Infrastru k tu r fo r M o b ile A p p lik atio ner. 1. ju n i

Størrelse: px
Starte visningen fra side:

Download "Infrastru k tu r fo r M o b ile A p p lik atio ner. 1. ju n i 2 0 0 4"

Transkript

1 Infrastru k tu r fo r M o b ile A p p lik atio ner Kim B o n d e M o rte n F lin tru p 1. ju n i

2 Resumé Dette s pec iale bes kriver u d viklin g en af Protec ted Peer G rou ps (PPG ), en s oftwarein fras tru k- tu r d er u n d ers tø tter im plem en tation af kon teks tafh æ n g ig e applikation er på m obile apparater forbu n d et i ad h oc, d ec en trale n etvæ rk m ed u n d ers tø ttels e af d yn am is k g ru pped an n els e, m an g e typer bru g ere, ad g an g s kon trol og h em m elig h old els e af d ata. PPG g iver m u lig h ed for opbyg n in g af h ierakis ke g ru ppes tru ktu rer u d en beh ov for c en tral s tyrin g. S pec ialet bes kriver d es ig n et af en kom m u n ikation s protokol, s om bru g es til at kom m u n ikere på g ru ppen iveau og in d ivid u elt m ellem en kelte bru g ere. Den im plem en tered e prototype d em on s trerer bru g en af d e pres en tered e kon c epter og tillad er bru g ere at kreere g ru pper, ad m in is trere m ed lem s kab og d ele in form ation er m ed an d re bru g ere. Im plem en tation en er bas eret på S c ribe, s om er en alg oritm e d er d an n er g ru pper i et peerto -peer-n etvæ rk bas eret på alg oritm en Pas try. Ab s tr a c t T h is th es is work d es c ribes th e d evelopm en t of Protec ted Peer G rou ps (PPG ) wh ic h is a s oftware in fras tru c tu re th at s u pports th e im plem en tation of c on tex tu al d epen d en t applic ation s on m obile d evic es c on n ec ted in ad h oc d ec en traliz ed n etworks with s u pport of d yn am ic g rou p form ation, m an y types of u s ers, c on trol of ad m is s ion an d c on c ealm en t of d ata. PPG offers th e pos s ibility for c on s tru c tion of h ierarc h ic g rou p s tru c tu res with ou t n eed for c en tral s teerin g. T h is th es is work d es c ribes th e d es ig n of a c om m u n ic ation protoc ol wh ic h is u s ed for c om m u n ic ation on g rou p level an d on th e in d ivid u al level between s olitary u s ers. T h e im plem en ted prototype d em on s trates th e u s e of th e pres en ted c on c epts an d allows u s ers to c reate g rou ps, ad m in is ter m em bers h ip an d s h are in form ation s with oth er u s ers. T h e im plem en tation is bas ed on S c ribe wh ic h is an alg orith m th at form s g rou ps in a peer-to-peer n etwork bas ed on Pas try.

3 Indho ld 1 I n tro d uk tio n M otivation U se C ase Forudsætninger for use casen A ktører B eskrivelse Systemkrav Formål O b jek ter o g rettig h ed er O bjektmodellen Domæner O bjekter og access-matricen O bjekter R ettigheder R oller Inferensregler A ccess-matricen Statiske regler Dynamiske regler Transformationer på access-matricen S ik k erh ed Symmetrisk kryptografering Public-key-kryptografering R SA Digitale signaturer H ash-funktioner C ertifi kater Distribution af nøgler E n protokol til sikker kommunikation Peer-T o -Peer P2P vs. klient-server P2P rutning iii

4 4.3 Chord Pastry Gruppekommunikation Scribe Protec ted Peer G roup s (PPG ) Applikationslaget Komponentlaget Komponenters identitet Komponent-API Rutningslaget Konceptmodel Kommunika tionsp rotokol Besked-systemet Kommunikation på gruppeniveau Direkte kommunikation mellem komponenter Egenskaber ved besked-systemet Beskeder Kreering af komponenter Udledning af rettigheder Tildeling og sletning af rettigheder Oprettelse af medlemskab Komponentspecifikke operationer Validering af beskeder Imp lementa tion 65 8 Forsla g til udv idelser Replikering Indmeldelse i grupper Capabilities Søgning på tværs af grupper N øgleudveksling Konklusion 74 L ittera tur 75 Ap p endiks 77 A Sekv ensdia gra mmer 77 A.1 deliver A.2 sendreq uest A.3 createcomponent iv

5 B PPG kildekode 80 B.1 ppg.component B.1.1 Component.java B.1.2 ComponentBase.java B.1.3 ComponentFactory.java B.1.4 ComponentId.java B.1.5 ComponentIdFactory.java B.1.6 ComponentImpl.java B.1.7 ComponentProxy.java B.1.8 OperationFailedException.java B.2 ppg.component.file B.2.1 FileComponent.java B.2.2 FileComponentFactory.java B.2.3 FileComponentImpl.java B.2.4 FileComponentProxy.java B.3 ppg.component.file.rights B.3.1 ReadRight.java B.3.2 W riteright.java B.4 ppg.component.group B.4.1 GroupComponent.java B.4.2 GroupComponentFactory.java B.4.3 GroupComponentImpl.java B.4.4 GroupComponentProxy.java B.5 ppg.component.group.messaging B.5.1 AddToJ oinl istmessage.java B.5.2 ComponentAvailableMessage.java B.5.3 ComponentDeletedMessage.java B.5.4 CreateComponentMessage.java B.5.5 ExportKeyStoreReplyMessage.java B.5.6 ExportKeyStoreRequestMessage.java B.5.7 ImportKeyStoreMessage.java B.5.8 InformRightRemovedMessage.java B.5.9 InviteMessage.java B.5.10 IsMemberMessage.java B.5.11 IsMemberReplyMessage.java B.5.12 J oinmessage.java B.5.13 J oinreplymessage.java B.5.14 J oinrequestmessage.java B.5.15 MulticastMessage.java B.5.16 RemoveFromJ oinl istmessage.java B.5.17 SendMulticastMessage.java B.6 ppg.component.group.rights B.6.1 MemberRight.java B.6.2 MulticastRight.java B.7 ppg.component.icc v

6 B.7.1 ComponentKeyStore.java B.7.2 Icc.java B.7.3 IccFactory.java B.7.4 IccMessageDispatcher.java B.7.5 IccObserver.java B.8 ppg.component.messaging B.8.1 AddRightMessage.java B.8.2 HasRightMessage.java B.8.3 HasRightReplyMessage.java B.8.4 Message.java B.8.5 OperationDeniedReplyMessage.java B.8.6 OperationReplyMessage.java B.8.7 OperationRequestMessage.java B.8.8 RemoveRightMessage.java B.8.9 ReplyMessage.java B.8.10 RequestMessage.java B.9 ppg.component.rights B.9.1 AccessControlList.java B.9.2 Inferens.java B.9.3 OwnerRight.java B.9.4 Right.java B.10 ppg.dtl B.10.1 ComponentManager.java B.10.2 Dtl.java B.10.3 DtlAddress.java B.10.4 DtlMessage.java B.11 ppg.dtl.requesthandler B.11.1 DtlClient.java B.11.2 DtlClientFactory.java B.11.3 DtlClientHandler.java B.11.4 DtlMessageClient.java B.11.5 DtlServer.java B.12 ppg.dtl.requesthandler.socket B.12.1 SocketDtlAddress.java B.12.2 SocketDtlClient.java B.12.3 SocketDtlClientFactory.java B.12.4 SocketDtlClientHandler.java B.12.5 SocketDtlServer.java B.13 ppg.frontend B.13.1 Frontend.java B.13.2 FrontendListener.java B.14 ppg.frontend.direct B.14.1 DirectFrontend.java B.14.2 DirectFrontendListener.java vi

7 C Test 166 vii

8 For or d Dette speciale beskriver udviklingen af Protected Peer Groups (PPG), en softwareinfrastruktur der understøtter implementation af kontekstafhængige applikationer på mobile apparater forbundet i ad hoc, decentrale netværk med understøttelse af dynamisk gruppedannelse, mange typer brugere, adgangskontrol og hemmeligholdelse af data. Al kode er udviklet og testet med Sun s Java Software Development Kit v [JAVA, 2004]. Koden er skrevet i Eclipse v.3 [ECLIPSE, 2004]. I koden anvendes freepastry [FP, 2004], som er en open source implementation af Pastry og Scribe. Rapportens layout er formatteret med L A TEX. Der er en hjemmeside relateret til dette speciale. Hjemmesiden indeholder en elektronisk kopi af rapporten, Java kildekode, JavaDoc dokumentation og en kompileret version af det udviklede testprogram. Adressen er: speciale/ Specialet er skrevet under IT-Universitetet i København, foråret Rapporten er skrevet på dansk, men af praktiske og forståelsesmæssige årsager er enkelte termer og begreber bibeholdt i deres engelske oprindelse i situationer hvor en oversættelse kun ville forvirre begrebet yderligere. I den udviklede software er alle funktions- og variabelnavne samt kode-kommentarer skrevet på engelsk. Kildekoden er placeret som bilag bagerst i rapporten. Vi vil gerne takke vores vejledere Thomas Hildebrand og Henning Niss for deres hjælp og vejledning under udviklingen af specialet. Morten Flintrup Kim Bonde viii

9 Ka p ite l 1 Introduktion I dette kapitel beskrives de idéer, som ligger til grund for specialet. Kapitlet er en introduktion, som skal indføre læseren i de oprindeligt tanker og overvejelser, som har ført frem til udviklingen af Protected Peer Groups (PPG). I afsnit 1.1 beskrives motivationen for at skrive specialet. I afsnit 1.2 præsenteres en use case, som beskriver funktionaliteten i systemet ud fra brugernes synsvinkelt. Use casen er et tænkt eksempel på hvordan PPG vil kunne anvendes i dagligdagen på ITU. I afsnit 1.3 beskrives formålet med specialet. 1

10 1.1 M o tiva tio n Peer-to-peer har i de seneste år vundet stor udbredelse på internettet, hvor fildelingstjenester som fx Napster, Gnutella og Emule vha. peer-to-peer danner netværk med tusinder af brugere. Peerto-peer er idéelt til fildeling pga. sin selv-organiserende natur. Peer-to-peer-netværk kræver ingen central styring, hvilket er en god egenskab i systemer hvor brugere kommer og går ofte. Derudover er de fejltolerant, da der ikke er noget sin g le poin t of failu re, som i traditionelle klient/servernetværk. De fl este peer-to-peer-systemer er kendetegnet ved, at de er åbne for alle som ønsker at deltage i dem. Netop dette er en fordel for fildelingstjenesterne, hvis styrke ligger i evnen til at skalere: fl ere brugere betyder fl ere filer. Den nyeste trend inden for peer-to-peer er grupper. Scribe [Castro et al., 2002] [Rowstron et al., 2001] er en algortime, som danner grupper i et netværk baseret på peer-to-peeralgoritmen Pastry [Rowstron and Druschel, 2001]. Hvor målet i de fl este peer-to-peer-netværk er, at rute informationer mellem enkelte computere, tilbyder Scribe kommunikation gruppeniveau. Som de fl este andre peer-to-peer-netværk er Scribe som udgangspunkt et åbent netværk, hvor alle der ønsker det, kan tilmelde sig grupperne i systemet. Motivationen for dette speciale har været, at designe en softwareinfrastruktur der understøtter grupper som i Scribe, men hvor det er muligt at hemmeligholde data og implementere adgangskontrol til grupperne. I modsætning til diverse fildelingstjenester skal det være muligt at opsætte rettigheder, som beskriver hvem der må tilgå hvilke ressourcer. En ekstra motivationsfaktor har været at undersøge, om projektet kan bidrage til IT-Universitetets forskning i kontekstafhængig kommunikation. 1.2 U s e C a s e Use Casen i dette afsnit danner grundlag for udviklingen af Protected Peer Groups (PPG) ved at introducere et scenarie, som beskriver funktionaliteten i systemet ud fra brugernes synsvinkelt. Brugerne er studerende og ansatte ved IT-Universitetet (ITU). Scenariet er et tænkt eksempel på hvordan PPG vil kunne anvendes i dagligdagen på ITU. Use Casen beskriver systemets forventede adfærd over for brugerne og er dermed med til at afdække systemets grundlæggende krav til funktionalitet. Personerne som indgår i casen er fiktive personer. Kapitlet rundes af med en analyse af de systemkrav, som kan tolkes ud fra casen og som danner grundlag for det videre arbejde med design og udvikling af PPG. Protected Peer Groups (PPG) er et system som administrerer grupper i et computernetværk. En gruppe kan fx bestå af en samling personer, som ønsker at udveksle informationer med hinanden via deres computere. En gruppe kan også være en samling af printere og servere som skal kommunikere med hinanden for at servicere brugerne. De personer/computere som er med i en gruppe, kaldes for medlemmer. PPG administrer medlemskab, dvs. indmeldelse og udmeldelse fra grupper, samt kommunikationen mellem medlemmerne. Systemet tilbyder hemmeligholdese af data inden for grupperne således at kun gruppers medlemmer, har adgang til de informationer der eksisterer i grupperne. I casen er udgangspunktet at ITU anvender PPG til kommunikation mellem studerende, ansatte og andre interessenter. Casen er fiktiv, men skal ses som motivationsfaktor for det videre arbejde med PPG. I afsnit beskrives rammerne for casen: hvilke systemer (herunder PPG) der anvendes 2

11 på ITU for at realisere casen. I afsnit beskrives beskrives casens aktører (hvilke personer der deltager) og i afsnit gennemgås det egentlige use case-scenarie. I afsnit analyseres af de systemkrav, som kan tolkes ud fra use case-scenariet. Disse krav danner grundlag for det videre arbejde med at analysere systemet og designe modeller og algoritmer for en konkret implementering af systemet Fo ru d sætn in g e r fo r u se case n I dette afsnit beskrives nogle forudsætninger, som skal være til stede for at casen kan realiseres. Nogle af forudsætningerne er fiktive og er blot med for at gøre casen interessant. Dette omfatter PPG, som er det system casen beskriver, og ITU s butler-spø gelse som blot et et eksempel på hvad systemet vil kunne anvendes til. På ITU findes grupper for studerende, undervisere, direktionen, studieadministationen, festudvalget, kantinen, rengøringsafdelignen mfl. Grupperne er selv-konfigurerende således at nye medlemmer eller medlemmer som forlader grupper håndteres uden central administration. IT-Universitetet har en Ekahau positionsserver [EKAHAU, 2004], der lokaliserer trådløse enheder som er tilsluttet Wireless Local Area Network (WLAN). Sådanne enheder kan være bærbare computere, PDA er mv. Positionsserveren monitorerer den fysiske position af hver enkelt enhed og servicerer applikationer som anvender lokationsbaserede informationer. Vha. positionsserveren er det muligt at følge personers fysiske færden i universitetets bygninger. På IT-Universitetet skelnes der mellem to forskellige slags grupper: de lokationsafhængige grupper og de almindelige grupper. En lokationsafhængig gruppe er en gruppe, som er underlagt nogle fysiske faktorer - fx tid og sted. En sådan gruppe eksisterer kun i kraft af en fysisk position (fx et lokale) og/eller et tidspunkt (fx indenfor almindelig kontortid). Et eksempel på dette er en møde-gruppe som kun eksisterer i mødelokalet i det tidsrum hvor mødet finder sted. De deltagere som befinder sig i lokalet i det pågældende tidsrum bliver automatisk medlemmer af gruppen såfremt de har fået tilladelse fra gruppens ejer. Forlades lokalet forlades gruppen også. Grupper af denne type ejes og administreres af universitetets positionsserver. IT-Universitetet har lokationsafhængige grupper for udvalgte fysiske lokationer: dette tæller alle undervisningslokaler, auditorier, øvelseslokaler, kantinen, kontorer og rekreative områder. De almindelige grupper eksisterer på tværs af fysiske forhold. Dette kan være en underviser-gruppe, som også eksisterer når underviserne sidder der hjemme og derfor ikke er fysisk til stede på universitetet. DELCA-spøgelser [Hansen et al., 2003] er en del af hverdagen på ITU. DELCA står for D i- se m bod ied L ocation-specifi c C onv ersational Agents, og er et forskningsprojekt under L aboratory for C ontex t-d epend ent M obile C om m unication (LaCoMoCo) på IT-Universiteten [LaCoMoCo, 2004]. Et spøgelse er en mobil agent, eller et mobilt program, som hjælper personer med forskellige gøremål i hverdagen - fx at finde vej i ITU s bygninger, overvåge ting, finde printere eller underholde med spil. D ise m bod ied hentyder til det, at spøgelser ikke er normale fysiske væsner, som er underlagt de samme fysiske love som almindelige fysiske væsener. Fx kan spøgelser gå gennem vægge, og forsvinde ud i den blå luft for senere at dukke op igen. C onv ersational hentyder til det, at DELCA-spøgelser konverserer auditivt med mennesker og forstår almindelig tale. Spøgelserne er software-programmer, som kan eksekveres på computere, PDA ere, mobiltelefoner mv., og som 3

12 er i stand til at flytte sig fra en fysisk enhed til en anden. Casen tager udgangspunkt i følgende grupper på IT-Universitetet: ITU Denne gruppe indeholder generel information omkring IT-Universitetet herunder pressemeddelelser, nyhedsbreve, aktivitetsplaner, ansøgningsskemaer, kursusbeskrivelser osv. Gruppen er relevant for alle som har interesse i disse informationer, fx studerende, ansatte, journalister mv. Alle interessenter kan frit melde sig ind i gruppen - dette gælder også personer som ikke har nogen direkte tilknytning til IT-Universitetet. ITU-Location Denne gruppe er lokationsafhængig og indeholder information, som er relevant for folk som befinder sig rent fysisk på IT-Universitetet - herunder lektions- og lokaleplaner, kort over universitetets bygninger, menukort med information om dagens ret i kantinen mv. ITU- Location er også hjemsted for universitetets Butler-spøgelse som guider folk rundt i bygningerne. Medlemskab af ITU-Location medfører automatisk medlemskab af ITU. Gruppen er relevant for studerende og ansatte, men også andre besøgende som fx gæsteforelæsere, håndværkere, rengøringpersonale mv. kan have glæde af informationerne i gruppen. Room-0.60 Denne gruppe er lokationsafhængig og definerer en gruppe som eksisterer i lokale Students Denne gruppe er til for de studerende ved IT-Universitetet. Gruppen er lukket således at kun studerende ved IT-Universitetet kan blive medlem. Gruppen er ikke lokationsafhængig og dermed kan medlemskab opretholdes selvom de studerende ikke er fysisk til stede på IT-Universitetet. Gruppen indeholder information som er relevant for studerende; fx nyhedsbreve, skemaændringer og information om sociale arrangementer Ak tø rer I casen deltager følgende tre aktører: Lars Lektor på IT-Universitetet. Underviser i Location Based Services og har i den forbindelse oprettet gruppen LBS. Gruppen bruges af Lars til at dele relevante undervisnings-materialer med de studerende - fx en deltagerliste, slides til undervisningen, øvelsesopgaver og -løsningsforslag. LBS er ikke lokationsafhængig, hvilket betyder at eleverne kan tilmelde sig gruppen hjemmefra. Gruppen fungerer samtidig som et fælles forum hvor eleverne kan dele undervisningsrelevante informationer hinanden. Lars har givet tilladelse til, at alle studerende som følger kurset kan melde sig ind i gruppen. Undervisningen finder sted i lokale 0.60 onsdag formiddag kl. 9:30. Alice Ny studerende ved IT-Universitetet. Skal have sin første forelæsning i faget Location Based Services. Hun er i besiddelse af en PDA med WLAN-tilslutning og har på opfordring fra IT- Universitetet installeret en PPG-klient på sin PDA, så hun kan deltage i ITU s grupper. Hun har læst den information som er tilgængelig i ITU-gruppen, herunder kursusbeskrivelsen til Location Based Services. Hun har også forberedt sig til undervisningen ved at læse de slides og lignende materialer, som Lars har gjort tilgængelige gennem LBS-gruppen. Hun har dog ikke kendskab til IT-Universitetets fysiske indretning, herunder hvor lokale 0.60 er. 4

13 Bob Studerende ved IT-Universitetet. Følger ligesom Alice faget Location Based Services. Han har været studerende i et stykke tid, og er derfor fortrolig med PPG B eskrivelse Scenarie 1 Alice træder ind af døren på IT-Universitetet onsdag morgen kl. 09:15 og bliver spontant kontaktet af universitetets butler-spøgelse, som taler til hende fra en højttaler på vægen. Han fortæller at hun har 15 minutter inden hendes første forelæsning i Location Based Services starter i lokale Han spørger, om hun ønsker at blive fulgt hen til lokalet. Det vil Alice gerne. Hun accepterer en invitation på sin PDA, hvorefter et lille kort med en pil dukker frem i displayet. Hun følger guiden frem til lokalet. Scenarie 2 I undervisningslokalet møder Alice Bob, som er i gang med at læse kursets velkomshilsen på sin bærbare computer. Denne velkomsthilsen har Alice ikke set før, og spørger derfor Bob, om han kan overføre den til hende. Bob forklarer, at hun blot skal kigge i mappen LBS på sin PDA. Alice opdager til sin overraskelse, at velkomstdokumentet allerede er blevet lagt ind på hendes PDA uden at hun vidste det. Scenarie 3 Lars ankommer til lokalet og går i gang med at præsentere sig selv og kurset. I præsentationen indgår nogle elektroniske dokumenter, som Lars sender til eleverne. Ved at adressere til gruppen LBS kan Lars dele dokumenterne med alle studerende på kurset inklusiv dem som ikke er fysisk til stede. Nogle af dokumenterne er derimod kun relevante for dem, som er fysisk til stede. Disse dokumenter adresserer Lars til de elever, som både er med i kursets gruppe (LBS) og samtidigt befinder sig i lokale Scenarie 4 Alice og Bob beslutter sig for, at de vil danne en læsegruppe. Til formålet, har de brug for, at kunne dele dokumenter med hinanden. Bob kreerer en ny gruppe, som han kalder for AB. Alice forsøger at tilgå gruppen, men får ikke lov. Bob forklarer, at det er fordi han automatisk ejer gruppen, fordi det var ham som kreerede den. Derefter giver han Alice adgang til gruppen på lige vilkår med ham selv. Nu er Alice medejer af gruppen, og kan tilgå alt hvad der er i den. Gennem AB kan Alice og Bob altså udveksle informationer, uden at andre elever kan se dem. Scenarie 5 Alice og Bob laver sin første skriftlige opgave. For at Lars skal kunne læse opgaven, bliver han tildelt rettigheden til at læse dokumentet fra AB. Eventuelle andre dokumenter som ligger i AB kan Lars ikke se. 5

14 1.2.4 S y stemkrav Use casen beskriver nogle grundlæggende krav som skal opfyldes af PPG for at casen kan realiseres. Forudsætningerne i afsnit beskrev hvordan Alice på forhånd har installeret en PPGklient, som gør hende i stand til at tilgå ITU s grupper både på ITU og hjemmefra. Denne forudsætning fortæller med andre ord, at PPG ikke blot skal kunne anvendes på et lokalt netværk (fx IT-Universitetets LAN), men overalt hvor brugerne færdes. I scenarie 1 bliver Alice budt velkommen af ITU s butler-spøgelse, som først taler til hende fra en højttaler på vægen, og senere guider hende gennem bygningen fra hendes PDA. Dette fortæller at der skal være mulighed for at implementere mobil kode i systemet - altså programmer som flytter sig fra én fysisk position til en anden. Desuden skal teknologien være mulig at implementere på forskellige platforme, som i dette eksemplet hvor butleren først hopper fra en pc forbundet til en højttaler og derfra videre til en PDA. Y derligere skal det være muligt at kombinere teknologien med lokationsafhængige parametre således, at butleren kan registrere Alice s fysiske færden. Med andre ord, skal det være muligt at præsentere brugere med informationer, som er relevante for dem i den situation de befinder sig i. I eksemplet bliver Alive automatisk meldt ind i gruppen ITU-Location i det øjeblik hun træder ind af døren. Scenarie 2 beskriver hvordan de informationer, som allerede er i en gruppe bliver tilgængelige for nye medlemmer af gruppen. I eksemplet åbner Alice mappen LBS. Det der i virkeligheden sker er, at hun melder sig ind i gruppen LBS (tilladelsen til at melde sig ind, har hun fået af Lars, der som underviser administrerer gruppen), hvorefter det velkomsdokument, som i forvejen eksisterer i gruppen, bliver tilgængeligt for hende. For Alice ser det ud som om, hun har fået en kopi af dokumentet. Med andre ord, er det transparent over for Alice hvordan hun rent teknisk får adgang til dokumentet. Scenarie 3 beskriver hvordan informationer distribueres til alle medlemmerne af en gruppe. I eksemplet deler Lars dokumenter med eleverne på kurset. Altså skal det ikke blot være muligt at kommunikere direkte mellem to enheder; det skal være muligt nemt at distribuere data til mange på én gang. Scenariet beskriver også, at det skal være muligt at opstille krav til hvem der modtager informationer. I eksemplet sender Lars dokumenter de elever, for hvem det gælder, at de både befinder sig i gruppen LBS og i lokalet 0.60 (gruppen Room-0.60). I scenarie 4 forsøger Alice at tilgå gruppen AB uden at hun har fået tilladelse af gruppens ejer Bob og forsøget bliver afvist. Derefter tildeler Bob Alice de samme rettigheder til gruppen som han selv har. Dette beskriver at det i PPG skal være muligt, nemt at tildele rettigheder til andre brugere - i dette tilfælde rettigheden til at administrere AB på samme vilkår som Bob. I scenarie 5 får underviseren Lars lov til at læse en opgavebesvarelse, som Alice og Bob har lagt i gruppen AB. Men han kan ikke rette i den. Scenariet fortæller dermed, at rettigheder til de informationer der er i en gruppe, kan variere alt efter hvem der prøver at tilgå dem. Eksemplet fortæller yderligere, at Lars kun kan se det i AB, som han har rettigheder til - altså den pågældende opgavebesvarelse og ikke andre dokumenter som ellers eksisterer i gruppen. Altså skal det være muligt, inden for samme gruppe, at have forskellige rettigheder over forskellige informationer. 6

15 1.3 For m ål Formålet med specialet er, at designe et system, som understøtter de krav, der blev skitseret i use casen: Det skal være muligt at oprette grupper til udveksling af informationer i et computer-netværk. Grupperne skal fungere uden central styring og det skal være muligt at administrere medlemskab og beskytte gruppernes indhold med rettigheder. Det skal være muligt at oprette private grupper med hemmeligholdelse af data således, at kun dem som har de fornødne rettigheder kan se og tilgå gruppernes indhold. Grupper skal kunne organiseres i strukturer, således at medlemskab af én gruppe automatisk medfører medlemskab af andre grupper. Rettighederne til gruppers indhold skal kunne ændres løbende. Det skal være muligt at kommunikere på gruppeniveau, dvs. distribuere informationer til alle medlemmer af en gruppe. Det skal være muligt for gruppers medlemmer at blive meldt ind og ud af grupper, uden at dette har indvirkning på andre medlemmer af grupperne. 7

16 Kapitel 2 Obje kte r og re ttig he de r Det system som blev beskrevet i use casen i afsnit 1.2 består af nogle entiteter, som er underlagt et regelsæt, der bestemmer hvilke operationer, der kan foretages på de enkelte entiteter. Af entitetstyper kan nævnes filer, processer, hukommelsesblokke mv. En operation er en handling, som påvirker eller ændrer en entitets tilstand; fx data som bliver skrevet i en fil. En operation udføres af én entitet på en anden entitet. Forskellige entitetstyper har forskellige operationer og hver entitetstype kan teoretisk set have uendelig mange forskellige operationer. Regelsættet bestemmer hvilke entiteter der har lov til at udføre hvilke operationer. Forskellige entiteter har potentielt forskellige rettigheder til at udføre operationerne. I kapitlet indføres begrebet gruppe, som dækker over en samling af entiteter. En gruppe er i sig selv også en entitetstype, som er underlagt det samme regelsystem som andre entiteter. Derfor kan en gruppe også udføre operationer på andre grupper. Regler tildeles på gruppeniveau, hvilket vil sige, at alle entiteter, der har lov til at udføre operationer på entiteterne i en gruppe, har lov til at udføre de samme operationer. Formålet med dette kapitel er at beskrive en model, som gør det muligt at implementere ovenstående system. I afsnit 2.1 beskrives først objekt-modellen [Lampson and Alto, 1971], som er en model, der beskæftiger sig med rettigheder i et system med mange entitetstyper, og som eventuelt kan være distribueret. I afsnit 2.2 gives nogle eksempler på forskellige entitetstyper og operationer, som det vil være muligt at implementere. Der gives yderligere nogle eksempler på konkrete rettighedstyper. I afsnit 2.3 anvendes objekt-modellen sammen med inferensregler til at definere og beskrive det regelsæt som alle entiteter er underlagt. I afsnit 2.4 anvendes inferensreglerne i et tænkt eksempel, hvori der indgår nogle konkrete entitetstyper og rettigheder til at foretage ændringer i access-matricen. Kapitlet afrundes med en evaluering af den udviklede model. 8

17 2.1 O b jek tmod ellen Rettighedssystemet i dette kapitel er inspireret af artiklen Protection [Lampson and Alto, 1971] fra Artiklen beskriver en generel mekanisme til håndtering af adgangskontrol således, at forskellige dele i et computersystem kan beskyttes mod utilsigtet adgang fra programmer og brugere. Fortatterne argumenterer for, at adgangskontrol har stor betydning i computersystemer, hvor kritiske og/eller personlige data potentielt set er tilgængelige for en stor mængde brugere og programmer. Adgangskontrollen skal sikre data mod ondsindede handlinger og fejlhandlinger fra brugere og computerprogrammer. Adgangskontrol er i dag en integreret del i de fleste operativsystemer. I 70 erne hvor Protection er fra, var multibrugersystemer og computernetværk primært forbeholdt banker, forsikringsselskaber, statslige institutioner og universiteter, men i dag hvor internettet er blevet en fast del af mange menneskers hverdag, er der for alvor brug for at kunne beskytte data. Utallige eksempler på virus, orme, trojanske heste, spyware, hackere osv. understreger vigtigheden af god adgangskontrol i alle systemer. Men ikke kun i systemer, hvor der er adgang udefra, er vigtige at beskytte. En vigtig anerkendelse er, at truslen ofte kommer indefra, fra medarbejderen som af den ene eller anden grund er interesseret i at skade andre eller tilegne sig selv fortrolig information. De seneste år har vist mange eksempler hvor brugeren selv, ofte pga. manglende viden omkring sikkerhed, er en medvirkende årsag til spredning af virus - s med vedhæftede programmer, som brugeren ukritisk eksekverer, er gode eksempler herpå. Eksemplerne understreger for alvor vigtigheden af et godt sikkerhedssystem, hvori adgangskontrol har en central rolle. Adgangskontrol skal kunne styres både på brugerniveau og internt i computersystemerne mellem de enkelte programmer Domæner Protection arbejder med et idealiseret system kaldet besked-systemet. Besked-systemet består af processer, der som udgangspunkt ikke deler data og som kommunikerer med hinanden ved at sende beskeder. En besked består af en identifikation af afsender-processen efterfulgt af et arbitrært argument. Identifikationen påføres af systemet og kan ikke ændres af processerne. Argumentet er blot noget data og hvilke data, der sendes varierer alt efter den aktuelle kontekst. Hver proces tildeles et navn i form af en heltalsværdi, således at en given værdi altid refererer til den samme proces. Navnet bruges af systemet som identifikation i beskederne. Alle processer kan sende beskeder til hinanden og beskederne leveres i den rækkefølge som de er afsendt i. I besked-systemet er alt hvad der eksisterer ejet af en proces og det kan ikke tilgås af andre processer end ejeren. Det som en proces ejer, hører derfor ind under processens domæne. Hver process er sit eget domæne, der kan betragtes som sin egen separate maskine med egen RAM, disk osv., og isoleret af hardware fra alle andre domæner med undtagelse af besked-systemet som beskrevet ovenover. Når en proces (A) ønsker at kommunikere med proces (B) sker det efter følgende princip: 1. A, hvis navn er [1234], ønsker at sende en besked indeholdende værdierne [AA BB CC] til B. A leverer beskeden til systemet og venter derefter på en svar-besked fra B. 2. Systemet påhæfter A s navn som identifikation til beskeden og leverer den til B. 9

18 3. B modtager beskeden [1234 AA BB CC]. Eftersom den første værdi bliver påhæftet af systemet uden A s indvirken, så ved B at beskeden kommer fra A. 4. B sender en svar-besked til A og systemet påhæfter B s identifikation til beskeden. 5. A modtager svar-beskeden og verificerer at den indeholder B s identifikation. Systemet beskytter A mod uventede svar-beskeder fra B (eller andre processer i systemet), idet A ved hvornår den forventer en svarbesked fra B. Der kan opstå situationer, hvor en svarbesked ikke når frem - evt. som følge af en fejl i B. I denne situation bør A implementere et timeout, således at der aldrig ventes længere end den tid som B forventes at være om at håndtere forespørgslen. Som antydet i artiklen er identifikationen i en besked ikke det samme som et password. Således gælder, at A ikke alene på baggrund af sit navn kan tilegne sig rettigheder over ting i B s domæne. Identifikationen beviser blot over for B, at den kommunikerer med A, men fortæller ikke noget om hvilke rettigheder A har. En problemstilling som metoden ovenover ikke adresserer er, hvordan A og B på en sikker måde udveksler deres navne. Godtnok kan B læse A s navn fra beskeden, men hvordan sikrer B sig, at navnet rent faktisk tilhører A? Protection nævner et eksempel, hvor A og B er to bruger-terminaler. De to brugere ved terminalerne ønsker at kommunikere med hinanden gennem systemet, men inden da råber bruger-a sit identifikationsnummer gennem lokalet og bruger-b indtaster det i sin terminal. Derefter råber bruger-b sit identifikationsnummer gennem lokalet og bruger-a indtaster det i sin terminal. De to brugere kan nu kommunikere sikkert gennem systemet. Ulempen ved metoden er, at de to brugere er nødt til at kommunikere ansigt til ansigt inden datatransmissionen kan finde sted. Kernen i problemstillingen drejer sig om hvordan nøgler udveksles over et usikkert medium. En løsning foreslået af Diffie og Hellman [Diffie and Hellman, 1976] drejer sig om netop dette. Metoden der er kendt som Diffie-H elleman key agreement protocol er baseret på asymmetrisk kryptering og beskriver en protokol til, hvordan to nøgler kan udveksles over et usikkert medium uden nogen forudgående kommunikation. Asymmetrisk kryptering og nøgleudveksling behandles separat i kapitel O bjekter og access-matricen Til håndtering af rettigheder foreslår Protection en løsning der kaldes objekt-systemet. I objektsystemet indgår tre dele: objekter, domæ ner og en access-matrice. Objekterne er de entiteter, i systemet, som det skal være muligt at beskytte. Dette kan fx være datafiler, hukommelsessegmenter mv. Objekter har navne, som gør dem globalt unikke - artiklen foreslår en 64-bit heltalsværdi; en anden løsning er at anvende en hashværdi baseret på MD5 eller SHA-1 beregnet over objektets navn og indhold (hash-værdier og -algoritmer behandles separat i afsnit 3.4). Domænerne blev introduceret i forrige afsnit. Det er de entiteter i systemet, som har adgang til objekterne. I besked-systemet var domænerne en process, med eksklusiv adgang til sine egne objekter og ikke til andre objekter. Denne model bliver nu generaliseret således, at objekter kan deles på tværs af domæner. Desuden betragtes domæner som værende en speciel type objekter, der kan beskyttes på lige vilkår med andre objekttyper. Access-matricen kæder domæner sammen med objekter via rettigheder. Et domæne har potentielt set forskellige rettigheder til objekterne i systemet end andre domæner. Objekter og domæner 10

19 organiseres således, at domæner placeres i matricens rækker og objekter i matricens kolonner. Et udsnit af access-matricen, som den er illustreret i Protection er vist i figur 2.1. A!! " * owner * owner * call * owner control control * read * write! " call * read wakeup! " owner read control Figur 2.1: Ud s n it a f F ig u r 1 fra a rtikle n P ro - te c tio n [L a m p s o n a n d Alto, ]. F ig u re n v is e r access-m a tric e n, h v o r d o m æ n e r e r p la c e re t i m a tric e n s ræ kke r o g o b je kte rn e i ko lo n n e rn e. Tilg a n g s re ttig h e d e r e r illu s tre re t i d e e n ke lte c e lle r. Access-matricen skal læses således at celle #$&%' refererer til de rettigheder som domæne i har til objekt j. I figur 2.1 vises nogle eksempler på rettigheder, hvoraf kun nogle få vil blive beskrevet her: ow ner indikerer at et domæne ejer et objekt. At eje et objekt medfører retten til at slette objektet. control indikerer at et domæne kan kontrollere et andet domæne: Objekt-systemet opererer med en såkaldt kopiérbarh edsegenskab (illustreret med en stjerne (* ) ud for den enkelte rettighed) som betyder at et domæne ( kan kopiere rettigheder r videre til et andet domæne (, hvis ( kontrollerer ( og kopiérbarhedsegenskaben er sat for r. Fx kan! " kopiere readrettigheder over )* videre til " eftersom kontrollerer og har * read-rettigheden sat over +,. 2.2 Objekter I dette afsnit og fremefter arves begrebet objekt fra Protection beskrevet i afsnit 2.1. Begrebet gruppe introduceres. En gruppe er det samme som et domæne i Protection. De entiteter som omfattes af systemet kaldes for objekter. Objekterne har forskellige egenskaber, men fælles for dem alle er, at de er underlagt det samme regelsystem. Regelsystemet skal beskytte objekterne mod uautentificeret tilgang og behandles nærmere i afsnit I dette afsnit beskrives nogle eksempler på forskellige objekter og deres anvendelsesområder. Objekterne kan have forskellige formål og adfærd. De kan fx bruges til at lagre, bearbejde og formidle data eller til at starte og stoppe processer. Herunder nævnes nogle få eksempler på objekter: fi ler Datafiler til opbevaring af informationer. Informationerne kan være digitale billeder, lyd, film, dokumenter mv. Fildelingstjenester såsom Kazaa, Napster og OpenSource-projektet Emule, som i de senere år har vundet stor udbredelse på internettet, giver netop denne mulighed for hurtigt og nemt at dele data med andre. Lagringsformen kan være temporær eller persistent efter behov; fx kan der anvendes RAM, flash eller disk mv. Filen kan endda være replikeret eller distribueret således, at filens indhold ligger spredt i et netværk. processer En proces kan foretage beregninger selvstændigt på foranledning af andre. Denne mulighed kan fx anvendes i forbindelse med distribuerede beregninger og grid-teknologi, hvor 11

20 processen modtager og bearbejder en lille del af en større beregning. Et eksempler på dette er et projekt under Berkley universitetet i Californien [SETI, 2004], som anvender distribuerede algoritmer til bearbejdning af radiosignaler i håbet om at finde intelligent liv i rummet. Løsninger som disse kan have kommerciel interesse, da processorkraft er en potentiel handelsvare. Processerne skal kunne startes og stoppes remote. Mobile agenter (herunder spø gelser) Mobile agenter er eksempler på distribuerede, selvstændige og ofte intelligente applikationer, som frit kan bevæge sig rundt i et netværk og indsamle data, foretage beregninger og interagere med mennesker. Spøgelser som dem under DELCA-projektet på IT-Universitetet i København [Hansen et al., 2003], er en speciel type mobil agent, som kommunikerer auditivt med mennesker. Mobile agenter kan med fordel anvendes i små systemer (fx embeddede systemer), hvor mangel på RAM eller lagerplads sætter en naturlig grænse for, hvor meget software enheden kan rumme. Her kan mobile agenter bidrage med ny, midlertidig funktionalitet til en given opgave. Et eksempel er en printer, der modtager et printjob i et på forhånd ukendt format. Vha. den nævnte teknologi kan printeren downloade en mobil agent, som er i stand til at håndtere jobbet. Efter endt processering, kan printeren vælge at fjerne agenten og frigive ressourcerne. Det nævnte eksempel danner også grobund for en kommerciel anvendelse, idet den mobile agent fx kan råde over en patenteret algoritme, som lejes ud efter et pay-per-view-princip. En gruppe er en speciel type objekt, som indeholder andre objekter. En gruppe kan derfor indeholde filer, processer, spøgelser og andre grupper. Med grupper er det muligt at samle objekter i kategorier efter anvendelsesområde og funktionalitet, rettigheder o.lign. I praksis vil én gruppe fx kunne bruges til opbevaring af dokumenter, en anden til distribution af spøgelser og en tredie som fællesmængde af de to første. Ved at begrænse hvem der kan tilgå objekterne i de forskellige grupper, er det muligt at opbygge en gruppestruktur, som følger forretningsmæssige forhold, sikkerhedszoner og hierakier fra den virkelige verden. Dette kan være brugbart i en organisation, hvor den almindelige medarbejder skal have begrænset adgang til følsomme data som lønforhold, forretningsstrategi og økonomi, men hvor ledelsen skal have ubegrænset adgang. Objekterne i systemet er underlagt en række rettigheder, som skal sikre dem mod uautentificeret tilgang. Rettighederne skal sikre, at følsomme data ikke bliver lækket eller ændret af uvedkommende. En rettighed sættes specifikt for det enkelte objekt. Objekter er selvstændige og ligeledes er de rettigheder, som er gældende for dem. Hvis tilstanden af ét objekt ændres, påvirkes tilstanden af andre objekter af samme type ikke. I det efterfølgende skelnes mellem to forskellige rettighedstyper: de almindelige rettigheder og rettigheder, som medfører andre rettigheder; også kaldet roller. En rettighed giver rettighedshaveren mulighed for at udføre en specifik operation på det pågældende objekt. Med rettighedshaver menes den gruppe som har rettigheden til at udføre operationen. En rolle er en specifik egenskab, som en gruppe har i kraft af en rettighed, den har fået tildelt. Dette kan fx være muligheden for at sætte og fjerne andre rettigheder Rettigh eder En rettighed giver mulighed for at udføre en specifik operation på et objekt. Hvilken semantisk betydning den enkelte rettighed har bestemmes af det enkelte objekt: rettigheder som read og 12

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Indholdsfortegnelse for kapitel 1

Indholdsfortegnelse for kapitel 1 Indholdsfortegnelse for kapitel 1 Forord.................................................................... 2 Kapitel 1.................................................................. 3 Formål............................................................

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Anvendelse af dobbelthistorik i GD2

Anvendelse af dobbelthistorik i GD2 Grunddataprogrammet under den Fællesoffentlige Digitaliseringsstrategi GD2 - Adresseprogrammet Anvendelse af dobbelthistorik i GD2 Implementerings regler og eksempler på dobbelthistorik MBBL- REF: Version:

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold DET KONGELIGE Indhold Download driver... 2 Find version af Windows 7.... 2 Hent drivers til Windows Windows 7.... 5 Udpak driver... 6 Windows 7 installation af printer.... 8 Side 1 af 12 DET KONGELIGE

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

BAAN IVc. Brugervejledning til BAAN Data Navigator

BAAN IVc. Brugervejledning til BAAN Data Navigator BAAN IVc Brugervejledning til BAAN Data Navigator En udgivelse af: Baan Development B.V. P.O.Box 143 3770 AC Barneveld Holland Trykt i Holland Baan Development B.V. 1997. Alle rettigheder forbeholdes.

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

VILKÅR OG BETINGELSER Princh ApS

VILKÅR OG BETINGELSER Princh ApS Sidst opdateret: 28. august 2015 1. NØGLETERMER VILKÅR OG BETINGELSER Princh ApS 1.1. Princh: Princh, lokaliseret og etableret på Bjørnholms Allé 20, 8260 Viby J, Danmark (herefter også refereret til som

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Business Communications Manager Servicefunktioner Oversigtskort

Business Communications Manager Servicefunktioner Oversigtskort Business Communications Manager Servicefunktioner Oversigtskort 2001 Nortel Networks P0941627 Version 03 Hospitality features På dette kort vises Business Series Terminals-tasterne. I tabellen nedenfor

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Nu kan du ikke. på ude og inde. mærke forskel. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret.

Nu kan du ikke. på ude og inde. mærke forskel. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret. Nu kan du ikke mærke forskel på ude og inde. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret. 3 har tunet det mobile bredbånd med Turbo3G og er blevet endnu hurtigere.

Læs mere

Oversigt. Linux. OS det bare OS. Formål med foredraget. Det frie styresystem. Bo Tranberg & Jonas Termansen. 22. februar 2012

Oversigt. Linux. OS det bare OS. Formål med foredraget. Det frie styresystem. Bo Tranberg & Jonas Termansen. 22. februar 2012 Linux Det frie styresystem Bo Tranberg & Jonas Termansen Mat/Fys StudenterRåd MFSR mfsr.au.dk facebook.com/mfsr.au.dk 22. februar 2012 1 / 21 Oversigt 1 Introduktion 2 Hvad er et OS? 3 Hvordan virker Linux?

Læs mere

Om denne CD og 10 anvendelser af den

Om denne CD og 10 anvendelser af den Om denne CD og 10 anvendelser af den Denne CD er en lettere modificeret udgave af KNOPPIX 5.0.1 CD'en fra www.knoppix.net. Den er lavet sommeren 2006 af Claus Gårde Henriksen fra Skåne Sjælland Linux User

Læs mere

Karakterer og fritagelse 02-04-2008/version 1.0/Steen Eske Christensen

Karakterer og fritagelse 02-04-2008/version 1.0/Steen Eske Christensen Karakterer og fritagelse 02-04-2008/version 1.0/Steen Eske Christensen Indhold Ændringer Centrale begreber Generelt Arbejdsgange Vejledningen består af 3 dele, som kan læses hver for sig. Du kan derfor

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Kom godt igang med Inventar registrering

Kom godt igang med Inventar registrering Kom godt igang med Inventar registrering (InventoryDB) (Med stregkodesupport) programmet fra PetriSoft Introduktion... 1 Inventar registrering... 2 Værktøjsudleje... 3 Service database til reperationer

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Optimering af fraværsregistrering

Optimering af fraværsregistrering Journal Optimering af fraværsregistrering Eksamensprojekt i Programmering C, klasse 3.4, 2011 AFLEVERET 09-05-2014 Indhold Abstract... Fejl! Bogmærke er ikke defineret. Problemformulering... 2 Produktet...

Læs mere

Nyheder i Mamut Business Software og Mamut Online

Nyheder i Mamut Business Software og Mamut Online // Mamut Business Software Nyheder i Mamut Business Software og Mamut Online Indhold Forord 2 Ny version 2 Om opdatering til ny version 3 Nyheder i Mamut Business Software version 17.0 6 Kontaktopfølging

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Login på RDS-løsningen via web-adgang... 4. Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min... 5

Login på RDS-løsningen via web-adgang... 4. Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min... 5 Ver. 1.8 RDS Side: 1 af 19 Indhold: Inden du kan benytte RDS-løsningen, skal din PC være opdateret (Tønder Kommune tager ingen ansvar for opdateringerne fra Microsoft og installation af dem)... 2 Login

Læs mere

K ØB E NHA VNS UNIVE R S IT E T. V idendeling og netvæ rk for AC vejledere på K U Udbuds katalog 2014/2015

K ØB E NHA VNS UNIVE R S IT E T. V idendeling og netvæ rk for AC vejledere på K U Udbuds katalog 2014/2015 K ØBENHA V NS UNIV ERSITET V idendeling og netvæ rk for AC vejledere på K U Udbuds katalog 2014/2015 K ØB E NHA VNS UNIVE R S IT E T NØ R R E G AD E 10 1165 K B H. K F akultet Vejledning s enhed K ontaktpers

Læs mere

Indhold. 1 Indledning... 3. 1.1 Kompatible browsere... 3. 2 Log ind i Umbraco... 3. 3 Content-delen... 4. 3.1 Indholdstræet... 4

Indhold. 1 Indledning... 3. 1.1 Kompatible browsere... 3. 2 Log ind i Umbraco... 3. 3 Content-delen... 4. 3.1 Indholdstræet... 4 Indhold 1 Indledning... 3 1.1 Kompatible browsere... 3 2 Log ind i Umbraco... 3 3 Content-delen... 4 3.1 Indholdstræet... 4 3.2 Ændring af indhold... 5 3.3 Tilføjelse af en side/sektion... 6 3.4. At arbejde

Læs mere

Side 1. Databaser og SQL. Dagens gang. Databasebegreber. Introduktion til SQL Kap 1-5

Side 1. Databaser og SQL. Dagens gang. Databasebegreber. Introduktion til SQL Kap 1-5 Databaser og SQL Introduktion til SQL Kap 1-5 1 Dagens gang Databaser Database begreber Mapning af klasser til relationel model Normalisering Opgaver til næste gang 2 Databasebegreber A database is a:

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

132-400 kv AC Station. Kontrolanlæg Relæbeskyttelse. Dataudveksling med SIMEAS SAFIR. ETS-52-01-04 Rev. 1

132-400 kv AC Station. Kontrolanlæg Relæbeskyttelse. Dataudveksling med SIMEAS SAFIR. ETS-52-01-04 Rev. 1 132-400 kv AC Station Kontrolanlæg Relæbeskyttelse Dataudveksling med SIMEAS SAFIR ETS-52-01-04 Rev. 1 teknisk standard Dokument nr. 60386/10, sag 10/5371 - ETS-52-01-04 v. 0 1/10 REVISIONSOVERSIGT Dokumentnummer:

Læs mere

Kvikguide til installering af API bruger for filudveksling via Navision Stat

Kvikguide til installering af API bruger for filudveksling via Navision Stat Kvikguide til installering af API bruger for filudveksling via Navision Stat Overblik Introduktion Denne guide beskriver, hvordan du installerer en API-bruger fra Danske Bank. Indholdsfortegnelse Kvikguide

Læs mere

Afvikling af Bridge turnering. BridgeCentral og BridgeMate. Komponenter, opsætning, afvikling og afslutning af turnering.

Afvikling af Bridge turnering. BridgeCentral og BridgeMate. Komponenter, opsætning, afvikling og afslutning af turnering. Afvikling af Bridge turnering BridgeCentral og BridgeMate Komponenter, opsætning, afvikling og afslutning af turnering. Leif Thusholt 28-08-2010 INDEX A Angiv startscore 17 B BridgeCentral Formål 3 BridgeMate

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 4 A5.2 HTTP RETURKODER 4 A5.3 DIGITAL POST FEJLKODER 7 A5.3.1 DIGITAL POST

Læs mere

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9 Ver. 1.8 RDS Side: 1 af 27 Indhold: Inden du kan benytte RDS-løsningen, skal din PC være opdateret...2 Login på RDS-løsningen...3 Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

MobileCTI Dialer Installations og konfigurations vejledning

MobileCTI Dialer Installations og konfigurations vejledning MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com

Læs mere

KeyWatcher Touch. Howeni Eurosafe A/S Howeni Standard Rødager Allé 125-127 DK-2610 Rødovre Telefon +457010 5588. Version 150411

KeyWatcher Touch. Howeni Eurosafe A/S Howeni Standard Rødager Allé 125-127 DK-2610 Rødovre Telefon +457010 5588. Version 150411 er et netværksbaseret modulært og skalerbart intelligent nøglestyringssystem. Hver enkelt nøgle er overvåget med total kontrol over, hvem der må fjerne nøglen samt hvem, hvornår og hvor der reelt er fjernet

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Indholdsfortegnelse. Systembeskrivelse kapitel 8 Administrationsdatabase

Indholdsfortegnelse. Systembeskrivelse kapitel 8 Administrationsdatabase Indholdsfortegnelse 5. Administrationsdatabase... 2 5.1 Metadata... 2 5.2 Administrationsdata... 3 5.2.1 Indstillingsmuligheder... 3 5.2.2 Webside... 4 5.2.3 Klikafgift (Udgået)... 4 5.2.4 Modtageboks...

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

AVR MP3 29-05-08 05576 Ingeniørhøjskolen i Århus Michael Kaalund

AVR MP3 29-05-08 05576 Ingeniørhøjskolen i Århus Michael Kaalund AVR MP3 29-05-08 Indholdsfortegnelse 1 Introduktion...2 2 Udviklingsmiljø...2 3 Beskrivelse af systemet...3 3.1 VS1001k...3 3.2 MP3 file formatet...6 4 Konklusion...6 5 Litteratur liste...6 6 Illustrations

Læs mere

EDUROAM WINDOWS 8. Nemt for brugeren og nemt for universitetet

EDUROAM WINDOWS 8. Nemt for brugeren og nemt for universitetet 1 Eduroam er det foretrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller på andre universiteter

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

i S ERViC E J O B S Stedbestemte

i S ERViC E J O B S Stedbestemte Stedbestemte info R MATiONE R t i l m ed a rb ej d ere i S ERViC E J O B S E t p ro jekt s t øtt et af I nf i nit, Danmar ks i nnovat i ons ne tvæ rk f or I T K a n s t ed bes tem te lydbesk eder til o

Læs mere

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Programmering C Eksamensprojekt Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Indledning Analyse Læring er en svær størrelse. Der er hele tiden fokus fra politikerne på, hvordan de danske skoleelever kan

Læs mere

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer

DVT. - det sikre valg. DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer DVT - det sikre valg DVT Hybrid IP Overvågning Kombinerer op til 64 IP og Analoge kameraer INTELLIGENT TV OVERVÅGNING - INTRODUKTION DVT lancerer en ny serie af revolutionerende TV Overvågning, der især

Læs mere

COMPUTER ANATOMI. 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE

COMPUTER ANATOMI. 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE COMPUTER ANATOMI 4.-5. klasse 23. FEBRUAR 2015 HTX - ROSKILDE 1 Indholdsfortegnelse Kapitel 1: Opbygning s.2 Kapitel 2: CPU s.3 Kapitel 3: Motherboard s.4 Kapitel 4: Ram s.6 Kapitel 5: Grafikkort s.7 Kapitel

Læs mere

Call Recorder Apresa. Apresa Call Recording

Call Recorder Apresa. Apresa Call Recording Apresa Call Recording Hvorfor optage samtaler? De optagede samtaler giver en værdifuld indsigt i eksempelvis: Medarbejdernes evne til at kommunikere positivt med kunden Medarbejdernes fokus på aftalte

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

FS2: Dynamic Data Replication in Free Disk Space for Improving Disk Performance and Energy Consumption

FS2: Dynamic Data Replication in Free Disk Space for Improving Disk Performance and Energy Consumption FS2: Dynamic Data Replication in Free Disk Space for Improving Disk Performance and Energy Consumption DIKU, Datalogisk Institut, Københavns Universitet 07/12/2005 Præsentation af Lauge Wulff Problem:

Læs mere

Administratormanual Version 3.1

Administratormanual Version 3.1 Administratormanual Administratormanual Version 3.1 4 Indhold Systemopbygning 1.1 Systemkrav - Hardware/software.............................. side 7 - Indstillinger....................................

Læs mere