Best practice sikkerhed for UNIX systemer

Størrelse: px
Starte visningen fra side:

Download "Best practice sikkerhed for UNIX systemer"

Transkript

1 Velkommen til Best practice sikkerhed for UNIX systemer anno 2005 Henrik Lund Kramshøj c copyright 2005 Security6.net, Henrik Lund Kramshøj 1

2 Årsregnskabet fremlægges - omsætningen stiger Velkommen til fremlæggelse af årsregnskabet for Opensourceforum DK Vi har haft en perfekt markedspenetrering og vores shoutability har været i top. Vores produkter opfylder alle WAF specifikationer og købes af alle hehe vi bliver rige når vi laver børsintroduktionen den 1. august! c copyright 2005 Security6.net, Henrik Lund Kramshøj 2

3 Når facaden krakelerer Den 5. marts falder bomben mens alle systemadministratorer fjoller rundt på en konference - hackerangreb lammer hele infrastrukturen i en uge, alle data mistes Hvor er omsætningen? Hvor er firmaet på vej hen? c copyright 2005 Security6.net, Henrik Lund Kramshøj 3

4 Hvorfor gik det galt for firmaet? Sikkerheden var for dårlig firmaet led måske et knæk på troværdigheden de mistede muligheden for at leverere, fakturere de kunne ikke føre lovpligtigt regnskab man kan sige de mistede muligheden for at eksistere c copyright 2005 Security6.net, Henrik Lund Kramshøj 4

5 Du er i farezonen! Opensourceforum DK IT Afdelingen IT-chef PHB DBA Ole support Flemming SystemAdmin Dig! En interessant og usikker maskine med adgangsveje fra Internet vil formentlig blive hacket Er det dit ansvar? bliver det dit ansvar? c copyright 2005 Security6.net, Henrik Lund Kramshøj 5

6 Effekten af et hackerangreb Ordredatabasen forsvinder Alle kundeoplysninger og kreditkortnumre mistes Regnskabet forsvinder - hvad skal der betales af moms? Du er FYRET!!!!! Sådan kan det gå! c copyright 2005 Security6.net, Henrik Lund Kramshøj 6

7 Er UNIX sikkerhed interessant? UNIX er grand old man i Internet Mange UNIX services findes idag på andre platforme UNIX har fået en renæssance med Linux, Mac OS X og BSD ALLE kommercielle UNIX varianter leveres i en usikker konfiguration c copyright 2005 Security6.net, Henrik Lund Kramshøj 7

8 Formål At introducere UNIX best-practice sikkerhed Kendskab til basale hjælpemidler Minimering af risici i UNIX miljøer - hvordan kommer I igang Der vises ikke ekstremer indenfor sikkerhed og beskyttelse af UNIX Sikkerhed koster ikke altid noget - hverken penge eller funktionalitet c copyright 2005 Security6.net, Henrik Lund Kramshøj 8

9 Hvad er best current practice Best current practice Overholdelse af god forretningsskik Forventede minimumskrav Bedre end gennemsnittet Internet RFC Best Current Practice subseries CERT/CC guidelines tips Quick Guide til optimering af efterforskningsmuligheder, Tom Engly Henriksen, kriminalassistent, Rigspolitiet i samarbejde med Dansk IT Best Current Practice er noget man BØR GØRE! c copyright 2005 Security6.net, Henrik Lund Kramshøj 9

10 best current practice MAILBOX AREA USAGE ABUSE Customer Relations Inappropriate public behaviour NOC Network Operations Network infrastructure SECURITY Network Security Security bulletins or queries... MAILBOX SERVICE SPECIFICATIONS POSTMASTER SMTP [RFC821], [RFC822] HOSTMASTER DNS [RFC1033-RFC1035] USENET NNTP [RFC977] NEWS NNTP Synonym for USENET WEBMASTER HTTP [RFC 2068] WWW HTTP Synonym for WEBMASTER UUCP UUCP [RFC976] FTP FTP [RFC959] Kilde: RFC-2142 Mailbox Names for Common Services, Roles and Functions. D. Crocker. May 1997 c copyright 2005 Security6.net, Henrik Lund Kramshøj 10

11 Mission 1: Kommunikere sikkert Du må ikke bruge ukrypterede forbindelser til at administrere UNIX Du må ikke sende kodeord i ukrypterede beskeder Telnet daemonen - telnetd må og skal dø! FTP daemonen - ftpd må og skal dø! POP3 daemonen port 110 må og skal dø! IMAPD daemonen port 143 må og skal dø! væk med alle de ukrypterede forbindelser! c copyright 2005 Security6.net, Henrik Lund Kramshøj 11

12 Hvordan stopper man telnetd inetd en super server inetd har mange funktioner inetd er ofte overflødig idag - stop den! hvorfor er følgende services default i inetd.conf på systemer? finger stream tcp nowait nobody /usr/libexec/tcpd fingerd -s ftp stream tcp nowait root /usr/libexec/tcpd ftpd -l login stream tcp nowait root /usr/libexec/tcpd rlogind nntp stream tcp nowait usenet /usr/libexec/tcpd nntpd ntalk dgram udp wait root /usr/libexec/tcpd ntalkd shell stream tcp nowait root /usr/libexec/tcpd rshd telnet stream tcp nowait root /usr/libexec/tcpd telnetd uucpd stream tcp nowait root /usr/libexec/tcpd uucpd comsat dgram udp wait root /usr/libexec/tcpd comsat tftp dgram udp wait nobody /usr/libexec/tcpd tftpd /tftpboot c copyright 2005 Security6.net, Henrik Lund Kramshøj 12

13 Brug krypterede forbindelser Her er opsamlet et kodeord til Her er opsamlet kodeord og kommandoer fra en session Især på utroværdige netværk kan det give problemer at benytte sårbare protokoller c copyright 2005 Security6.net, Henrik Lund Kramshøj 13

14 Secure Shell - SSH og SCP i OpenSSH SSH afløser en række protokoller som er usikre: Telnet til terminal adgang r* programmerne, rsh, rcp, rlogin,... FTP med brugerid/password c copyright 2005 Security6.net, Henrik Lund Kramshøj 14

15 kommandoerne er: SSH - de nye kommandoer er ssh - Secure Shell scp - Secure Copy sftp - secure FTP Login kan foretages på forskellige måder: ssh kursus1@server ssh -l kursus1 server Secure copy scp kan bruges direkte fra kommandolinien: scp /tmp/filnavn server:relativsti scp /tmp/filnavn server:/fuld/sti/til/placering Husk: SSH er både navnet på protokollerne - version 1 og 2 samt programmet ssh til at logge ind på andre systemer SSH tillader også port-forward, tunnel til usikre protokoller, eksempelvis X protokollen til UNIX grafiske vinduer NB: Man bør idag bruge SSH protokol version 2! c copyright 2005 Security6.net, Henrik Lund Kramshøj 15

16 SSH nøgler Mange bruger ofte login med password via SSH, hvilket er en stor fejl Man letter sin dagligdag med SSH nøgler og SSH agenter der kan holde nøglen først skal der genereres et nøglepar id dsa og id dsa.pub - ssh-keygen -t dsa Den offentlige del, filen id_dsa.pub, kopieres til serveren Der logges ind på serveren Der udføres følgende kommandoer: cd skift til dit hjemmekatalog mkdir.ssh lav et katalog til ssh-nøgler cat id dsa.pub >>.ssh/authorized keys kopierer nøglen chmod -R go-rwx.ssh skift rettigheder på nøglen c copyright 2005 Security6.net, Henrik Lund Kramshøj 16

17 SSHD konfiguration Forslag til indholdet i sshd_config filen findes typisk under /etc/ssh Husk at læse i manualen til sshd og sshd_config hvis du er i tvivl Kommentarer i kursiv #Port 22 Port hvorfor bruge den samme port som alle andre? #Protocol 2,1 Protocol 2 alle gode klienter forstår version 2... # To disable tunneled clear text passwords, change to no here! PasswordAuthentication no ingen kodeord tillades, kun nøgler c copyright 2005 Security6.net, Henrik Lund Kramshøj 17

18 X11 clienter og servere Host: workstation1 xserver xclient DISPLAY=:0 X11 protokollen Host: server1 xclient DISPLAY=workstation1:0 Netværk Man logger ind på en server over netværk Der sættes en variabel der fortæller hvor vinduer skal tegnes $DISPLAY Applikationen afvikles på en maskine, al grafik vises på en anden c copyright 2005 Security6.net, Henrik Lund Kramshøj 18

19 SSH X forwarding Host: workstation1 xserver xclient DISPLAY=:0 ssh forward til X port 6000 Host: server1 xclient DISPLAY=localhost:10 ssh port 6010 forward til workstation1 X11 protokollen over SSH Netværk X11 protokollen er ikke sikker! Hvis man bruger SSH kan der automatisk sættes en variabel: typisk DISPLAY=hostnavn:10 Derved sendes X11 protokollen gennem en lokal portforwarding til X serveren c copyright 2005 Security6.net, Henrik Lund Kramshøj 19

20 Kryptografi Nøgle 13 ABC rot13 NOP inddata Algoritmen: rot13 cæsarkodning cifferteksten Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle c copyright 2005 Security6.net, Henrik Lund Kramshøj 20

21 Public key kryptografi - 1 Offentlig nøgle ABC NOP inddata kryptering cifferteksten privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering c copyright 2005 Security6.net, Henrik Lund Kramshøj 21

22 Public key kryptografi - 2 Privat nøgle NOP ABC cifferteksten dekryptering inddata offentlig-nøgle kryptografi (eksempelvis RSA) bruger den private nøgle til at dekryptere man kan ligeledes bruge offentlig-nøgle kryptografi til at signere dokumenter - som så verificeres med den offentlige nøgle c copyright 2005 Security6.net, Henrik Lund Kramshøj 22

23 Algoritmerne er kendte Nøglerne er hemmelige Kryptografiske principper Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid c copyright 2005 Security6.net, Henrik Lund Kramshøj 23

24 DES, Triple DES og AES DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilde: rijmen/rijndael/ c copyright 2005 Security6.net, Henrik Lund Kramshøj 24

25 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2005 Security6.net, Henrik Lund Kramshøj 25

26 og forbindelser Kryptering af Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Sender I kreditkortnummeret til en webserver der kører uden https? c copyright 2005 Security6.net, Henrik Lund Kramshøj 26

27 MD5 message digest funktion inddata hash-algoritme hash-værdi message digest HASH algoritmer giver en unik værdi baseret på input værdien ændres radikalt selv ved små ændringer i input MD5 er blandt andet beskrevet i RFC-1321: Digest Algorithm The MD5 Message- Både MD5 og SHA-1 undersøges nøje og der er fundet kollisioner som kan påvirke vores brug i fremtiden - stay tuned c copyright 2005 Security6.net, Henrik Lund Kramshøj 27

28 Mission 2: Lær at genkende angreb Alle IP adresser modtager en konstant strøm af portscan og angreb Hjæææælp jeg bliver pinget! Nu bliver jeg traceroutet!!!!! Alle aktive hackerværktøjer efterlader et spor - en angrebssignatur Brug Ethereal til at lære dit netværk at kende! Overvej at lave statistik med Intrusion Detection Systemer (IDS) Hvordan ved du om et angreb er alvorligt? Sørg for kun at gå i panik når det er nødvendigt! c copyright 2005 Security6.net, Henrik Lund Kramshøj 28

29 IDS og Honeypots - ressourcekrævende? The Use of Honeynets to Detect Exploited Systems Across Large Enterprise Networks There are 69 separate departments at Georgia Tech with between 30,000-35,000 networked computers installed on campus.... In the six months that we have been running the Georgia Tech Honeynet we have detected 16 compromised Georgia Tech systems on networks other than our Honeynet. These compromises include automated worm type exploits as well as individual systems that have been targeted and compromised by hackers. Honeypots og IDS systemer kan være ressourcekrævende, men måske en kombination kan være mere effektiv i visse tilfælde? Kilde: c copyright 2005 Security6.net, Henrik Lund Kramshøj 29

30 whois systemet IP adresserne administreres i dagligdagen af et antal Internet registries, hvor de største er: RIPE (Réseaux IP Européens) ARIN American Registry for Internet Numbers Asia Pacific Network Information Center LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands Man slår den ansvarlige abuse-adresse op med whois Man skriver dernæst til abuse@isp... c copyright 2005 Security6.net, Henrik Lund Kramshøj 30

31 Mission 3: Lær at samarbejde med andre Et værn mod trusler Du skal snakke høfligt til dine kolleger i andre firmaer Du skal rapportere hvis du har kendskab til problemer hos andre Hvordan ved modtageren at du er seriøs? PGP! Hvordan ved du om hackeren lytter med? Det ved du ikke c copyright 2005 Security6.net, Henrik Lund Kramshøj 31

32 Case: en falsk paypal side - phishing Jeg modtog mail om at jeg skulle gå til en paypal URL Jeg sendte mail: February 21, :56:36 AM CET -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hi Abuse Please investigate the server: Received in a piece of spam/phishing mail today Thanks Henrik -----BEGIN PGP SIGNATURE c copyright 2005 Security6.net, Henrik Lund Kramshøj 32

33 Case: en falsk paypal side - svar fra Hetzner Min mail sendt: February 21, :56:36 AM CET Modtog midlertidigt svar: February 21, :58:58 AM CET Modtog endelig February 21, :37:06 AM CET Hello Henrik, the site is offline now. best regards Stephan Konvickova Hetzner Online AG c copyright 2005 Security6.net, Henrik Lund Kramshøj 33

34 Mission 4: Lav et sæt regler for din virksomhed no rootlogin Du må ikke benytte samme kodeord på private og virksomhedskonti Du må ikke dele kodeord med de andre medarbejdere Du må ikke efterstræbe root kodeordet på servere Du må ikke foretage direkte login som root Du bør overveje sudo eller tilsvarende Man kan med sudo lave servere UDEN root kodeord! c copyright 2005 Security6.net, Henrik Lund Kramshøj 34

35 SUDO konfiguration Eksempler fra manualsiden til sudoers skrives i filen /etc/sudoers: # User alias specification User_Alias FULLTIMERS = millert, mikef, dowdy # Runas alias specification Runas_Alias OP = root, operator Runas_Alias DB = oracle, sybase # Cmnd alias specification Cmnd_Alias HALT = /usr/sbin/halt, /usr/sbin/fasthalt Cmnd_Alias REBOOT = /usr/sbin/reboot, /usr/sbin/fastboot... root %wheel FULLTIMERS operator ALL = (ALL) ALL ALL = (ALL) ALL ALL = NOPASSWD: ALL ALL = HALT, REBOOT, /usr/oper/bin/ Husk ejerskab på scripts der udføres med SUDO! c copyright 2005 Security6.net, Henrik Lund Kramshøj 35

36 Confidentiality Integrity Availability fortrolighed integritet tilgængelighed fortrolighed/hemmeligholdelse - data holdes hemmelige integritet - data er i god stand tilgængelighed - data kan nås når man har brug for dem c copyright 2005 Security6.net, Henrik Lund Kramshøj 36

37 teknologi eksempler Der findes mange sikkerhedsprodukter firewalls anti-virus adgangskontrolsystemer fysiske låse... Tænk langsigtet! Men hvordan skal det hele bruges? god sikkerhed kommer fra langsigtede intiativer Brug sikkerhedsprincipperne til at afgøre hvad der er vigtigst for jer c copyright 2005 Security6.net, Henrik Lund Kramshøj 37

38 Definition: sikkerhedspolitik Sikkerhedspolitik IT-sikkerhedspolitik Definition: Et sæt regler for virksomheden Definition: it-sikkerhedspolitik en politik der er begrænset til IT-områderne i virksomheden - kan være en del af CYA strategi, cover your assets ;-) c copyright 2005 Security6.net, Henrik Lund Kramshøj 38

39 Software og politik Manglende politik: brevhemmelighed er beskrevet i straffeloven, og er omfattet! Uberettiget fyring kan ligeledes være dyrt for virksomheden Besøg fra Antipiratgruppen - kan resultere i dummebøder eller fyring Brug af Internet - er der båndbredde til at arbejde, hvis alle sidder og ser Tour de France på Internet? Der skal være et sæt regler - så medarbejdere ved hvad der forventes af dem Der skal ofte udføres en risikoanalyse for at sikre at alle områder dækkes med sikkerhedspolitikken c copyright 2005 Security6.net, Henrik Lund Kramshøj 39

40 Du bør bruge firewalls Mission 5: Lær at konfigurere din firewall Du bør ikke bruge firewalls - som eneste sikkerhedsforanstaltning En firewall er noget som blokerer traffik på Internet En firewall er noget som tillader traffik på Internet c copyright 2005 Security6.net, Henrik Lund Kramshøj 40

41 firewalls Basalt set et netværksfilter - det yderste fæstningsværk Indeholder typisk: Grafisk brugergrænseflade til konfiguration - er det en fordel? TCP/IP filtermuligheder - pakkernes afsender, modtager, retning ind/ud, porte, protokol,... kun IPv4 for de kommercielle firewalls både IPv4 og IPv6 for Open Source firewalls: IPF, OpenBSD PF, Linux firewalls,... foruddefinerede regler/eksempler - er det godt hvis det er nemt at tilføje/åbne en usikker protokol? typisk NAT funktionalitet indbygget typisk mulighed for nogle serverfunktioner: kan agere DHCP-server, DNS caching server og lignende En router med Access Control Lists - ACL kaldes ofte netværksfilter, mens en dedikeret maskine kaldes firewall - funktionen er reelt den samme - der filtreres trafik c copyright 2005 Security6.net, Henrik Lund Kramshøj 41

42 firewall regelsæt eksempel # hosts router=" " webserver=" " # Networks homenet=" /24, /24 " wlan=" /24" wireless=wi0 # things not used spoofed=" /8, /12, /16, /32 " block in all # default block anything # loopback and other interface rules pass out quick on lo0 all pass in quick on lo0 all # egress and ingress filtering - disallow spoofing, and drop spoofed block in quick from $spoofed to any block out quick from any to $spoofed pass in on $wireless proto tcp from $wlan to any port = 22 pass in on $wireless proto tcp from $homenet to any port = 22 pass in on $wireless proto tcp from any to $webserver port = 80 pass out quick proto tcp from $homenet to any flags S/S keep state pass out quick proto udp from $homenet to any keep state pass out quick proto icmp from $homenet to any keep state c copyright 2005 Security6.net, Henrik Lund Kramshøj 42

43 netdesign - med firewalls Kilde: Marcus Ranum The ULTIMATELY Secure Firewall Hvor skal en firewall placeres for at gøre størst nytte? Hvad er forudsætningen for at en firewall virker? At der er konfigureret et sæt fornuftige regler! Hvor kommer reglerne fra? Sikkerhedspolitikken! c copyright 2005 Security6.net, Henrik Lund Kramshøj 43

44 Mission 6: Lær at hærde dine systemer Du bør hærde dit operativsystem Du bør hærde dine applikationer Du bør bruge buffer overflow beskyttelse c copyright 2005 Security6.net, Henrik Lund Kramshøj 44

45 Flere lag af sikringsforanstaltninger root skift til root kræver gruppe wheel sudo kræver kodeord SSHD kræver nøgler firewall tillader kun SSH fra bestemte IP Ved at bruge flere sikkerhedsforanstaltninger kan man tåle enkelte nedbrud Firewalls and Internet Security, William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, Addison-Wesley, 2nd edition, 2003 Sørg altid for at have flere lag af sikkerhed! c copyright 2005 Security6.net, Henrik Lund Kramshøj 45

46 hærdning af UNIX start med at installere det mest nødvendige, reinstaller eventuelt maskinen gennemgå systemerne kritisk stop alle services som ikke skal bruges slå alt til som skal bruges - logning eksempelvis begræns adgangen til dem som skal bruges: eksempelvis tillad kun adgang til SSHD fra bestemte IP-adresser c copyright 2005 Security6.net, Henrik Lund Kramshøj 46

47 Undgå standard indstillinger Giv jer selv mere tid til at patche og opdatere Tiden der går fra en sårbarhed annonceres på bugtraq til den bliver udnyttet er meget kort idag! Ved at undgå standard indstillinger kan der måske opnås en lidt længere frist - inden ormene kommer NB: ingen garanti c copyright 2005 Security6.net, Henrik Lund Kramshøj 47

48 Drop legacy kompatabilitet Udryd gamle usikre protokoller - som SSH version 1 programmer telnet, FTP, R* - password i klartekst undgå usikre NFS konfigurationer - root adgang m.v. VÆK med dem! Det handler om sikkerhed, det der ikke er aktivt kan ikke misbruges c copyright 2005 Security6.net, Henrik Lund Kramshøj 48

49 Fundamentet skal være iorden Sørg for at den infrastruktur som I bygger på er sikker: redundans opdateret dokumenteret nem at vedligeholde Husk tilgængelighed er også en sikkerhedsparameter c copyright 2005 Security6.net, Henrik Lund Kramshøj 49

50 OSI og Internet modellerne OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network IPv4 IPv6 ICMPv6 ICMP Link ARP RARP MAC Physical Ethernet token-ring ATM... c copyright 2005 Security6.net, Henrik Lund Kramshøj 50

51 konfigurationsfejl - ofte overset Forkert brug af programmer er ofte overset opfyldes forudsætningerne er programmet egnet til dette miljø er man udannet/erfaren i dette produkt Hvad tror I der sker hvis en kommandofortolker som cmd.exe kopieres til webserverens programkatalog - /scripts på en IIS? Det gør webfolk indimellem... c copyright 2005 Security6.net, Henrik Lund Kramshøj 51

52 buffer overflows et C problem C programmeringssproget har dog også ulemper! Det er svært at lave det rigtigt, man kan nemt glemme at frigive hukommelse og der er pointere som kan pege til forkerte adresser Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2005 Security6.net, Henrik Lund Kramshøj 52

53 Hvad kan man gøre - privilegier! Hvorfor afvikle med administrationsrettigheder - hvis der kun skal læses fra en database? least privilege betyder at man afvikler kode med det mest restriktive sæt af privileger - kun lige nok til at opgaven kan udføres. privilege escalation er når man på en eller anden vis opnår højere privileger på et system, eksempelvis som følge af fejl i programmer der afvikles med højere privilegier. Derfor HTTPD servere på UNIX afvikles som nobody - ingen specielle rettigheder. få rettigheder = lille skade c copyright 2005 Security6.net, Henrik Lund Kramshøj 53

54 Secure Programming DESCRIPTION The strcpy() and strncpy() functions copy the string src to dst (including the terminating \0 character). strncpy() copies not more than len characters into dst, appending \0 characters if src is less than len characters long, and not terminating dst if the length of src is greater than or equal to len. Brug de rigtige funktioner! undgå de farlige funktioner! eksempelvis: strcpy er farlig - den kopierer til den møder en null-byte strncpy er iorden, den kopierer maksimalt /emphn-bytes secure programming burde være kendt - men nye programmører laver samme fejl :( c copyright 2005 Security6.net, Henrik Lund Kramshøj 54

55 Stackguard StackGuard detects and defeats stack smashing attacks by protecting the return address on the stack from being altered. StackGuard places a canary word next to the return address when a function is called. If the canary word has been altered when the function returns, then a stack smashing attack has been attempted, and the program responds by emitting an intruder alert into syslog, and then halts. StackGuard ved at placere en tilfældig værdi - og efterfølgende kigge på denne kan man opdage et buffer overflow og stoppe programmet den tilfældige værdi kaldes for en canary - lidt i stil med minearbejderes kanariefugl som kunne advare om iltmangel c copyright 2005 Security6.net, Henrik Lund Kramshøj 55

56 Advarsel: Stackprotection er ikke fejlfrit! Selvom stackprotection med Stackguard og Propolice lyder som en 100% sikker løsning er der muligheder for at omgå det! Det er et våbenkapløb Men udviklerne finder også på nye måder at beskytte: non-executable heap non-executable stack Writable xor execute - enten kan man skrive til en side i hukommelsen, ELLER udføre programmer fra den side privilege seperation - store programmer opdeles i en kritisk del og en ikke-kritisk del - som så kan udføres med lavere privileger. Eksempelvis SSHD Mange af disse funktioner indbygges i UNIX systemer idag! c copyright 2005 Security6.net, Henrik Lund Kramshøj 56

57 Mission 7: Lær at dokumentere dine systemer Du bør beskrive dine forudsætninger for driften Du bør dokumentere opsætningen Du bør foretage revision af dokumentationen jævnligt Du bør etablere change management - eksempelvis CVS til konfigurationsfiler c copyright 2005 Security6.net, Henrik Lund Kramshøj 57

58 Change management Er der tilstrækkeligt med fokus på software i produktion Kan en vilkårlig server nemt reetableres Foretages rettelser direkte på produktionssystemer Er der fall-back plan ved store opgraderinger Burde være god systemadministrator praksis c copyright 2005 Security6.net, Henrik Lund Kramshøj 58

59 Mission 8: Lær at overvåge dine systemer Du bør overveje en centraliseret logningsstruktur hvis du har flere servere Du bør altid bruge Network Time Protokol NTP til at synkronisere tiden Du bør bruge integritetscheckere som tripwire, mtree, tcbck(aix) eller AIDE c copyright 2005 Security6.net, Henrik Lund Kramshøj 59

60 UNIX syslog syslog er system loggen på UNIX og den er effektiv man kan definere hvad man vil se og hvor man vil have det dirigeret hen man kan samle det i en fil eller opdele alt efter programmer og andre kriterier man kan ligeledes bruge named pipes - dvs filer i filsystemet som tunneller fra chroot ed services til syslog i det centrale system! man kan nemt sende data til andre systemer Hvis man vil lave en centraliseret løsning er følgende link vigtigt: c copyright 2005 Security6.net, Henrik Lund Kramshøj 60

61 swatch Er et simpelt program til at analysere logs og handle udfra indholdet swatch kan eksempelvis: sende mail udføre et program, en handling give besked på skærmen eller lignende swatch er baseret på en simpel configurationsfil c copyright 2005 Security6.net, Henrik Lund Kramshøj 61

62 Webserver logs I logfilerne kan man se hacker angreb - som referencer til filer der ikke eksisterer not found: c copyright 2005 Security6.net, Henrik Lund Kramshøj 62

63 integritetscheckere - når det går galt integritetscheckere - hjælper med til at opdage problemer er baseret på en signatur af filerne - hvordan de skal se ud typisk informeres man hvis en af følgende hændelser sker: Hvis ejerskabet ændres Hvis rettighederne ændres Hvis filen ændres - størrelse/indhold - check foretages med hash algoritmer som MD5 c copyright 2005 Security6.net, Henrik Lund Kramshøj 63

64 Mission 9: Lær at isolere problemerne Internet eller virksomheden Firewall/router Soekris med OpenBSD LAN arbejdspladser Scanning server OpenBSD Router mellem netværk DMZ Servere der skal angribes Windows server 2000 Server+IIS webserver Andre servere switch/hub Du bør opdele dit netværk i segmenter efter traffik Du bør altid holde interne og eksterne systemer adskilt! Du bør isolere farlige services i jails og chroots c copyright 2005 Security6.net, Henrik Lund Kramshøj 64

65 chroot og jails chroot står for change root, og betyder at processen som kalder chroot systemkaldet udskifter sin filsystemsrod-/ med et andet katalog på systemet oprindeligt blev denne funktion lavet til at teste nye UNIX releases uden at overskrive det oprindelige miljø man havde på systemet men det kan bruges til at give mere sikkerhed en daemon eller service der kører chroot ed er sværere at udnytte - simpelthen fordi den kun har adgang til en lille del af systemet FreeBSD har en endnu mere avanceret version af chroot som giver endnu mere kontrol over det miljø som programmerne ser Solaris 10 har fået jails på steroider c copyright 2005 Security6.net, Henrik Lund Kramshøj 65

66 brug af chroot De services man typisk vil chroot e er BIND, Apache og andre udsatte services Der findes heldigvis udførlige beskrivelser af hvordan man chroot er de mest almindelige services c copyright 2005 Security6.net, Henrik Lund Kramshøj 66

67 chroot konceptet / tmp chroot'ed miljø tmp etc etc var namedpipe usr named-log var log skriver syslogd process læser named pipes og chroot giver mulighed for logning udenfor chroot c copyright 2005 Security6.net, Henrik Lund Kramshøj 67

68 Når det går galt Vi håndterer selv hændelsen Vi installerer de seneste patches og en firewall det er godt nok(tm) Er det best current practice? Nej, det er en begynderfejl, ad-hoc oprydning giver ikke tryghed Kend dine begrænsninger! Kend best practice for oprydning! Brug eksempelvis CERT guidelines c copyright 2005 Security6.net, Henrik Lund Kramshøj 68

69 Hvad koster dårlig sikkerhed? Regningen for håndtering af en sikkerhedshændelse med hjælp udefra Konsulentbistand 20 timer med weekendtillæg a 2.500, Ialt eks moms kr Arbejdstid for egne medarbejdere Mistede ordrer - risiko er også risiko for at gå glip af noget gunstigt En banal hændelse koster mindst kr ! c copyright 2005 Security6.net, Henrik Lund Kramshøj 69

70 Opsummering Et værn mod trusler Husk følgende: UNIX og Linux er blot eksempler - Apache HTTPD kører fint på Windows DNS er grundlaget for Internet - og sikkerheden er dårlig generelt! Procedurerne og vedligeholdelse er essentiel for alle operativsystemer! Man skal hærde operativsystemer før man sætter dem på Internet Husk: IT-sikkerhed er ikke kun netværkssikkerhed og serversikkerhed! Sikkerhed kommer fra langsigtede intiativer c copyright 2005 Security6.net, Henrik Lund Kramshøj 70

71 Spørgsmål? Henrik Lund Kramshøj I er altid velkomne til at sende spørgsmål på PS Jeg kan anbefale det sidste nummer af Usenix ;Login: februar 2005 bladet er spækket med artikler om UNIX sikkerhed! c copyright 2005 Security6.net, Henrik Lund Kramshøj 71

72 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Hvis man vil vide mere kan man starte med: Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2005 Security6.net, Henrik Lund Kramshøj 72

73 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! c copyright 2005 Security6.net, Henrik Lund Kramshøj 73

74 Anbefalinger til jer Oversigt over anbefalinger Følg med! - læs websites, bøger, artikler, mailinglister,... Vurder altid sikkerhed - skal integreres i processer Hændelseshåndtering - du vil komme ud for sikkerhedshændelser Lav en sikkerhedspolitik - herunder software og politik c copyright 2005 Security6.net, Henrik Lund Kramshøj 74

75 Hackers Challenge Hacker s Challenge : Test Your Incident Response Skills Using 20 Sce narios af Mike Schiffman McGraw-Hill Osborne Media; (October 18, 2001) ISBN: Hacker s Challenge II : Test Your Network Security and Forensics Skills af Mike Schiffman McGraw-Hill Osborne Media, 2003 ISBN: Bogen indeholder scenarier i første halvdel, og løsninger i anden halvdel - med fokus på relevante logfiler og sårbarheder c copyright 2005 Security6.net, Henrik Lund Kramshøj 75

76 CISSP fra ISC2 Primære website: Vigtigt link Den kræver mindst 3 års erfaring indenfor et relevant fagområde Multiple choice 6 timer 250 spørgsmål - kan tages i Danmark c copyright 2005 Security6.net, Henrik Lund Kramshøj 76

77 GIAC GSEC krav Security Essentials - basal sikkerhed Krav om en Practical assignment - mindst 8 sider, 15 sider i gennemsnit multiple choice eksamen Primære website: Reading room: Der findes en god oversigt i filen GIAC Certification: Objectives and Curriculum Cert Brief.pdf c copyright 2005 Security6.net, Henrik Lund Kramshøj 77

78 Referencer Papers - der findes MANGE dokumenter på Internet CERT/CC AusCERT Computer Emergency Response Team for Australia CERIAS hotlist and resources/hotlist/ Dansk site holder jævnligt møder Honeypots og sårbare systemer - diverse honeynet projekter information om pakker og IP netværk Husk også at mange forlag tillader at man henter et kapitel som PDF! c copyright 2005 Security6.net, Henrik Lund Kramshøj 78

79 Referencer: bøger Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses, Ed Skoudis, Prentice Hall PTR, 1st edition July 2001 CISSP All-in-One Exam Guide, Shon Harris, McGraw-Hill Osborne Media, 2nd edition, June Practical UNIX and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz, 3rd Edition, O Reilly February 2003 Network Security Assessment: Know Your Network, Chris McNab, O Reilly March 2004 Secure Coding: Principles & Practices, Mark G. Graff, Kenneth R. van Wyk, O Reilly June 2003 Firewalls and Internet Security, William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, Addison-Wesley, 2nd edition, 2003 Building Firewalls with OpenBSD and PF, Jacek Artymiak, 2nd edition 2003 bøger om TCP/IP - Alle bøger af Richard W Steven kan anbefales! Reference books for the CISSP CBK domains - en liste der vedligeholdes af Rob Slade c copyright 2005 Security6.net, Henrik Lund Kramshøj 79

80 Hackerværktøjer nmap - portscanner Nessus - automatiseret testværktøj l0phtcrack The Password Auditing and Recovery Application, kig også på Cain og Abel fra hvis det skal være gratis Ethereal - avanceret netværkssniffer OpenBSD - operativsystem med fokus på sikkerhed - Open Source Security Testing Methodology Manual - gennemgang af elementer der bør indgå i en struktureret test Putty - sgtatham/putty/download.html terminal emulator med indbygget SSH - Auditor security collection - en boot CD med hackerværktøjer c copyright 2005 Security6.net, Henrik Lund Kramshøj 80

81 Tænk som en hacker Rekognoscering Hvordan bruges hackerværktøjerne ping sweep portscan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: Nessus, whisker, exploit programs Oprydning Lav en rapport Gennemgå rapporten, registrer ændringer Opdater programmer, konfigurationer, arkitektur, osv. I skal jo også VISE andre at I gør noget ved sikkerheden. c copyright 2005 Security6.net, Henrik Lund Kramshøj 81

82 Reklamer: kursusafholdelse Security6.net afholder følgende kurser med mig som underviser IPv6 workshop - 1 dag Introduktion til Internetprotokollerne og forberedelse til implementering i egne netværk. Internetprotokollerne har eksisteret i omkring 20 år, og der er kommet en ny version kaldet version 6 af disse - IPv6. Wireless teknologier og sikkerhed workshop - 2 dage En dag med fokus på netværksdesign og fornuftig implementation af trådløse netværk og integration med eksempelvis hjemmepc og wirksomhedens netværk Hacker workshop 2 dage Workshop med detaljeret gennemgang af hackermetoderne angreb over netværk, exploitprogrammer, portscanning, Nessus m.fl. Forensics workshop 2 dage Med fokus på tilgængelige open source værktøjer gennemgås metoder og praksis af undersøgelse af diskimages og spor på computer systemer Moderne Firewalls og Internetsikkerhed 2 dage Informere om trusler og aktivitet på Internet, samt give et bud på hvorledes en avanceret moderne firewall idag kunne konfigureres. Security6.net holder i 2005 kurser i eget navn og med rabat! c copyright 2005 Security6.net, Henrik Lund Kramshøj 82

83 Foreninger Sikkerhedsforum DK - dansk forening for sikkerhed BSD-DK - dansk forening for BSD erne, SSLUG, Skåne Sjælland Linux User Group DKUUG, Dansk UNIX User Group, - giver god rabat på bøger gennem typisk 15-20% c copyright 2005 Security6.net, Henrik Lund Kramshøj 83

84 Soekris bestilling i Danmark Soekris case ,- Soekris case ,- Strømforsyning 1.5A (lille) ,- Strømforsyning 3A (stor) ,- vpn1411 minipci , Harddisk mount kit ,- Alle priser er circapriser og ekskl. moms. kontakt Catpipe for nøjagtige oplysninger! c copyright 2005 Security6.net, Henrik Lund Kramshøj 84

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

X11 for brugere og admins

X11 for brugere og admins Velkommen til X11 for brugere og admins Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Formål At introducere X11 for brugere og admins

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Beskyt dig selv - lær at hacke

Beskyt dig selv - lær at hacke Velkommen til Beskyt dig selv - lær at hacke November 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH I samarbejde med 1 Formål: Afmystificering

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Gisp Global Internet Service Provider. Bilag 2. Driftshåndbog. Aalborg Universitet Master i IT - Systemadministration

Gisp Global Internet Service Provider. Bilag 2. Driftshåndbog. Aalborg Universitet Master i IT - Systemadministration Gisp Global Internet Service Provider Bilag 2 Driftshåndbog Aalborg Universitet Master i IT - Systemadministration 1 Indledning Formålet med dette dokument er at introducere nogle værktøjer som kan bruges

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

Wireless LAN til hjemmebrug

Wireless LAN til hjemmebrug Velkommen til Wireless LAN til hjemmebrug Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Målet med foredraget At vise de sikkerhedsmæssige

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Introduktion til Firewalls

Introduktion til Firewalls Velkommen til Introduktion til Firewalls Juli 2010 Flemming Jacobsen fj@batmule.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2010 Kramse og Batmule Creative Commons by-nc-sa 1 Formål At introducere

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

IP Telefoni. Modul 3

IP Telefoni. Modul 3 IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Datatekniker med infrastruktur som speciale

Datatekniker med infrastruktur som speciale Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

UNF hacking - black/white hat

UNF hacking - black/white hat Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!

Læs mere

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com Velkommen til Basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic! Skabe

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Nov 2007 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net 1 Formålet idag At vise de sikkerhedsmæssige aspekter af trådløse netværk

Læs mere

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

01. feb, 2014. Indhold

01. feb, 2014. Indhold Manual cloudco PRO 01. feb, 2014 Indhold Installation af Cloudco PRO...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - Unix /Linux...1 Installation af Cloudco PRO

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Network management. - hvad sker der på mit netværk?! Netteknik 1

Network management. - hvad sker der på mit netværk?! Netteknik 1 Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

En Kort Introduktion til Oracle

En Kort Introduktion til Oracle En Kort Introduktion til Oracle Henrik Bulskov 12. februar 2001 bulskov@ruc.dk 1 Start SQL*Plus... 1 1.1 TELNET... 1 1.2 WINDOWS SQL PLUS... 2 2 Kør et SQL-script... 3 3 Hjælp i SQL*Plus... 3 4 Editering

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Webside score digitalenvelopes.

Webside score digitalenvelopes. Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer? Drift & fejlfinding - på de større IT systemer! Netteknik 1 Hvad er drift af IT systemer? Holde systemet kørende og brugbart Installation og konfiguration af hardware og software Fejlfinding af rapporterede

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Krimihacking - fakta eller fiktion?

Krimihacking - fakta eller fiktion? Velkommen til Krimihacking - fakta eller fiktion? PROSA Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 1 Formålet med foredraget Lære

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Spørgeskema for nye installationer

Spørgeskema for nye installationer Spørgeskema for nye installationer Udfyld venligst vedlagte spørgeskema, og mail eller fax de relevante sider til TravelOffice. Dette hjælper os med en hurtigere installation. TravelOffice holder til i

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

IPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale

IPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale IPT Netværk IPT netværks protokoller TDC IP telefoni Scale IPT Netværk Services IP telefoner skal bruge noget konfiguration for at virke på et netværk Stor arbejdsbyde at taste alt informationen ind manuelt

Læs mere

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

System and Network Management

System and Network Management System and Network Management Mikael M. Hansen mhansen@cs.aau.dk 2.2.57 TOC Mine indlæg Dagens program: System and Network Management Intro Værktøjer Eksempler fra CS 2 14/2: 28/2: 4/3: 6/3: 11/3: 3/4:

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere