvara och operativsystem Grundläggande operativsystem 1DV415 1 1 Lärare Marcus Wilhelmsson Universitetsadjunkt i datavetenskap Linux, UNIX (Solaris, OpenSolaris, Mac OS X),

Läs mer

Att. Vad kan vi hjälpa er med?

Att. Vad kan vi hjälpa er med? especifikation Att Vad kan vi hjälpa er med? Vi vet att man lägger ned mycket tid och energi på sina lönespecifikationer och det vill vi ändra på. Vi vill spara på miljön. Vi vill minska kostnaderna för

Läs mer

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3. Systemkrav Systemkrav 2017-02-01 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

DRAFT. CVS kurs laboration 1 Checka in, ut och uppdatera. Marcus Rejås. 17 november 2002

DRAFT. CVS kurs laboration 1 Checka in, ut och uppdatera. Marcus Rejås. 17 november 2002 CVS kurs laboration 1 Checka in, ut och uppdatera Marcus Rejås 17 november 2002 Innehåll 1 Inledning 1 2 Förberedelser (om du skall köra CVS på en remote server) 1 2.1 Installera CYGWIN......................................

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Ingenjörsfirman Stéen 2002-12-18 Linux Sysadmin 1 Sida 1 av 7

Ingenjörsfirman Stéen 2002-12-18 Linux Sysadmin 1 Sida 1 av 7 2002-12-18 Linux Sysadmin 1 Sida 1 av 7 Linux Systemadmin 1 Mål och syfte Kursen vänder sig primärt till er som ska administrera och underhålla ett Linuxsystem. Kursen syftar till att utveckla dina allmänna

Läs mer

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter miraclebox miraclewifi InstalationGuide English MODEL:150NHighGain/30NMiniUSBAdapter ENGLISH MIRACLE WIFI 150N & 300N USERMANUAL MIRACLEBOX.SE 1 ENGLISH Table of Contents Package Contents... 3 System Requirements

Läs mer

En lösenordsfri värld utopi eller verklighet

En lösenordsfri värld utopi eller verklighet En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson

Läs mer

IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24

IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Agenda IPv6 översikt Planera IPv6 i existerande L2 nät IPv6 i existerande L3 nät Transition 2 2011-03-24 IPv6 i Stadsnät

Läs mer

Att bygga enkla webbsidor

Att bygga enkla webbsidor Nivå 1 Att bygga enkla webbsidor All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/18cplpy to find out what

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Se Se också Intro en en streamad videoinspelning som som finns finns på på nätet nätet Innehåll Kort om grundläggande nätverkskoncept

Läs mer

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE DET HÄR ÄR TEAMENGINE DISTRIBUERA STYRELSEMATERIALET ENKLARE Med TeamEngine styrelseplats får du och övriga styrelsemedlemmar en

Läs mer

Projektet Windows 10 och molnet. Leif Lagebrand 2016-04-13

Projektet Windows 10 och molnet. Leif Lagebrand 2016-04-13 Projektet Windows 10 och molnet Leif Lagebrand 2016-04-13 Syfte - mål Projektdirektiv: Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektet ska beskriva fördelar, nackdelar

Läs mer

Swedbank Mobile Loadtesting. LoadRunner 11.04 Mobile App protocol

Swedbank Mobile Loadtesting. LoadRunner 11.04 Mobile App protocol Swedbank Mobile Loadtesting LoadRunner 11.04 Mobile App protocol Bakgrund Mission: Prestandatesta mobilt backend Typ: RESTful tjänst Underlag: Dokumenterat URI och API (Uniform Resource Identifier, Application

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015 Objektorienterad Programkonstruktion Föreläsning 10 7 dec 2015 Nätverksprotokoll - OSI Open Systems Interconnection model (ISO standard) definierar 7 lager för nätverkskommunikation: 1 - Physical Layer:

Läs mer

Open Source - Utmaningar och fördelar

Open Source - Utmaningar och fördelar Open Source - Utmaningar och fördelar Johan Hübner Emil Dicksved 16 mars 2011 Agenda Vad är open source? Historik och utveckling över tid Krav på open source-licenser Översiktlig genomgång av några vanliga

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 1 2 Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 13 procent kände inte till debatten. (Var åttonde person) 55 procent hade

Läs mer

Konfigurera Routern manuellt

Konfigurera Routern manuellt Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din dator. Steg 2. Anslut en nätverks kabel till en av portarna märkta

Läs mer

Varför DNSSEC 2007? Varför inte? Det verkade enkelt Ett mervärde för kunderna (? ) Gratis Linux Bind miljö Publicitet?

Varför DNSSEC 2007? Varför inte? Det verkade enkelt Ett mervärde för kunderna (? ) Gratis Linux Bind miljö Publicitet? Interlan Primärt konsultbolag Web, mail och DNS som bisyssla Drygt 300 domäner och hemsidor 20 st. Gävle, Bollnäs, Övik Torbjörn Eklöv, torbjorn.eklov@interlan.se Varför DNSSEC 2007? Varför inte? Det verkade

Läs mer

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

INSTRUKTION FÖR HUR MAN SKAPAR ETT

INSTRUKTION FÖR HUR MAN SKAPAR ETT INSTRUKTION FÖR HUR MAN SKAPAR ETT ANVÄNDARKONTO PÅ FK-FOCUS FORUM Datum: 2012-11-26 Sida 1 av 15 Upprättad av: Henry Fredrikson Inledning Nedan beskrivs hur man skapar ett användarkonto på FK-Focus Forum.

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Switch- och WAN- teknik. F6: Frame Relay och Network Security Switch- och WAN- teknik F6: Frame Relay och Network Security Frame Relay E; L2- protokoll för WAN Används för a; sammanbinda LAN över e; WAN Billigare än egen leased line Bandbreddsbehov Lösning 1: Dedicated

Läs mer

Informationssäkerhet - Myt eller verklighet?

Informationssäkerhet - Myt eller verklighet? Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT" Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir

Läs mer

M-Bus Fjärravläsningssystem M-Bus master, GSM/GPRS, TCP/IP

M-Bus Fjärravläsningssystem M-Bus master, GSM/GPRS, TCP/IP M-Bus Utgåva produktkatalog master, 3, 2015-06-02 GSM/GPRS, TCP/IP Sidhuvud1 produktkatalog M-Bus Fjärravläsningssystem produktkatalog produktkatalog Användningsområde Serien består av flexibla och kostnadseffektiva

Läs mer

Programvaror - Jo, tack, det vill vi ha...

Programvaror - Jo, tack, det vill vi ha... Rejås 1(20) Programvaror - Jo, tack, det vill vi ha... Copyright 2006 Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något sätt

Läs mer

Psykosocial enkät. 191 svar av 354 möjliga: 54% 2014: 172 av 333 = 52% 2011: 68%

Psykosocial enkät. 191 svar av 354 möjliga: 54% 2014: 172 av 333 = 52% 2011: 68% Psykosocial enkät material inför skyddsronden (6 maj) enkel enkät 24 feb. 10 mars 2:e gången elektronisk modifierade frågor resultat eder anställningskategori, ej eder avdelning 191 svar av 354 möjliga:

Läs mer