Skyddsmekanism. Säkerhet. Säkerhet. Policy. Principle of least privilege. Säkerhetsnivåer
|
|
- Olof Bergman
- för 8 år sedan
- Visningar:
Transkript
1 Skyddsmekanism Säkerhet mekanism och policy En mekanism som, rä# använd, hjälper dig förhindra något du vill undvika Dörrlås inbrof FilräHgheter informaionsstöld Kryptering avlyssning Lösenord obehörig access 1 Policy Regler för hur skyddsmekanismer skall användas för af uppnå säkerhet Lås dörren när du går hemifrån Ge inte läsrähghet i onödan Skicka inte lösenord över en okrypterad länk Säkerhet Skyddsmekanism och policy i kombinaion förhindrar brof mot (något/några av) Sekretess (confideniality) Dataintegritet helhet (integrity) Tillgänglighet (availability) Äkthet (autenicity) Spårbarhet (accountability) 2 3 Säkerhetsnivåer Fysisk Med fysisk access Ill ef system är det läf uwöra afacker. Mänsklig Kan användare avluras lösenord eller påluras program är det läf uwöra afacker. OperaIvsystem Utan skyddsmekanismer i OS är det läf uwöra afacker. Nätverk Om kummunikaion kan avläsas, hindras, injiceras, eller ändras är det läf uwöra afacker. Övnng: Ge exempel på afacker för varje punkt. Principle of least privilege Ge aldrig en användare mer rähgheter än vad som är precis Illräckligt för af användaren skall kunna lösa sina uppgi`er Eller kortare: Dela ut så lite rähgheter som möjligt
2 Hot, Hot, Hot Trojan horse låtsas vara vad det inte är Trap door bakdörr lämnad av programmeraren Logic bomb allt som det ska Ill ef villkor uppfylls Buffer overflow skriver över återhoppsadressen Virus skadlig kod som läggs Ill i befintliga strukturer Worm förökar sig autonomt i och mellan system Port scan söker ingångar inför en afack Denial of service hindrar användning av en tjänst Man in the middle en tolk mellan er ni inte vet om Masquerade någon annan än den utger sig för DicIonary afack lösenorden finns nog i ordlistan Buffer overflow När en array fylls med mer data än den är designad för (t.ex. ef litet program). Data kan komma från t.ex. nätverk eller tangentbord. Om arrayen är lagrad på stacken (är lokal varaibel eller parameter) så skrivs funkionens returadress över. Den nya returadressen hoppar Ill ef program som lagrats i arrayen. Mycket vanligt programmeringsfel i C/C++. No execute bit ef litet skydd Wikipedia: buffer overflow Pintos: examples/overflow.c (m.fl. filer) 6 7 VikIga mekanismer Filskydd sekretess LösenordsautenIsering av användare äkthet, spårbarhet Kryptering av kommunikaion och data sekretess, äkthet (cerifikat) RAID Illgänglighet Dörrlås allt ovan genom af hindra fysisk Illgång Ill systemet Accesskontroll TradiIonell UNIX Normala användare kan kontrollera sina filer Superuser (root) har privilegier Ill allt PoLP suffer: Alla privilegier eller inga... DiscreIonary Access Control (DAC) accessmatris kontrolleras vid användning av resurs varje användare har rähghet Ill andra användare, processer och filer Role Based Access Control (RBAC) varje roll har en uppsäfning fingradigare privilegier varje användare Illdelas en roll en process exekverar med användarens rolls privilegier Capability en rähghet lagrad i OS, som en biljef t.ex. öppnad fil, processen kan öppna en fil och e`er det släppa sina rähgheter (så samma fil inte längre kan öppnas). E`ersom rähghetskontroll gjordes när filen öppnades kan filen användas med dessa rähgheter så länge filen inte stängs. Kerberos biljefer 8 9 Privilegier i Solaris 10 (RBAC) Som normalt endast root kan göra frif Byta ägare på filer Ge bort ägarskap på egna filer Exekvera en fil Läsa en fil Skriva en fil Söka en katalog Ändra rähgheter på en fil Byta rotkatalog (chroot) Skicka signaler (t.ex. döda) processer Och många fler... Accessmatris RäHghetsdomain rader Användare Process Procedur Object kolumner Fil Resurs Domain RäHgheter i varje rad- kolumn- ruta läsa ef objekt (read) skriva ef objekt (write) exekvera ef objekt (execute) byta rähghetsdomän (switch) lägga Ill eller ta bort rähgheter i en kolumn (own) kopiera en rähghet inom en kolumn (copy, transfer) (med/utan copy- räfen) kontrollera rähgheterna för en rad (rähghetsdomän)
3 AutenIsering Kan ske genom något vi vet (lösenord) innehar (id- kort) är (fingeravtryck, irismönster) gör (skriver, talar) Vad är säkrast? Vad är vanligast? LösenordsautenIsering Lösenord för varje användare lagrad på fil eller i central databas Anges vid inloggning Sårbart Obehörig åtkomst av lösenordsfilen Uppdatering av eget lösenord utan access Ill filen? Gissning av lösenord OrdlisteaFack OrdlisteaFack Lagra orden i en ordlista i samma format som lösenorden Jämför varje lösenord med alla ord Träff? Ta- Da! Lösenordsskydd Lagra lösenordfilen utan läsrähghet Lagra lösenorden krypterat Använd olika kryptering på varje lösenord genom af Ill varje lösenord lägga Ill ef känt värde kallat salt Begränsa antalet misslyckade försök Uppmuntra användare välja säkra lösenord Engångslösenord Misslyckade försök loggas och delayas Kryptering Symmetrisk (AES) En gemensam krypteringsnyckel (hemlighet) EffekIv kryptering Nyckelutbyte svårlöst Assymetrisk (RSA) Olika nycklar (en publik, en privat (hemlig)) Långsam kryptering Nyckelutbyte enkelt CerIfikat En nyckel signerad av en tredje Illtrodd part Krypterad kommunikaion Kalle skickar sin publika nyckel Ill Nisse Nisse använder den Ill af kryptera meddelanden Ill Kalle Kalle avkrypterar med sin privata nyckel Tvärtom för meddelanden från Kalle Ill nisse
4 Man in the middle Kalle skickar sin publika nyckel Ill Nisse, men den snappas upp av John. John skickar istället sin egen publika nyckel Ill Nisse och låtsas det är Kalles nyckel. Nisse använder Johns nyckel Ill af kryptera meddelanden Ill Kalle. Dessa snappas upp av John som avkrypterar med sin privata nyckel, krypterar med Kalles publika nyckel och skickar sedan vidare Ill Kalle. Kalle avkrypterar med sin privata nyckel. Kalle och Nisse märker inte af deras brev avlyssnats. RAID Redundant Array of Individual Disks Använd flera diskar för af öka prestanda och Illgänglighet Men: fler diskar större risk af en går sönder Inte ersäfning för backup 7 standardiserade nivåer (nivå 0-6) Hur skall kommunikaionen bli säker? RAID- nivåer i korthet Nivå 0: Inte RAID, Ingen redundans, Stripe Nivå 1: Enkel kostsam redundans, Mirror Nivå 2: Ovanlig. Hamming code. Nivå 3: En paritetsdisk, Bit interleaved. Nivå 4: En paritetsdisk. Block interleaved. Nivå 5: Distribuerad paritet. Block interleaved. Nivå 6: Extra felkorrigerande koder och extra disk. hfp:// architecture/raid/raidhome.html Bedömning av RAID Hur många diskar kan gå sönder utan af Illgängligheten sjunker (data förloras)? Hur bra pretanda vid många små diskaccesser? Hur bra prestanda vid stora diskaccessser? UNIX filskydd (1) En superanvändare med obegränsad Illgång Ill allt (principle of least privilege?) Sista steget vid systemstart byter användare Varje process körs som en specifik användare Varje fil Illhör en ägare och en grupp Varje fil har en uppsäfning rähgheter Ägarens, Gruppens, Övrigas Varje process ärver användare och grupp från förälderprocessen UNIX filskydd (2) Read (r) (4) filer är läsbara innehåll i ktaloger går af lista Write (w) (2) filer är skrivbara går af lägga Ill filer i kataloger Execute (x) (1) filer går af exekvera (starta som process) det går af stega in i och förbi katalogen Setuid (s) när filen exekveras säfs användare eller grupp Ill ägaren av filen istället för af ärvas från förälderprocess
5 Set user ID (setuid) När filen exekveras säfs användare eller grupp Ill ägaren av filen istället för af ärvas från förälderprocess. DeFa Illåter af ef program löser sin specifika uppgi` med egna rähgheter. Separator This page is inteninally le` blank. T.ex. programmet passwd för af byta lösenord. Normala användare har ej läs/skrivrähghet Ill lösenordsfilen, men då passwd startar får processen dessa rähgheter. Programmet är skrivet så af endast byte av lösenord kan ske och så af lösenordsfilen hanteras korrekt. Lösenordsfilen är alltså forwarande skyddad och oläsbar RealIdssystem Processer garanteras exekvera inom på förhand bestämda Idsramar Meddelanden över gemensam bus (med kollisioner) garanters nå fram inom på förhand bestämd Id Handlar om förutsägbarhet och korrekthet Stort område Programspråket ADA bra DefiniIoner EF antal Tasks (T) Varje Task har en exekveringsid (L) Varje Task återkommer i en regelbunden Period (P) Varje Task har en Deadline (D), om inget annat anges används PeriodIden. Tasks kan vara sporadic eller aperiodic CPU- utnyfjande För en Task är CPU- nyfjandet i genomsnif L/P Summeras CPU- nyfjandet för varje Task erhålles genomsnifliga totala CPU- nyfjandet T1: L = 5, P = 12 T2: L = 2, P = 8 5/12 + 2/8 = ( )/96 = 64/96 = 2/3 = 67% RealIdsalgoritmer (preempive) Cyclic execuive manuellt processschema skapas på förhand schemat läggs Ills det kan upprepas Rate Monotonic scheduling (RMS) kortare period ger högre prioritet automaisk schemaläggning högst prioriterade Tasks håler sin deadline schemaläggningstest garanterar Earliest Deadline First (EDF) närmaste deadline ger högst prioritet försöker uppfylla alla deadlines, miss av en kan ge kedjeeffekt och även högre prioriterade Tasks kan missa sin deadline schemaläggningstest garanterar
6 Schemaläggningstest RMS CPU- nyfjande < n(2 1/n - 1) där n är antalet Tasks EDF CPU- nytjande <
Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merSäkerhet. Vad är det vi pratar om??
Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information
Läs merVad är viktigast? Sammanfattning. Processer och trådar. Processer och trådar. Flerprocessorsystem. Schemaläggning. Interprocesskommunikation.
Vad är viktigast? Sammanfattning Processer och trådar Avbrottshantering Vad det är och hur det fungerar (på låg nivå) Vilka problem finns Schemaläggning Flerprocessorsystem Varianter, problem Interprocesskommunikation
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet Cover page for written exam at Linköping University
Försättsblad till skriftlig tentamen vid Linköpings Universitet Cover page for written exam at Linköping University Datum för tentamen Date of exam Sal Room Tid Time Kurskod Course code Provkod LADOK code
Läs merAutentisering och Code-Based Access Control
2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merOutline. Datorsystemtekni. Kravspecifikation. Kravspecifikation (forts.)
Outline för D2, ICT2, E3 och Mek3 Nicholas Wickström Högskolan i Halmstad Sverige p.1/18 Förra föreläsningen Specifikation -Kravspecifikation -Funktionsspecifikation -Blockdiagram Operativsystem -Grunder,
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merHjälpmedel: Inga hjälpmedel förutom penna, suddgummi och glatt humör.
Tentamen Inst. för Informationsteknologi Avdelningen för Datorteknik Herbert P Sander Tel: 070 376 06 87 Ämne: Operativsystem Lokal: Post Scriptum, sal 2 Datum: Måndagen den 13 maj 2002 Tid: Kl 09.00-14.00
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merRealtidssystem HT03. Vad är realtidssystem? Inbyggda system. Att programmera, Tasks (Uppgifter) Realtidssystem kräver analys
Realtidssystem HT03 Vad är realtidssystem? Föreläsare: Wang Yi Rum: 1235, yi@it.uu.se, Tel: 471 3110 Assistent: Tobias Amnell Rum: 1216, tobiasa@it.uu.se, Tel: 4717122 Webbsida: www.it.uu.se/edu/course/homepage/realtid/h03
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merGenerell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Läs merTDDIU81. Processer och trådar. Andreas Dahlberg, Jonathan Doherty, Tony Magnusson, Patrik Ottosson, Rasmus Siljedahl
TDDIU81 Processer och trådar Andreas Dahlberg, Jonathan Doherty, Tony Magnusson, Patrik Ottosson, Rasmus Siljedahl Sammanfattning Den här rapporten innehåller en kort genomgång av allmän process och trådhantering
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet Cover page for written exam at Linköping University
Försättsblad till skriftlig tentamen vid Linköpings Universitet Cover page for written exam at Linköping University Datum för tentamen Date of exam Sal Room Tid Time Kurskod Course code Provkod LADOK code
Läs merLEX INSTRUKTION REPLIKERING UPPGRADERING
LEX INSTRUKTION REPLIKERING UPPGRADERING Innehållsförteckning LEX INSTRUKTION REPLIKERING UPPGRADERING... 1 1 REPLIKERING AV LEXPROD.AES TILL LEXEXT.AES... 1 2 GENERERA SQL-SCRIPT FRÅN DEN EXISTERANDE
Läs merZFS. Linuxadministration I 1DV417. Wednesday, January 23, 13
ZFS Linuxadministration I 1DV417 Överblick Lagringspooler Transaktionsbaserat objektsystem Dataintegritet Enkel administration Problem med nuvarande filsystem Inget skydd mot silent data corruption Jobbigt
Läs merKapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merAvancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet
Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public
Läs merOBS! Figuren visar inte alla aspekter och objekt som är inblandade i säkerhetssystemet.
1 OBS! Figuren visar inte alla aspekter och objekt som är inblandade i säkerhetssystemet. Det finns i princip två sätt att komma åt SQL-Server, det är via Windows login och SQLserver login. Vid Windows
Läs merRealtidssystem. - Schemaläggning - EDAF85 - Realtidssystem (Helsingborg) Elin A. Topp. Föreläsning 6
Realtidssystem - Schemaläggning - EDAF85 - Realtidssystem (Helsingborg) Elin A. Topp Föreläsning 6 Kursens innehåll motsvarar tidigare omgångar under beteckning EDA698 Stora delar baserad på: Föreläsningsmaterial
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs mer1 Vad är Versionshantering? 2 Git. 2.1 GitHub
1 Vad är Versionshantering? Versionshantering (eller Version Control) är ett samlingsnamn för program som ger en användare möjlighet att komma åt tidigare versioner av dokument och spåra ändringar som
Läs merHF0010. Introduktionskurs i datateknik 1,5 hp
HF0010 Introduktionskurs i datateknik 1,5 hp Välkommna - till KTH, Haninge, Datateknik, kursen och till första steget mot att bli programmerare! Er lärare och kursansvarig: Nicklas Brandefelt, bfelt@kth.se
Läs merDatorer och datoranvändning Föreläsningar 2014/15. Föreläsning 1 Unix. Operativsystem. Unix
Datorer och datoranvändning Föreläsningar 2014/15 Per Holm Per.Holm@cs.lth.se Unix 2 (lab 1) Lågnivåprogrammering 23 (lab 2) Datorns hårdvara 45 L A TEX 69 (lab 3) Internet 98 (lab 4) Operativsystem 117
Läs merSpanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson
Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Läs merDet smarta betalsystemet
Det smarta betalsystemet för campingar och stugbyar Lägg pengar och nycklar i kortet Systemet som ständigt utvecklas. Det är Ni campingägare som styr utvecklingen, vi lyssnar på Er. Nu även med automatisk
Läs merVid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs merOperativsystem - input/output, skydd, virtualisering
Operativsystem - input/output, skydd, virtualisering Mats Björkman 2015-03-12 Lärandemål, I/O n Typer av I/O-enheter n Character, Block & Special n Minnesmappad I/O n Typer av I/O-programmering n Programmerad,
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merKonfiguration övriga klienter
Konfiguration övriga klienter (ej Outlook) till OCS GU gemensam e-post och kalender Sidan 1 av 9 Innehållsförteckning: 1. Syfte med dokumentationen... 3 2. Certifikat i Mac OS X... 3 2.1. SwUPKI Policy
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merVirus och andra elakartade program
Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter
Läs merLogisk Access I MicroWeb
Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merAdministrationsmanual ImageBank 2
Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2
Läs merVälkommen som användare av medietekniks och informatiks publika studentserver
Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merOperativsystem Lektion 1. Lärare. Schema. Kurssajten Finns på adressen. Jan Erik Moström. Set Norman
Operativsystem Lektion 1 1 Lärare jem@cs.umu.se, B449 Lektioner etc Set Norman set@cs.umu.se, NAdv105 Labbar, labhandledning 2 Schema Notera att det finns ändringar i schemat!! Under perioden 1-8 mars
Läs merSockets. Processkommunikation Sammanfattning. Sockets. Domän, typ och protokoll
Processkommunikation Sammanfattning Pipes Kan användas då processerna har en gemensam föräldraprocess. Tillgängligt överallt FIFO Som pipor fast processerna behöver inte ha någon gemensam förälder. XSI
Läs merLösningsförslag till tentamen i IS1350 Operativsystem
sförslag till tentamen i IS1350 Operativsystem Måndagen 2015-03-16 kl 09:00-13:00 Examinator: IS1350 Jim Dowling Hjälpmedel: Inga Tentamensfrågorna behöver inte återlämnas efter avslutad tentamen. Ange
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merLinuxadministration 1 1DV417
Tentamen Linuxadministration 1 1DV417 Lärare: Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 24 mars 2011 Kurs: Linuxadministration 1 1DV417 Datum och tid: 24 mars 2011 13.00-17.00 Tillåtna hjälpmedel: Penna
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merOlika OS. Unix, Linux och Windows. Unix. Unix. En översikt av ett par OS. Titt på hur de gör. Många varianter. Mycket gemensamt. En del som skiljer
Olika OS En översikt av ett par OS Titt på hur de gör Unix, Linux och Windows Unix Många varianter Mycket gemensamt Unix En del som skiljer Begrepp Hur skapas en process Deamon rocess Föräldrar & barn
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs mer2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18
2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 Del I 1 Vid till exempel inloggning kan man använda N-faktorautentisering. 1a Vad innebär N-faktorautentisering jämfört med vanlig löseonordsinloggning?
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merExam Concurrent and Real-Time Programming
LUNDS TEKNISKA HÖGSKOLA 1(5) Institutionen för datavetenskap Exam Concurrent and Real-Time Programming 2018 08 23, 14.00 19.00 1. Vad är prioritetsinversion? Illustrera med ett enkelt exempel. Redogör
Läs merUppdatera Easy Planning till SQL
Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den
Läs merAlternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
Läs merDatorteknik ERIK LARSSON
Datorteknik ERIK LARSSON Inledning Ken Thompson och Dennis M. Ritchie utvecklade C Turingpriset( Nobelpris i datavetenskap ), 1983 Alan Turing (1912-1954) För deras utveckling av generell OS teori och
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merDatabasföreläsning. Del 2 lagrade procedurer, vyer och transaktioner
Databasföreläsning Del 2 lagrade procedurer, vyer och transaktioner Lagrade procedurer (Stored procedures) En stored procedure är en procedur (funktion) lagrad i en databas, och exekveras direkt på databasservern
Läs merPNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation
PNSPO! 14 mars 2012 OMRON Corporation 2/17 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att
Läs merDagens OS. Unix, Linux och Windows. Unix. Unix. En översikt av dagens OS Titt på hur de gör. Många varianter Mycket gemensamt. En del som skiljer
Dagens OS En översikt av dagens OS Titt på hur de gör Unix, Linux och Windows Unix Många varianter Mycket gemensamt Unix En del som skiljer Vanliga program, shell, etc System calls Interupts and traps
Läs merInformationssäkerhet - Myt eller verklighet?
Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT" Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir
Läs merNyckelbrickshantering
Användarinstruktion Nyckelbrickshantering Svenska Stöldskyddsföreningen/ID-system Användarinstruktion Nyckelbrickshantering SSFs Nyckelhanteringsprogram 1 Innehållsförteckning SSFs Nyckelhanteringsprogram
Läs merFö 2: Minnen. Introduktion. Primärminnet. Interna och externa minnen. Introduktion, Klassificiering
Fö 2: Minnen Introduktion, Klassificiering Primärminne Sekundärminne Minneshiearki Cache-minne Introduktion Primärminnet används för att lagra program och data som är aktuella att använda. Sekundärminnet
Läs merIntroduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs merSäkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet
Säkerhet - det är dags att bli paranoid! Föreläsning 9!1 Säkerhet i ett OS-perspektiv - hur attackerar man Varför vägrar jag ta emot labbrapporter via mail speciellt under Windows? Varför har inga UNIX-systemadministratörer
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet Cover page for written exam at Linköping University
Försättsblad till skriftlig tentamen vid Linköpings Universitet Cover page for written exam at Linköping University Datum för tentamen Date of exam Sal Room Tid Time Kurskod Course code Provkod LADOK code
Läs merInstallation/uppdatering av Hogia Personal fr.o.m. version 13.1
Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merCapitex dataservertjänst
Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som
Läs merManual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Läs merManual för Typo3 Site-Admins version 4.04
2008-05-09 Manual för Typo3 Site-Admins version 4.04 1 2 Innehåll: 1. Ändra formelement på sidan 4 1.1 Adress 6 1.2 Pil-länkar 6 1.3 Länk-meny 6 1.4 Sidansvarig 6 1.5 Toppbild 7 1.6 Institutionslänk 7
Läs merVälkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web
Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp
Läs merSolaris! Ett riktigt säkert operativsystem! Systemleverantör sedan 1984. Tel 031-17 02 80 Fax 031-17 02 84 www.khuset.se sales@khuset.
Systemleverantör sedan 1984 Solaris! Systemleverantör sedan 1984 Ett riktigt säkert operativsystem! Tel 031-17 02 80 Fax 031-17 02 84 www.khuset.se sales@khuset.se KHUSET WHITE PAPER SOLARIS 2 Innehållsförteckning:
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merMultimedia. Multimedia. Datakompression. Annorlunda krav. Inte bara text eller nerladdning av filer. Video, ljud med tidskrav.
Multimedia nte bara text eller nerladdning av filer Multimedia Video, ljud med tidskrav Video-on-demand TV Telefoni Förändring av mediasituationen Sveriges TV jmf Blattnicksele TV Annorlunda krav Stora
Läs merKAP 18 SQL SERVER AGENT
KAP 18 SQL SERVER AGENT Tjänsten Sql Server Agent Operator Job Alert (larm) http://www.youtube.com/watch?v=ii1tc493bzm 1 VAD ÄR SQL SERVER AGENT? SQL Server Agent är en tjänst (service) som ansvarar för:
Läs merMedarbetarundersökningen 2012
Kod: 36717886-60C754 Vi från garanterar fullständig säkerhet och sekretess både med avseende på hanteringen av Kod: 36717887-54CA5A Vi från garanterar fullständig säkerhet och sekretess både med avseende
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merInformationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Läs merDigitalteknik och Datorarkitektur 5hp
Digitalteknik och Datorarkitektur 5hp Minnes-hierarkier och Cache 12 maj 2008 karl.marklund@it.uu.se issa saker använder vi ofta Dessa saker vill vi ha nära till hands Storleken har betydelse Litet är
Läs merTentamen i Realtidsprogrammering för Au3, D3, E3
Tentamen i Realtidsprogrammering för Au3, D3, E3 Ordinarie Tentamen Datum: 2005-10-21 Tid: 14:00-19:00 Ansvarig lärare: Telefon: 1438 (kontor) Hjälpmedel: Miniräknare Poäng: Tentamen omfattar 40 poäng
Läs merTestplanering, test-first, testverktyg
Testplanering, test-first, testverktyg Mats Skoglund Department of Computer and Systems Sciences Stockholm University/Royal Institute of Technology Stockholm, Sweden 12 mars 2007 Mats Skoglund Page 1(33)
Läs merLaboration 2 Datorverktyg vid LiU
Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa
Läs merRutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Läs merVad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018
. Vad är en dator? Introduktion till datorer och nätverk Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 Översikt 2/23 Datorns historia von Neumann-arkitekturen Operativsystem Datornät
Läs merSkicka och hämta filer med automatik
Skicka och hämta filer med automatik etransport kan automatiseras med hjälp av ett kommandobaserat verktyg som stödjer HTTP GET och POST samt SSL. Genom att till exempel använda en klient från en tredjepartsleverantör
Läs mer