Ett keylogger-resistent bildbaserat inloggningssystem. G USTAV HEDIN och ALEXANDER SAMU ELSSON
|
|
- Gösta Fransson
- för 6 år sedan
- Visningar:
Transkript
1 Ett keylogger-resistent bildbaserat inloggningssystem G USTAV HEDIN och ALEXANDER SAMU ELSSON Examensarbete Stockholm, Sverige 2010
2 Ett keylogger-resistent bildbaserat inloggningssystem G USTAV HEDIN och ALEXANDER SAMU ELSSON Examensarbete i datalogi om 15 högskolepoäng vid Programmet för datateknik Kungliga Tekniska Högskolan år 2010 Handledare på CSC var Cristian Bogdan Examinator var Mads Dam URL: hedin_gustav_och_samuelsson_alexander_k10069.pdf Kungliga tekniska högskolan Skolan för datavetenskap och kommunikation KTH CSC Stockholm URL:
3 Ett keylogger-resistent bildbaserat inloggningssystem Sammanfattning Vi har utvecklat två bildbaserade autentiseringssystem, där ett skyddar mot traditionella keyloggers. Systemen består av en matris av bilder med tillhörande tecken, och en användare autentiserar sig mot systemet genom att ange en teckensekvens som motsvarar en tidigare vald bildsekvens. Det ena systemet slumpar bildernas position inför varje inloggningsförsök så att en teckensekvens bara går att autentisera sig med en gång. Det andra systemet har fasta bildpositioner. Vi har låtit användare testa systemen och därefter låtit dem svara på en anonym enkät på Internet, där de fått svara på frågor om systemens användbarhet och jämföra dem mot engångslösenord. Vi har också utvärderat våra system mot textbaserade autentiseringssystem och engångslösenord ur säkerhetssynpunkt. Data från enkäten visade att de flesta användare tyckte att det var svårt att autentisera sig mot systemet med slumpmässiga bildpositioner, men att de föredrog det systemet över det med fasta bildpositioner för att komma åt känslig data. I slutet av rapporten diskuterar vi hur systemen kan förbättras både ur användbarhets- och säkerhetssynpunkt. A keylogger resistant picture based authentication scheme Abstract We have implemented two picture based authentication schemes of which one is resistant to traditional key logging software. The systems consists of a matrix of pictures with corresponding characters, where a user authenticates by entering a character sequence that corresponds to a sequence of pictures previously defined. In one of the implementations, the picture order in the matrix is randomly generated before each login attempt, so that the character sequence that a user authenticate with will be useless for future authentications. In the other system the picture positions are fixed. The systems have been tested by users which have then answered an online survey where the usability of the systems have been rated and compared to that of one time passwords. We have also compared our implementations against text based authentication and one time passwords in a safety point of view. Data from our survey showed that most people find it hard to authenticate using random image positions, but that they prefered that system over that with fixed image positions for accessing sensitive information. In the end of the report we discuss how to increase both security and usability of the authentication systems.
4 Förord Detta är en kandidatexjobbsrapport vid CSC, KTH inom datalogi. Vår handledare under perioden som denna rapport skrivits har varit Cristian Bogdan, vi vill tacka Cristian och alla de som var med i vår undersökning. Implementationen av prototypsystemen har skrivits av Alexander Samuelsson med hjälp av ideér från Gustav Hedin. Rapporten har skrivits av oss båda och bara arbetats på när båda parterna varit närvarande. 3
5 Innehållsförteckning Förord...3 Inledning...4 Bakgrund...5 Syfte...5 Problemformulering...5 Teori...6 Hot...6 Hotet från keyloggers...6 Van Eck-phreaking och Shoulder surfing...6 Olika typer av inloggningssystem...7 Grafiska inloggningssystem...7 Engångslösenord...7 Biometriska inloggningssystem...8 Våra system...8 Metod...9 Användbarhetstest...9 Säkerhetsanalys...9 Resultat...9 Säkerhetshot...9 Hotet från traditionella keyloggers...9 Hotet från avancerade keyloggers...10 Mappning...10 Brister i slumptalsgenerering...10 Van Eck-phreaking och Shoulder surfing...11 Användartest...11 Lättare att logga in med fasta bildpositioner...11 Jämförelse med engångslösenord...12 Diskussion...13 Förslag till förbättringar...13 Slutsats...14
6
7 Inledning Inloggningssystem, eller autentiseringssystem, är något de flesta människor använder flera gånger om dagen. Olika system måste autentisera dig när du ska ta ut pengar, när du ska läsa din e-post, när du använder ditt nyckelkort på jobbet, och vid flera andra tillfällen. Det kanske vanligaste sättet för ett system att autentisera en användare är genom textbaserade lösenord. Inloggningssystem som parar ihop användare med textsträngar har dock en rad svagheter, framförallt ur ett säkerhetsperspektiv. Det är vanligt att användare väljer ord som förekommer i ordlistor, eller som har en direkt koppling till användaren i fråga. Detta gör att mängden teckensträngar som behöver testas för att forcera en användares autentiseringsnyckel är betydligt mindre än antalet möjliga teckenkombinationer. Dessutom finns det metoder för att registrera det en användare skriver på sitt tangentbord, vilket kan ge en tredje part dennes lösenord i klartext. Då datorer nuförtiden inte nödvändigtvis behöver ta indata från ett tangentbord och visa utdata i en text-terminal så finns det möjlighet att skapa mer avancerade inloggningssystem som har andra svagheter och styrkor än dagens textbaserade motsvarigheter. Bakgrund En keylogger är programvara eller hårdvara som registrerar de tangenttryckningar som en datoranvändare genererar. Mer avancerade keyloggers har även funktioner för att ta skärmdumpar eller registrera muspekarens position vid olika tidpunkter eller händelser 1. Egenskaperna hos en keylogger gör den till ett allvarligt säkerhetshot mot vissa inloggningssystem och användares integritet. Trots detta används fortfarande system som är sårbara för denna typ av attacker i stor utsträckning. Det finns en rad olika tekniker för att skydda inloggningssystem mot keyloggers, där en del grafiska inloggningssystem utgör en delmängd. Syfte Syftet med denna rapport är att undersöka två av oss utvecklade bildbaserade inloggningssystem, ett med fasta bildpositioner och ett med slumpmässiga, och att låta några personer testa och utvärdera systemen. Med hjälp av användartesterna och egna jämförelser hoppas vi kunna identifiera eventuella problem med våra implementationer och få förslag till förbättringar ur ett användar- och säkerhetsperspektiv. Denna information kan förhoppningsvis användas av oss eller läsare av rapporten för att utveckla framtida lösenordssystem eller förbättra befintliga implementationer. 1 Sachin Shetty, "Introduction to Spyware Keyloggers" (6 April, 2010): 5
8 Problemformulering Denna rapport ska besvara följande fyra huvudfrågor: Hur användbara är våra autentiseringssystem? Kan användare tänka sig att använda något av våra system? Hur står sig våra system mot referenssystemen ur ett säkerhetsperspektiv? Hur står sig våra system mot engångslösenord ur ett användarperspektiv? Teori Hot Hotet från keyloggers Keyloggers kan implementeras både i hårdvara och mjukvara. En hårdvarubaserad keylogger kopplas in mellan tangentbordet och datorn (eller i själva tangentbordet) där den registrerar informationen som skickas däremellan. Hårdvarubaserade keyloggers kan inte upptäckas av mjukvara 2, då de inte modifierar den information som skickas mellan tangentbordet och datorn. Mjukvarubaserade keyloggers kan delas in i två olika kategorier, kärn-/drivrutinsbaserade keyloggers eller API-baserade keyloggers. Den tidigare varianten arbetar på samma nivå som operativsystemets kärna och mottager tangenttryckningar direkt från tangentbordet. Denna typ av keyloggers kan göras mycket svårupptäckta då de startar tidigare än, och har tillgång till tangenttryckningar före, alla program på högre nivåer. 2 Nackdelen med dessa keyloggers är att de inte kan registrera information som genereras på användarnivå, t.ex automatiskt ifyllda fält. API-baserade keyloggers arbetar på samma nivå som användaren och är därför lättare att upptäcka. De registrerar tangenttryckningar och eventuellt annan information (beroende på API) genom att anropa funktioner i användargränssnittets API. Exempel på sådan information kan vara vad som är lagrat i textfält eller i urklipp, vilket fönster som har fokus i användargränssnittet eller skärmdumpar. 2 Van Eck-phreaking och Shoulder surfing Van Eck phreaking är en teknik för att avlyssna skärmar på avstånd genom att fånga upp den elektromagnetiska strålning som de sänder ut och på så sätt skapa en egen kopia av det som visas på skärmen. 3 Denna teknik har inte setts som ett reellt hot förrän på senare tid, då den utrustning som krävs har sjunkit i pris. I maj 2004 presenterades en rapport från universitetet i Cambridge, som visar hur Van Eck-phreaking utförs mot LCD-skärmar på tio meters avstånd med utrustning till ett pris under $ Van Eck-phreaking är egentligen bara shoulder surfing (tjuvkikande på någon annans skärm) som utförs på avstånd. 2 Sachin Shetty, "Introduction to Spyware Keyloggers" (6 April, 2010): 3 Wim van Eck, "Display Units: An Eavesdropping Risk?" (3 Maj, 2010): 4 Markus G. Kuhn, "Electromagnetic Eavesdropping Risks of Flat-Panel Displays " (1 Maj, 2010): 6
9 Olika typer av inloggningssystem Grafiska inloggningssystem Grafiska inloggningssystem utnyttjar datorns grafiska gränssnitt för att styrka en användares identitet. Exempel på detta är system där användaren väljer en sekvens av bilder eller ritar en figur för att verifiera sig mot systemet. 5 En fördel med grafiska inloggningssystem är att de kan skydda mot konventionella keyloggers då inmatning från tangentbordet inte alltid behövs. 6 Grafiska inloggningssystem kan däremot vara sårbara mot keyloggers som tar skärmdumpar, men det finns system som också försöker skydda mot den typen av keyloggers. Ett exempel på ett sådant system är banken i onlinespelet RuneScape. 7 För att logga in i deras bank anges en fyrsiffrig PIN-kod genom att klicka på ett grafiskt tangentbord. Siffrorna på det grafiska tangentbordet kastas om efter varje siffra i koden som anges av användaren. På det här sättet så skyddar systemet mot keyloggers som registrerar muspekarens position vid musklick. Vidare görs den siffran som muspekaren hålls över osynlig för att göra skärmdumpar som tas i ett litet område runt muspekaren oanvändbara. En skärmdump som får med hela det grafiska tangentbordet knäcker systemet då det är lätt att se vilken siffra som är dold när alla andra är synliga (se Fig 1). Engångslösenord Fig 1: RuneScapes bankinloggningssystem Engångslösenordssystem låter användaren autentisera sig med olika lösenord vid varje inloggningsförsök. Ett sätt att generera engångslösenord är att ge en tidsstämpel (koddosor som banker skickar ut använder ofta denna metod) eller det förra engångslösenordet som indata, eventuellt tillsammans med slumpad data till en hashningsfunktion. 8,9 På detta sätt kan inte en tredje part få fram nästa lösenord utan att känna till den bakomliggande hashningsfunktionen och tidigare indata. 5 Fabian Monrose och Michael K. Reiter, "Security and Usability", 2005, Chapter 9, ISBN: Krzysztof Golofit, "Picture Passwords Superiority and Picture Passwords Dictionary Attacks" (6 April, 2010): Ugo Piazzalunga, Paolo Salvaneschi, Paolo Coffetti, "Security and Usability", 2005, Chapter 12, ISBN: Dan Griffin, "Safer Authentication with a One-Time Password solution" (2 Maj, 2010): 7
10 En nackdel med engångslösenord är att de på något sätt måste skickas ut till användaren eller genereras av någon utrustning på användarsidan, vilket kostar pengar och kan upplevas som omständigt av användaren. Biometriska inloggningssystem Biometriska inloggningssystem identifierar användare med hjälp av deras fysiologiska egenskaper eller deras beteende. 10 Exempel på detta är fingeravtrycksigenkänning, iris-scanning och röstigenkänning. Dessa system är helt säkra mot keyloggers eftersom de inte behöver någon indata från vare sig tangentbord eller mus och inte behöver presentera någon, för tredje part användbar, information på en monitor. Några nackdelar med biometriska inloggningssystem är att extra utrustning behöver köpas in, och att utrustningen i sig kan ha brister som gör att de går att komma runt. Vissa fingeravtrycksläsare har till exempel problem med att urskilja slitna eller skadade fingeravtryck. Våra system De bildinloggningssystem som vi har utvecklat består av en matris av bilder med tillhörande tecken (se Fig 2). För att autentisera sig mot systemet matar en användare in en teckensekvens som motsvarar en av användaren tidigare vald bildsekvens. För att användaren ska bli godkänd av systemet krävs det att tecknen anges i rätt ordning så att de exakt motsvarar den ordning i vilken användaren har valt sina bilder. Fig 2: Egenutvecklat bildinloggningssystem 10 Lynne Coventry, "Security and Usability", 2005, Chapter 10, ISBN:
11 Vi har implementerat två system, ett där bildernas placering i matrisen är slumpmässig för varje inloggningsförsök och ett där positionerna är fasta. För att systemet med slumpmässig bildplacering ska kunna autentisera en användare måste det ha en metod för att koppla ihop de slumpade bildpositionerna och dess motsvarande sträng. I vårat system möjliggör vi detta genom att skapa så kallade mappningsfiler vid varje inloggningsförsök, där det tecken som hör till en position i matrisen kopplas samman med ett bildalias. Metod Användbarhetstest Vi har låtit användare testa våra system och därefter svara på en anonym enkät 11 på Internet, för att få en uppfattning om hur användbara systemen är. I enkäten får användarna förutom att svara på frågor om hur de upplever systemen också jämföra dem med engångslösenord och betygsätta sin egen datorvana. Användartestet består av en hemsida där användare får testa de två olika systemen genom att autentisera sig med en av oss vald bildsekvens, eller med en egenvald sekvens. Därefter kan användaren gå vidare till enkäten och utvärdera systemen. Enkäten består av sju frågor där användaren får ange hur hon upplever systemen, i vilka syften hon kan tänka sig att använda systemen, och hur hon betygsätter systemen gentemot varandra och engångslösenord. Säkerhetsanalys För att utvärdera våra inloggningssystem ur ett säkerhetsperspektiv har vi jämfört hur sårbara de är för olika hot jämfört med engångslösenord och textbaserade inloggningssystem. Kunskap om hur de olika säkerhetshoten fungerar bygger vi på litteratur och vetenskapliga rapporter. Resultat Säkerhetshot I detta avsnitt går vi igenom säkerhetshot och jämför sårbarheter mellan våra inloggningssystem, engångslösenord och textbaserade inloggningssystem. Hotet från traditionella keyloggers Den här typen av keylogger är sällan ett hot mot grafiska inloggningssystem då de oftast använder sig av andra enheter än tangentbord, t.ex pekskärmar eller möss. Våra system är undantag då de använder sig av indata från tangentbordet. Det är däremot, beroende på vilket lösenord användaren har valt inget stort hot mot systemet med slumpmässiga bildpositioner då den data som keyloggern registrerar inte kommer att vara till stor användning. En viss information går förvisso att få ifrån den data som en keylogger registrerat, däribland längden på lösenordet och antalet unika bilder i bildsekvensen. 11 "Picture login" (3 Maj, 2010): formkey=dhjyddh4mhzzzgc3cvlacfhodlvpnke6mq&ifq 9
12 Skyddet mot hotet från traditionella keyloggers i systemet med slumpade bildpositioner, står eller faller med den slumpgenerator som används för att placera ut bilderna i matrisen och att användarna väljer bildsekvenser med många unika bilder. Versionen med fasta bildpositioner, eller vanliga textbaserade lösenord skyddar inte mot traditionella keyloggers på något sätt då en användare hela tiden autentiserar sig med samma textsträng, och en traditionell keylogger kan registrera den. Engångslösenordssystem kan skydda mot traditionella keyloggers genom att varje inloggningsförsök har en unik eller slumpmässig nyckel, som påverkar hashningsfunktionens utdata. Ett engångslösenord som läckt till tredje part kan därför inte användas av denne då det inte är giltigt för dess inloggningsförsök. Hotet från avancerade keyloggers Det är möjligt att skapa en keylogger som registrerar all indata och utdata till och från en dator, varför inget inloggningssystem som inte tar hjälp av extern utrustning helt kan skydda mot tillräckligt avancerade keyloggers. Vår implementation med slumpmässig bildplacering skyddar inte mot en keylogger som både registrerar tangentbordstryckningar och tar en skärmdump vid ett inloggningsförsök. Systemet med fasta bildpositioner skyddar inte mot traditionella keyloggers, och därmed inte heller mot mer avancerade typer av keyloggers. Engångslösenordssytem är lika sårbara mot avancerade keyloggers som mot traditionella keyloggers, då en avancerad keylogger inte ger någon ytterligare information som kan forcera systemet. Mappning Inloggningssystem som bygger på någon form av slumpfaktor måste på något sätt kunna koppla ihop en användares slumpmässiga autentiseringsnyckel med en fast motsvarighet, annars finns det inget sätt för systemet att avgöra om nyckeln är korrekt. I vår implementation görs detta genom att en mappningsfil skapas där de slumpmässiga bildpositionerna kopplas samman med bildernas fasta namn. Denna information utgör ett hot om en tredje part kan koppla samman den med ett specifikt inloggningsförsök, då informationen tillsammans med en användares autentiseringsnyckel skulle berätta hur användarens bildsekvens är utformad. Engångslösenord och textbaserade autentiseringssystem behöver ingen mappning för att fungera, så de är inte sårbara mot denna typ av hot. Brister i slumptalsgenerering System som bygger sin säkerhet på slump kräver en bra slumptalsgenerator för att bibehålla säkerheten. Problemet med datorer i detta sammanhang är att de är deterministiska maskiner och därför kan de inte producera riktiga slumptal på egen hand. En brist i slumptalsgenereringen i ett system skulle kunna innebära att tredje part kan lista ut hur inloggningssystemet kommer att bete sig över tid. I fallet med engångslösenord skulle det kunna innebära att någon obehörig kan räkna ut en användares framtida engångslösenord efter att ha observerat en mängd tidigare använda engångslösenord. I vårat inloggningssystem med slumpmässiga bildpositioner, skulle en dålig slumptalsgenerator kunna göra det möjligt för tredje part att lista ut villka bilder en användare valt genom att registrera flera teckensträngar som användaren angett vid sina inloggningsförsök. Textbaserade inloggningssystem och vår implementation med fasta bildpositioner är 10
13 inte sårbara då de inte bygger sin säkerhet på slump. Van Eck-phreaking och Shoulder surfing System där all information för att autentisera sig och användarens indata syns på datorns monitor är sårbara för den här typen av attack. Anledningen till att vi låter användaren välja bilder genom att ange tecken i ett fält där de inskrivna tecknena visas som asterisker (ett s.k. lösenordsfält) är för att skydda mot just dessa hot. Textbaserade lösenordssystem är normalt skyddade mot dessa attacker då lösenordet matas in i ett lösenordsfält. Engångslösenordssystem kan däremot vara sårbara mot denna attack om lösenordet inte matas in i ett skyddat fält och systemet i fråga inte har något skydd mot att en tredje part autentiserar sig före den riktige användaren. Användartest 39 användare testade våra system och svarade på den anonyma enkäten. Genomsnittsanvändaren uppgav att hon hade en datorvana över medel (se Fig 3), vilket kan ha påverkat resultaten i en positiv riktning när det gäller utvärderingen av användbarheten hos våra system och referenssystemen. En mindre van användare kan finna systemen mer komplicerade, och kanske inte heller förstår problemet med keyloggers och dess funktion. Fig 3: How would you rate your experience with computers? Lättare att logga in med fasta bildpositioner Undersökningen visar tydligt att de som svarat på enkäten upplever det lättare att använda den version av systemet med fasta bildpositioner än versionen med slumpade positioner. En användare ger följande kommentar: "Jag föreslår att ni låter bilderna ligga på sina respektive platser och istället flyttar runt tecknen. Det blir lättare att hitta på det sättet, eftersom bilderna är index och man letar efter tecken. [...]". Data från enkäten visar att användare i snitt gav systemet med fasta bildpositioner 56,5% högre betyg än systemet med slumpade bildpositioner gällande användbarheten (se fig 4 och 5). Fig 4: How easy did you think it was to log in when the picture positions were fixed? Fig 5: How easy did you think it was to log in when the picture positions were random? 11
14 Jämförelse med engångslösenord I enkäten ingick två frågor där användare fick jämföra våra system mot engångslösenordssystem. Majoriteten av användarna tyckte att systemet med fasta bildpositioner var lättare att använda än engångslösenord medan situationen var omvänd när bildpositionerna var slumpmässiga (se fig 6 och 7). Fig 6: Which system do you think is easiest to use, picture login with fixed image positions or one time passwords? Fig 7: Which system do you think is easiest to use, picture login with randomized image positions or one time passwords? Majoriteten av användarna kunde däremot inte tänka sig att använda systemet med fasta bildpositioner för att komma åt känslig data, t.ex en internetbank, medan 44% kunde tänka sig att använda systemet med slumpmässiga bildpositioner i detta syfte. De flesta användarna föredrog engångslösenord för att komma åt känslig data (se fig 8). Fig 8: What systems would you consider using to access sensitive information? (e.g. internet banks) 12
15 För att komma åt mindre känslig data, t.ex diskussionsforum eller datorspel, kan 79% tänka sig att använda sig av fasta bilder för att få tillgång till systemet och endast en av våra testpersoner kunde tänka sig att använda engångslösenord (se fig 9). Fig 9: What systems would you consider using to access less sensitive information (e.g. games, discussion forums) Diskussion Förslag till förbättringar Våra användartester visar att de flesta användare upplever att det är lättare att autentisera sig mot systemet när bilderna har fasta positioner. Därför är det möjligt att det underlättar för användarna om tecknens positioner slumpas i matrisen istället för bildernas, vilket också en av testpersonerna påpekade. Detta skulle inte påverka säkerheten hos systemet på något sätt. Ett fåtal personer som utförde användartestet nämnde att de skulle föredra om det gick att välja bilder genom att klicka på dem istället för att skriva in dess respektive tecken i matrisen. En sådan implementation skulle vara sårbar mot både shoulder surfing, Van Eck-phreaking och en keylogger som tar skärmdumpar vid musklick. Systemet kan modifieras för bättre skydd mot keyloggers med skärmdumpsfunktion, till en kostnad av högre komplexitet i implementationen och möjligen på bekostnad av användbarhet. Ett exempel är genom att använda en metod liknande den som RuneScapes virtuella bank använder, och låta alla bilder döljas när användaren håller muspekaren över en bild. Med denna metod skulle användare kunna använda musen för att välja bilder och systemet skulle ändå skydda mot keyloggers som kan ta skärmdumpar. En annan möjlig implementation är att användaren måste bläddra igenom de olika bilderna så att bara några få i taget är synliga. Detta skulle tvinga en keylogger att registrera skärmdumpar vid flera tillfällen under ett inloggningsförsök för att få med all information, men detta skulle förmodligen också försvåra för användaren. 13
16 Slutsats Datan från vår enkät visar att 79% av användarna tycker att det är tillräckligt enkelt att autentisera sig med vårat system med fasta bildpositioner för att de ska kunna tänka sig att använda det för att komma åt mindre känslig data. Vidare angav 44% av de som svarade på enkäten uppgav att de skulle kunna tänka sig att använda systemet med slumpmässiga bildpositioner för att komma åt känslig data som t.ex Internetbanker. Därmed bör förslaget där teckenpositionerna i matrisen slumpas och bilderna är fasta, kunna användas för att autentisera användare mot system innehållandes både känslig och mindre känslig data. Ett sådant system skulle öka skyddet mot traditionella keyloggers i jämförelse med ett textbaserat system samtidigt som kostnader som tillkommer med engångslösenord elimineras då ingen extra utrustning på användarsidan behövs. Engångslösenord bör ändå användas för att autentisera användare mot mycket säkerhetskritiska system då ett bra implementerat engångslösenordssystem skyddar mot alla typer av keyloggers och shoulder surfing. 14
17
Implementering och utvärdering av en bildbaserad autentiseringsmetod. MAGNUS BERGMAN och VIKTOR GUMMESSON
Implementering och utvärdering av en bildbaserad autentiseringsmetod MAGNUS BERGMAN och VIKTOR GUMMESSON Examensarbete Stockholm, Sverige 2011 Implementering och utvärdering av en bildbaserad autentiseringsmetod
Kognitiva autentiseringsmetoder
Kognitiva autentiseringsmetoder Ur användarvänlighetens perspektiv DANIEL GOUCHER GABRIEL ZAMORE Examensrapport på grundnivå vid CSC, DD143X, KTH Handledare: Mikael Goldmann Examinator: Mads Dam 2011-04-14
Förord. Implementering och utvärdering av en bildbaserad autentiseringsmetod
Förord Implementering och utvärdering av en bildbaserad autentiseringsmetod För att autentisera sig på Internet idag finns det en de facto standard som tillämpas, vilket är alfanumeriska lösenord. Denna
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/
Från Smart TV till Smartare upplevelse Av: Kim Huber och Connie Huanca
Från Smart TV till Smartare upplevelse Av: Kim Huber och Connie Huanca System vi undersökte Den system vi valde att undersöka var en av de senaste smart tv som finns i markanden och var nämnd till bästa
Lathund för Tibro Tennisklubbs bokningssystem
Tibro Tennisklubb Lathund för Tibro Tennisklubbs bokningssystem www.bokatennis.nu/tibrotk Administratör: Conny Emanuelsson 0703-62 34 18 Det kompletta tennissystemet för webbokning och hallstyrning Allmänt
Telia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document
Säkerhetsanalys av ett kognitivt autentiseringsschema. FREDRIK BERGENLID och TOMAS LYSEDAL
Säkerhetsanalys av ett kognitivt autentiseringsschema FREDRIK BERGENLID och TOMAS LYSEDAL Examensarbete Stockholm, Sverige 2010 Säkerhetsanalys av ett kognitivt autentiseringsschema FREDRIK BERGENLID och
Kognitiva autentiseringsmetoder
Kognitiva autentiseringsmetoder Ur användarvänlighetens perspektiv DANIEL GOUCHER GABRIEL ZAMORE Examensrapport på grundnivå vid CSC, DD143X, KTH Handledare: Mikael Goldmann Examinator: Mads Dam 2011-04-14
Självkörande bilar. Alvin Karlsson TE14A 9/3-2015
Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car
Aktivitetsschemaläggning för flerkärninga processorer
Lunds Tekniska Högskola Datorarkitekturer med Operativsystem EDT621 Aktivitetsschemaläggning för flerkärninga processorer Tobias Lilja 5 december 2016 Innehåll 1 Inledning 3 1.1 Syfte................................
Starta en webbläsare (t ex Internet Explorer, Mozilla Firefox, Safari) Skriv in nedan adress:
1 (6) INLOGGNING Det finns två sätt att logga in i mot nya programportalen: Med engångslösenord till mobiltelefon Med engångslösenord till e-post Om du väljer att aktivera inloggning med engångslösenord
Webbregistrering pa kurs och termin
Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan
Lathund för Alingsås TK s bokningssystem
Lathund för Alingsås TK s bokningssystem www.alingsastk.nu Det kompletta tennissystemet för webbokning och hallstyrning Allmänt Spelkonto Spelkontot laddas med pengar genom att man för över via betalkonto
Distansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Om oss DET PERFEKTA KOMPLEMENTET THE PERFECT COMPLETION 04 EN BINZ ÄR PRECIS SÅ BRA SOM DU FÖRVÄNTAR DIG A BINZ IS JUST AS GOOD AS YOU THINK 05
Om oss Vi på Binz är glada att du är intresserad av vårt support-system för begravningsbilar. Sedan mer än 75 år tillverkar vi specialfordon i Lorch för de flesta olika användningsändamål, och detta enligt
Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Lathund för BankID säkerhetsprogram
Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat
Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,
Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Studenters erfarenheter av våld en studie om sambandet mellan erfarenheter av våld under uppväxten och i den vuxna relationen
Studenters erfarenheter av våld en studie om sambandet mellan erfarenheter av våld under uppväxten och i den vuxna relationen Silva Bolu, Roxana Espinoza, Sandra Lindqvist Handledare Christian Kullberg
Obemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik
Namn: Hampus Hägg Obemannade flygplan Datum: 2015-03-02 Klass: TE14B Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Handledare: David, Björn och Jimmy Abstract In this task I ve been focusing on unmanned
Webbreg öppen: 26/ /
Webbregistrering pa kurs, period 2 HT 2015. Webbreg öppen: 26/10 2015 5/11 2015 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en
Varmt välkommen som gästföreläsare till Juridiska fakulteten vid Lunds universitet
Varmt välkommen som gästföreläsare till Juridiska fakulteten vid Lunds universitet I samtliga salar finns en dator (tunn klient) med både skärm och projektor. Klienterna kan köra följande program: Adobe
Sectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
Kurskod: TAIU06 MATEMATISK STATISTIK Provkod: TENA 15 August 2016, 8:00-12:00. English Version
Kurskod: TAIU06 MATEMATISK STATISTIK Provkod: TENA 15 August 2016, 8:00-12:00 Examiner: Xiangfeng Yang (Tel: 070 0896661). Please answer in ENGLISH if you can. a. Allowed to use: a calculator, Formelsamling
Hur fattar samhället beslut när forskarna är oeniga?
Hur fattar samhället beslut när forskarna är oeniga? Martin Peterson m.peterson@tue.nl www.martinpeterson.org Oenighet om vad? 1.Hårda vetenskapliga fakta? ( X observerades vid tid t ) 1.Den vetenskapliga
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Distansåtkomst via systemaccess tjänst från egen dator
Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så
Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås
Schenker Privpak AB Interface documentation for web service packageservices.asmx 2012-09-01 Version: 1.0.0 Doc. no.: I04304b Sida 2 av 7 Revision history Datum Version Sign. Kommentar 2012-09-01 1.0.0
Enkel beskrivning och implementering av kognitivt verifikationsschema. HENRIK KRISTIANSSON och MARTIN ALDRIN
Enkel beskrivning och implementering av kognitivt verifikationsschema HENRIK KRISTIANSSON och MARTIN ALDRIN Examensarbete Stockholm, Sverige 2010 Enkel beskrivning och implementering av kognitivt verifikationsschema
Preschool Kindergarten
Preschool Kindergarten Objectives CCSS Reading: Foundational Skills RF.K.1.D: Recognize and name all upper- and lowercase letters of the alphabet. RF.K.3.A: Demonstrate basic knowledge of one-toone letter-sound
INLOGGNING 1 (6) Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post
1 (6) INLOGGNING Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post Om du väljer att aktivera inloggning med engångslösenord som genereras
6 th Grade English October 6-10, 2014
6 th Grade English October 6-10, 2014 Understand the content and structure of a short story. Imagine an important event or challenge in the future. Plan, draft, revise and edit a short story. Writing Focus
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
Make a speech. How to make the perfect speech. söndag 6 oktober 13
Make a speech How to make the perfect speech FOPPA FOPPA Finding FOPPA Finding Organizing FOPPA Finding Organizing Phrasing FOPPA Finding Organizing Phrasing Preparing FOPPA Finding Organizing Phrasing
Nils Byström, Avd f IT och inköp. Projekt AD-design Uppsala universitet DiarieNr: UFV 2009/413. Revision 1.0 Filnamn AD skyddade personuppgifter.
Bilaga 2 Benämning Utredning Ansvarig Nils Byström, Avd f IT och inköp Skapat 2008-11-01 10:56 Skyddade personuppgifter Pelle Lindé, IT-strategiska avd Senast sparat 2009-03-26 08:37 Projekt AD-design
Säkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
Människa-Datorinteraktion
Människa-Datorinteraktion Grundutbildnings-, forskarutbildnings- och forskningsämne som behandlar Gränssnitt och kommunikation människa-dator Kommunikation och samarbete människa-människa via (medierat
Innehåll. Styrdon (ej i boken) Fitts lag (sidan ) Natural user interfaces. Kap 6.2.9, , Kap
Interaktion 2 Innehåll Styrdon (ej i boken) Fitts lag (sidan 527-528) Natural user interfaces Kap 6.2.9, 6.2.11, 6.2.12 Kap 6.3-6.4 Styrdon Styrdon Tangentbord Pekdon Tangentbord QWERTY-layout QWERTY-layout
Byggdokument Angivning av status. Construction documents Indication of status SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD Fastställd/Approved: 2008-06-23 Publicerad/Published: 2008-08-04 Utgåva/Edition: 2 Språk/Language: svenska/swedish ICS: 01.100.30; 92.100.20 Byggdokument Angivning av status Construction
Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com
Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications
Autentisering och Code-Based Access Control
2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.
Installationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
Hur man skyddar sig på internet
Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,
BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström
BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström Frågeställningar Kan asylprocessen förstås som en integrationsprocess? Hur fungerar i sådana fall denna process? Skiljer sig asylprocessen
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
LUNDS TEKNISKA HÖGSKOLA Institutionen för Elektro- och Informationsteknik
LUNDS TEKNISKA HÖGSKOLA Institutionen för Elektro- och Informationsteknik SIGNALBEHANDLING I MULTIMEDIA, EITA50, LP4, 209 Inlämningsuppgift av 2, Assignment out of 2 Inlämningstid: Lämnas in senast kl
What Is Hyper-Threading and How Does It Improve Performance
What Is Hyper-Threading and How Does It Improve Performance Ali Muthanna, Lunds Universitet, IDA2, EDT621 Abstract Hyper-Threading (HT) is Intel s version of simultaneous multi-threading (SMT). Hyper-Threading
Isometries of the plane
Isometries of the plane Mikael Forsberg August 23, 2011 Abstract Här följer del av ett dokument om Tesselering som jag skrivit för en annan kurs. Denna del handlar om isometrier och innehåller bevis för
Workplan Food. Spring term 2016 Year 7. Name:
Workplan Food Spring term 2016 Year 7 Name: During the time we work with this workplan you will also be getting some tests in English. You cannot practice for these tests. Compulsory o Read My Canadian
Quicksort. Koffman & Wolfgang kapitel 8, avsnitt 9
Quicksort Koffman & Wolfgang kapitel 8, avsnitt 9 1 Quicksort Quicksort väljer ett spcifikt värde (kallat pivot), och delar upp resten av fältet i två delar: alla element som är pivot läggs i vänstra delen
Kvalitetsarbete I Landstinget i Kalmar län. 24 oktober 2007 Eva Arvidsson
Kvalitetsarbete I Landstinget i Kalmar län 24 oktober 2007 Eva Arvidsson Bakgrund Sammanhållen primärvård 2005 Nytt ekonomiskt system Olika tradition och förutsättningar Olika pågående projekt Get the
Forma komprimerat trä
Forma komprimerat trä - maskinell bearbetning av fria former Peter Conradsson MÖBELSNICKERI Carl Malmsten Centrum för Träteknik & Design REG NR: LiU-IEI-TEK-G 07/0025 SE Oktober 2007 Omslagsbild: Stol
Beställa varor från webbutiken för provtagningsmateriel, remisser och övrigt materiel.
1 (15) 2018-02-28 Beställa varor från webbutiken för provtagningsmateriel, remisser och övrigt materiel. Innehållsförteckning Inloggning... 2 Regelverk för lösenord:... 3 Felmeddelanden vid första inloggning...
Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum: 2015-03-09
Solowheel Namn: Jesper Edqvist Klass: TE14A Datum: 2015-03-09 Abstract We got an assignment that we should do an essay about something we wanted to dig deeper into. In my case I dug deeper into what a
Byggritningar Ritsätt Fästelement. Construction drawings Representation of fasteners SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD SS 32269:2008 Fastställd/Approved: 2008-03-17 Publicerad/Published: 2008-04-07 Utgåva/Edition: 2 Språk/Language: svenska/swedish ICS: 01.100.30; 92.100.20 Byggritningar Ritsätt Fästelement
Allmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
SVENSK STANDARD SS :2010
SVENSK STANDARD SS 8760009:2010 Fastställd/Approved: 2010-03-22 Publicerad/Published: 2010-04-27 Utgåva/Edition: 2 Språk/Language: svenska/swedish ICS: 11.140 Sjukvårdstextil Sortering av undertrikå vid
Sharecut. Michael De Stefano Robin Gustafsson Fredrik Warfvinge
Michael De Stefano Michael De Stefano Idé och koncept Grundidé, syfte och innehåll ShareCut är en tjänst som effektiviserar publicering på sociala medier. En hub som gör det enkelt att skriva och publicera
1. Compute the following matrix: (2 p) 2. Compute the determinant of the following matrix: (2 p)
UMEÅ UNIVERSITY Department of Mathematics and Mathematical Statistics Pre-exam in mathematics Linear algebra 2012-02-07 1. Compute the following matrix: (2 p 3 1 2 3 2 2 7 ( 4 3 5 2 2. Compute the determinant
DIBS Manager. En introduktion till ditt administrationsverktyg på Internet
DIBS Manager En introduktion till ditt administrationsverktyg på Internet Innehåll 1. INFORMATION TILL DIG SOM HAR ADMINISTRATÖRSRÄTTIGHETER I DIBS MANAGER... 3 1.1 Välj eget lösenord... 3 1.2 Specificera
Styrteknik: Binära tal, talsystem och koder D3:1
Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder
GIT L0012B. Implementation av geografiska informationssystem. Information inför kursstart
GIT L0012B Implementation av geografiska informationssystem Information inför kursstart K U R S I N F O R M A T I O N Innehåll Registrering 2 Kursplan 2 Schema 2 Föreläsningar 2 Laborationer 2 Examination
Kurskod: TAMS28 MATEMATISK STATISTIK Provkod: TEN1 05 June 2017, 14:00-18:00. English Version
Kurskod: TAMS28 MATEMATISK STATISTIK Provkod: TEN1 5 June 217, 14:-18: Examiner: Zhenxia Liu (Tel: 7 89528). Please answer in ENGLISH if you can. a. You are allowed to use a calculator, the formula and
För att kunna byta till online licens (man kan alltid byta tillbaka) så behöver man ha några saker redo innan man börjar denna guide.
Online licensen Hur gör man för att byta till online licens? För att kunna byta till online licens (man kan alltid byta tillbaka) så behöver man ha några saker redo innan man börjar denna guide. En fast
Metoder för verifiering av användare i ELMS 1.1
Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth
Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Identifiering och autentisering Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identitet Entity Något som existerar, t.ex. en person eller
Det virtuella tangentbordet
Kapitel tre Det virtuella tangentbordet I det här kapitlet ska vi titta närmare på tangentbordet i ipad och hur det används i olika sammanhang. Som du kanske har märkt öppnas tangentbordet automatiskt
Writing with context. Att skriva med sammanhang
Writing with context Att skriva med sammanhang What makes a piece of writing easy and interesting to read? Discuss in pairs and write down one word (in English or Swedish) to express your opinion http://korta.nu/sust(answer
Fredag 10 juni 2016 kl 8 12
KTH CSC, Alexander Baltatzis DD1320/1321 Lösningsförslag Fredag 10 juni 2016 kl 8 12 Hjälpmedel: En algoritmbok (ej pythonkramaren) och ditt eget formelblad. För betyg E krävs att alla E-uppgifter är godkända,
Interaktion 2 STYRDON, PEKDON OCH ANNAN INTERAKTION ATT RÄKNA MED
Interaktion 2 STYRDON, PEKDON OCH ANNAN INTERAKTION ATT RÄKNA MED Sammanfattning Styrdon Tangentbord och textinmatning Pekdon Fitts lag GOMS-KLM Styrdon Tangentbord Pekdon Tangentbord QWERTY-layout QWERTY-layout
Problem som kan uppkomma vid registrering av ansökan
Problem som kan uppkomma vid registrering av ansökan Om du har problem med din ansökan och inte kommer vidare kan det bero på det som anges nedan - kolla gärna igenom detta i första hand. Problem vid registrering
Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto
Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto Sida 1 av 15 Version 1.0 Document name: MboxWebbmail_Guide.docx Issued by: Date: 2015-02-06 Reg. no: Description: Approved: M.P
LARS. Ett e-bokningssystem för skoldatorer.
LARS Ett e-bokningssystem för skoldatorer. Därför behöver vi LARS Boka dator i förväg. Underlätta för studenter att hitta ledig dator. Rapportera datorer som är sönder. Samordna med schemaläggarnas system,
Manual till DIKO 2012-10-19
Manual till DIKO 2012-10-19 Innehåll Manual till DIKO 2012-10-19... 1 1 Använda DIKO med en dator... 2 1.1 För att logga in i DIKO... 2 1.2 Dag... 3 1.3 Importera bilder... 4 1.4 Redigera bilder i samband
CHANGE WITH THE BRAIN IN MIND. Frukostseminarium 11 oktober 2018
CHANGE WITH THE BRAIN IN MIND Frukostseminarium 11 oktober 2018 EGNA FÖRÄNDRINGAR ü Fundera på ett par förändringar du drivit eller varit del av ü De som gått bra och det som gått dåligt. Vi pratar om
samhälle Susanna Öhman
Risker i ett heteronormativt samhälle Susanna Öhman 1 Bakgrund Riskhantering och riskforskning har baserats på ett antagande om att befolkningen är homogen Befolkningen har alltid varit heterogen när det
Wittgenstein for dummies Eller hur vi gör det obegripliga begripligt. Västerås 15 februari 2017
Wittgenstein for dummies Eller hur vi gör det obegripliga begripligt Västerås 15 februari 2017 En värld är varje människa, befolkad av blinda varelser i dunkelt uppror mot jaget konungen som härskar över
Lathund Distansarbete. Lathund. Distansarbete via cap.lio.se i Google Chrome (Windows 8.1)
1(6) Lathund via cap.lio.se i Google Chrome (Windows 8.1) Innan du följer stegen i lathunden För Windows 8.1 har tagit fram en lathund för installation av Citrix Receiver och distansarbete via cap.lio.se
C++ Slumptalsfunktioner + switch-satsen
C++ Slumptalsfunktioner + switch-satsen Veckans avsnitt består av ett antal lite udda funktioner man kan ha nytta av när man skriver program. Det är en slumptalsgenerator och lite annat smått och gott.
Pulsmätare med varningsindikatorer
Pulsmätare med varningsindikatorer Elektro- och informationsteknik Projektrapport, EITF11 Digitala Projekt Charlie Hedhav Sofia Johansson Louise Olsson 2016-05-17 Abstract During the course Digitala Projekt
Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET
Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET National Swedish parental studies using the same methodology have been performed in 1980, 2000, 2006 and 2011 (current study). In 1980 and 2000 the studies
ANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Beställa varor från webbutiken för provtagningsmateriel, remisser och övrigt materiel.
1 (14) 2017-06-14 Beställa varor från webbutiken för provtagningsmateriel, remisser och övrigt materiel. Innehållsförteckning Inloggning... 2 Regelverk för lösenord:... 2 Felmeddelanden vid inloggning...
Sparbankerna PDF. ==>Download: Sparbankerna PDF ebook By 0
Sparbankerna PDF ==>Download: Sparbankerna PDF ebook By 0 Sparbankerna PDF By 0 - Are you searching for Sparbankerna pdf Books? Now, you will be happy that Sparbankerna PDF is available at our online library
Quick Start Guide Snabbguide
Quick Start Guide Snabbguide C Dictionary Quick Start Thank you for choosing C Dictionary and C-Pen as your translation solution. C Dictionary with its C-Pen connection will make translation easy and enable
FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR
FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR Kontrollera vilka kurser du vill söka under utbytet. Fyll i Basis for nomination for exchange studies i samråd med din lärare. För att läraren ska kunna göra en korrekt
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
ANVÄNDARBESKRIVNING FÖR PERSONAL
ANVÄNDARBESKRIVNING FÖR PERSONAL 1 INLEDNING Programmet ipool är ett system för att på ett effektivt sätt sköta bemanning och personalinformation via ett webbaserat gränssnitt som är enkelt att använda
Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,
Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de
ITS Selfservice portal. Logga in utanför kontoret. Kontaktinformation:
ITS Selfservice portal Logga in utanför kontoret Kontaktinformation: Helpdesk@itsnordic.se 0200-38 39 00 www.itsnordic.se Innehåll 1. Installera Google Authenticator (token)... 3 2. Aktivera Google Authenticator
Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar
Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy
Tentamen MMG610 Diskret Matematik, GU
Tentamen MMG610 Diskret Matematik, GU 2017-01-04 kl. 08.30 12.30 Examinator: Peter Hegarty, Matematiska vetenskaper, Chalmers/GU Telefonvakt: Peter Hegarty, telefon: 0766 377 873 Hjälpmedel: Inga hjälpmedel,
Vad kännetecknar en god klass. Vad kännetecknar en god klass. F12 Nested & Inner Classes
Vad kännetecknar en god klass F12 Nested & En odelad, väldefinierad abstraktion Uppgiften kan beskrivas kort och tydlig Namnet är en substantiv eller adjektiv som beskriver abstraktionen på ett adekvat
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Tips och idéer för Windows 8
Tips och idéer för Windows 8 Läs mer om it i lärandet på webben: www.spsm.se/itochlarande Tips och idéer för Windows 8 Skriften är utgiven av Specialpedagogiska skolmyndigheten (SPSM). Skriften kan hämtas