Forord. Med venlig hilsen, Orod Badjelan. Af Orod Badjelan, DIKU august

Størrelse: px
Starte visningen fra side:

Download "Forord. Med venlig hilsen, Orod Badjelan. Af Orod Badjelan, DIKU august 2001 1. http://www.diku.dk/students/orod"

Transkript

1 Af Orod Badjelan, DIKU august Forord Denne artikel er et projekt der blev gennemført på Datalogisk Institut ved Københavns Universitet som en del af kurset Projekter indenfor datanet. Formålet med opgaven er at skabe en forståelig og klar beskrivelse af problemstillingerne ved firewalls. Dokumentet skal analysere disse problemstillinger både på et akademisk og et pædagogisk niveau. Det betyder at jeg skal bruge en del tekniske ord der stammer fra andre områder i netværkssikkerhed (f.eks. netværksbegreber 1, kryptografiske begreber 2, adgangskontrol osv.). Da det vil være umuligt og forvirrende at gennemgå alt vedrørende netværkssikkerhed i et projekt, vil jeg begrænse mig til relevante emner inden for firewalls og dettes hjælpeværktøjer. For dem der måtte have behov for en lille forklaring af de tekniske ord har jeg lavet en liste i bilag C (ordforklaring) som giver en kort beskrivelse af selve begrebet og eventuelt en reference til anden litteratur til viderelæsning. Disse ord vil være markeret med kursiv. (For dem der læser den elektroniske version (HTMLformateret 3 ) vil der være en direkte link til forklaringen.) Med venlig hilsen, Orod Badjelan 1 Bilag A giver et kort gennemgang af TCP/IP modellen 2 Bilag B giver en god introduktion til emnet kryptografi 3 HTML-versionen findes både på den medfølgende diskette samt på min hjemmeside under adressen Bemærk: Enhver ikke kommerciel brug af dette dokument er tilladt under forudsætning af at forfatterens og indholdets integritet bevares.

2 Af Orod Badjelan, DIKU august Indholdsfortegnelse Forord... 1 Indholdsfortegnelse Indledning Trusler og Sårbarheder på Nettet IP sårbarheder Uautoriseret aflytning og adgang Afbrydelse ( Interruption ) Aflytning ( Interception ) Modifikation( Man in the middle ) Fabrikation Ondskabsfulde programmer Bruger host programmer (afhængige) Uafhængige ondskabsfulde programmer Bugs og programmernes indbyggede fejl Word Wide Web (WWW) Web Browser Server Side Script Klient Side Script Introduktion til Boundary Protection Systemer Repeater og hub Bridge og switch Routere og firewall Fordele og ulemper ved firewalls Firewalls terminologi Firewall typer Pakkefiltrering (packet filtering) Fordele Ulemper Dynamisk Pakkefiltrering ( Dynamic Packet filtering ) Tilstandsbaseret pakkefiltrering( Stateful Packet filtering ) Proxy gateway Fordele Ulemper Circuit level gateway Guard Bastion Host Firewalls arkitektur Dual-Homed Arkitektur... 35

3 Af Orod Badjelan, DIKU august Fordele Ulemper Screened Host Arkitektur Fordele Ulemper Screened Subnet Arkitektur Fordele Ulemper Arkitektur med Multiple Screened Subnet Split-screened subnet Uafhængige Screened Subnets Variationer af Firewall Arkitektur Firewall Design Hvad er dit behov? Hvad skal firewall gøre for dig? Hvad er dine begrænsninger? Evaluering af de produkter der er til rådighed Styring og konfigurering af systemet Firewalls venner Sårbarheds scanner Virus scannere Basis anti-virus teknikker Avancerede Antivirus teknikker Intruder Detection Systemer (IDS) IDS Analyse Metoder IDS Typer ( Monitor Level ) IDS som Automatisk Reagerer på Angreb Honey pot & Padded Cell systemer Virtuelt Privat Netværk(VPN) Afslutning Konklusion Litteratur liste Bilag A Netværk terminologi Hvad er en pakke? Netværks topologi (TCP/IP modellen) Fysisk lag Internetlag (IP lag) Transportlag Applikationslag Bilag B... 67

4 Af Orod Badjelan, DIKU august Kryptografi Hvad er kryptografi Symmetri kryptering (privat nøgle) Asymmetri kryptering (offentlig nøgle) Hash funktion Digital underskrift PGP (Pretty Good Privacy) Nøglefordeling Web trafiksikkerhed Bilag C Ordforklaring... 76

5 Af Orod Badjelan, DIKU august Indledning Inden jeg kan begynde at snakke om firewalls, er jeg nødt til at forklare hvad der egentlig menes, når man nævner en firewall. Vi ved alle sammen hvordan man kontrollerer indgang og udgang af et land i en international lufthavn, hvor alle skal stå i kø og komme gennem en hel masse sikkerhedskontroller. En sådan lufthavn har normalt en udgang og væggen omkring lufthavnen er godt beskyttet. En firewall kan sammenlignes med en sådan anordning. Man ønsker at sikre sine computere, og selvfølgelig er dette lettest ved at tvinge al trafik til at gå igennem et bestemt punkt, og så prøve at sortere i hvem der må komme ind og hvem der ikke må i dette ene punkt, ligesom man ved paskontrol afviser uønskede turister. Ideen ved at have så få som muligt (helst en) international lufthavn i et land er at man kan forøge sikkerheden og formindske omkostningerne. Selvfølgelig kunne man godt prøve at sikre hver enkelt computer, men dette ville være uhensigtsmæssigt både i opsætning og vedligeholdelse af disse sikkerhedsanordninger. Ved at samle det hele på et sted er disse ting jo klart lettere, da man ikke skal rundt flere forskellige steder og opdatere. Det er dog ikke altid nok at spærre for uvedkommende udefra. Nogle gange har man fået noget personale inden for lufthavnen som har hjulpet terrorister ind i landet. Det er ikke en firewalls skyld hvis nogen indenfor organisationen hjælper udefra kommende med at skade netværket. Man skal betragte en firewall som en dør. Hvis folk kommer inde fra vinduet, er det ikke firewalls skyld. Hvis man ikke har sikret sig at alle andre forbindelser til nettet undtagen dem der kommer gennem en firewall er afbrudt, har en firewall ingen værdi. Der findes mange måder hvorpå man kan snyde sig ind i et land. Der findes også en række metoder som hackeren benytter for at komme ind i dit computersystem. I den digitale verden skyldes disse sikkerhedshuller ofte uhensigtsmæssigt programmel eller fysiske svagheder. Nogle af disse sårbarheder har ikke noget at gøre direkte med firewalls, men de eksisterer på grund af netværkssvagheder. Studier af disse svagheder ville hjælpe os med at implementere en stærk firewall. Næste afsnit vil gennemgå en række af de trusler og sårbarheder der findes på nettet. Derefter vil jeg give en kort introduktion til Boundary protection, som jeg synes det er nødvendigt at kende for at forstå Internet og firewall teknologien. På det tidspunkt har man et godt indtryk af netværket og dettes sårbarheder, og så kan man godt kaste sig over emnet firewalls.

6 Af Orod Badjelan, DIKU august Trusler og Sårbarheder på Nettet It is easy to run a secure computer system. You merely have to disconnect all dial-up connections and permit only direct-wired terminals, put the machine and its terminals in a shielded room, and post a guard at the door. -F.T. GRAMPP AND R.H.MORRIS [FIS] I år 2000 eksisterede Sovjetunionen ikke. Man kan ikke lukke en lufthavn for turisterne. Nogle af turisterne kommer med falske pas, nogle af dem er spioner, nogle har en dødelig sygdom, nogle har en bombe i deres kuffert, nogle vil sælge defekte varer, nogle er måske ikke kriminelle, men når de ser åbne butikker bliver de forvandlet til tyve. Men trods alle sikkerhedsforanstaltninger kan man ikke undgå uheld, fordi nogle af disse tilfælde er uundgåelige. Når man åbner sig for Internettet er man klar over nettets trusler. Derfor benytter man sig af sikkerhedsmekanismer som kryptografi, firewalls osv til at begrænse udefra kommendes rettigheder. Hvis man vil lave en komplet liste over disse svagheder, kan man nok skrive en bog om det. Herunder forsøger jeg at lave en kompakt liste over de vigtigste klasser i den kategori: 2.1 IP sårbarheder Internet Protokol (IP) er det første protokollag (Netværkslag) i den TCP/IP model der sørger for at alle data kommer til destinationen( for læsere der ikke har kendskab til TCP/IP modellen vil jeg henvise til bilag A). IP er en Connectionless og Stateless protokol. Dvs. at alle pakker er selvstændige og de kommer ikke fra den samme router hver gang. Denne facilitet skaber en del sikkerhedsproblemer hvor man ikke kan stole på pakkernes identitet og integritet. Herunder vil jeg pege på to af de indbyggede svagheder der eksisterer i IP version 4. Hvis man kigger i IP header(se figur 1) kan man se at bit 64 til bit 80 er reserveret til en checksum. Denne checksum er faktisk en blok checksum der bliver brugt til at kontrollere enkelte bit fejl under transmission af data. Denne checksum er ikke en krypteringsbaseret checksum. Hvis en hacker ændrer indeholdet af IP pakken, kan han også nemt ændre denne checksum. Derfor skal man ikke tage fejl og opbygge sikkerhedssystemet baseret på denne checksum. En anden svaghed ved IP header er feltet Source address (senderens adresse bit ). Det er ikke nogen garanti at senderens adresse er den adresse som pakken virkelig kommer fra. Denne type angreb medfører en

7 Af Orod Badjelan, DIKU august klasse angreb der hedder Source address forgery attack, hvor hackeren sender sine ondskabsfulde pakker med et falsk IP nummer( senderens adresse) der ser ud som om de kommer fra en person (maskine) man stoler på og han håber på at man vil udføre nogen handlinger baseret på denne tillid uden at forvente at få nogen pakker retur (hvis man sender pakker tilbage, bliver de sendt til den rigtige adresse). F.eks. kan han sende en kommando sammen med pakkerne til ens system, hvorefter systemet sender ham en med ens password fil. I det tilfælde man bruger en TCP forbindelse, vil den rigtige maskine (ejeren af det forfalskede IP nummer) reagere på ens svarpakke ( ifølge trevejs handshake, se bilag A) ved at nulstille forbindelsen da han ikke har bedt om det. Dette er ikke hvad hackeren ønsker sig. Derfor skal angrebet være komplet før den rigtige ejer nulstiller forbindelsen. Denne situation er ikke ønskelig for en hacker. Derfor vil en hacker normalt sørge for at den rigtige maskine (ejeren af IP nummeret) går ned, før han foretager angrebet (f.eks. vha. DOS se afsnit 2.2.1).

8 Af Orod Badjelan, DIKU august Uautoriseret aflytning og adgang I den klassiske netværkssikkerhed opdeler man denne klasse i fire kategorier; afbrydelse, aflytning, modifikation og fabrikation Afbrydelse ( Interruption ) Her blokerer gerningsmanden for adgang til et system. Afbrydelsen kan foregå ved fysisk at ødelægge kommunikationsveje eller medier som data er lagret på (f.eks. kan man i vores lufthavn ødelægge landingsbanerne eller kontrolrummet). I computerverdenen vil en civiliseret hacker aldrig finde på fysiske angreb. Men man kan trække serveren ned ved at bombardere den med oversvømmende information. Forestil dig at du sidder i en stor organisation hvor du har adgang til 100 maskiner. Du sender mails af størrelse 2MB fra hver af disse maskiner til en adresse på en vigtig server. Der er en grænse på hvor mange mails en server kan håndtere, før den går ned. Denne type angreb bliver kaldt Denial of service (DOS). Der findes ikke noget effektivt forsvar mod DOS. Man kunne måske replikere sin server således at i det tilfælde en af serverne går ned, så kan de andre sørge for at man kan udbyde sin service (replikering har også sine ulemper når man skal håndtere redundant data). DOS er upopulært, da man bruger så meget trafik som normalt kan spores tilbage til senderen.

9 Af Orod Badjelan, DIKU august Aflytning ( Interception ) Her aflytter hackeren al transmission (eller dele heraf) til eller fra en datakilde (brud på fortrolighed). Dette angreb er et passivt angreb og umuligt at opdage. Man behøver ikke engang have adgang til telefonlinjer. Med den nuværende teknologi kan man aflytte et kobber kabel fra 200m afstand eller man kan aflæse en skærm på en rimelig afstand. Aflytning bliver benyttet i spionverdenen. Man foretager aflytning med to formål. Man vil gerne enten fange password og følsomme oplysninger (f.eks. Dankortnummer) eller vil man benytte det til trafik analyse (f.eks. kan man gætte hvornår en militærbase er aktiv og hvilken enhed den er i kontakt med). Der findes en række værktøjer (protokoller) der giver mulighed for at etablere en sikker forbindelse mellem to endepunkter (f.eks. SSH). Nogle af disse værktøjer giver stærke krypteringsmuligheder til at hemmeligholde følsomme data (f.eks. kreditkortnummer) i de elektroniske handelstransaktioner (f.eks. SET og SSL). Disse værktøjer kan godt gemme indhold af data men de er ikke særlig effektive imod trafikanalyse, da en trafikanalytiker stadigvæk analyserer trafikken baseret på mængden af data, senderens og modtagerens adresse og antallet af forbindelser. Der kan man måske hæmme trafikanalysen ved at dække de interne adresser på de to store virksomheder ved hjælp af Virtuelt privat netværk VPN (det bliver gennemgået sidst i artiklen). Aflytning kræver at man enten har fysisk adgang til firmaet (dettes kabler), eller at man sidder på en router meget tæt på det ene punkt (helst den router deres firewall sidder på) da IP s natur kan tillade at pakkerne bliver sendt via forskellige routere. En form for lovlig aflytning bliver kaldt sniffing. Sniffing kan foretages af din netværksadministrator, hvor han kan kontrollere netværkstrafikken Modifikation( Man in the middle ) Her sidder hackeren mellem de to parter der kommunikerer med hinanden. Man afbryder forbindelsen mellem to punkter. Derefter præsenterer man sig selv som den modsatte part overfor begge parter. Man modtager data fra et punkt og modificerer det og sender det til modtageren. Denne type angreb er et brud på dataintegritet og skal tages alvorligt. Man kan benytte sig af kryptografi og timestamps for at undgå denne type angreb. For at kunne foretage denne type angreb skal man have adgang til en router tæt på et af knudepunkterne. IP s natur gør også denne type angreb besværligere, når de selvstændige pakker selv kan vælge forskellige routere afhængigt af internettrafikken.

10 Af Orod Badjelan, DIKU august Fabrikation Den type angreb er brud på autentifikation. I den simpleste form stjæler man en anden persons identitet (f.eks. brugernavn og password) og bruger det til at autentificere sig selv til en server. Session hijacking er et andet eksempel på fabrikation. I dette tilfælde finder hackeren en igangværende forbindelse mellem to parter f.eks. en bank og en kunde. Hackeren sørger for at kundens server går ned (DOS) og overtager sessionen. Der kan man også sikre kommunikationlinien ved hjælp af kryptering(f.eks. vha. SSH). Samtidig kan det kræves at hver transaktion bliver verificeret ved hjælp af digital underskrift( f.esk. vha. SET). Man kan også benytter sig af stærk autentifikation( f.eks. vha. smartcards) for at undgå en situation hvor kreditkort nummeret eller passwordet bliver stjålet. 2.3 Ondskabsfulde programmer Indtil nu burde det være klart at en hacker laver indbrud med henblik på brud på fortrolighed, integritet, autentifikation og afbrydelse (DOS). En smart hacker vil ikke bruge sin tid til at hacke manuelt på hvert enkelt system. Man skal bare lave nogen tiltrækkende programmer der har en ondskabsfuld identitet og lægge dem på en offentlig hjemmeside (shareware programmer) eller sende det til folk via ( I love you ). Jeg vil gerne opdele disse programmer i tre grupper: de programmer der er afhængige af andre programmer, de uafhængige programmer og de programmer der har indbyggede fejl. Der findes et stort udvalg af disse programmer. Herunder vil jeg kort pege på nogle af de mest populære typer Bruger host programmer (afhængige) Disse programmer har den egenskab at de skal gemme sig inden i andre host programmer. Nogle af dem er beregnet til at skade computeren og nogle af dem har økonomiske interesser. Man kan ofte finde ondskabsfulde programmer der indebærer en eller flere af de nedenstående karakteristikker

11 Af Orod Badjelan, DIKU august (f.eks. trojansk hest virus eller logisk bombe virus). Her gennemgår vi kun kort de vigtigste klassiske typer. Salami angreb: Programmet sender en lille sum penge hver gang fra en konto til en anden konto. Spildsamling: Programmet kan gendanne data der er blevet slettet fra disken (f.eks. Norton command). Covert channel: En kommunikationskanal der muliggør overførsel af informationer på en måde som ikke er udtænkt af designeren af denne kommunikationsfacilitet. Trap dør: Programmøren laver en bagdør i programmet for at kunne komme forbi sikkerhedsmekanismerne i udviklingsfasen. Ofte glemmer programmøren at slette disse bagdøre før produktionen. En af de tidligere versioner af Multics( et operativ system) viste sig at indeholde en bagdør som blev udbedret i senere udgaver. Trojansk hest: Dette er et program med en skjult sideeffekt som ikke er noteret i programdokumentationen. For eksempel er Back Orifice og Netbus to netværksmanagement utilities (hjælpe programmer) for Win95 og NT miljø som i virkeligheden er to stærke hacker programmer der tillader uautoriserede brugere at få adgang til systemet og overtage kontrollen med det indre netværk via Internettet. Logisk bombe: Dette er et skjult program, som bliver aktiveret hvis en bestemt betingelse bliver opfyldt. Casino virus er et virus der bliver aktiveret når systemet viser 15. JAN, APR eller AUG. Viruset inficerer kun *.com filer < bytes. Virus: Virus er også et afhængigt program der gemmer sig i et andet program og kan replikere sig selv. Virus findes i flere varianter. Et virus kan sprede sig fra en computer til en anden via netværk, diskette o.l., når man installerer (eller aktiverer) de modtagne inficerede programmer. Denne egenskab gør virus til computerens fjende nr.1. Virus kan opdeles i tre grupper (denne opdeling hjælper os med at generere antivirus programmer i afsnit 9.2). Gruppe 1: Disse virus er de nemmeste at opdage fordi de ændrer størrelsen af host programmet. Parasitic Virus: Denne virus sætter sig på eksekvere filer (.com,.exe, og.bat). Når man kører disse filer, replikerer de sig selv til de andre eksekvere filer. Starship og Dark Avenger er to eksempler på

12 Af Orod Badjelan, DIKU august parasitic virus. Starship bliver aktiveret når man modificerer filrettigheder på en smittet fil (langsom metode). Dark Avenger aktiveres når man åbner filen og smitter samtidig (hurtig metode). Componian virus (PATH): Denne virus udnytter den svaghed der findes i operativsystemet. I operativsystemet Dos (windows) gælder det at når man indtaster et filnavn, søger Dos først at finde en fil med det samme navn med efternavnet.com. Hvis det ikke findes, søger den efter efternavnet.exe og til sidst.bat. Viruset udnytter denne facilitet og gemmer sig i en brugbar fil med et højere prioritets efternavn (f.eks. autoexe.com). Den samme facilitet eksisterer i Unix, hvor man søger efter filen i den nærmeste path. Bootstrap virus: Denne virus kopierer master boot sektoren til et andet sted på disken og placerer sig selv i stedet for. Derefter opretter viruset en pointer der peger på starten af bootsektoren. Når man tænder maskinen (eller rebooter) bliver viruset først læst og ført ind i hukommelsen, derefter bliver bootsektoren læst ind og udfører sin service. Den Stonde virus (også kaldet New Zealand virus) er et godt eksempel på en virus der netop udfører samme procedure. Gruppe 2: Disse virus er besværlige at opdage (med en simpel virus scanner) fordi de komprimerer størrelsen af filen og hæfter sig til filen på en måde hvor man kan ikke se ændringer i filens størrelse, dato og checksum. Stealth virus: Denne virus er blevet designet til at gemme sig for antivirus programmer. Når denne virus har smittet et program (en fil), komprimerer den størrelsen af filen( som er blevet stor) til den oprindelige størrelse så de almindelige virus scannere ikke kan opdage viruset (pga. fil længde). Udover komprimering gemmer denne virus sig selv i en sektor og markerer sektoren som bad sector i FAT. De andre programmer vil ikke lægge mærke til denne sektor, når de normalt hopper over bad sectors. Polymorfisk virus: Når denne virus replikerer sig selv, laver den funktionelt ækvivalente kopier der har forskellige bit mønstre. Derfor vil virusets signatur ændre sig hver gang. Ligesom ved stealth virus benytter denne virus sig af komprimering, men derudover krypterer den også sig selv med en tilfældig nøgle. Næste gang man køre host programmet, benytter man denne nøgle til at dekryptere viruset. Når viruset replikeres igen, vælger den en anden tilfældig nøgle. Dette gør denne virus enormt svær at opdage. Gruppe 3: Disse virus er uafhængige af operativsystem og hardware platform. Mail system og andre netværks tjenester vil være et godt miljø til at sprede disse virus.

13 Af Orod Badjelan, DIKU august Macro virus: Macro virus adskiller sig fra de andre virus (gruppe 1 og 2), idet den smitter dokumenterne i stedet for eksekver filerne. Disse virus vil hægte sig til en data fil og på denne måde kan de komme forbi integritetsbeskyttelsesmekanismer der normalt undersøger eksekver filer. En macro er et eksekver program der er indkapslet i et tekstdokument eller andre typer af filer. Brugeren benytter en macro til at automatisere gentaget arbejde for at spare på tasteanslag. Det der gør det muligt at skabe macro virus er en autoeksekverings macro facilitet, hvor macroen bliver aktiveret uden brugerens interaktion. Dette kan ske når man udfører en anden kommando (f.eks. gem) eller der sker en anden handling (feks. Åbne eller lukke et dokument). Macro virus er meget populært blandt Microsoft produkter (mest Office pakken). Word og Excel er to eksempler på disse produkter. Macro virus angriber normalt.doc og.dot filer. Når filen NORMAL.DOT er blevet smittet, bliver alle for nyligt skabte.doc filer smittet. I Love You er et macro virus der netop opfylder ovennævnte betingelser. Viruset spreder sig via og hver gang denne mail bliver læst af en ny bruger, får viruset adgang til brugerens adressebog og sender sig selv til de nye ofre Uafhængige ondskabsfulde programmer Disse programmer er i modsætning til virus (bruger host programmer) selvstændige. Dvs. at de behøver ikke at gemme sig i et andet program for at kunne blive aktiveret. De bliver tit brugt til afbrydelse (DOS) og kan blive opdaget lynhurtigt, efter at de har skadet systemet. Bakterie (Rabbit): Denne type programmer replikerer sig selv hver gang de bliver aktiveret. Bakterier reproducerer eksponentielt og misbruger eventuelle processor ressourcer samt fylder i hukommelsen og på diskpladsen. Fredag den 13. er en virus som har netop denne egenskab. Viruset virker på den måde, at hver gang man fanger interrupt 21, forøges.exe filer med 1808 bytes. Orm (Worm) : Netværks Orm bruger netværkskommunikations linjer til at sprede sig selv fra et system til et andet. En Orm kan opføre sig som en virus, bakterie eller trojansk hest. Orme kan for eksempel sprede sig via og når de har fundet din adressebog kan de sende en kopi af sig selv til dine venner. Som et typisk eksempel på orme af denne type kan vi pege på I Love You og Bubble Boy.

14 Af Orod Badjelan, DIKU august Bugs og programmernes indbyggede fejl Der findes ofte nogle huller i de eksisterende prorammer som en hacker kan benytte sig af til at få adgang til din computer eller overtage root rettigheder i dit netværk. Disse bugs bliver normalt rettet når software leverandøren opdager dem, men nogle gange kan man se de samme fejl i flere generationer af produktet. Som et eksempel kan vi pege på Unix- kommandoen Finger. Finger har en fast størrelse buffer. Dvs. at hvis den modtager et stort input kan den overskrive de første bytes i sin buffer, hvad der kan medføre at man kan taste nogle kommandoer (f.eks. rm rf) med roots rettigheder. Nogle gange er problemet ret stort, fordi fejlen ligger i protokolniveau. Som et eksempel kan man pege på SMTP, FTP og NFS. SMTP ( Simpel Mai Transport Protocol ): SMTP er Internet standard protokol for at sende og modtage . SMTP er ikke selv et stort problem, men SMTP servere kan betragtes som tiltrækkende mål for hackeren. Et program der afleverer e-post til brugeren har tit brug for at kunne køre med enhver modtagers rettigheder. Sendmail er en Unix implementering af SMTP der kører med roots rettigheder. Sendmail er blev udnyttet af hackere flere gange for at bryde ind. Internet Orme er et godt eksempel på denne type angreb (se afsnit 2.3.2). Et alternativ for at formindske risikoen er at man benytter andre implementationer af SMTP, hvor der ikke køres med roots rettigheder. Man kan også sørge for at alle indkommende mails bliver sendt først til en proxy server ( se afsnit 6.4 ), hvor de kan blev analyseret før de bliver sendt til modtageren. FTP ( File Transfer Protocol ): FTP er en protokol der sørger for at man kan downloade (kopiere) filer fra et site til en anden computer. Der findes to tilfælde hvor man vil benytte FTP. I det første tilfælde vil en bruger gerne downloade nogle filer på sin computer (normalt indre netværk). Risikoen ved dette er ikke større end ved at bruge HTTP. Den vigtigste ting er at man kan downloade virus eller en trojansk hest ind i systemet. Det andet tilfælde er hvis man gerne vil tillade andre at downloade sine offentlige filer. Dette tilfælde er mere risikabelt. En udefra kommende må logge ind på dit system med brugernavn anonymous eller ftp. FTP dæmonen kører med roots rettigheder når den skal verificere et password. FTP kræver at man åbner forbindelserne til den endeknude via port 20 som ligger under Hvis den udefra kommende kan skrive til disken, kan denne protokol betragtes som farlig. Derfor skal man holde offentlige dokumenter på et separat areal og sørge for at arealet er skrivebeskyttet. Den anden vigtige ting er at man skal sørge for at Password filen ikke ligger i FTP området.

15 Af Orod Badjelan, DIKU august NFS ( NetWork File System ): NFS er et RPC (Remote Procedure Call) baseret fil system. NFS er som andre implementationer af RPC protokollen baseret på gensidig tillid. I et RPC-baseret system skal man kunne mount (flytte) filer eller objekter fra en maskine til en anden. Dvs. at de andre maskiner kan overtage rettigheder til andres filer. Dette kan medføre en del seriøse problemer, når for eksempel en hacker nemt kan NFS-mount dit filsystem. RPC virker ovenpå TCP eller UDP. Et subsystem der bruger RPC over UDP kan være mere risikabelt, når det kan miste pakker, duplikere eller medføre andre sikkerhedsproblemer der kan skyldes UDPs natur (se bilag A). De fleste RPC-baserede servere bruger ikke et fast por nummer. De accepterer ethvert port nummer som operativsystemet tildeler dem og registrerer denne tildeling med en portmappe. Dette tilfældige portnummer gør pakkefiltrering (se afsnit 6.1) endnu besværligere da man ikke kan bestemme hvilken port der skal være lukket. En portmappe har en del ekstra egenskaber der er mindre sikkerhedsvenlige. For eksempel kan en portmappe fortælle hvem som helst i netværket hvilken service (og på hvilket portnummer) der køres på dit system (via rpcinfo kommando). Dette er enormt brugbart for en hacker der gerne vil planlægge et angreb. Nogle implementationer af NFS benytter sig af en svag klient autentifikation. En hacker kan nemt overbevise en NFS-server om at en forespørgsel kommer fra en berettiget bruger. Der er også situationer hvor en hacker kan hijacke en eksisterende NFS mount. Når NFS ikke virker særlig godt på Internettet, er der ingen grund til at tillade det mellem et lokalt netværk og Internettet. Hvis man er meget interesseret i at bruge RPC uden for lokale netværk, kan man benytte sig af andre RPC filsystemer der er baseret på autentifikation. AFS ( Andrew File System ) er et af disse fil systemer. AFS benytter Kerberos til autentifikation og har mulighed for at kryptere trafikken mellem to hosts. 2.4 Word Wide Web (WWW) Word Wide Web er i bund og grund en Klient/server applikation der kører på Internet og TCP/IP intranet. WWW har trukket distribuerede systemer til nyt niveau. Mobile koder flyttes rundt på Internettet og kører på klient maskiner. Elektronisk handel giver nye forretningsmuligheder og sikkerhed har fået en helt ny vinkel. De traditionelle sikkerhedsmekanismer var ikke designet til at opfylde de nuværende behov. Der er brug for en hel del andre mekanismer for at kunne skabe et vist niveau af beskyttelse mod de trusler der følger med www.

16 Af Orod Badjelan, DIKU august Web Browser En klient har brug for en web browser for adgang til WWW. En browser er et program med en grafisk brugergrænseflade (GUI) som indeholder nødvendige protokoller for at etablere forbindelse til web. Denne browser skal kunne kommunikere med en web server via en protokol. HTTP (hypertext transfer protocol) er en af de mest kendte protokoller. Denne protokol kan overføre forskellige services fra serveren til browseren frem og tilbage. Et typisk eksempel på disse services ville være HTML sider. Denne brugbare uskyldige kommunikation kan medføre følgende sikkerhedsproblemer. En browser kan give brugbare oplysninger tilbage til serveren ( i det mindste Retur adresse). En browser kan gemme optegnelser over besøgte sider. Hvis du for eksempel bestiller en billet via en offentlig computer i en lufthavn, kan næste person der bruger computeren rulle tilbage til de sider du har besøgt og muligvis finde fortrolige oplysninger om dig og din rejse. En browser gemmer din nøgle til kryptering og digital signatur (se bilag B). En browser kører i system-mode og har alle rettigheder. Nogle browsere er integreret i operativsystemet (f.eks. Explorer). En browser indeholder sine konfigurationsfiler plus en lokal diskplads til eksekvering af importerede filer. Dvs. at en trojansk hest kan komme ind og styre computeren. De fleste browsere har integreret service. Dvs. en hacker kan udnytte bugs i din browser ved at sende en Server Side Script I den traditionelle klient/server model får klienten kun adgang til få services ligesom FTP og kun en lille gruppe kan få adgang til flere services via RPCs. Dynamisk HTML ved hjælp af forms og CGI scripts gør det muligt for flere klienter at få mere fleksibel adgang til flere services.

17 Af Orod Badjelan, DIKU august CGI (Common Gateway Interface) er et meta-sprog der fortolker URLs (Uniform Resource Locators) eller HTML forms til et køredygtigt (runnable) program på serveren. I denne arkitektur sender klienten en URL eller form til serveren der indeholder CGI script specifikationen af dettes input argumenter (se figur 3). Serveren sender forespørgslen til et program der kører med serverens rettigheder. Web serveren kan invokere applikationer ligesom Server-Side Includes (SSIs). Hos SSI kan et dokument indeholde indlejrede systemkommandoer (SSI in-lines). Når en klient spørger efter den slags dokumenter, evalueres systemkommandoen og resultatet inkluderes i det dokument der bliver sendt retur til klienten. Nedenstående eksempel kan illustrere hvordan en CGI script kan skade systemet: En script der sender en fil til en klient kan se sådan ud : cat babe.jpg mail orod@diku.dk En hacker kan taste en ondskabsfuld kommando bag adressen f.eks.: orod@diku.dk rm rf / Dvs. at hvis hackeren taster : cat babe.jpg mail orod@diku.dk rm rf vil serveren først sende et pænt billede til klienten Orod og derefter slette alle de filer der kan slettes fra serveren. Følgende er en række sikkerhedsovervejelser for at beskytte serveren mod CGIs trusler: Behold alle CGI filer i det samme bibliotek (f.eks../cgi-bin) for at kunne holde øje med dem. Alle filer på serveren skal være skrivebeskyttet. Adskil dine offentlige filer fra dine private filer (helst fysisk). Giv aldrig serveren root rettigheder. Alle CGI skal køre under det samme brugernavn (UID). Serverens brugernavn (UID) skal ikke eje binære filer og opsætningsfiler. Brug en software wrapper der kan kontrollere CGIs rettigheder (f.eks. CGIWar). Filtrer CGI en før den kører på serveren Klient Side Script I den moderne WWW arkitektur har man mulighed for at overføre programmet til en klient og køre det hos klienten. I denne teknologi kan man benytte klientens CPU resurser i stedet for serverens dyrebare resurser. Denne teknologi vil trods alle fordele gøre klientmaskinen sårbar, da klienten skal gemme udefra kommende filer på disken for at kunne køre dem.

18 Af Orod Badjelan, DIKU august Cookies Cookies er små filer som serveren beder browseren om at gemme hos klienten. Disse cookies vil indeholde informationer som serveren vil referere til næste gang brugeren etablerer forbindelse til serveren (se figur 4). Hvis klienten f.eks. har brug for password for at få adgang til serveren, kan passwordet bliver gemt i cookies og blive brugt næste gang automatisk. Disse uskyldige cookies kan ikke skade computeren af sig selv, men de kan f.eks. benyttes til at samle oplysninger om klienten ( klient profil). Dette kan betragtes som brud på privacy Klient script sprog Tilsvarende CGI script findes klient script sprogprogrammer der kan køre på klientmaskinen. Et af disse sprog er Javascript som i virkeligheden intet har at gøre med Java. Javascript bliver brugt som et udvidet sprog for Web-browsere som også er blevet standardiseret af European Community Manufacture s Association (ECMA). Javascript bliver ikke betragtet som en stor trussel, når den ikke har kommandoer til at læse og skrive filer. De kan også kun få adgang til en begrænset mængde af data. De bliver brugt som forms til automatisk at sende brugerens oplysninger tilbage til serveren. De fleste Javascript sikkerhedsproblemer falder i to kategorier: DOS angreb som kan få browseren til at gå ned og bugs i data access limitations som tillader Javascript at læse tilfældige filer og sende dem retur til det site Web-siderne kommer fra. Det burde nævnes at der har været flere rapporter der har anmeldt buffer overflow problemer i forbindelse med Javascript implementationer. Da Javascripts programmer ikke direkte kan åbne filer, kan de tvinge Web browseren til at åbne dem ved at give browseren den lokale URLs adresse (f.eks. file:/etc/passwd).

19 Af Orod Badjelan, DIKU august Javascript kan få adgangsrettigheder hvis den får lov til at bruge ActivX eller Java, hvis de er til rådighed. Det bliver betragtet som en seriøs trussel. Derfor anbefales det at man enten filtrerer scripts sprog eller disabler ActiveX og Java i alle browsere Java applets For at bruge Web teknologien optimalt skal klienten være forberedt på at modtage eksekverbare programmer (applets) fra de forskelige servere der tager klientens opmærksomhed. Applets skal være platform-uafhængige for at kunne flyttes fra en maskine til en anden uden at behøve kompileres for den bestemte type maskine. Det vil medføre en stor sikkerhedsrisiko at lade et tilfældigt program køre på sin egen maskine. Derfor har Java designerne begrænset applets så meget at de ikke kan skade klienten. Hovedpunkterne i designet er: Applets kan ikke få adgang til brugerens filsystem. Applets kan ikke samle informationer om brugernavn, adresse, maskinkonfiguration osv. Applets må kun etablere forbindelse til den server de kommer fra. Applets kan ikke rekonfigurere systemet ved at oprate classloader eller en ny security manager. Applets kan kun vise de vinduer der er markeret som offentlige. Java aktiverede browsere har deres egne Java virtuelle maskiner. En Java virtuel maskine har tre sikkerhedskomponenter; Byte code verifier, Class loader og Security manager. En sådan browser bruger den samme sikkerhedspolitik men det er ikke obligatorisk. Dvs. at brugeren vil benytte begrænsninger eller åbne sig for andre. Security manageren kontrollerer ikke direkte de operationer programmet udfører. Til gengæld kontrollerer den hvilke funktioner der bliver kaldt. F.eks. må usikre programmer ikke normalt skrive til disken, men hvis der er et bibliotek der regnes for sikkert ved brug af usikre programmer, kan programmet kalde på det bibliotek og få det til at skrive på disken. Der er to store risici i denne model: For det første vil security manageren tillade noget der burde være forbudt. For det andet er der en teoretisk risiko for at dette sikre bibliotek indeholder usikre operationer. Der har været flere anmeldelser hvor folk har klaget over denne type angreb.

20 Af Orod Badjelan, DIKU august Introduktion til Boundary Protection Systemer En simpel definition på netværk ville være et samlet antal computere der er forbundet til hinanden. Internet kan også betragtes som et stort netværk med flere millioner computere over hele verden. Der findes forskelligt udstyr som man kan benytte til at tilslutte disse computere til hinanden. Nogle af disse værktøjer er hurtigere end andre; nogle giver et højere sikkerhedsniveau end andre. I dette afsnit vil jeg give en kort introduktion til disse værktøjer. 3.1 Repeater og hub En repeater forlænger et netværkssegment ved at regenerere de indkommende signaler. Repeateren tillader alle protokoller, da den simpelthen regenererer alle signaler og sender dem videre i frisk form. En repeater har typisk to porte. En hub virker på samme måde som en repeater blot med den forskel, at en hub har flere porte. Derfor kalder man ofte en hub for en multiport-repeater. En ulempe ved hub er frem for switche er, at hvis flere af de tilsluttede enheder prøver at transmittere samtidig, kan der opstå en kollision på nettet. Man skal være opmærksom på at en hub giver ingen sikkerhed. 3.2 Bridge og switch En bridge anvendes primært som en overgang mellem to forskellige fysiske medier. Ved hjælp af en bridge kan man dele sit netværk i to eller flere segmenter. En bridge har to porte og har til at starte med en tom MAC-tabel. Hver netværksenhed har en individuel MAC-adresse, der er givet af producenten hvis man f.eks. har et netkort, er der ikke andre enheder i verden med samme MACadresse. Bridgen læser hver ny MAC-adresse, der transmitteres fra, og indsætter nummeret i sin MAC-tabel. Når Bridgen kender MAC-adressen på de to segmenter, sender den kun data videre til det andet segment, hvis MAC-adressen ikke findes i det segment, der sendes fra. Det er ganske smart, da kollisioner på et segment ikke påvirker det andet segment. Samtidig holdes trafikken fra to eller flere computere på samme segment lokalt men en broadcast ville altid passere bridge. Det er nu nemt at forstå hvordan en switch virker: En switch er nemlig en hub med en bridge på hver port. Man kan sige at switching giver bedre kontrol i forhold til hub, når den kan isolere trafikken mellem to punkter uden at broadcaste pakker til de andre punkter.

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125 Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1 Hub & Lag 2 Switch - Ethernet-enhederne fra lag 2! Netteknik 1 Ethernet enhederne Ethernet Lag 2 Switch eller Ethernet HUB - det ka da være lige meget! Eller ka det nu også det??? ;-) HUB De ser meget

Læs mere

Analyse af Intruder Detection Systemer

Analyse af Intruder Detection Systemer Datalogi Institut ved Københavns Universitet November 2004 Analyse af Intruder Detection Systemer Udarbejdet af: Orod Badjelan orod@diku.dk Vejleder: Klaus Hansen khan@diku.dk Af Orod Badjelan, DIKU november

Læs mere

Arduino Programmering

Arduino Programmering Microcontroller, Arduino I teknologi skal vi lære at lave programmer til uc for at have muligheden til eksamen at kunne lave intelligente el-produkter. I hvert fald skal vi have set mulighederne, og forstået

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

Kursusgang 11. Oversigt: Sidste kursusgang Værktøjer til udvikling og implementering af HCI-design Oversigt over Java Swing

Kursusgang 11. Oversigt: Sidste kursusgang Værktøjer til udvikling og implementering af HCI-design Oversigt over Java Swing Kursusgang 11 Oversigt: Sidste kursusgang Værktøjer til udvikling og implementering af HCI-design Oversigt over Java Swing Design af brugerflader 11.1 Samme sted Forskellige steder Sidste kursusgang Samtidigt

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007 Datanet Obligatorisk opgave 2: TCP René Hansen Michael Nilou Anders Bjerg Pedersen Hold 1 19. september 2007 1 Indledning Denne opgave går ud på at analysere TCPs måde at transmittere og retransmittere

Læs mere

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Overvågningskamera. ~Af Svend, Valdemar og Frederik~

Overvågningskamera. ~Af Svend, Valdemar og Frederik~ Lavet af Svend, Valdemar og Frederik 2.3 HTX - Roskilde Overvågningskamera ~Af Svend, Valdemar og Frederik~ I dette forløb har vi arbejdet med overvågningskameraer. Det handlede om at lære, hvordan et

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Programmerbar elektronik. uc Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Forstå princippet i programmering af en uc og se mulighederne. Programmeringen

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 Delfi Connect Bruger vejledning INDHOLD 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 TOOLS...4 4. KOMMUNIKATIONS OPSÆTNING...5 5. GENEREL OPSÆTNING OG DATA KONFIGURATION...6 RECORD...8 BASAL

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag.

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Denne guide er oprindeligt udgivet på Eksperten.dk OSI Model Reference Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Du kan også læse

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Nexus IP Quickguide. Til alle Nexus VW og FW modeller

Nexus IP Quickguide. Til alle Nexus VW og FW modeller Nexus IP Quickguide Til alle Nexus VW og FW modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 2.0 Udvidet forklaring

Læs mere

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

IP Modul  report / Netværks software manual 1.0 Funktions beskrivelse: IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser? IP version 6 Kapitel 1:Introduktion til IPv6 Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Ikke flere IP adresser? 1 IPv4 BGP prefixes I routetabellen http://upload.wikimedia.org/wikipedia/commons/thumb/c/ce/bgp_table_growth.svg/1000px-bgp_table_growth.svg.png

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Indholdsfortegnelse for kapitel 2

Indholdsfortegnelse for kapitel 2 Indholdsfortegnelse for kapitel 2 Kapitel 2. Analyse.......................................................... 2 Analyse af 2.1...................................................... 2 Analysen af Database.................................................

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Web services i brug. Anvendelse uden for biblioteksverdenen

Web services i brug. Anvendelse uden for biblioteksverdenen Web services i brug Anvendelse uden for biblioteksverdenen Agenda Visionen bag webservices Tre cases Et kig fremad Nordija Etableret i marts 1998 Udviklingsprojekter Forretningskritiske applikationer Komponenter

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere