Forord. Med venlig hilsen, Orod Badjelan. Af Orod Badjelan, DIKU august

Størrelse: px
Starte visningen fra side:

Download "Forord. Med venlig hilsen, Orod Badjelan. Af Orod Badjelan, DIKU august 2001 1. http://www.diku.dk/students/orod"

Transkript

1 Af Orod Badjelan, DIKU august Forord Denne artikel er et projekt der blev gennemført på Datalogisk Institut ved Københavns Universitet som en del af kurset Projekter indenfor datanet. Formålet med opgaven er at skabe en forståelig og klar beskrivelse af problemstillingerne ved firewalls. Dokumentet skal analysere disse problemstillinger både på et akademisk og et pædagogisk niveau. Det betyder at jeg skal bruge en del tekniske ord der stammer fra andre områder i netværkssikkerhed (f.eks. netværksbegreber 1, kryptografiske begreber 2, adgangskontrol osv.). Da det vil være umuligt og forvirrende at gennemgå alt vedrørende netværkssikkerhed i et projekt, vil jeg begrænse mig til relevante emner inden for firewalls og dettes hjælpeværktøjer. For dem der måtte have behov for en lille forklaring af de tekniske ord har jeg lavet en liste i bilag C (ordforklaring) som giver en kort beskrivelse af selve begrebet og eventuelt en reference til anden litteratur til viderelæsning. Disse ord vil være markeret med kursiv. (For dem der læser den elektroniske version (HTMLformateret 3 ) vil der være en direkte link til forklaringen.) Med venlig hilsen, Orod Badjelan 1 Bilag A giver et kort gennemgang af TCP/IP modellen 2 Bilag B giver en god introduktion til emnet kryptografi 3 HTML-versionen findes både på den medfølgende diskette samt på min hjemmeside under adressen Bemærk: Enhver ikke kommerciel brug af dette dokument er tilladt under forudsætning af at forfatterens og indholdets integritet bevares.

2 Af Orod Badjelan, DIKU august Indholdsfortegnelse Forord... 1 Indholdsfortegnelse Indledning Trusler og Sårbarheder på Nettet IP sårbarheder Uautoriseret aflytning og adgang Afbrydelse ( Interruption ) Aflytning ( Interception ) Modifikation( Man in the middle ) Fabrikation Ondskabsfulde programmer Bruger host programmer (afhængige) Uafhængige ondskabsfulde programmer Bugs og programmernes indbyggede fejl Word Wide Web (WWW) Web Browser Server Side Script Klient Side Script Introduktion til Boundary Protection Systemer Repeater og hub Bridge og switch Routere og firewall Fordele og ulemper ved firewalls Firewalls terminologi Firewall typer Pakkefiltrering (packet filtering) Fordele Ulemper Dynamisk Pakkefiltrering ( Dynamic Packet filtering ) Tilstandsbaseret pakkefiltrering( Stateful Packet filtering ) Proxy gateway Fordele Ulemper Circuit level gateway Guard Bastion Host Firewalls arkitektur Dual-Homed Arkitektur... 35

3 Af Orod Badjelan, DIKU august Fordele Ulemper Screened Host Arkitektur Fordele Ulemper Screened Subnet Arkitektur Fordele Ulemper Arkitektur med Multiple Screened Subnet Split-screened subnet Uafhængige Screened Subnets Variationer af Firewall Arkitektur Firewall Design Hvad er dit behov? Hvad skal firewall gøre for dig? Hvad er dine begrænsninger? Evaluering af de produkter der er til rådighed Styring og konfigurering af systemet Firewalls venner Sårbarheds scanner Virus scannere Basis anti-virus teknikker Avancerede Antivirus teknikker Intruder Detection Systemer (IDS) IDS Analyse Metoder IDS Typer ( Monitor Level ) IDS som Automatisk Reagerer på Angreb Honey pot & Padded Cell systemer Virtuelt Privat Netværk(VPN) Afslutning Konklusion Litteratur liste Bilag A Netværk terminologi Hvad er en pakke? Netværks topologi (TCP/IP modellen) Fysisk lag Internetlag (IP lag) Transportlag Applikationslag Bilag B... 67

4 Af Orod Badjelan, DIKU august Kryptografi Hvad er kryptografi Symmetri kryptering (privat nøgle) Asymmetri kryptering (offentlig nøgle) Hash funktion Digital underskrift PGP (Pretty Good Privacy) Nøglefordeling Web trafiksikkerhed Bilag C Ordforklaring... 76

5 Af Orod Badjelan, DIKU august Indledning Inden jeg kan begynde at snakke om firewalls, er jeg nødt til at forklare hvad der egentlig menes, når man nævner en firewall. Vi ved alle sammen hvordan man kontrollerer indgang og udgang af et land i en international lufthavn, hvor alle skal stå i kø og komme gennem en hel masse sikkerhedskontroller. En sådan lufthavn har normalt en udgang og væggen omkring lufthavnen er godt beskyttet. En firewall kan sammenlignes med en sådan anordning. Man ønsker at sikre sine computere, og selvfølgelig er dette lettest ved at tvinge al trafik til at gå igennem et bestemt punkt, og så prøve at sortere i hvem der må komme ind og hvem der ikke må i dette ene punkt, ligesom man ved paskontrol afviser uønskede turister. Ideen ved at have så få som muligt (helst en) international lufthavn i et land er at man kan forøge sikkerheden og formindske omkostningerne. Selvfølgelig kunne man godt prøve at sikre hver enkelt computer, men dette ville være uhensigtsmæssigt både i opsætning og vedligeholdelse af disse sikkerhedsanordninger. Ved at samle det hele på et sted er disse ting jo klart lettere, da man ikke skal rundt flere forskellige steder og opdatere. Det er dog ikke altid nok at spærre for uvedkommende udefra. Nogle gange har man fået noget personale inden for lufthavnen som har hjulpet terrorister ind i landet. Det er ikke en firewalls skyld hvis nogen indenfor organisationen hjælper udefra kommende med at skade netværket. Man skal betragte en firewall som en dør. Hvis folk kommer inde fra vinduet, er det ikke firewalls skyld. Hvis man ikke har sikret sig at alle andre forbindelser til nettet undtagen dem der kommer gennem en firewall er afbrudt, har en firewall ingen værdi. Der findes mange måder hvorpå man kan snyde sig ind i et land. Der findes også en række metoder som hackeren benytter for at komme ind i dit computersystem. I den digitale verden skyldes disse sikkerhedshuller ofte uhensigtsmæssigt programmel eller fysiske svagheder. Nogle af disse sårbarheder har ikke noget at gøre direkte med firewalls, men de eksisterer på grund af netværkssvagheder. Studier af disse svagheder ville hjælpe os med at implementere en stærk firewall. Næste afsnit vil gennemgå en række af de trusler og sårbarheder der findes på nettet. Derefter vil jeg give en kort introduktion til Boundary protection, som jeg synes det er nødvendigt at kende for at forstå Internet og firewall teknologien. På det tidspunkt har man et godt indtryk af netværket og dettes sårbarheder, og så kan man godt kaste sig over emnet firewalls.

6 Af Orod Badjelan, DIKU august Trusler og Sårbarheder på Nettet It is easy to run a secure computer system. You merely have to disconnect all dial-up connections and permit only direct-wired terminals, put the machine and its terminals in a shielded room, and post a guard at the door. -F.T. GRAMPP AND R.H.MORRIS [FIS] I år 2000 eksisterede Sovjetunionen ikke. Man kan ikke lukke en lufthavn for turisterne. Nogle af turisterne kommer med falske pas, nogle af dem er spioner, nogle har en dødelig sygdom, nogle har en bombe i deres kuffert, nogle vil sælge defekte varer, nogle er måske ikke kriminelle, men når de ser åbne butikker bliver de forvandlet til tyve. Men trods alle sikkerhedsforanstaltninger kan man ikke undgå uheld, fordi nogle af disse tilfælde er uundgåelige. Når man åbner sig for Internettet er man klar over nettets trusler. Derfor benytter man sig af sikkerhedsmekanismer som kryptografi, firewalls osv til at begrænse udefra kommendes rettigheder. Hvis man vil lave en komplet liste over disse svagheder, kan man nok skrive en bog om det. Herunder forsøger jeg at lave en kompakt liste over de vigtigste klasser i den kategori: 2.1 IP sårbarheder Internet Protokol (IP) er det første protokollag (Netværkslag) i den TCP/IP model der sørger for at alle data kommer til destinationen( for læsere der ikke har kendskab til TCP/IP modellen vil jeg henvise til bilag A). IP er en Connectionless og Stateless protokol. Dvs. at alle pakker er selvstændige og de kommer ikke fra den samme router hver gang. Denne facilitet skaber en del sikkerhedsproblemer hvor man ikke kan stole på pakkernes identitet og integritet. Herunder vil jeg pege på to af de indbyggede svagheder der eksisterer i IP version 4. Hvis man kigger i IP header(se figur 1) kan man se at bit 64 til bit 80 er reserveret til en checksum. Denne checksum er faktisk en blok checksum der bliver brugt til at kontrollere enkelte bit fejl under transmission af data. Denne checksum er ikke en krypteringsbaseret checksum. Hvis en hacker ændrer indeholdet af IP pakken, kan han også nemt ændre denne checksum. Derfor skal man ikke tage fejl og opbygge sikkerhedssystemet baseret på denne checksum. En anden svaghed ved IP header er feltet Source address (senderens adresse bit ). Det er ikke nogen garanti at senderens adresse er den adresse som pakken virkelig kommer fra. Denne type angreb medfører en

7 Af Orod Badjelan, DIKU august klasse angreb der hedder Source address forgery attack, hvor hackeren sender sine ondskabsfulde pakker med et falsk IP nummer( senderens adresse) der ser ud som om de kommer fra en person (maskine) man stoler på og han håber på at man vil udføre nogen handlinger baseret på denne tillid uden at forvente at få nogen pakker retur (hvis man sender pakker tilbage, bliver de sendt til den rigtige adresse). F.eks. kan han sende en kommando sammen med pakkerne til ens system, hvorefter systemet sender ham en med ens password fil. I det tilfælde man bruger en TCP forbindelse, vil den rigtige maskine (ejeren af det forfalskede IP nummer) reagere på ens svarpakke ( ifølge trevejs handshake, se bilag A) ved at nulstille forbindelsen da han ikke har bedt om det. Dette er ikke hvad hackeren ønsker sig. Derfor skal angrebet være komplet før den rigtige ejer nulstiller forbindelsen. Denne situation er ikke ønskelig for en hacker. Derfor vil en hacker normalt sørge for at den rigtige maskine (ejeren af IP nummeret) går ned, før han foretager angrebet (f.eks. vha. DOS se afsnit 2.2.1).

8 Af Orod Badjelan, DIKU august Uautoriseret aflytning og adgang I den klassiske netværkssikkerhed opdeler man denne klasse i fire kategorier; afbrydelse, aflytning, modifikation og fabrikation Afbrydelse ( Interruption ) Her blokerer gerningsmanden for adgang til et system. Afbrydelsen kan foregå ved fysisk at ødelægge kommunikationsveje eller medier som data er lagret på (f.eks. kan man i vores lufthavn ødelægge landingsbanerne eller kontrolrummet). I computerverdenen vil en civiliseret hacker aldrig finde på fysiske angreb. Men man kan trække serveren ned ved at bombardere den med oversvømmende information. Forestil dig at du sidder i en stor organisation hvor du har adgang til 100 maskiner. Du sender mails af størrelse 2MB fra hver af disse maskiner til en adresse på en vigtig server. Der er en grænse på hvor mange mails en server kan håndtere, før den går ned. Denne type angreb bliver kaldt Denial of service (DOS). Der findes ikke noget effektivt forsvar mod DOS. Man kunne måske replikere sin server således at i det tilfælde en af serverne går ned, så kan de andre sørge for at man kan udbyde sin service (replikering har også sine ulemper når man skal håndtere redundant data). DOS er upopulært, da man bruger så meget trafik som normalt kan spores tilbage til senderen.

9 Af Orod Badjelan, DIKU august Aflytning ( Interception ) Her aflytter hackeren al transmission (eller dele heraf) til eller fra en datakilde (brud på fortrolighed). Dette angreb er et passivt angreb og umuligt at opdage. Man behøver ikke engang have adgang til telefonlinjer. Med den nuværende teknologi kan man aflytte et kobber kabel fra 200m afstand eller man kan aflæse en skærm på en rimelig afstand. Aflytning bliver benyttet i spionverdenen. Man foretager aflytning med to formål. Man vil gerne enten fange password og følsomme oplysninger (f.eks. Dankortnummer) eller vil man benytte det til trafik analyse (f.eks. kan man gætte hvornår en militærbase er aktiv og hvilken enhed den er i kontakt med). Der findes en række værktøjer (protokoller) der giver mulighed for at etablere en sikker forbindelse mellem to endepunkter (f.eks. SSH). Nogle af disse værktøjer giver stærke krypteringsmuligheder til at hemmeligholde følsomme data (f.eks. kreditkortnummer) i de elektroniske handelstransaktioner (f.eks. SET og SSL). Disse værktøjer kan godt gemme indhold af data men de er ikke særlig effektive imod trafikanalyse, da en trafikanalytiker stadigvæk analyserer trafikken baseret på mængden af data, senderens og modtagerens adresse og antallet af forbindelser. Der kan man måske hæmme trafikanalysen ved at dække de interne adresser på de to store virksomheder ved hjælp af Virtuelt privat netværk VPN (det bliver gennemgået sidst i artiklen). Aflytning kræver at man enten har fysisk adgang til firmaet (dettes kabler), eller at man sidder på en router meget tæt på det ene punkt (helst den router deres firewall sidder på) da IP s natur kan tillade at pakkerne bliver sendt via forskellige routere. En form for lovlig aflytning bliver kaldt sniffing. Sniffing kan foretages af din netværksadministrator, hvor han kan kontrollere netværkstrafikken Modifikation( Man in the middle ) Her sidder hackeren mellem de to parter der kommunikerer med hinanden. Man afbryder forbindelsen mellem to punkter. Derefter præsenterer man sig selv som den modsatte part overfor begge parter. Man modtager data fra et punkt og modificerer det og sender det til modtageren. Denne type angreb er et brud på dataintegritet og skal tages alvorligt. Man kan benytte sig af kryptografi og timestamps for at undgå denne type angreb. For at kunne foretage denne type angreb skal man have adgang til en router tæt på et af knudepunkterne. IP s natur gør også denne type angreb besværligere, når de selvstændige pakker selv kan vælge forskellige routere afhængigt af internettrafikken.

10 Af Orod Badjelan, DIKU august Fabrikation Den type angreb er brud på autentifikation. I den simpleste form stjæler man en anden persons identitet (f.eks. brugernavn og password) og bruger det til at autentificere sig selv til en server. Session hijacking er et andet eksempel på fabrikation. I dette tilfælde finder hackeren en igangværende forbindelse mellem to parter f.eks. en bank og en kunde. Hackeren sørger for at kundens server går ned (DOS) og overtager sessionen. Der kan man også sikre kommunikationlinien ved hjælp af kryptering(f.eks. vha. SSH). Samtidig kan det kræves at hver transaktion bliver verificeret ved hjælp af digital underskrift( f.esk. vha. SET). Man kan også benytter sig af stærk autentifikation( f.eks. vha. smartcards) for at undgå en situation hvor kreditkort nummeret eller passwordet bliver stjålet. 2.3 Ondskabsfulde programmer Indtil nu burde det være klart at en hacker laver indbrud med henblik på brud på fortrolighed, integritet, autentifikation og afbrydelse (DOS). En smart hacker vil ikke bruge sin tid til at hacke manuelt på hvert enkelt system. Man skal bare lave nogen tiltrækkende programmer der har en ondskabsfuld identitet og lægge dem på en offentlig hjemmeside (shareware programmer) eller sende det til folk via ( I love you ). Jeg vil gerne opdele disse programmer i tre grupper: de programmer der er afhængige af andre programmer, de uafhængige programmer og de programmer der har indbyggede fejl. Der findes et stort udvalg af disse programmer. Herunder vil jeg kort pege på nogle af de mest populære typer Bruger host programmer (afhængige) Disse programmer har den egenskab at de skal gemme sig inden i andre host programmer. Nogle af dem er beregnet til at skade computeren og nogle af dem har økonomiske interesser. Man kan ofte finde ondskabsfulde programmer der indebærer en eller flere af de nedenstående karakteristikker

11 Af Orod Badjelan, DIKU august (f.eks. trojansk hest virus eller logisk bombe virus). Her gennemgår vi kun kort de vigtigste klassiske typer. Salami angreb: Programmet sender en lille sum penge hver gang fra en konto til en anden konto. Spildsamling: Programmet kan gendanne data der er blevet slettet fra disken (f.eks. Norton command). Covert channel: En kommunikationskanal der muliggør overførsel af informationer på en måde som ikke er udtænkt af designeren af denne kommunikationsfacilitet. Trap dør: Programmøren laver en bagdør i programmet for at kunne komme forbi sikkerhedsmekanismerne i udviklingsfasen. Ofte glemmer programmøren at slette disse bagdøre før produktionen. En af de tidligere versioner af Multics( et operativ system) viste sig at indeholde en bagdør som blev udbedret i senere udgaver. Trojansk hest: Dette er et program med en skjult sideeffekt som ikke er noteret i programdokumentationen. For eksempel er Back Orifice og Netbus to netværksmanagement utilities (hjælpe programmer) for Win95 og NT miljø som i virkeligheden er to stærke hacker programmer der tillader uautoriserede brugere at få adgang til systemet og overtage kontrollen med det indre netværk via Internettet. Logisk bombe: Dette er et skjult program, som bliver aktiveret hvis en bestemt betingelse bliver opfyldt. Casino virus er et virus der bliver aktiveret når systemet viser 15. JAN, APR eller AUG. Viruset inficerer kun *.com filer < bytes. Virus: Virus er også et afhængigt program der gemmer sig i et andet program og kan replikere sig selv. Virus findes i flere varianter. Et virus kan sprede sig fra en computer til en anden via netværk, diskette o.l., når man installerer (eller aktiverer) de modtagne inficerede programmer. Denne egenskab gør virus til computerens fjende nr.1. Virus kan opdeles i tre grupper (denne opdeling hjælper os med at generere antivirus programmer i afsnit 9.2). Gruppe 1: Disse virus er de nemmeste at opdage fordi de ændrer størrelsen af host programmet. Parasitic Virus: Denne virus sætter sig på eksekvere filer (.com,.exe, og.bat). Når man kører disse filer, replikerer de sig selv til de andre eksekvere filer. Starship og Dark Avenger er to eksempler på

12 Af Orod Badjelan, DIKU august parasitic virus. Starship bliver aktiveret når man modificerer filrettigheder på en smittet fil (langsom metode). Dark Avenger aktiveres når man åbner filen og smitter samtidig (hurtig metode). Componian virus (PATH): Denne virus udnytter den svaghed der findes i operativsystemet. I operativsystemet Dos (windows) gælder det at når man indtaster et filnavn, søger Dos først at finde en fil med det samme navn med efternavnet.com. Hvis det ikke findes, søger den efter efternavnet.exe og til sidst.bat. Viruset udnytter denne facilitet og gemmer sig i en brugbar fil med et højere prioritets efternavn (f.eks. autoexe.com). Den samme facilitet eksisterer i Unix, hvor man søger efter filen i den nærmeste path. Bootstrap virus: Denne virus kopierer master boot sektoren til et andet sted på disken og placerer sig selv i stedet for. Derefter opretter viruset en pointer der peger på starten af bootsektoren. Når man tænder maskinen (eller rebooter) bliver viruset først læst og ført ind i hukommelsen, derefter bliver bootsektoren læst ind og udfører sin service. Den Stonde virus (også kaldet New Zealand virus) er et godt eksempel på en virus der netop udfører samme procedure. Gruppe 2: Disse virus er besværlige at opdage (med en simpel virus scanner) fordi de komprimerer størrelsen af filen og hæfter sig til filen på en måde hvor man kan ikke se ændringer i filens størrelse, dato og checksum. Stealth virus: Denne virus er blevet designet til at gemme sig for antivirus programmer. Når denne virus har smittet et program (en fil), komprimerer den størrelsen af filen( som er blevet stor) til den oprindelige størrelse så de almindelige virus scannere ikke kan opdage viruset (pga. fil længde). Udover komprimering gemmer denne virus sig selv i en sektor og markerer sektoren som bad sector i FAT. De andre programmer vil ikke lægge mærke til denne sektor, når de normalt hopper over bad sectors. Polymorfisk virus: Når denne virus replikerer sig selv, laver den funktionelt ækvivalente kopier der har forskellige bit mønstre. Derfor vil virusets signatur ændre sig hver gang. Ligesom ved stealth virus benytter denne virus sig af komprimering, men derudover krypterer den også sig selv med en tilfældig nøgle. Næste gang man køre host programmet, benytter man denne nøgle til at dekryptere viruset. Når viruset replikeres igen, vælger den en anden tilfældig nøgle. Dette gør denne virus enormt svær at opdage. Gruppe 3: Disse virus er uafhængige af operativsystem og hardware platform. Mail system og andre netværks tjenester vil være et godt miljø til at sprede disse virus.

13 Af Orod Badjelan, DIKU august Macro virus: Macro virus adskiller sig fra de andre virus (gruppe 1 og 2), idet den smitter dokumenterne i stedet for eksekver filerne. Disse virus vil hægte sig til en data fil og på denne måde kan de komme forbi integritetsbeskyttelsesmekanismer der normalt undersøger eksekver filer. En macro er et eksekver program der er indkapslet i et tekstdokument eller andre typer af filer. Brugeren benytter en macro til at automatisere gentaget arbejde for at spare på tasteanslag. Det der gør det muligt at skabe macro virus er en autoeksekverings macro facilitet, hvor macroen bliver aktiveret uden brugerens interaktion. Dette kan ske når man udfører en anden kommando (f.eks. gem) eller der sker en anden handling (feks. Åbne eller lukke et dokument). Macro virus er meget populært blandt Microsoft produkter (mest Office pakken). Word og Excel er to eksempler på disse produkter. Macro virus angriber normalt.doc og.dot filer. Når filen NORMAL.DOT er blevet smittet, bliver alle for nyligt skabte.doc filer smittet. I Love You er et macro virus der netop opfylder ovennævnte betingelser. Viruset spreder sig via og hver gang denne mail bliver læst af en ny bruger, får viruset adgang til brugerens adressebog og sender sig selv til de nye ofre Uafhængige ondskabsfulde programmer Disse programmer er i modsætning til virus (bruger host programmer) selvstændige. Dvs. at de behøver ikke at gemme sig i et andet program for at kunne blive aktiveret. De bliver tit brugt til afbrydelse (DOS) og kan blive opdaget lynhurtigt, efter at de har skadet systemet. Bakterie (Rabbit): Denne type programmer replikerer sig selv hver gang de bliver aktiveret. Bakterier reproducerer eksponentielt og misbruger eventuelle processor ressourcer samt fylder i hukommelsen og på diskpladsen. Fredag den 13. er en virus som har netop denne egenskab. Viruset virker på den måde, at hver gang man fanger interrupt 21, forøges.exe filer med 1808 bytes. Orm (Worm) : Netværks Orm bruger netværkskommunikations linjer til at sprede sig selv fra et system til et andet. En Orm kan opføre sig som en virus, bakterie eller trojansk hest. Orme kan for eksempel sprede sig via og når de har fundet din adressebog kan de sende en kopi af sig selv til dine venner. Som et typisk eksempel på orme af denne type kan vi pege på I Love You og Bubble Boy.

14 Af Orod Badjelan, DIKU august Bugs og programmernes indbyggede fejl Der findes ofte nogle huller i de eksisterende prorammer som en hacker kan benytte sig af til at få adgang til din computer eller overtage root rettigheder i dit netværk. Disse bugs bliver normalt rettet når software leverandøren opdager dem, men nogle gange kan man se de samme fejl i flere generationer af produktet. Som et eksempel kan vi pege på Unix- kommandoen Finger. Finger har en fast størrelse buffer. Dvs. at hvis den modtager et stort input kan den overskrive de første bytes i sin buffer, hvad der kan medføre at man kan taste nogle kommandoer (f.eks. rm rf) med roots rettigheder. Nogle gange er problemet ret stort, fordi fejlen ligger i protokolniveau. Som et eksempel kan man pege på SMTP, FTP og NFS. SMTP ( Simpel Mai Transport Protocol ): SMTP er Internet standard protokol for at sende og modtage . SMTP er ikke selv et stort problem, men SMTP servere kan betragtes som tiltrækkende mål for hackeren. Et program der afleverer e-post til brugeren har tit brug for at kunne køre med enhver modtagers rettigheder. Sendmail er en Unix implementering af SMTP der kører med roots rettigheder. Sendmail er blev udnyttet af hackere flere gange for at bryde ind. Internet Orme er et godt eksempel på denne type angreb (se afsnit 2.3.2). Et alternativ for at formindske risikoen er at man benytter andre implementationer af SMTP, hvor der ikke køres med roots rettigheder. Man kan også sørge for at alle indkommende mails bliver sendt først til en proxy server ( se afsnit 6.4 ), hvor de kan blev analyseret før de bliver sendt til modtageren. FTP ( File Transfer Protocol ): FTP er en protokol der sørger for at man kan downloade (kopiere) filer fra et site til en anden computer. Der findes to tilfælde hvor man vil benytte FTP. I det første tilfælde vil en bruger gerne downloade nogle filer på sin computer (normalt indre netværk). Risikoen ved dette er ikke større end ved at bruge HTTP. Den vigtigste ting er at man kan downloade virus eller en trojansk hest ind i systemet. Det andet tilfælde er hvis man gerne vil tillade andre at downloade sine offentlige filer. Dette tilfælde er mere risikabelt. En udefra kommende må logge ind på dit system med brugernavn anonymous eller ftp. FTP dæmonen kører med roots rettigheder når den skal verificere et password. FTP kræver at man åbner forbindelserne til den endeknude via port 20 som ligger under Hvis den udefra kommende kan skrive til disken, kan denne protokol betragtes som farlig. Derfor skal man holde offentlige dokumenter på et separat areal og sørge for at arealet er skrivebeskyttet. Den anden vigtige ting er at man skal sørge for at Password filen ikke ligger i FTP området.

15 Af Orod Badjelan, DIKU august NFS ( NetWork File System ): NFS er et RPC (Remote Procedure Call) baseret fil system. NFS er som andre implementationer af RPC protokollen baseret på gensidig tillid. I et RPC-baseret system skal man kunne mount (flytte) filer eller objekter fra en maskine til en anden. Dvs. at de andre maskiner kan overtage rettigheder til andres filer. Dette kan medføre en del seriøse problemer, når for eksempel en hacker nemt kan NFS-mount dit filsystem. RPC virker ovenpå TCP eller UDP. Et subsystem der bruger RPC over UDP kan være mere risikabelt, når det kan miste pakker, duplikere eller medføre andre sikkerhedsproblemer der kan skyldes UDPs natur (se bilag A). De fleste RPC-baserede servere bruger ikke et fast por nummer. De accepterer ethvert port nummer som operativsystemet tildeler dem og registrerer denne tildeling med en portmappe. Dette tilfældige portnummer gør pakkefiltrering (se afsnit 6.1) endnu besværligere da man ikke kan bestemme hvilken port der skal være lukket. En portmappe har en del ekstra egenskaber der er mindre sikkerhedsvenlige. For eksempel kan en portmappe fortælle hvem som helst i netværket hvilken service (og på hvilket portnummer) der køres på dit system (via rpcinfo kommando). Dette er enormt brugbart for en hacker der gerne vil planlægge et angreb. Nogle implementationer af NFS benytter sig af en svag klient autentifikation. En hacker kan nemt overbevise en NFS-server om at en forespørgsel kommer fra en berettiget bruger. Der er også situationer hvor en hacker kan hijacke en eksisterende NFS mount. Når NFS ikke virker særlig godt på Internettet, er der ingen grund til at tillade det mellem et lokalt netværk og Internettet. Hvis man er meget interesseret i at bruge RPC uden for lokale netværk, kan man benytte sig af andre RPC filsystemer der er baseret på autentifikation. AFS ( Andrew File System ) er et af disse fil systemer. AFS benytter Kerberos til autentifikation og har mulighed for at kryptere trafikken mellem to hosts. 2.4 Word Wide Web (WWW) Word Wide Web er i bund og grund en Klient/server applikation der kører på Internet og TCP/IP intranet. WWW har trukket distribuerede systemer til nyt niveau. Mobile koder flyttes rundt på Internettet og kører på klient maskiner. Elektronisk handel giver nye forretningsmuligheder og sikkerhed har fået en helt ny vinkel. De traditionelle sikkerhedsmekanismer var ikke designet til at opfylde de nuværende behov. Der er brug for en hel del andre mekanismer for at kunne skabe et vist niveau af beskyttelse mod de trusler der følger med www.

16 Af Orod Badjelan, DIKU august Web Browser En klient har brug for en web browser for adgang til WWW. En browser er et program med en grafisk brugergrænseflade (GUI) som indeholder nødvendige protokoller for at etablere forbindelse til web. Denne browser skal kunne kommunikere med en web server via en protokol. HTTP (hypertext transfer protocol) er en af de mest kendte protokoller. Denne protokol kan overføre forskellige services fra serveren til browseren frem og tilbage. Et typisk eksempel på disse services ville være HTML sider. Denne brugbare uskyldige kommunikation kan medføre følgende sikkerhedsproblemer. En browser kan give brugbare oplysninger tilbage til serveren ( i det mindste Retur adresse). En browser kan gemme optegnelser over besøgte sider. Hvis du for eksempel bestiller en billet via en offentlig computer i en lufthavn, kan næste person der bruger computeren rulle tilbage til de sider du har besøgt og muligvis finde fortrolige oplysninger om dig og din rejse. En browser gemmer din nøgle til kryptering og digital signatur (se bilag B). En browser kører i system-mode og har alle rettigheder. Nogle browsere er integreret i operativsystemet (f.eks. Explorer). En browser indeholder sine konfigurationsfiler plus en lokal diskplads til eksekvering af importerede filer. Dvs. at en trojansk hest kan komme ind og styre computeren. De fleste browsere har integreret service. Dvs. en hacker kan udnytte bugs i din browser ved at sende en Server Side Script I den traditionelle klient/server model får klienten kun adgang til få services ligesom FTP og kun en lille gruppe kan få adgang til flere services via RPCs. Dynamisk HTML ved hjælp af forms og CGI scripts gør det muligt for flere klienter at få mere fleksibel adgang til flere services.

17 Af Orod Badjelan, DIKU august CGI (Common Gateway Interface) er et meta-sprog der fortolker URLs (Uniform Resource Locators) eller HTML forms til et køredygtigt (runnable) program på serveren. I denne arkitektur sender klienten en URL eller form til serveren der indeholder CGI script specifikationen af dettes input argumenter (se figur 3). Serveren sender forespørgslen til et program der kører med serverens rettigheder. Web serveren kan invokere applikationer ligesom Server-Side Includes (SSIs). Hos SSI kan et dokument indeholde indlejrede systemkommandoer (SSI in-lines). Når en klient spørger efter den slags dokumenter, evalueres systemkommandoen og resultatet inkluderes i det dokument der bliver sendt retur til klienten. Nedenstående eksempel kan illustrere hvordan en CGI script kan skade systemet: En script der sender en fil til en klient kan se sådan ud : cat babe.jpg mail En hacker kan taste en ondskabsfuld kommando bag adressen f.eks.: rm rf / Dvs. at hvis hackeren taster : cat babe.jpg mail rm rf vil serveren først sende et pænt billede til klienten Orod og derefter slette alle de filer der kan slettes fra serveren. Følgende er en række sikkerhedsovervejelser for at beskytte serveren mod CGIs trusler: Behold alle CGI filer i det samme bibliotek (f.eks../cgi-bin) for at kunne holde øje med dem. Alle filer på serveren skal være skrivebeskyttet. Adskil dine offentlige filer fra dine private filer (helst fysisk). Giv aldrig serveren root rettigheder. Alle CGI skal køre under det samme brugernavn (UID). Serverens brugernavn (UID) skal ikke eje binære filer og opsætningsfiler. Brug en software wrapper der kan kontrollere CGIs rettigheder (f.eks. CGIWar). Filtrer CGI en før den kører på serveren Klient Side Script I den moderne WWW arkitektur har man mulighed for at overføre programmet til en klient og køre det hos klienten. I denne teknologi kan man benytte klientens CPU resurser i stedet for serverens dyrebare resurser. Denne teknologi vil trods alle fordele gøre klientmaskinen sårbar, da klienten skal gemme udefra kommende filer på disken for at kunne køre dem.

18 Af Orod Badjelan, DIKU august Cookies Cookies er små filer som serveren beder browseren om at gemme hos klienten. Disse cookies vil indeholde informationer som serveren vil referere til næste gang brugeren etablerer forbindelse til serveren (se figur 4). Hvis klienten f.eks. har brug for password for at få adgang til serveren, kan passwordet bliver gemt i cookies og blive brugt næste gang automatisk. Disse uskyldige cookies kan ikke skade computeren af sig selv, men de kan f.eks. benyttes til at samle oplysninger om klienten ( klient profil). Dette kan betragtes som brud på privacy Klient script sprog Tilsvarende CGI script findes klient script sprogprogrammer der kan køre på klientmaskinen. Et af disse sprog er Javascript som i virkeligheden intet har at gøre med Java. Javascript bliver brugt som et udvidet sprog for Web-browsere som også er blevet standardiseret af European Community Manufacture s Association (ECMA). Javascript bliver ikke betragtet som en stor trussel, når den ikke har kommandoer til at læse og skrive filer. De kan også kun få adgang til en begrænset mængde af data. De bliver brugt som forms til automatisk at sende brugerens oplysninger tilbage til serveren. De fleste Javascript sikkerhedsproblemer falder i to kategorier: DOS angreb som kan få browseren til at gå ned og bugs i data access limitations som tillader Javascript at læse tilfældige filer og sende dem retur til det site Web-siderne kommer fra. Det burde nævnes at der har været flere rapporter der har anmeldt buffer overflow problemer i forbindelse med Javascript implementationer. Da Javascripts programmer ikke direkte kan åbne filer, kan de tvinge Web browseren til at åbne dem ved at give browseren den lokale URLs adresse (f.eks. file:/etc/passwd).

19 Af Orod Badjelan, DIKU august Javascript kan få adgangsrettigheder hvis den får lov til at bruge ActivX eller Java, hvis de er til rådighed. Det bliver betragtet som en seriøs trussel. Derfor anbefales det at man enten filtrerer scripts sprog eller disabler ActiveX og Java i alle browsere Java applets For at bruge Web teknologien optimalt skal klienten være forberedt på at modtage eksekverbare programmer (applets) fra de forskelige servere der tager klientens opmærksomhed. Applets skal være platform-uafhængige for at kunne flyttes fra en maskine til en anden uden at behøve kompileres for den bestemte type maskine. Det vil medføre en stor sikkerhedsrisiko at lade et tilfældigt program køre på sin egen maskine. Derfor har Java designerne begrænset applets så meget at de ikke kan skade klienten. Hovedpunkterne i designet er: Applets kan ikke få adgang til brugerens filsystem. Applets kan ikke samle informationer om brugernavn, adresse, maskinkonfiguration osv. Applets må kun etablere forbindelse til den server de kommer fra. Applets kan ikke rekonfigurere systemet ved at oprate classloader eller en ny security manager. Applets kan kun vise de vinduer der er markeret som offentlige. Java aktiverede browsere har deres egne Java virtuelle maskiner. En Java virtuel maskine har tre sikkerhedskomponenter; Byte code verifier, Class loader og Security manager. En sådan browser bruger den samme sikkerhedspolitik men det er ikke obligatorisk. Dvs. at brugeren vil benytte begrænsninger eller åbne sig for andre. Security manageren kontrollerer ikke direkte de operationer programmet udfører. Til gengæld kontrollerer den hvilke funktioner der bliver kaldt. F.eks. må usikre programmer ikke normalt skrive til disken, men hvis der er et bibliotek der regnes for sikkert ved brug af usikre programmer, kan programmet kalde på det bibliotek og få det til at skrive på disken. Der er to store risici i denne model: For det første vil security manageren tillade noget der burde være forbudt. For det andet er der en teoretisk risiko for at dette sikre bibliotek indeholder usikre operationer. Der har været flere anmeldelser hvor folk har klaget over denne type angreb.

20 Af Orod Badjelan, DIKU august Introduktion til Boundary Protection Systemer En simpel definition på netværk ville være et samlet antal computere der er forbundet til hinanden. Internet kan også betragtes som et stort netværk med flere millioner computere over hele verden. Der findes forskelligt udstyr som man kan benytte til at tilslutte disse computere til hinanden. Nogle af disse værktøjer er hurtigere end andre; nogle giver et højere sikkerhedsniveau end andre. I dette afsnit vil jeg give en kort introduktion til disse værktøjer. 3.1 Repeater og hub En repeater forlænger et netværkssegment ved at regenerere de indkommende signaler. Repeateren tillader alle protokoller, da den simpelthen regenererer alle signaler og sender dem videre i frisk form. En repeater har typisk to porte. En hub virker på samme måde som en repeater blot med den forskel, at en hub har flere porte. Derfor kalder man ofte en hub for en multiport-repeater. En ulempe ved hub er frem for switche er, at hvis flere af de tilsluttede enheder prøver at transmittere samtidig, kan der opstå en kollision på nettet. Man skal være opmærksom på at en hub giver ingen sikkerhed. 3.2 Bridge og switch En bridge anvendes primært som en overgang mellem to forskellige fysiske medier. Ved hjælp af en bridge kan man dele sit netværk i to eller flere segmenter. En bridge har to porte og har til at starte med en tom MAC-tabel. Hver netværksenhed har en individuel MAC-adresse, der er givet af producenten hvis man f.eks. har et netkort, er der ikke andre enheder i verden med samme MACadresse. Bridgen læser hver ny MAC-adresse, der transmitteres fra, og indsætter nummeret i sin MAC-tabel. Når Bridgen kender MAC-adressen på de to segmenter, sender den kun data videre til det andet segment, hvis MAC-adressen ikke findes i det segment, der sendes fra. Det er ganske smart, da kollisioner på et segment ikke påvirker det andet segment. Samtidig holdes trafikken fra to eller flere computere på samme segment lokalt men en broadcast ville altid passere bridge. Det er nu nemt at forstå hvordan en switch virker: En switch er nemlig en hub med en bridge på hver port. Man kan sige at switching giver bedre kontrol i forhold til hub, når den kan isolere trafikken mellem to punkter uden at broadcaste pakker til de andre punkter.

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Analyse af Intruder Detection Systemer

Analyse af Intruder Detection Systemer Datalogi Institut ved Københavns Universitet November 2004 Analyse af Intruder Detection Systemer Udarbejdet af: Orod Badjelan orod@diku.dk Vejleder: Klaus Hansen khan@diku.dk Af Orod Badjelan, DIKU november

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 Delfi Connect Bruger vejledning INDHOLD 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 TOOLS...4 4. KOMMUNIKATIONS OPSÆTNING...5 5. GENEREL OPSÆTNING OG DATA KONFIGURATION...6 RECORD...8 BASAL

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Kompendium til Arduino-programmering i Teknologi. Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Vi skal forstå princippet i programmering af en uc og se

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

BRUGERVEJLEDNING VIDEOKAMERA

BRUGERVEJLEDNING VIDEOKAMERA BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Introduktion til FoIP (Fax over IP)

Introduktion til FoIP (Fax over IP) Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.

Læs mere

NETVÆRKSBRUGSANVISNING

NETVÆRKSBRUGSANVISNING NETVÆRKSBRUGSANVISNING Lagring af udskriftslog på netværket Version 0 DAN Definition af noter Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller dig, hvordan du skal reagere i

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen.

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Vigilante: End-to-End Containment of Internet Worms OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Generelt om ormebekæmpelse Ormebekæmpelse skal automatiseres, fordi orme spreder sig hurtigere

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

Brugerhåndbog Mamut Online Backup

Brugerhåndbog Mamut Online Backup Brugerhåndbog Mamut Online Backup Indhold 1. OM TJENESTEN 3 2. SYSTEMKRAV 3 3. INSTALLATION 4 4. AT BENYTTE MAMUT ONLINE BACKUP 7 4.1 HOVEDVINDUET 7 4.2 BACKUP AF DATA 8 4.3 INDSTILLINGER 9 5. GENOPRETTE

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Installation af MySQL server på PC

Installation af MySQL server på PC Installation af MySQL server på PC (Udgave 0.02 2013-Oktober-06 @ 22:30 Chris Bagge, Mindre rettelser) Dette er en kort beskrivelse af hvordan man får installeret en MySQL server på en PC med Windows 7.

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54 Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Smargo Smartreader+ (version 9.9.2008)

Smargo Smartreader+ (version 9.9.2008) Smargo Smartreader+ (version 9.9.2008) Med Smargo Smartreader plus er det muligt at tilføje yderlige en kortlæser til din Dreambox eller aflæse kortet på en PC-linux server. Nedenfor gives vejledning i

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point [Varenr. 131-01] Rev. 22.05.06 Sandberg Wireless G54 Access Point 1 Introduktion Sandberg Wireless G54 Access Point fungerer som fordelingspunktet i et trådløst netværk og giver dig derved mulighed for

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Håndbog Til CPR services. Bilag 5 Logon og generel brug af CPR-services; programmeringsvejledning

Håndbog Til CPR services. Bilag 5 Logon og generel brug af CPR-services; programmeringsvejledning Håndbog Til CPR services Bilag 5 Logon og generel brug af CPR-services; programmeringsvejledning CPR-kontoret Finsensvej 15, 2000 Frederiksberg E-post: cpr@cpr.dk. Hjemmeside: www.cpr.dk Håndbog til CPR

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

Installation af GeoCAD

Installation af GeoCAD 19-06-2015 Systemkrav: Microsoft Windows XP eller nyere Minimum 1 GB RAM Minimum 330 MB harddisk Java version 8 eller nyere Installation af GeoCAD Hvis GeoCAD tidligere har været installeret på maskinen,

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

WEBFILTER. Internettet - et frygteligt spændende sted!

WEBFILTER. Internettet - et frygteligt spændende sted! WEBFILTER Internettet - et frygteligt spændende sted! Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

Device for Plant Monitoring SUNNY WEBBOX with Bluetooth Wireless Technology

Device for Plant Monitoring SUNNY WEBBOX with Bluetooth Wireless Technology Device for Plant Monitoring SUNNY WEBBOX with Bluetooth Wireless Technology Installation Guide SWebBox20-IEN110711 98-0023211 Version 1.1 EN Notes on this Manual SMA Solar Technology AG 1.3 Anvendte symboler

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere