Säkerhet. Vad är det vi pratar om??
|
|
- Georg Lundberg
- för 8 år sedan
- Visningar:
Transkript
1 Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information som skickas via nätverk? Hindra program att förstöra system? Hindra program att förstöra kommunikationen? Vara säker på att en person är den person personen utger sig för att vara? Vara säker på att en dator är den dator datorn utger sig för att vara? etc
2 Upplägg Området är stort och komplext Vissa saker hör till datorkommunikation Andra saker är mera matte och ett specialområde i sig (kryptering). Idag: jag ger en snabb översikt och Pelle berättar lite om de praktiska problem som kan uppstå.
3 Kryptering Inga detaljer men Symmetric-key encryption Public-key cryptography One-way functions Digitala signaturer
4 Vem är vem Lösenord (behöver väl inte kommentera så mycket??) Skickas öppet (ftp, telnet, POP3) För lätta Engångslösenord Kort Mätning av kroppsliga egenskaper
5 Bryta sig in i systemet innifrån Trojansk häst Fejka inloggningssekvensen Program som innehåller speciell kod (logic bombs) Bakdörr
6 Buffer overflow MYCKET vanligt Returadr Stack Variabler Exempel: char myline[100]; strcpy(myline,gets()); SP Array SP Kod
7 Hur undvika detta? KISS Se till att kolla längden!!! Kodgranskning (hjälper också mot annat) OS koden öppen (det hjälper aldrig att försöka hindra genom att dölja) Slå inte på saker som default (vissa OS kommer med alla möjliga saker påslagna... för att göra det enklare!!) Kolla rättigheterna vid flera tillfällen: Vad är rättigheten just nu? Så lite access som möjligt Den accesskontroll man har ska vara enkel, lättfattlig och ligga i grunden av systemet Måste vara enkelt att hantera om det är jobbigt att använda pga säkerhet så kommer folk att strunta i det.
8 Virus Byta ut program (man tror att man kör A men i själva verkat så kör man B) Exempel: com/exe i dos, sökväg i Unix Virus som läggs in i programfilen Minnesresident Boot sector virus Device driver Macro virus
9 Hur hindra virus? Leta efter: Storleksskillnader (men viruset kan ju fixa detta med komprimering) Leta efter vissa mönster (men viruset kan kryptera, ändra koden, etc) Kolla innehållet i filer (hasha filerna) Kolla efter olika uppföranden Undvik virus!!!
10 Andra faror Applets Agenter Postscript Skydd Sandbox Kolla att man inte modifierar det man inte får eller sig själv Lätt att kolla statiska adresser, svårt med dynamiska Går långsammare, svårt att göra
11 Interpreterande kod, tex Java Försöker appleten att modifiera pekare Försöker den bryta mot accessmodifierare Försöker den bryta mot typlagarna Försöker den att skapa göra så att stacken går utanför sina gränser Gör den felaktiga typkonverteringar Javas accessprotokoll Utgående från URL och vem som signerade appleten
12 Flera sätt att kolla rättigheter etc Man brukar skilja på policy (vad ska skyddas från vem) och mekanism (hur man gör det) Reference monitor kollar att saker är OK Tabell med objekt och par Access Control Lists
13 Varför och hur? Varför uppstår alla problem? Förslag på hur man kan bygga säkra system Bell-La Padula (militären) På nivå X så kan man bara läsa nivå X På nivå X så kan man bara skriva till X Biba (företag) På nivå X så kan man bara skriva nivå X På nivå X så kan man bara läsa X Orange Book Nivå D - Windows 98/SE etc, Mac OS 9 Nivå C1 - Unix, Mac, C2 - Windows 2000 Nivå B1-B3, A1
14 Andra metoder att skicka information Låsning av filer CPU aktivitet Kommunikationsaktivitet Gömma information i annan information
15
16
17
Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merLösenordhantering i Device Config.
Supportdokument Lösenordhantering i Device Config. Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Lösenordhantering i Device Config.docx Innehållsförteckning 1. Allmänt.... 2 2.
Läs merFöreläsning 3.1: Datastrukturer, en översikt
Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merDagens OS. Unix, Linux och Windows. Unix. Unix. En översikt av dagens OS Titt på hur de gör. Många varianter Mycket gemensamt. En del som skiljer
Dagens OS En översikt av dagens OS Titt på hur de gör Unix, Linux och Windows Unix Många varianter Mycket gemensamt Unix En del som skiljer Vanliga program, shell, etc System calls Interupts and traps
Läs merAtt använda pekare i. C-kod
Att använda pekare i C-kod (Bör användas av de som känner sig lite hemma med C-programmering!) Rev 1, 2005-11-23 av Ted Wolfram www.wolfram.se Syfte: Man kan tycka att det är komplicerat att använda pekare
Läs merSUNET:s Box-tjänst. SUNET-veckan Malmö 2012-10-23
SUNET:s Box-tjänst SUNET-veckan Malmö 2012-10-23 Vem är jag Einar Blåberg Systemförvaltare för SUNET:s Box-tjänst Till vardags på Chalmers einar.blaberg@sunet.se 2 Upplägg Vad är SUNET:s Box-tjänst? Varför
Läs merOperativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Slideset 7 Agenda Exempel på operativsystem
Läs merSnabbguide Installation Linkmanager och ansluta till SiteManager
Snabbguide Installation Linkmanager och ansluta till SiteManager konfigurering samt anslutning till Objekt.doc 1 / 20 INNEHÅLLSFÖRTECKNING 1. Förord 3 2. Konfigurera SiteManagern 4 2.1 Anslut till SiteManager
Läs merGesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Läs merSkyddsmekanism. Säkerhet. Säkerhet. Policy. Principle of least privilege. Säkerhetsnivåer 2013-05- 22
Skyddsmekanism Säkerhet mekanism och policy En mekanism som, rä# använd, hjälper dig förhindra något du vill undvika Dörrlås inbrof FilräHgheter informaionsstöld Kryptering avlyssning Lösenord obehörig
Läs merLära känna skrivbordet
Är det första gången du använder Windows 7? Den här versionen har mycket gemensamt med tidigare versioner av Windows, men du kan behöva hjälp med att få upp farten. Den här guiden innehåller praktisk information
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs mereller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje!
eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje! 1 Utgåva 1 Sammanställd av SeniorNet Södertälje Februari 2012
Läs merAutentisering och Code-Based Access Control
2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merChapter 3: Using Classes and Objects
Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop
Läs merDetta sätt lämpar sig bra om man bara kort vill kommentera den inlämnade uppgifter som helhet. Gör så här:
FRONTER-LATHUND TRE OLIKA SÄTT ATT KOMMENTERA INLÄMNINGSUPPGIFTER PÅ Det finns tre olika möjligheter för att kommentera inlämningsuppgifter i Fronter Skriva i Fronters kommentarruta, kommentera direkt
Läs merManual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Läs merAnvändarhandbok OE/OSSpeaker V.10.3
Användarhandbok OE/OSSpeaker V.10.3 OESpeaker Version 10.3 OSSpeaker Version 10.3 Status: 26.2.2007 Innehållsförteckning Installation av programmet 2 Inknappning av onlinekontroller 2 Inmatning av biografier
Läs merAvancerade Webbteknologier
Projektledning, Business Knowledge Användbarhet & Layout Avancerade Webbteknologier Lkti Lektion 1 Kommunikation Tobias Landén tobias.landen@chas.se Avancerade webbteknologier del 1 (4 KY poäng) Syfte
Läs merSkizz till en enkel databas
Skizz till en enkel databas Data: Register En vektor Funktioner: Databas Initiera huvudloop Avsluta Poster (struct( struct) val Mata in Skriv ut Spara Hämta Ändra Radera Enligt diskussion 1999-11-23 Bertil
Läs merÄmnesplan i Engelska
Ämnesplan i Engelska Mål kriterier för engelska årskurs 9 vad eleven ska nå sina mål. Skolan skall i sin undervisning i engelska sträva efter att eleven: använda engelska för att kommunicera i tal skrift
Läs merAnmälan till Swedbanks kontoregister via e-legitimation
Anmälan till Swedbanks kontoregister via e-legitimation Swedbank AB 1 Kunderbjudande & Produkter/Betalningar Innehåll Innehåll Som privatperson kan du få pengar insatta till ditt konto från din arbetsgivare,
Läs merPersonligare e-post Mejl med fokus på avsändaren
Personligare e-post Mejl med fokus på avsändaren 7 Fokuserar på avsändaren 7 Snyggt och rent gränssnitt 7 Hitta gamla mejl och bilagor Gör din e-post mer personlig med Det råder ingen brist på alternativ
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merFlera processer. Minneshantering. Trashing kan uppstå ändå. Ersätta globalt
Flera processer Minneshantering Operativsystem lektion 6 Potentiellt problem: Den sida som plockas bort behöver inte vara den sida som används minst!! Det kan finnas andra processer som inte körs eller
Läs merPDA-applikationer med.net
Sid 1 av 7 Örebro universitet Institutionen för teknik Thomas Padron-McCarthy (Thomas.Padron-McCarthy@tech.oru.se) Tentamen i PDA-applikationer med.net (fristående kurs) lördag 17 december 2005 kl 14:00-19:00
Läs merHämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se
Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merWWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP
Exempel på klientsidan WWW Javascript-interpretator XML-interpretator HTML-interpretator Java-interpretator CSS-interpretator Använder TCP Kan återanvända uppkoppling Inga tillstånd hos servern OS API
Läs merInfo till IT - dioevidence Nationell uppföljning inom sociala områden
Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på
Läs merMatriks Doc 3 Skapa brevmall. Navision / Microsoft Dynamics NAV. Hur du skapar en brevmall i Word för Matriks Doc som kan användas via kundkortet.
Matriks Doc 3 Skapa brevmall Navision / Microsoft Dynamics NAV Hur du skapar en brevmall i Word för Matriks Doc som kan användas via kundkortet. Joakim Hansson 2009-08-19 Det är min förhoppning att du
Läs merÖvervakning med GnilronEye
Övervakning med GnilronEye Av Torben Norling - Gnilron AB - 2007-11-25 Denna artikel beskriver hur övervakningsplatformen GnilronEye kan hjälpa till att hålla koll på ditt distribuerade system. Artikeln
Läs merUppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa
Lena Kallin Westin 2005-08-22 Institutionen för datavetenskap Umeå universitet TENTAMEN Uppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa Inlämnad Poäng Kurs : Programmeringsteknisk
Läs merSÅindex 5 i Microsoft Excel 2010
Installera/uppdatera/aktivera SÅindex 5 i Microsoft Excel 2010 Översikt SÅindex 5 är ett tillägg till Microsoft Excel. I SÅindex 5 finns en särskild fil som är en tilläggsfil (en addin). Filen heter Sindex5.xlam.
Läs merInstallationsmanual för Tyfon ADSL
Installationsmanual för Tyfon ADSL Introduktion För att underlätta för våra kunder har vi valt att leverera samtliga tjänster med en DHCP-tilldelad IP-adress vilket underlättar för er som kund. Har ni
Läs merHexaFlip. Kravspecifikation
HexaFlip Kravspecifikation Dokumentversion 1.0 Martin Larsson marla316@student.liu.se Carl Lindwall carli914@student.liu.se Senast modifierad 2009 02 17 Sammanfattning Detta dokument skall ligga som grund
Läs mer2009-10-28. SDC Web-Access. Installationsanvisning v 2.0.2
2009-10-28 SDC Web-Access Installationsanvisning v 2.0.2 Sammanfattning av tjänsten Den här anvisningen är till för dig som ska börja använda dig av SDCs tjänst Web-Access och kommer att förklara vad du
Läs merDefinition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?
DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk
Läs merIT-säkerhet Tek Nat Prefektmöte. IT-chef 2015-03-12
IT-säkerhet Tek Nat Prefektmöte IT-chef 2015-03-12 Ämnen IT-säkerhet Behörighetsmodell Riskanalys Aktiviteter under 2015 Jag behöver en dialog med er om IT-säkerhet 3 IT-säkerhet vid UmU Skydda våra resurser
Läs merElektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring
Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3
Läs merGrafisk referenshandbok
Grafisk referenshandbok Xerox CX-skrivarserver Innehåller Creo Color Server-teknik för skrivaren Xerox Color 550/560 653-0177A-SV Kabelanslutningar till CX-skrivarserverdatorn 1 3 4 5 1VDC POWER CX-skrivarservern
Läs merWebbkamera från www.masen.com
Webbkamera från www.masen.com Tack för att ni har valt en webbkamera från Måsen, vi ger er vind under vingarna. Här kommer några tips för att snabbt och lätt komma igång med kameran. Placera kameran där
Läs mer1 Nyheter i Filr 2.0 Desktop-programmet
Viktig information för Filr 2.0 Desktop Februari 2016 Filr 2.0 Desktop-programmet innehåller funktionen Filer på begäran som ger en konsoliderad eller virtuell översikt över alla filer på Filr-servern
Läs merSäkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet
Säkerhet - det är dags att bli paranoid! Föreläsning 9!1 Säkerhet i ett OS-perspektiv - hur attackerar man Varför vägrar jag ta emot labbrapporter via mail speciellt under Windows? Varför har inga UNIX-systemadministratörer
Läs merTommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2
Föreläsning 5 ADT Map/Dictionary, hashtabeller TDDI16: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 16 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 5.1 Innehåll Innehåll
Läs merModul 8 Hantering av indata
Modul 8 Hantering av indata Indata De flesta webbplatser idag tillåter användare att mata in data Utan denna möjlighet hade inte webben varit vad den är idag Tyvärr innebär detta stora säkerhetsrisker
Läs merTest i datorkunskap Hårdvara
Sida 1 Datum: Namn: 1. Var i datorn lagras uppgifter om vilka komponenter som är installerade (hårddiskar, diskettstationer etc.)? BIOS RAM CMOS CACHE 2. Vad kallas med ett engelsk namn datorns startprocess?
Läs merBeställnings- och installationsguide av Dubbelskydd
Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet
Läs merHjälpprotokoll till IP
Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merOSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet
OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen
Läs merSå här använder du P-touch Transfer Manager
Så här använder du P-touch Transfer Manager Version 0 SWE Introduktion Viktigt meddelande Innehållet i dokumentet och specifikationerna för produkten kan ändras utan att det meddelas i förväg. Brother
Läs merRVS5000PC. Allmänt. RVS5000PC produktblad
1 RVS5000PC Allmänt RVS5000PC är ett hjälpmedel och ett administrativt verktyg för RVS5000 systemet. Det hjälper och underlättar hanteringar av artiklar och styckevikter, gör att ansvariga kan göra produktionsuppföljningar
Läs merEn syn på säkerhet. Per Lejontand pele@cs.umu.se
En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB
Läs merFöreläsning 6: Introduktion av listor
Föreläsning 6: Introduktion av listor Med hjälp av pekare kan man bygga upp datastrukturer på olika sätt. Bland annat kan man bygga upp listor bestående av någon typ av data. Begreppet lista bör förklaras.
Läs merÅtkomst och användarhandledning
Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...
Läs merDin manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Läs merDenna laboration skapades för elever vid Roslagens Högskola men kan användas av vem som helst. Namnen på servrarna måste i så fall ändras.
Laboration 1, Databashantering med MySQL Av: Marcus Rejås I denna laboration skall du se till att du kommer åt databasmotorn och att det fungerar. Du kommer också att skapa en tabell
Läs merValet 2010 på facebook!
Valet 2010 på facebook! Är det inte en valseger jag ser där borta? Tips från SAP:s IT grupp i Helsingborg Bakgrund Hösten 2009 bildade vi en arbetsgrupp där vi diskuterade hur IT kan gagna oss i valet
Läs merAvser Utgåva: Datum Sida: Primula Extern del PA 0.3 08-09-10 1 (17) Dokumentbeskrivning : HANDBOK. Handbok PRIMULA. Primula Handbok för Vårdgivare
Primula Extern del PA 0.3 08-09-10 1 (17) Handbok PRIMULA Primula Extern del PA 0.3 08-09-10 2 (17) Innehållsförteckning Innehållsförteckning...3 Primula - Hur loggar man in...4 Primula - Startsida...4
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs mer2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18
2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 Del I 1 Vid till exempel inloggning kan man använda N-faktorautentisering. 1a Vad innebär N-faktorautentisering jämfört med vanlig löseonordsinloggning?
Läs merFelsökning av mjukvara
KUNGLIGA TEKNISKA HÖGSKOLAN Felsökning av mjukvara Programmering av en NXT-robot Max Kufa [03/08-13] mkufa@kth.se Introduktionskurs i datateknik (II1310) Sammanfattning Syftet med laborationen var att
Läs mer[SLUTRAPPORT: DRAWPIXLZ (ANDROID-APP)] Slutrapport. Författare: Zlatko Ladan. Program: Utvecklare av Digitala Tjänster 180P
Slutrapport Författare: Zlatko Ladan Program: Utvecklare av Digitala Tjänster 180P Kurs: Individuellt Mjukvaruprojekt Z l a t k o L a d a n Sida 1 Abstrakt: Denna rapport handlar om mitt projekt som jag
Läs merHantering av Säkerhetskod för Telia E-legitimation
Hantering av Säkerhetskod för Telia E-legitimation Byt säkerhetskod (PIN)... 2 Telia E-legitimation på kort...2 Windows...2 MacOS & Ubuntu...3 Telia E-legitimation på fil i datorn...5 Lås upp säkerhetskod
Läs merOm include-filer i PHP
Programmering för webben! 1 Om include-filer i PHP För att få bättre struktur och slippa skriva vanligt förekommande kod flera gånger använder man ofta include-filer i PHP. Här kommer en kort beskrivning
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merSäkerhet, eller nått. Tomas Forsman <stric@cs.umu.se> 2014-10-14
Säkerhet, eller nått. Tomas Forsman 2014-10-14 Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Gillar att undersöka saker Mest åt Linux/Unix-hållet med datorer Programmerings-NM
Läs merMOLNET. Säkerhetskrav för personuppgifter
MOLNET Säkerhetskrav för personuppgifter Vad är Personuppgifter och vad innebär PuL? Molnet när kan det bli det ett problem? Vad ska man tänka på vid användning av molntjänster? Windows 10 vad innebär
Läs merAlla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php
Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är
Läs merIntroduktion till Java
Översikt Introduktion till Java (del2) Vad är det som händer när man kör Java? Kompilator (före körning) Interpretator (under körning) Statisk vs. dynamisk variabelbindning Parameter-passing Call by value
Läs merOm du har en egen smartphone, dator, eller surfplatta och vill använda skolans WiFi-nätverk för internet, kan du följa instruktionerna här efter.
Instruktioner för trådlöst nätverk Om du har en egen smartphone, dator, eller surfplatta och vill använda skolans WiFi-nätverk för internet, kan du följa instruktionerna här efter. Instruktionerna finns
Läs merFixa textstorleken i Mac OS X
Fixa textstorleken i Mac OS X 7 Alltid läsbara mejl 7 Ändra textstorlek på webben 7 Zooma i OS X Så får du större text Så fixar du större text i OS X Ett vanligt problem när du har en bildskärm med hög
Läs merVem är vem på kursen. Objektorienterad programvaruutveckling GU (DIT011) Kursbok Cay Horstmann: Big Java 3rd edition.
Institutionen för Datavetenskap Göteborgs universitet HT2009 DIT011 Vem är vem på kursen Objektorienterad programvaruutveckling GU (DIT011) Kursansvarig : Katarina Blom, tel 772 10 60 Rum: 6126 (E-huset)
Läs merÖppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.
Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.hagstrom@orebrolse Den information vi har är ofta kopplad till personer. Grundregeln
Läs merGrundläggande teori för användargränssnitt,del 2
Grundläggande teori för användargränssnitt,del 2 Innehåll Översikt, navigering och orientering (ej i boken) Typer av användargränssnitt (Kap 6) Styrdon (ej i boken) Fitts lag (kort på sidan 527-528) Felhantering
Läs merInstallationsanvisning för kursens programvara på egen dator
Installationsanvisning för kursens programvara på egen dator Två program, Java och DrJava, skall installeras på datorn. DrJava är en så kallad utvecklingsmiljö, ett program som underlättar att programmera
Läs merLathund för att arbeta med pdf
Lathund för att arbeta med pdf Till Riksstämman 2016 är alla handlingar digitala, närmare bestämt i PDF-format. I den här lathunden får du som använder en PC/Mac tips och råd om hur du lättast går tillväga
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merStudentguide Adobe Connect Pro
Studentguide Adobe Connect Pro 2009-11-10 Inloggning För att vara med i ett möte behöver du inte installera någon programvara utan allt som behövs på din dator är Adobe Flash Player. Det programmet finns
Läs merLathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
Läs merLAJKA-GUIDE Bättre än Airdrop Skicka filer mellan OS X och ios
Bättre än Airdrop Skicka filer mellan OS X och ios 7 Gratisapp ger funktionen Apple har struntat i 7 Enklaste sättet att föra över filer mellan dator och telefon 7 Snabb överföring via wifi istället för
Läs merOmtentamen i OOSU2, 21 augusti 2014
Omtentamen i OOSU2, 21 augusti 2014 Maxpoäng: 50. Betygsgränser: A: 90 % + B: 80 % + C: 70 % + D: 60 % + E: 50 % + Mindre än 50 % ger underkänd tentamen. Är det något du inte uppfattar så förklara hur
Läs merEnkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
Läs merSynkronisering. Föreläsning 8
Synkronisering Föreläsning 8 Synkronisering Så stort, intrikat och viktigt att det finns hela kurser om det i parallellprogrammering. Vi fuskar lite med några av de viktigaste bitarna! Synkronisering Vad
Läs merBarns brukarmedverkan i den sociala barnavården - de professionellas roll för barns delaktighet
Barns brukarmedverkan i den sociala barnavården - de professionellas roll för barns delaktighet Västernorrlands modell för att göra barns röster hörda En definition av begreppet delaktighet Delaktighet
Läs merÖversikt. Installation av EasyPHP 1. Ladda ner från http://www.easyphp.org/ Jag använder Release 5.3.4.0 2. Installera EasyPHP.
Laboration 1 Översikt 1. Att komma igång med laborationsmiljön a. installera Aptana Studio 3 b. Installera EasyPHP 2. Testa lite programmering a. Testa enkla uppgifter b. Testa automatiskt 3. Skapa inloggningsformulär
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs mer725G61 - Laboration 7 Implementation av ett API. Johan Falkenjack
725G61 - Laboration 7 Implementation av ett API Johan Falkenjack December 13, 2013 1 Inledning Hittills i kursen har vi tittat på grundläggande programmering och grundläggande objektorientering. I den
Läs merFileMaker Pro 13. Använda Fjärrskrivbord med
FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är
Läs merLaboration med Internet och HTML
Laboration med Internet och HTML Denna laboration går ut på att du skall kunna skapa enkla hemsidor i HTML. Vi kommer inte att ta upp edstorer för hemsidor som t.ex. DreamWeaver eller FrontPage. Dessa
Läs merÖppen/Fri programvara
Öppen/Fri programvara, 19 januari 2003 1(13) Öppen/Fri programvara DENNA PRESENTATION ÄR INTE KLAR, KOMMENTARER MOTTAGES TACKSAMT. CyberRymden 2002-09-10 Marcus Rejås $Id: slides.tex,v
Läs merLåt ipad bli fjärrkontroll för din Mac
Låt ipad bli fjärrkontroll för din Mac 7 Använd ipad som fjärrkontroll 7 Perfekt för en Mac kopplad till tv:n 7 Fjärrstyr Macens program. ipad som fjärrkontroll låter dig styra både OS X-funktioner och
Läs merSäkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Läs merProgrammering A C# VT 2010. Ett kompendie över Programmering A (50p) i c# Stefan Fredriksson 2010 02 08
Programmering A C# VT 2010 Ett kompendie över Programmering A (50p) i c# Stefan Fredriksson 2010 02 08 Innehåll Hjälp och referenser... 3 Kap 1 Introduktion... 3 Steg för steg... 3 Kapitel 2 Variabler...
Läs merGenerell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Läs merORO FÖR PERSONLIG INTEGRITET PÅ NÄTET ANNIKA BERGSTRÖM
ORO FÖR PERSONLIG INTEGRITET PÅ NÄTET ANNIKA BERGSTRÖM Förklaringsfaktorer till oro vid användning Egen erfarenhet av internet och olika digitala applikationer Personliga karaktäristika som kön, ålder
Läs mer