Aspekter att ta hänsyn till vid en incident och efterföljande brottsplatsundersökning
|
|
- Rune Lindberg
- för 9 år sedan
- Visningar:
Transkript
1 Utförande av en undersökning Aspekter att ta hänsyn till vid en incident och efterföljande brottsplatsundersökning BROTTSPLATSUNDERSÖKNING
2 Digitala bevis överväganden (USA) Digitala bevis är olikt de flesta andra bevis Digitalt format (1, 0) Lätt att skada (radera) Lätt att modifiera (bit) Digital kopia och original måste vara oskiljaktiga De flesta domstolar anser att digitala bevis är detsamma som hörsägen Det vill säga, vanligen inte användbart i rätten Liknande uppsnappade konversationer eller bevis ej under ed Om Digitala bevis skall få betraktas som fysiska bevis: Speciella undantag från hörsägen -regler måste till för att digitala bevis skall få användas i rätten 2 BROTTSPLATSUNDERSÖKNING
3 Digitala bevis överväganden (USA) Affärshändelser anses vara ett undantag till hörsägen regeln E-post, memon, rapporter, händelser, loggfiler Affärshändelser måste verifieras Skapade i anslutning till händelsen eller nära den Inrapporterad av en person som har direkt kännedom om incidenten (ej via hörsägen) Kan användas om händelserna normalt lagras av organisationen och historik finns 3 BROTTSPLATSUNDERSÖKNING
4 Data-transaktioner och filer (USA) Kan användas om de följer standars för information U.S.: Federal Rules of Evicence, 803 ( U.K.: Police and Powers Act and RIPA Faller inom två katergorier: Datagenererade skapade av systemet själv, t.ex. loggfiler Datalagrade skapade av användare på systemet Datagenererade filer anses vanligen inte vara hörsägen Innehållet kan inte misstolkas Datalagrade filer anses normalt vara hörsägen om de inte hör till en affärshändelse 4 BROTTSPLATSUNDERSÖKNING
5 Data-bevis och integritet Kommer ifrågasättas av en domstol när Bevis t.ex. finns i slack space (gammal data) på hårddisk Ingen författare är associerad till dokument Datagenererade transaktioner Måste kunna identifieras till datorn ifråga Får inte vara modifierade på något sätt Måste identifiera användaren eller tjänstens konto Extra information är ofta nödvändig för att koppla bevisen E-post med samma ord, fraser eller lösen Filers skapande- datum/modifiering eller åtkomst, när en viss användare var inloggad 5 BROTTSPLATSUNDERSÖKNING
6 Digitalt tillåtna bevis Generellt gäller att datautskrifter som korrekt beskriver data i datorn betraktas som original dokument I USA så är kopior av data erhållet med en tillförlitlig bit-stream kopiator godkända som bevis Bit-stream kopian anses vara en tillförlitlig arbetskopia även om originalmediet skulle försvinna, fallera eller skadas Man måste dock kunna uppvisa att man vidtagit nödvändiga säkerhetsåtgärder för att skydda/bevara originalet 6 BROTTSPLATSUNDERSÖKNING
7 Forensiska analys team Det finns flera fördelar med låta ett team hantera forensiska analyser Ett team kan dela upp ansvaret med att processa incidenten Om ett team har utfört analysen ökar det trovärdigheten När man stämmer av bevis så har man ett antal olika initialer som verifierar Förenklar när många bevis måste loggas in eller om analysen måste utföras på väldigt kort tid 7 BROTTSPLATSUNDERSÖKNING
8 Forensiska verktyg för incident hantering Forensiska utredare bör ha ett antal verktyg redo för utryckningar på fältet PC- / Embedded- / Mobile- Toolkits Bootbar USB eller CD-ROM med forensisk mjukvara och verktyg Handverktyg Digitalkamera Påsar för bevisinsamling Skrivskyddsblockerare 8 BROTTSPLATSUNDERSÖKNING
9 Säkra incident eller brottsplatsen Koordinera med avdelningschefer för att förhindra Otillbörlig access till platsen Manipulering av platsen av misstänkt Konfrontationer med person/personer vid tillslag Bestäm i förväg vad som skall beslagtas eller omhändertas Hårddiskar eller hela system Skrivarutskrifter eller hela skrivaren Floppys/CD/DVD, bandbackup, flash-minnen etc. Kopiering (bit-stream image) direkt på plats är också en möjlighet eller kanske tvunget att göras 9 BROTTSPLATSUNDERSÖKNING
10 Säkra incident eller brottsplatsen forts. Avdelningschefer vill ibland inte att arbetstagaren skall veta att vederbörande är under utredning Gör image av hårddisk med bit-stream program lämna inga spår av att du varit där Det kan vara ide att lämna en keystroke logger (KeyPhantom, KeyCatcher) Både hårdvaru- och mjukvaruversioner finns Fotografera hela platsen Prylars placering, post-it lappar etc. Förvissa dig om att allt hamnar på samma plats igen Ändra inte på belysning, stol eller annat! 10 BROTTSPLATSUNDERSÖKNING
11 Minimera driftsavbrott eller störning Koordinera med chefer för att förvissa dig om att störningar blir minimerade Om en server behöver kopieras Genomför kopieringen ASAP! Ta upp servern online igen Om servern måste beslagtas/omhändertas Koordinera detta med en backup/redundant server Om servern är allvarligt skadad måste kanske den byggas upp från gammal backup Genom att minimera effekterna av en undersökning kan framtida händelser analyseras och hanteras i tid Chefer får större förtroende att verkligen anmäla incidenter i framtiden 11 BROTTSPLATSUNDERSÖKNING
12 Tidssynkronisering Tidssynkronisering är nödvändigt för att rekonstruera i vilken ordning utrustning och filer accessats Tidssynkronisering bör ske automatiskt i ett domännätverk W32time service finns i Windows Server W32time tråd kör inuti svchost Svchost laddar.dll filer som tillhandahåller tjänster i systemet Lista finns i registret UNIX/Linux etc. NTPD set date ntp <ntp-server> CRON-jobb 12 BROTTSPLATSUNDERSÖKNING
13 Kerberos autentisering I Kerberos autentisering kräver tidssynkronisering Förhindrar Domänkontrollanter att acceptera gamla eller inspelade login sessioner i autentiseringsförfrågan Förhindrar datorer att accessa utdelningar, skrivare etc. utan en giltig svit av Kerberos credentials Att slå av tidssynkroniseringen har därför i vanligaste fallet motsatt effekt mot vad inkräktare vill om inte DoS är deras mål Tidssynkronisering tillåter korrelation av loggfiler på ett stort antal datorer Datorer bör vara mindre än 5 minuter ifrån varandra i tid Baserat på kerberos autentiseringsstandard Tidssynkronisering sker automatiskt vid login eller när en nätverksresurs används Uppdateringstiden kan även sättas med policys i domänen Kan också göras manuellt med kommandot net time 13 BROTTSPLATSUNDERSÖKNING
14 Kerberos autentisering II Utvecklat av Massachusetts Institute of Technology Windows 2000/XP/Vista/7 logon använder Kerberos Kerberos hanterar en databas av hemliga nycklar där varje klient (tjänst eller användare) på nätet delar en nyckel med sig själv och Kerberos Bevisar identiteten Datorn autentiserar sig mot Kerberos servern när den bootar upp eller när någon loggar på Sessionsnycklar skapas för att säkra interaktionen när enheter skall kommunicera med varandra 3 nivåer av säkerhet stöds Autentisering, signering och kryptering Kerberos bygger på symmetriska nycklar och en betrodd tredje part KDC (Key Distribution Center) Består av en Authentication Server (AS) och en Ticket Granting Server (TGS) 14 BROTTSPLATSUNDERSÖKNING
15 Kerberos autentisering III Kerberos använder 3 sub-protokoll för sin funktion Authentication Service (AS) Exchange Används av Key Distribution Center (KDC) för att erbjuda klienter ticket-granting tickets (TGTs) och logon sessions nycklar Ticket-Granting Service (TGS) Exchange Används av KDC för att distributera service session nycklar och deras associerade tickets Service/Client Server ((S)CS) Exchange Används av klienten för att sända en ticket i syfte att få tillgång till en service Tickets representerar identiteten hos användare eller tjänster Sessionsnycklarna har relativt kort livslängd 15 BROTTSPLATSUNDERSÖKNING
16 Kerberos IV Authentication Server Ticket Granting Server Client Server 16 BROTTSPLATSUNDERSÖKNING
17 Kerberos V AS TGS Credentials Encrypted for client Encrypted for server Ticket Client ID Session Key Session Key Client Server 17 BROTTSPLATSUNDERSÖKNING
18 Kerberos VI AS TGS Encrypted for client Encrypted for server Ticket Client ID Session Key Session Key Client Session Key Server 18 BROTTSPLATSUNDERSÖKNING
19 Kerberos VII AS TGS Encrypted for client Encrypted for server Ticket Client ID Session Key Session Key Client Ticket Client ID Session Key Session Key CS exchange Server Client ID Session Key 19 BROTTSPLATSUNDERSÖKNING
20 Kerberos autentisering - 1 AS = Authentication Server TGS = Ticket Granting Server (S)CS = Service/Client Server TGT = Ticket Granting Ticket Key Distribution Center Referens 20 BROTTSPLATSUNDERSÖKNING
21 Kerberos autentisering 2 1. The user s credentials are entered on the client, which submits a request to the KDC to access the TGS using the AS Exchange protocol. The request includes encrypted proof of the user s identity. 2. The KDC receives the request, looks up the master key of the user in Active Directory directory service, and decrypts the identify information contained in the request. If the user s identity is verified, the KDC responds by granting the user a TGT and a session key using the AS Exchange protocol. 3. The client then sends the KDC a TGS request containing the TGT granted earlier and requesting access to some service on a target server using the TGS Exchange protocol. 4. The KDC receives the request, authenticates the user, and responds by granting the user a ticket and a session key for accessing the target server using the TGS Exchange protocol. 5. The client then sends the target server a request containing the ticket granted earlier using the CS Exchange protocol. The server authenticates the ticket, replies with a session key, and the client can now access the server. 21 BROTTSPLATSUNDERSÖKNING
22 Regler för konfiskering Vad du legalt kan konfiskera beror av De lokala juridiska reglerna för bevis Omhänderta vs. beslagta Om det finns en underförstådd privat frihet för användare Login banners kan komma runt det i viss mån Om systemen är privata eller statliga/kommunala Om enheten är privat eller ägd av organisationen Flashminnen, USB enheter, mobiltelefoner, surfplattor etc. Vid tveksamhet är det TVUNGET att rådfråga juridisk personal inom organisationen eller utanför Att gå över gränsen kan få allvarliga följder både för dig och din organisation IT-säkerhetspolicyn är viktig synliggör den! 22 BROTTSPLATSUNDERSÖKNING
23 Hur hanterar vi personer vars utrustning är föremål för en undersökning? Som en kriminell? Som en kollega? Känslokallt? Tänk om det är en vän? Intressekonflikter kan uppstå Objektivitet är nyckeln till att bli en framgångsrik utredare!! Kom ihåg! Personen kan vara oskyldig, vederbörandes maskin kan ha använts utan personens vetskap eller tillstånd! Det kan under undersökningen komma fram bevis som är till personens fördel, vilket kan frigöra denne helt från misstanke! 23 BROTTSPLATSUNDERSÖKNING
24 Hantering av ifrågasättanden och undersökt hårdvara Hur hanterar vi närgångna/nyfikna personer? Andra på avdelningen kan ha frågor och synpunkter på tillvägagångssättet hos den forensiska utredaren Närliggande kontorsrum Förbipasserande Andra chefer Om detta händer så försök att avleda intresset till något annat Rolig historia etc. ( social kompetens är en viktig förmåga) Se till att all undersökt hårdvara är inventerad Modellbeteckning, tillverkare, firmware, serienummer etc. Anti-statiska påsar, förpackningsskydd Använd identifierings-id klisterlappar matchas mot rapportloggen Intresse för detaljer och att snabbt identifiera och matcha bevis mot dokumentation är en stor del av jobbet 24 BROTTSPLATSUNDERSÖKNING
25 Hur man dokumenterar och loggar bevis Bärbar dator eller surfplatta fungerar ok Datum/tidsstämpel på varje bevisföremål, ett kalkylblad kan vara tillräckligt för detta kamerabild! Använda tredjeparts programvara Ger formulär för att logga bevis Säkerställer att alla detaljer loggas och inget missas Exempel NetForensics - ArcSight - Verktygen bör definiera nyckelaspekter hos bevisen Detaljer om påverkade inventarier Beskrivning av incidenten och stödjande bevis Påverkas system/business? Åtgärder för att reducera negativa effekter? Finns det andra följdåtgärder? 25 BROTTSPLATSUNDERSÖKNING
26 Logga bevis med forensiska verktyg AccessData FTK (Forensic Tool Kit) och de flesta andra forensiska tool kit har funktionalitet för Rapport av undersökningen och loggning av information Återskapa raderade filer och inbäddade filer i filer Hitta data/filer i slack-space och free-space Carving för att hitta data och filer Olika typer av filsystem Rapporter om funna filer på disken och deras hash Filtypsanalyser av header (filer med fel filsuffix) Time-lines för filer i systemet Mycket mera Verktygens kostnad är från fria -> mycket dyra 26 BROTTSPLATSUNDERSÖKNING
Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.
Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Flexi Exchange Connector. Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.
Flexi Exchange Connector Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Exchange Connector?... 2 1.2 Vilka serverkonfigurationer
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
INNEHÅLLS FÖRTECKNING
ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet
Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
ARX på Windows Vista, Windows 7 eller Windows 2008 server
ARX på Windows Vista, Windows 7 eller Windows 2008 server 1. Inledning För att den i Arx interna Jetty Web servern skall kunna skapa temporära filer måste den ha tillgång till en användarkatalog (ett användarkonto)
Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.
Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Sedan 2009 är SUNET medlem i TCS (Terena Server Certificate Service) vilket ger alla SUNETkunder tillgång till certifikat signerade av Comodo CA
SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2
SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i
Manual för fjärrinloggning
Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första
IT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
ANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Användarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Storegate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Användarmanual. Meetings 1.5
Användarmanual Meetings 1.5 Revisionsnummer: 1 Dokumentnamn: FormPipe Meetings 1.5 - Användarmanual ipad Datum: 2013-12-05 Formpipe Software AB. All rights reserved. 2 (23) Innehållsförteckning 1 INLEDNING...
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
JobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?
DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk
Novell Messenger 3.0.1 mobil snabbstart
Novell Messenger 3.0.1 mobil snabbstart Maj 2015 Novell Messenger 3.0.1 och senare kan användas på mobila enheter med ios, Android BlackBerry. Du kan vara inloggad på Messenger från olika platser på samma
ANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Samsung NVR SRN-473S/873S/1673S Quick guide till web/app anslutning
Samsung NVR SRN-473S/873S/1673S Quick guide till web/app anslutning Förberedelser Anslut dina Samsung kameror till PoE porten på NVR en. Anslut en nätverkskabel till Viewer porten på NVR en och koppla
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host
Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering
BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE
BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får
Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm
Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar
Snabbguide Överföring av resultat till PC. systemsure Plus
Snabbguide Överföring av resultat till PC systemsure Plus Så här enkelt sparar du mätresultaten från instumentet till datorn Först måste programvaran installeras på din PC. Sätt CDn i CD-ROM läsaren och
Administrationsmanual ImageBank 2
Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Mattias Martinsson Länskriminalpolisen Halland
Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk
1 Vad är Versionshantering? 2 Git. 2.1 GitHub
1 Vad är Versionshantering? Versionshantering (eller Version Control) är ett samlingsnamn för program som ger en användare möjlighet att komma åt tidigare versioner av dokument och spåra ändringar som
Vad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Brott och digitala bevis
Brott och digitala bevis Presentation vid ADBJ-seminarium 15 december 2003 RKP:s IT-brottsrotel Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS He U/S He KUT Sekretariatet OPE IT-brottsroteln
Säkra pausade utskriftsjobb. Administratörshandbok
Säkra pausade utskriftsjobb Administratörshandbok April 2013 www.lexmark.com Innehåll 2 Innehåll Översikt... 3 Konfigurera säkra pausade utskriftsjobb... 4 Konfigurera och säkra programmet...4 Använda
Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Manual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Installationsguide Junos Pulse för MAC OS X
1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia
SNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning
SNABBGUIDE för studenter windows Utskriftshantering, Kopiering och Scanning Installation av klient på din privata dator Installation av klient För att kommunicera med utskriftssystemet behöver varje dator
DIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 2018-04-07 1 Nätverksadministration Systemadministration Active Directory implementation Projektering Nätverksadministration Systemadministration Agenda Vad är Active Directory
Snabbguide. Version
Snabbguide Version 0-0-0 Skapa konto Det är enkelt att skapa ett konto i SecureMailbox. Antingen skapar ni ett konto direkt på my.securemailbox.com eller så svarar ni på en länk när någon skickat ett meddelande
Konsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
Kapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Dyna Pass. Wireless Secure Access
Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga
Syfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Skapa din egen MediaWiki
Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell
Användarmanual. Meetings 1.6
Användarmanual Meetings 1.6 Revisionsnummer: 2 Dokumentnamn: Meetings by Formpipe 1.6 - Användarmanual ipad Datum: 2014-03-30 Formpipe Software AB. All rights reserved. 2 (24) Innehållsförteckning 1 INLEDNING...
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management
Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar
Utvärdering Kravspecifikation
sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,
Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES
Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...
D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT
D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-03-25 Instruktioner: Provet består av 10 frågor. Varje fråga har ett korrekt svarsalternativ.
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Säkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
REGION SKÅNE VDI KLIENTINSTALLATION
REGION SKÅNE VDI KLIENTINSTALLATION 2014-05-21 Installation av Viewklient för VDI Dokumentation för installation och anslutning till Region Skånes VDI miljö INSTRUKTION VMWARE VIEW... 2 Inledning... 2
CVS-Introduktion. CyberRymden Introduktion till CVS,17 november (27) Marcus Rejås
Introduktion till CVS,17 november 2002 1(27) CVS-Introduktion CyberRymden 2001-10-03 Marcus Rejås $Id: slides.tex,v 1.2 2002/11/17 18:16:40 rejas Exp $ Introduktion till CVS,17 november
Compose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Tidsservrar vid svenska knutpunkter för Internet. Innehåll. Projektet Tidhållning på Internet i Sverige 2001-10-08
Tidsservrar vid svenska knutpunkter för Internet Kenneth Jaldehag Forskningsinstitut Kennethjaldehag@spse http://wwwspse/metrology Internetdagarna 2001 17-18 oktober 2001 Folkets Hus, Stockholm 2001-10-08
Administrationsmanual ImageBank 2
Document information ID: P001 Appendix C Rev: 4 Author: Tomas von Peltzer Product nr: Title: Reviewed by: Approved by: P001 ImageBank Administration Manual Product name: Ingvar Falconer Date: 2014-10-22
DVG A06. Operativsystem, mm. Karlstads universitet Datavetenskap. DVG A06 Johan Eklund. Datavetenskap, Karlstads universitet 1
DVG A06 Operativsystem, mm DVG A06 Johan Eklund, 1 2 DVG A06 Johan Eklund, 2 Operativsystem - Vad är ett operativsystem? - Hur fungerar det..? - Vad använder vi operativsystemet till? - Vilka olika operativsystem
Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)
-- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM
Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Installationsanvisning Boss delad databas
Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll
Instruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Författare Version Datum. Visi System AB 2.0 2009 03 30
1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav
Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Back-up av MyTobii P-10
Back-up av MyTobii P-10 Tobii Support Team Den här dokumentationen guidar dig genom alla relevanta steg för att göra en back-up av MyTobii P-10. Överföra data från en P10 till en annan P10 eller PC Göra
Installationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
IT-INTRODUKTION. Student. DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365 2017 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
7 Microsofts grupphanteringsmodell i Windows NT-domäner
7 Microsofts grupphanteringsmodell i Windows NT-domäner Microsofts modell för grupphantering i Windows NT-domäner Om du redan läst en del om Windows NT Server och Windows NT-domäner kanske du hajar till
Instruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web
Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Skicka SMS/e-post påminnelser från Microsoft Excel
SMS REMINDER Skicka SMS/e-post påminnelser från Microsoft Excel Idag har det blivit alltmer populärt att tillhandahålla tjänsten att påminna kunder och medlemmar om kommande möten eller besök via SMS eller
Boss installationsmanual förberedelser
1 Boss installationsmanual förberedelser Boss kan installeras på flera sätt, Serverinstallation eller Nätverksinstallation. För båda dessa sätt kan man dela databasen med flera användare. Serverinstallation,
Konfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Att komma igång med ELDA
Att komma igång med ELDA SmartDisk används tillsammans med programmet ELDA som måste vara installerat på din dator. Programmet laddas ned från Skatteverkets webbplats www.skatteverket.se.om du inte har
DGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Hur patchar man Entré?
Entré Hur patchar man Entré? OBS! Från version 5.3 går det ej att köra Entré-klienten på Windows XP eller Windows Server 2003. När det gäller Windows Server 2003 kan man använda den som filserver men det
Mobil snabbstart av GroupWise Messenger 18
Mobil snabbstart av GroupWise Messenger 18 November 2017 Mobil snabbstart av GroupWise Messenger GroupWise Messenger finns tillgängligt för dina mobila enheter med ios, Android BlackBerry. Du kan vara
Användarguide för anslutning till MCSS
Användarguide för anslutning till MCSS Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För tvåfaktorsautentisering via dator... 5 Logga in
Distansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
Modul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0
EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket
Systemkrav WinServ II Edition Release 2 (R2)
Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för
SITHS inloggning i AD
SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort
Rutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering
Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 17 december 2013 Innehåll 1 Inledning och mål 3 2 Material
Kopiera musik och program till hårddisken och skicka sedan skivorna på semester i förrådet. Spara skivorna
ANVÄND DATORN SOM CD-LAGER Kopiera musik och program till hårddisken och skicka sedan skivorna på semester i förrådet. Spara skivorna FAKTA Kopiera cd-biblioteket till image-filer på hårddisken för att
Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies
Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna
Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,
Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har