SLUTRAPPORT 30 JANUARI 2017
|
|
- Lovisa Fredriksson
- för 6 år sedan
- Visningar:
Transkript
1 SLUTRAPPORT 30 JANUARI 2017 plattform för säkra, distribuerade & sociala appar mist.nu visiarc.com
2 MIST: SLUTRAPPORT 30 januari 2017 VISIARC AB Box LINKÖPING visiarc.com 1. Inledning MIST är ett projekt med vision om en ny typ av distribuerade, sociala, applikationer, där användaren styr och kontrollerar var data lagras och hur den delas. I och med det här projektet har vi kommit en lång bit på vägen att realisera denna vision. Nu finns det fundamentet som krävs för att vi ska kunna börja experimentera med att bygga dessa applikationer. Det finns dessutom tillgängligt för alla i och med att koden släpps som fri programvara (öppen källkod). När projektet utvärderas inom 24 månader hoppas vi att det kommer att finnas en community av utvecklare som använder MIST till att bygga fantastiska applikationer som släpps som öppen källkod, samt en diversifierad bas av användare som dagligen använder dessa applikationer. 2. Mål och syfte MIST:s vision är att det ska finnas en stor flora av säkra, distribuerade, sociala, applikationer, som låter användaren ha full kontroll över hur data lagras och delas. Att man är mån om sin personliga integritet och oroas sig över massövervakning ska inte innebära att man står utan bra digitala tjänster. Målet med det här projektet, som är den första etappen av MIST, är att bygga ett C++-bibliotek som består av två delar, en nätverksdel och en databasdel. Nätverksdelen ger en säker uppkoppling mellan två användare, eller noder, i ett distribuerat nätverk. Databasdelen löser hur man synkar data mellan användare, eller noder, samt hur man lagrar data versionshanterat. Syftet är att biblioteket ska användas av MIST, som en grund för att bygga säkra, distribuerade sociala applikationer. Biblioteket ska också vara tillgängligt för utvecklare som har behov av tekniken, utan att för den skull behöva dela MIST:s övriga vision och mål. Därför distribueras biblioteket som fri programvara (öppen källkod). Postadress Telefon Org.nr. Besöksadress Webb VISIARC AB & styrelsens säte visiarc.com Box 244 Fax VAT-nr. Repslagaregatan 19 Epost LINKÖPING SE LINKÖPING info@visiarc.com
3 3. Projektbeskrivning Projektet har bestått i att designa och implementera ett nätverks- och ett databasbibliotek. När vi startade projektet visste vi vad vi ville åstadkomma, men inte hur. Därför började projektet med en lång designfas som till slut mynnade ut i ett design/kravdokument. Därefter försökte vi hitta en partner som kunde leverera i enlighet med detta design/kravdokument, utan framgång. Vi valde istället att först skapa prototyper. Vi byggde en prototyp av nätverksbiblioteket i JavaScript samt en prototyp av databasen i TypeScript. Prototypen till databasen blev aldrig helt färdig. Slutligen portades dessa prototyper till C++, och C++-biblioteket gjordes tillgängligt som en node.js-modul. Inför porten till C++ tog vi bort en del funktionalitet som funnits i databasprototypen, för att hinna bli klara i tid. Vi utvärderade olika bibliotek för grundläggande funktioner som vi skulle behöva. Ett krav var att de skulle vara öppen källkod. Andra att de verkade trovärdiga och att vi kunde göra allt vi behövde med deras API. I slutändan valde vi NSS (Network Security Services, från Mozilla) för TLS, nghttp2 för HTTP/2 samt SQLite3 för lagring. Dessutom valde vi att integrera med TOR för att få anonymitet. TOR finns inte tillgängligt som ett bibliotek utan startas som ett separat program. När man bygger ett C++-bibliotek finns det många olika sätt att hantera trådning och livscykler. Vi valde därför att se till så biblioteket kunde användas i node.js, så att det passar med trådning och livscykel för moduler i node.js. Detta för att vi avser använda node.js för att utveckla fler delar av MIST. Under hela projektet har vi testkört biblioteket på Windows, Linux och Mac OS X. 4. Leverabler Ett C++-bibliotek innehållande en nätverksdel, en databasdel och en node.jskoppling, som fungerar på Windows, Linux och Mac OS X. Levererat till En uppslagningsserver, implementerad i JavaScript och Node.js. Levererat till En tjänst, lookup.mist.nu, som kör en uppslagningsserver för allmän användning. Utvecklare som vill använda MIST behöver inte själva driftsätta någon infrastruktur. 1
4 5. Resultat Nätverksdelen Nätverksdelen av biblioteket gör så att två användare/noder kan kommunicera med varandra på ett säkert sätt. Det betyder att vi behöver lösa konfidentialitet, integritet, autentisering och anonymitet. Konfidentialitet så att ingen utomstående kan avlyssna, integritet så att ingen utomstående kan förändra kommunikationen, autentisering så vi kan vara säkra på vem vi kommunicerar med och anonymitet så att ingen utomstående kan ta reda på vem vi kommunicerar med. Kryptering är svårt - det finns många fallgropar. Därför försökte vi inte skapa ett nytt protokoll, eller någon egen implementation av kryptofunktioner. Istället har vi använt existerande standarder som löser uppgiften, samt öppna källkodsimplementationer av dessa standarder. För att lösa konfidentialitet, integritet, autentisering använder vi oss av TLS (Transport Layer Security). Som TLS-implementation använder vi NSS (Network Security Services) från Mozilla. Varje användare har ett publikt/privat RSA nyckelpar, som används för autentisering, i form av server- och klientcertifikat i TSL-förbindelsen. TLS är ett rent klient-server protokoll, där servern är publik. Någon som avlyssnar får alltid reda på serverns identitet. För att få anonymitet använder vi därför TOR, som är ett system för anonym routing som drivs på frivillig basis med öppen källkod. För att få full anonymitet så påverkas nätverksprestanda i form av kapacitet och framförallt latens. Därför har vi gjort så att användningen av anonymitet är frivillig, den går att slå av när båda användarna/noderna så önskar. Ovanpå den säkra TSL-förbindelsen använder vi oss av HTTP/2. HTTP/2 tillåter att man gör flera parallella anrop över samma förbindelse, något som gör att man kan blanda små, korta anrop med långa. Till exempel blanda ett kort chatmeddelande med överföringen av en stor fil. Chatmeddelandet behöver inte vänta på att hela filöverföringen ska bli klar, utan kommer fram snabbt. HTTP/2 är också ett rent klient-server protokoll. Det är också det protokoll som flest utvecklare har erfarenhet av, då det är bakåtkompatibelt med HTTP. För att anpassa HTTP/2 till peer-to-peer skapar vi två förbindelser. Dels den vanliga, klient till server. Dels en virtuell som går åt andra hållet, server till klient. Varje ändpunkt är både klient och server. Det gör att man kan bygga REST (Representational state transfer) tjänster ovanpå MIST, Enda skillnaden mot vanlig webbutveckling är att man behöver kombinera en klient och server i samma program, istället för att ha en separat klient och en separat server. Förutom HTTP/2 går det också att öppna en virtuell socket för att kommunicera med vilket protokoll som helst. Dessa implementeras som WebSocket över HTTP/2. Det finns ingen begränsning i hur många sådana sockets kan öppnas. 2
5 Slutligen behöver vi ett sätt att få reda på hur man kopplar upp sig till en annan användare. Det görs via en uppslagningsserver, där man kan fråga efter en användares TOR hidden service adress. Steg 1 Uppslagningsserver TOR Network Anna Steg 2 Hidden Service Bosse (Steg 3) Bilden illustrerar hur en uppkoppling sker. Anna ska koppla upp sig mot Bosse. För att detta ska ske måste Anna känna till Bosses publika nyckel. Dessutom måste Bosse känna till Annas publika nyckel. Vi tillåter inte anonyma uppkopplingar, eller uppkopplingar från okända. Utbytet av publika nycklar måste normalt ske utanför MIST (finns ett undantag i databasdelen). Själva uppkopplingen sker i två eller tre steg. Först slår Anna upp Bosses TOR hidden service -address. Detta görs via ett anrop till Uppslagsservern. Därefter kopplar Anna upp sig till Bosses TOR hidden service, och gör en normal TLS-handskakning, med autentisering via klientcertifikat. Bosse accepterar uppkopplingen om han känner igen Annas publika nyckel. När väl TLS-förbindelsen är gjord har vi en förbindelse över vilken vi kan köra HTTP/2, och MIST övriga protokoll. Men vi kan också gå vidare till ett tredje steg. Om Anna och Bosse tycker att prestanda är viktigare än anonymitet kan de välja att göra en direktuppkoppling. Detta gör de genom att flytta TLS-förbindelsen till en vanlig socket. Notera att det 3
6 inte sker en ny, öppen, handskakning utan den krypterade förbindelsen flyttas. På så sätt behålls viss anonymitet - vare sig Annas eller Bosses publika nyckel skickas i klartext. Uppslagningsserver Uppslagningsservern är en webbtjänst med ett REST-protokoll, som använder TLS och HTTP/2. Den innehåller två funktioner, en för att lagra en användare/nods TOR hidden service -adress, en för att hämta en annan användare/nods TOR hidden service adress. För att lagra sin egen TOR hidden service adress måste användaren/noden identifierar sig med sitt klientcertifikat. Det krävs autentisering för att vi ska kunna verifiera användarens/nodes publika nyckel. För att slå upp en annan användare/nods TOR hidden service adress behöver man inte identifiera sig, utan det kan ske anonymt. Man måste dock känna till användarens/nodens publika nyckel. Det finns ingen möjlighet att söka fram användare. Det kan ses som ett udda designval att en distribuerad tjänst förlitar sig på en centraliserad uppslagningsserver. Tanken är dock inte att man ska behöva använda den särskilt mycket. Den är mer tänkt att användas första gången två användare/noder kopplar upp sig. Senare ska informationen cachas, samt delas via gemensamma vänner. I framtiden skulle man kunna tänka sig att den centrala tjänsten ersätts med lagring i en distribuerad hashtabell. Databasdelen Databasdelens huvudsyfte är att hantera databaser, som kan synkas mellan flera användare/noder, som kanske inte alltid är online. En sådan databas kan ha olika tillstånd beroende på vem man har synkat mot senast. Databaserna är därför inte atomära, en egenskap som anses nödvändig för SQL-databaser, men som flera NoSQL-databaser har skippat. Anledningen till att många NoSQL-databaser skippar denna egenskap är för att kunna skala bättre. MIST databaser löser synkningen genom att vara versionshanterade. En databas växer alltid, den kan aldrig bli mindre, då den behåller alla tidigare versioner av sitt innehåll. Det gör också att det alltid går att synka, oavsett tillstånd. Information som behövs för att synka två databaser finns alltid sparad. Versionshantering är också en efterfrågad egenskap för att bygga sociala applikationer. Exempel är wiki - som bygger på att man kan se redigeringshistorik - eller forum där man också vill kunna se när någon redigerat sina inlägg. Vi kan således lösa både ett tekniskt och användarmässigt problem på samma gång. En MIST användare/nod förväntas innehålla mer än en databas. Varje databas kan ha olika behörighet, och således synkas mellan olika användare. Information i databasen lagras i som objekt, där varje objekt innehåller JSON. Det finns inget schema - godtycklig JSON kan lagras. 4
7 Databasdelen använder ett REST-protokoll för att synkronisera databaser mellan användare/noder. Varje version i en databas är en transaktion. En sådan transaktion kan innehålla nya objekt, ändrade objekt, flyttade objekt eller borttagna objekt. Dessa transaktioner synkas sedan mellan användarna/noderna. Varje transaktion signeras av den användare/nod som skapas transaktionen. en skickas som ett JSONobjekt. Vi vill inte hålla en separat transaktionslogg. Istället lagras varje transaktions innehåll i den underliggande SQLite-databasen. Där kan de sedan hämtas genom att man ställer frågor i databasens frågespråk. När en transaktion ska synkas till en annan användare/nod hämtas den från databasen och formateras som JSON. Ett problem är att det finns många olika sätt att beskriva samma underliggande data i JSON-format. En sträng eller ett nummer kan formateras på olika sätt. Innehållet i ett objekt kan placeras i godtycklig ordning. Man kan ha olika mängs mellanslag och radbrytningar. Detta är normalt inte ett problem, utan en styrka. Men i vårt fall blir det problem med signering. För att kontrollera en signatur måste datat som signeras kunna återskapas exakt. Därför använder vi oss av en egen delmängd av JSON som vi kallar ordnad JSON. Ordnad JSON är alltid korrekt JSON, och kan således parsas av alla JSON-bibliotek. Korrekt JSON är dock inte alltid ordnad JSON. För att skapa ordnad JSON måste man använda en rutin som är specialskriven för detta ändamål. I ordnad JSON finns det bara ett sätt att skriva en sträng eller ett nummer. Innehållet i objekt sorteras i byteordning. Användningen av mellanslag är konsekvent, radbrytningar förekommer inte. Ett problem i en distribuerad databas är att flera användare/noder kan skapa transaktioner innan dessa har hunnit synkas. Bilden nedan visar hur en sådan situation hanteras. 5
8 Anna Bosse Efter Anna och Bosse synkar Äldre transaktioner Äldre transaktioner Äldre transaktioner ab12... ab12... ab12... ed78... c53e... c53e f5... ed f5... Anna och Bosse har i detta exempel synkat fram till transaktion ab12. Därefter har Anna skapat transaktionerna ed78 och Bosse har skapat transaktionerna c53e och 98f5. När Anna och Bosse synkar bildar dessa fyra nya transaktioner en förgrening av transaktionshistoriken. Normalt har varje transaktion en förälder, och transaktionshistoriken består av en lista av transaktioner sorterade efter förälder, barn, barnbarn mm. Men eftersom Anna och Bosse skapade transaktioner utan att vara i synk, så har transaktionen ab12 två barn istället för ett. Databasdelen hanterar inte förgreningar på något speciellt sätt, utan inordnar transaktionerna i en transaktionshistorik. Istället för att ordna efter förälder, barn ordnas transaktionerna efter tiden då de skapades. Skulle två transaktioner skapas samma millisekund ordnas de efter ett hash-värde, som är slumpmässigt. Då det skapats en förgrening, och transaktionsordningen inte längre är barnförälder, kan det uppstå konflikter. Exempelvis skulle ett objekt kunna tas bort i en transaktion, samtidigt som det ändras i en senare transaktion. Konflikter hanteras per objekt. I vårt exempel sparar vi båda transaktionerna, men ändringen av objektet genomförs aldrig eftersom det tagits bort. Dessutom lagras all information om konflikten. I vårt exempel går det att hämta ändringarna av objektet, ifall de skulle vara värdefulla. Användare riskerar aldrig att permanent förlora data på grund av konflikthantering. 6
9 Efter Anna och Bosse synkar Nästa transaktion efter synkning Äldre transaktioner Äldre transaktioner ab12... ab12... c53e... c53e... ed78... ed f f5... Ny transaktion 4217 Det är inte bra med förgreningar. Därför finns det en mekanism för att läka dessa. Ifall databasen består av två grenar så kommer nästa transaktion att få två föräldrar. På så sätt lagas databasen och får en transaktionshistorik med så få förgreningar, och potentiella konflikter, som möjligt. Databasdelen innehåller ett enkelt frågespråk för att hämta information från databaser. Frågespråket är inspirerat av SQL, men använder JavaScript-syntax. Målsättningen är att kunna skriva databasfrågor direkt i ett JavaScript-program, utan att behöva använda språk i språk som när man använder SQL. I och med att databasdelen använder SQLite så är frågespråket implementerat som en parser som i sin tur generar SQL-frågor. Det gör att det är enkelt att utöka frågespråket. Förutom att ställa frågor så kan man också prenumerera på frågor. I vanliga fall får man ett svar på sin fråga. När man prenumererar får man nya svar så fort databasens innehåll ändras. Om man använder databasdelen för att implementera ett chattsystem kan man prenumerera på en fråga som hämtar de senaste meddelandena. När ett meddelande synkas in från en annan användare så kommer man direkt att få ett nytt svar från frågan man prenumererar på. Denna egenskap gör att det behövs mycket mindre programkod för att skriva en applikation där flera användare skapar data. 7
10 Behörighetssystem Behörighetssystemet kontrollerar vem som får koppla upp sig till en nod/användare. Bara användare/noder som har blivit explicit tillagda tillåts koppla upp sig. Anonyma eller okända användare/noder kan inte koppla upp sig. Behörighetssystemet kontrollerar vilka tjänster en användare/nod får koppla upp sig till. Tjänster använder nätverksbibliotekets HTTP/2- eller socket-api. Behörighetssystemet är integrerat med databasdelen. Behörigheten till databaser lagras i varje databas, inklusive behöriga användare/noders publika nycklar. En användare/nod kan ha läs, skriv eller admin-behörighet till en databas. Adminbehörighet betyder att man kan ändra vem som har behörigheter till databasen. En användare/nod som blir tillagd till en databas får en inbjudan. Det går naturligtvis att tacka nej till inbjudan. När en användare/nod tackar ja till en inbjudan kommer databasdelen att börja synkronisera den databasen. De användarna/noderna som har behörighet till databasen kommer då att läggas till i behörighetssystem. Dessa användare/noder kommer att få koppla upp sig och synka den databasen, så länge de inte explicit blockeras. Node.js C++-biblioteket finns tillgängligt som en node.js-modul. Det gör att MIST funktionalitet kan användas från både C++ och från JavaScript. Förhoppningen är att kunna göra sådana integrationer med fler programmeringsspråk, så att utvecklare kan välja. 8
11 6. Utvärdering och analys a. Utvärdering av resultat Projektet har resulterat i ett C++-bibliotek som uppfyller de funktionella kraven i projektansökan. Utöver kraven i ansökan innehåller det koppling till node.js som gör det möjligt att använda från JavaScript. Kvaliteten på kod och dokumentation kan förbättras t.ex. saknas dokumentation för hur biblioteket fungerar internt. En utvecklare som vill använda biblioteket idag behöver ha visst tålamod och vara beredd på att buggrapporter. Projektplanen var tidsoptimistiskt och vi hann inte lägg så mycket tid på testning som vi skulle önskat. Vi använder enhetstester för enskilda funktioner men hann inte bygga automattester som testade hela systemet. Det var dessutom först i slutet av projektet som vi kunde integrera de två delarna - nätverksdelen och databasdelen. Det var först efter denna integration som det gick att testa helheten. Rent tekniskt hittade vi ett antal lösningar som vi tror kommer att bli väldigt användbara. Användningen av HTTP/2 i nätverksdelen är ett exempel. Den gör dels att nätverksdelen blir enklare att implementera och underhålla, eftersom vi kan bygga på en standard. Det gör också att det blir enklare att bygga applikationer med MIST, då utvecklare kan tillämpa kunskap från webbutveckling. Att använda versionshantering både för att kunna synka mellan användare/noder, samt för att kunna bygga mer funktionalitet för användarna, är också en sådan smart lösning. Prenumeration av frågor tror vi också kommer att minska hur mycket kod som behövs för att skriva en applikation till MIST. b. Förslag på förbättringar Vi borde bli bättre på att tidsuppskatta, och arbete mer agilt så att det finns fungerande delleveranser. Det är svårt när man börjar med ett vitt papper och det finns mycket som behöver byggas innan man får funktionalitet som blir användbar. Den goda nyheten är att vi nu har ett komplett bibliotek. Det är således enkelt att arbeta agilt framöver. Vi kan nu göra mindre etapper där vi hela tiden har en fungerande version. Det är möjligt att vi borde ha valt ett annat språk än C++. Ett bibliotek i JavaScript eller TypeScript hade kunnat vara lika värdefullt för MIST-projektet. Då hade det gått snabbare att implementera och varit lättare att rekrytera utvecklare till projektet. Särskilt med tanke på att vi faktiskt skapade prototyper i JavaScript och TypeScript innan vi började implementera i C++. Å andra sidan är ett bibliotek i C++ väldigt värdefullt eftersom det kan användas från många fler språk. Ett bibliotek i JavaScript är låst till att användas i JavaScript, och måste skrivas om för att användas i ett annat programmeringsspråk. Ett bibliotek 9
12 skrivet i ett kompilerande språk som C++ kan enkelt integreras med de flesta programmeringsspråk. Vi är osäkra på om ordnad JSON var en bra design, eller om det kommer att orsaka problem framöver. Ett alternativ är vore att använda ett binärt format för lagring och synkning. Det skulle vara relativt enkelt att förbättra synkningen så att man kan återuppta hämtandet av en transaktion. Idag måste man ladda ner en hel transaktion och får börja om ifall nedladdningen avbryts. 7. Framtida arbeten Vi kommer att fortsätta utveckla MIST. Första steget är att bygga mer automattestning, förbättra dokumentationen samt göra en refactor av koden för synkning av databaser. Vi hoppas bli klara med detta arbete under våren. Därefter kommer vi att bygga en Python-modul som använder biblioteket. Att kunna skriva applikationer i C++, JavaScript och Python tror vi är viktigt för att få fler utvecklare intresserade. Sen är det dags för nästa stora steg i projektet - att börja utveckla MISTapplikationer. Vi kommer att utveckla applikationer i TypeScript och HTML5. Förhoppningen är att få till en utvecklingscykel där vi genom applikationsutvecklingen lär oss vad vi behöver förbättra i databasen. Idén är inte att skapa en generell databas som följer en matematisk modell, såsom SQLdatabaser följer relationsalgebra. Istället vill vi ha en databas som är väldigt bra på just distribuerade, sociala applikationer. Det är dessa applikationers behov som ska bestämma vilken funktionalitet vi utvecklar i databasen. Förhoppningen är förstås att vi ska attrahera fler utvecklare som utvecklar applikationer - det är ju en av de stora poängerna med fri programvara och öppen källkod. För att lyckas håller vi på att rekrytera ett advisory board till projektet. Detta för att få mer input från fler personer om hur vi bör driva projektet vidare. 10
13 plattform för säkra, distribuerade & sociala appar mist.nu visiarc.com
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
WEBBSERVERPROGRAMMERING
WEBBSERVERPROGRAMMERING Ämnet webbserverprogrammering behandlar funktionalitet för webblösningar och samspelet mellan beställare, användare, formgivare och utvecklare. Ämnets syfte Undervisningen i ämnet
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Webbserverprogrammering
Webbserverprogrammering WES Webbserverprogrammering Ämnet webbserverprogrammering behandlar funktionalitet för webblösningar och samspelet mellan beställare, användare, formgivare och utvecklare. Ämnets
Undervisningen i ämnet mobila applikationer ska ge eleverna förutsättningar att utveckla följande:
MOI Ämnet mobila applikationer behandlar olika tekniker för att utveckla programvara riktad mot mobila enheter samt processen från idé till färdigt program. Ämnet mobila applikationer får bara anordnas
Webbtjänster med API er
Webbtjänster med API er Mål med lektionen! Veta kursmålen. Lite grunder om WCF Vem är jag? Mitt namn är Björn Jönsson och jobbar på Tahoe Solutions, ni når mig via mail: bjorn.jonsson@tahoesolutions.se
Webbservrar, severskript & webbproduktion
Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera
Uppdragsbeskrivning. Paddel-appen Utmärkta kanotleder. Version 1.0 Mats Persson. Distributionslista. Namn Åtgärd Info.
Paddel-appen Utmärkta kanotleder Version 1.0 Distributionslista Befattning Bolag/en het Säljare Sogeti Bengt Löwenhamn Konsultchef Sogeti Åsa Maspers Mentor/handledare Sogeti Student KaU Claes Barthelson
Installation och konfiguration av klientprogramvara 2c8 Modeling Tool
Installation och konfiguration av klientprogramvara 2c8 Modeling Tool Hämta programpaket, MSI Aktuell version av klientprogramvaran finns tillgänglig för nedladdning på vår hemsida på adress http://www.2c8.com/
Datasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server
Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie 2017-03-09 Justering för krav på Windows Server 2012 1.2 Micke 2017-04-07 Vitec Ekonomi från x.60 kräver IIS 8 och websocket.
Undervisningen i ämnet webbutveckling ska ge eleverna förutsättningar att utveckla följande:
WEBBUTVECKLING Ämnet webbutveckling behandlar de tekniker som används för att presentera och bearbeta information i webbläsaren samt utifrån dessa tekniker skapa och vidareutveckla statiska och dynamiska
Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
VILKA PERSONUPPGIFTER BEHANDLAR VI OCH HUR ANVÄNDER VI DEM?
INTEGRITETSPOLICY 1. INLEDNING 1.1. Göteborgs Universitet ( vi eller oss ) är personuppgiftsansvarig för den behandling av dina personuppgifter som utförs i samband med tillhandahållandet av våra tjänster
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Programmering B med Visual C++ 2008
Programmering B med Visual C++ 2008 Innehållsförteckning 1 Repetition och lite nytt...5 I detta kapitel... 5 Programexekvering... 5 Loop... 5 Källkod... 6 Verktyg... 6 Säkerhetskopiera... 6 Öppna, kompilera,
Modul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Teknisk kravspecifikation för nytt Omsorgs system
1(6) Handläggare, titel, telefon Katarina Westmar 011-151019 2012-01-17 Version Pa4 Godkänt av Mikael Daremo Teknisk kravspecifikation för nytt Omsorgs system Innehållsförteckning 1. Beskrivning av Norrköpings
Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Slutrapport. APFy.me
Slutrapport APFy.me Innehållsförteckning 1 Inledning... 3 2 Mål och syfte... 3 3 Projektbeskrivning... 3 4 Leverabler... 4 5 Resultat... 4 6 Utvärdering och analys... 4 6.1 Utvärdering av resultat... 4
Towards Blocking---resistant Communication on the Internet
Towards Blocking---resistant Communication on the Internet SLUTRAPPORT Stefan Lindskog Karlstads universitet SE---651 88 Karlstad stefan.lindskog@kau.se 2 Innehållsförteckning Innehållsförteckning... 3
Laboration 2 RESTful webb-api
Webbteknik II, 1DV449 Laboration 2 RESTful webb-api Author: John Häggerud & Johan Leitet Semester: HT 2011 Course code: 1DV449 Inledning I denna laboration är det tänkt att Du ska skriva ett eget webb-api
Big Data i spelbranchen
Big Data i spelbranchen ett projekt med Hadoop och open source i fokus Kunden Företaget arbetar med onlinespel och utvecklar många olika spel för över 100 spelbolag, exempelvis Casinon som Casinostugan
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Projekt intranät Office 365 av Per Ekstedt
Projekt intranät Office 365 av Per Ekstedt 1 BESKRIVNING AV UTFÖRANDE Uppdraget planeras att genomföras med ett agilt arbetssätt samt best practice från Microsoft gällande SharePoint online. Uppdraget
SIL SOAP API 4.0. beta prerelease
SIL SOAP API 4.0 beta prerelease Nyheter och förändringar gentemot SIL SOAP API 3.1 Sid 1/19 Innehållsförteckning 1. Inledning... 4 2. Sammanfattning... 4 3. Tekniska förutsättningar... 5 3.1. Generellt...
XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
SSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
KUNDREGISTER Sid 2(7) Teknisk specifikation
KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4
Remote Access Service
Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde
Systemutvecklare SU14, Malmö
Systemutvecklare SU14, Malmö Tentamen, Tenta Utveckling med ramverket.net(35 YH-poäng) Plats: Plushögskolan Malmö Tid: 2 februari 2015, kl. 9.00-12.00 Tillåtna hjälpmedel: Papper, penna, suddgummi. Ej
Programutvecklingsprojekt Projektgrupp Elvin. Detailed Design Document
Programutvecklingsprojekt 2003-04-24 Projektgrupp Elvin Detailed Design Document Björn Engdahl Fredrik Dahlström Mats Eriksson Staffan Friberg Thomas Glod Tom Eriksson engdahl@kth.se fd@kth.se d94-mae@nada.kth.se
TrustedDialog roadmap
TrustedDialog roadmap 2019-02-02 1 Inledning Roadmapen beskriver den planerade utvecklingen i TrustedDialog. Observera att en roadmap är en färskvara prioriteringen i utvecklingen kan ändras, och därför
Collector en Android-app för att samla saker. Kim Grönqvist (kg222dk) 2013-06-10 Slutrapport
Collector en Android-app för att samla saker Kim Grönqvist (kg222dk) 2013-06-10 Slutrapport Abstrakt Jag har gjort en Android-app för att samla saker, Collector. Med den kan man upprätta att göra-listor
Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll
Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2
Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Slutrapport YUNSIT.se Portfolio/blogg
Slutrapport YUNSIT.se Portfolio/blogg RICKARD HANSSON 2012-06-04 Abstrakt Rapporten du har i din hand kommer handla om mitt projektarbete som jag genomfört under tio veckor för utbildningen Utvecklare
LEOcoin 3 & MEW (MyEtherWallet)
& Ethereums originalplånbok OM MEW (MyEtherWallet) WALLET MyEtherWallet (våra vänner kallar oss MEW) är ett gratis gränssnitt på klientsidan som hjälper dig att interagera med Ethereum blockkedjan. Vår
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Idrottsapen. 1. Inledning. 2. Mål och syfte. 3. Projektbeskrivning
Idrottsapen Slutrapport för projektet Idrottsappen. Projekttitel: Idrottsappen Uppdragstagaren: Sandklef GNU Labs, 710413-5137 1. Inledning Under samtal med olika aktiva personer inom olika idrotter framkom
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
TMP Consulting - tjänster för företag
TMP Consulting - tjänster för företag Adress: http://tmpc.se Kontakta: info@tmpc.se TMP Consulting är ett bolag som utvecklar tekniska lösningar och arbetar med effektivisering och problemslösning i organisationer.
SKOLFS. beslutade den XXX 2017.
1 (12) Skolverkets föreskrifter om ämnesplan för ämnet webbutveckling i gymnasieskolan, inom kommunal vuxenutbildning på gymnasial nivå och inom vidareutbildning i form av ett fjärde tekniskt år; beslutade
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
1. Revisionsinformation
7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Manual - Storegate Team med synk
Manual - Storegate Team med synk Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och synkronisera filer med högsta säkerhet inom
Riktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Datacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
SLUTRAPPORT WEBBPROJEKT 1
SLUTRAPPORT WEBBPROJEKT 1 Kostregistrering 30 mars 2012 Webbprojekt 1 1DV411 Institutionen för datavetenskap, fysik och matematik Linnéuniversitetet Ella Källman - ella@kallman.se Martin Kuoppa - martin@duofy.com
Slutrapport för JMDB.COM. Johan Wibjer 2012-06-03
Slutrapport för JMDB.COM Johan Wibjer 2012-06-03 Abstrakt Den här rapporten kommer handla om mitt projekt som har handlat om att gör en webb sida för ett personligt media bibliotek, hur jag har jobbar
WEBBTEKNIK. Ämnets syfte
WEBBTEKNIK Webbteknik används för att utveckla och vidareutveckla statiska och dynamiska webbsidor, webbplatser, webbapplikationer eller andra applikationer där webbtekniker används, till exempel applikationer
WEBBTEKNIK. Ämnets syfte
WEBBTEKNIK Webbteknik används för att utveckla och vidareutveckla statiska och dynamiska webbsidor, webbplatser, webbapplikationer eller andra applikationer där webbtekniker används, till exempel applikationer
1ME323 Webbteknik 3 Lektion 6 API. Rune Körnefors. Medieteknik Rune Körnefors
1ME323 Webbteknik 3 Lektion 6 API Rune Körnefors Medieteknik 1 2019 Rune Körnefors rune.kornefors@lnu.se Agenda API (Application Programming Interface) Mashup Flickr API Google Maps API Labb 6 2 API (Application
Datacentertjänster PaaS
Datacentertjänster PaaS Innehåll Datacentertjänst PaaS 3 Allmänt om tjänsten 3 En säker miljö för kundensa containers 3 En agil infrastruktur 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Applikationer
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Vitec Connect. Teknisk beskrivning REVIDERAT SENAST: VITEC. VITEC Affärsområde Mäklare
VITEC Vitec Connect Teknisk beskrivning REVIDERAT SENAST: 2016-02-10 VITEC Affärsområde Mäklare www.vitec.se/maklare info.maklare@vitec.se GÖTEBORG: REDEGATAN 1 B, 426 77 V. FRÖLUNDA VÄXEL: 031-360 61
Laborationshandledning Laboration 02
Applikationsutveckling med ios 1DV448 Laborationshandledning Laboration 02 Författare John Häggerud Termin S12 Kurskod 1DV448 John Häggerud, 2012 1 (5) Inledning I denna andra laboration är det tänkt att
Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011
Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst
communication En produkt från ida infront - a part of Addnode
communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och
OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1
OFTP2 Webinar den 26 Oktober kl 14.30 15.30 Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 Bakgrund SASIG XMTD möte i september 2004: Utmaningen: Hur man kan utbyta ENGDAT data globalt?
F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
Malmator Systembeskrivning Sidan 1 av 7 2007-04-12
Malmator Systembeskrivning Sidan 1 av 7 HandSam ver 2.08 System för handläggning och dokumentation av färdtjänstansökningar mm Sammanfattning HandSam utgör ett IT-system för tillståndsprövning mm avseende
Lumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Projektarbete myshop. Sandra Öigaard so222es WP12 Individuellt mjukvaruutvecklingsprojekt 2013-06-06
Projektarbete myshop av Sandra Öigaard so222es WP12 Individuellt mjukvaruutvecklingsprojekt 2013-06-06 ABSTRAKT En rapport om utvecklingen av myshop, ett 10 veckors projektarbete i kursen individuellt
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
FirstClass Manual. Följande sidor beskriver de två olika sätten att logga in till FirstClass. Pröva båda för att själv se skillnaden.
FirstClass Manual version 1 v 08 Här kan du hämta FirstClass www.fc.vxu.se (Välj Ladda ner ) eller om du vill använda webben www.fc.vxu.se (Välj Logga in ) Vad är FirstClass? FirstClass är ett mångsidigt
Integrationstjänsten - Meddelandetjänsten Version 1.0
Tjänstebeskrivning Integrationstjänsten - Meddelandetjänsten Version 1.0 Introduktion Meddelande tjänsten eller EDI tjänsten som den kallats under många år är en punkt-till- punkt-, alternativt punkt-till-många-leverans
Installera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Föreläsning 2. Operativsystem och programmering
Föreläsning 2 Operativsystem och programmering Behov av operativsystem En dator så som beskriven i förra föreläsningen är nästan oanvändbar. Processorn kan bara ges enkla instruktioner såsom hämta data
Testning av applikationer
Tentamen, (20 YH-poäng) Plats: Övningstenta Tid: Övningstenta Tillåtna hjälpmedel: Papper, penna, suddgummi, linjal. Ej tillåtna hjälpmedel: Datorer, mobiltelefoner, surfplattor, miniräknare, böcker, anteckningar,
1 Vad är Versionshantering? 2 Git. 2.1 GitHub
1 Vad är Versionshantering? Versionshantering (eller Version Control) är ett samlingsnamn för program som ger en användare möjlighet att komma åt tidigare versioner av dokument och spåra ändringar som
Kursplan Gränssnittsdesign och Webbutveckling 1 Vårtermin 2014
Kursplan Gränssnittsdesign och Webbutveckling 1 Vårtermin 2014 Kurswebb: www.creativerooms.se/edu, välj Gränssnittsdesign eller Webbutveckling 1 Lärare: Aino-Maria Kumpulainen, aino-maria.kumpulainen@it-gymnasiet.se
Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Statistik från webbplatser
Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?
Rune Tennesmed. Oskar Norling 1DV430. Individuellt Mjukvaruutvecklingsprojekt 1DV430 Webbprogrammerare H12 Oskar Norling
Rune Tennesmed Oskar Norling Individuellt Mjukvaruutvecklingsprojekt Webbprogrammerare H12 Oskar Norling 2012-05-30 Abstrakt Denna rapport handlar om mitt mjukvaruutecklingsprojekt som jag och en klasskompis
Beställning av certifikat för anslutning till BankID (RP certificate) Version
BankID Sida 1(12) Beställning av certifikat för anslutning till BankID (RP certificate) Version 3.2 2018-10-26 BankID Sida 2(12) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Manual - Storegate Team
Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.
En lösenordsfri värld utopi eller verklighet
En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson
Daniel Akenine, Teknikchef, Microsoft Sverige
Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
DIG IN TO Nätverksadministration
DIG IN TO Nätverksadministration Nätverksadministration Datormolnet The Cloud Agenda IT förändras kontinuerligt IT infrastruktur behöver byggas ut Högre krav på IT infrastrukturen Vad är datormoln? Vad
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Utveckling av webbapplikationer med.net, DVA213 (1 av 5)
Utveckling av webbapplikationer med.net, DVA213 (1 av 5) TENTAMEN Utveckling av webbapplikationer med.net, DVA213, 15/08/12 kl. 8:10-12:30 Ansvariga lärare: Afshin Ameri, Dag Nyström Max poäng: 60p Betygsgränser:
Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.3.1 Dokument: MobProUpd331 Rev. A Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. * Filen MP.exe (Mobilus programmet) får inte
Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas
Ort och datum Ort och datum Namn Namn Magnus Einarsson/+46 (0)+46 54 291742 2010-06-29 1.0 1 (5) Innehållsförteckning 3 1 Inledning 3 1.1 Introduktion... 3 1.2 Revisionshistoria... 3 1.3 Referenser...
Säkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll
Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1
LATHUND FIRSTCLASS 8.0. RXK Läromedel Tel: 08-580 886 00, Fax: 08-580 886 08 www.rxk.se, e-post: info@rxk.se
LATHUND FIRSTCLASS 8.0 RXK Läromedel Tel: 08-580 886 00, Fax: 08-580 886 08 www.rxk.se, e-post: info@rxk.se Detta material är författat av RXK Läromedel. Mångfaldigande av någon del av eller hela innehållet
Distribuerade affärssystem
Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska
Azure Designer. Version 1.0 Mats Persson
Version 1.0 Distributionslista Befattning Bolag/enhet Namn Åtgärd Info. Student KaU Carl Philip Matsson Konsult/huvudhandledare Sogeti Konsultchef Sogeti Åsa Maspers Projektledare/handledare Sogeti Marcus