Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår Præsentation af Troels Larsen.
|
|
- Karina Frank
- 8 år siden
- Visninger:
Transkript
1 Vigilante: End-to-End Containment of Internet Worms OS Seminar, DIKU efterår Præsentation af Troels Larsen.
2 Generelt om ormebekæmpelse Ormebekæmpelse skal automatiseres, fordi orme spreder sig hurtigere end mennesker kan reagere. være præcis. Dvs., de må ikke forårsage netværksudfald ved at blokere harmløs traffik. være svær at omgå.
3 Beslægtet arbejde Nyligt arbejde bekæmper orme på netværksniveau. Disse teknikker blokerer/begrænser videresendelse af pakker fra hosts, som udviser unormal opførsel. har ikke adgang til information om, hvilke sårbarheder en given orm vil udnytte. Disse teknikker har begræsninger. De kan ikke håndtere orme, som har normale trafikmønstre. systemet kan omgåes (3. krav). have falske positive (netværksudfald). systemet er ikke præcist (2. krav).
4 Overblik over Vigilante Vigilante foreslår et automatisk end-to-end system. Dermed har systemet information om, hvilke sårbarheder en orm vil udnytte. Instrumenteret software hos hosts detekterer orme (detektionsmaskiner). Ved detektion genererer og distribuerer hosts self-certifying alerts (SCAs). SCAs er bevis på en sårbarhed. kan let verificeres af sårbare hosts. fjerner behov for tillid mellem hosts.
5 Overblik over Vigilante SCAs verificeres før distribution og ved modtagelse fra netværket. Ved at reproducere infektionsprocessen i en sandkasse. Advaret hosts genererer automatisk filtre, som blokerer beskeder, før de når den sårbare service. Filtre har lavt overhead, ingen falske positive og Kan blokere ormevarianter.
6 Resten af præsentationen Hovedpunkter i Vigilante: SCA-generering, -verificering og distribution. Filter-generering. Desuden: Eksperimentelle resultater på virkelige orme. Fremtidige optimeringer.
7 SCA typer Arbitrary Execution Control (AEC) omdirigering af programudførelsen til et vilkårligt sted i servicens adresserum. Arbitrary Code Execution (ACE) kode-indsprøjtnings sårbarheder. Arbitrary Function Argument (AFA) data-indsprøjtnings sårbarheder.
8 Eksempel på en SCA SCAs har et fælles format: identifikation af den sårbare service og af SCA-typen. verifikationsinformation (til hjælp for verificeringsprocessen). sekvens af beskeder, som skal sendes til servicen. SCA for Slammer: Service: Microsoft SQL Server Alert type: Arbitrary Execution Control Verfication information: Address offset 97 of message 0 Number of messages: 1 Message: 0 to endpoint UDP:1434 Message data: 04,41,41,41,41,42,... (376 bytes, 1. byte = 0x04).
9 SCA verificering Verificering i en virtuel maskine (VM). Verificerings-setup: Hosts har en verifikationsmanager. Netværksservices er instrumenteret. Ved at loade biblioteker indeholdende en Verified funktion. Kritiske funktioner er wrapped: Dvs., hvis argumentet til en kritisk funktion matcher en referenceværdi fra manageren, kaldes Verified. Uden for VM: SCA-verifier virker som interface til VMen og omvendt firewall. Verificering er: hurtig, simpel og ensartet (tillader forskellige detektionsmaskiner), og har ingen falske positive (succes sårbarhed findes).
10 SCA verificering For at verificere: SCA-verifier sender SCAen til manageren. Manageren identificerer servicen og ændrer ormebeskedens bytestreng ved det angivet offset, til: adressen af Verified for AEC. koden for call Verified for ACE. referenceværdien for AFA. Succes hvis Verified udføres. Ellers mislykket efter timeout.
11 SCA generering Hosts logger beskeder fra netværket. Når et ormeangreb detekteres generes en kandidat-sca ved at søge loggen igennem; hvis kandidaten kan verificeres, distribueres den. SCAs har en generel udformning. Muliggør mange forskellige detektion-maskiner (forskellighed færre falske negative). Vigilante beskriver to detektion-maskiner: non-executable pages (lavt overhead+dækning), dynamic dataflow analysis (højt overhead+dækning).
12 SCA generering Non-executable pages. Kan generere AEC og ACE. Idé: Når en orm forsøger at eksekvere en beskyttet side, kastes en undtagelse. Detektoren fanger undtagelsen og forsøger at generere en SCA til distribution.
13 SCA generering Dynamic dataflow analysis. Kan også generere AFA. Idé: Marker data modtaget fra netværket som beskidt og følg den ved en simpel algoritme: Når beskidt (ren) data flyttes, bliver destinationen også beskidt (ren). Detektions-maskinen blokerer farlig brug af beskidt data: Hvis beskidt data er ved at blive loadet ind i PCen, signaleres en mulig AEC. Hvis beskidt data er ved at blive eksekveret, signaleres en mulig ACE. Hvis en kritisk funktions argumenet er beskidt, signaleres en mulig AFA. Problemer ved dynamic dataflow analysis: En (lille) falsk positiv ratio. En ringe performance i software. Vigilantes løsninger: Verificering før distribution. Samarbejdende detektions-maskiner spreder byrden.
14 SCA distribution Generelle krav til SCA distribution. Hurtig. Skalerbar. Pålidelige og sikker. Vigilante bruger et sikkert overlay; dvs. hver host har et certifikat signeret af en betroet autoritet binder et public/private nøglepar til et host_id. et betydeligt antal naboer, som forbindes til ved autentificering og kryptering. SCAs distribueres ved flooding til naboerne.
15 SCA distribution Kompromiterede hosts kan søge at forhindre distribution med DoS-angreb. Vigilante har tre modforanstaltninger. Kun verificerede SCAs videresendes. Blokerede eller duplicate SCAs videresendes ikke. Naboloft. Problemer med verificering-før-distribution. Nogle hosts er ikke i stand til at verificere en given SCA. Med flooding er sandsynligheden dog stor for, at en verificérkyndig host modtager SCAen. Verificering medfører forsinkelse. Dog ikke meget.
16 SCA distribution Orme kan spredes hurtigere, hvis de har viden om et netværks topologi. Derfor må viden om overlay ets topologi skal holdes hemmeligt. Vigilante gemmer denne viden med brug af super-peers. Super-peers kører kun overlay-kode og VMs med sårbar service til hurtig verificering. Hver host forbindes til et lavt antal super-peers (fx. 2).
17 Filtre Hosts skal forsvare sig ved succesfuld SCA verificering. Mulighed: at stoppe servicen eller brug af detektions-maskiner. Vigilantes tilgang: blokering af ormetrafik ved filtre. Fordel: servicen ændres ikke og kan fortsat fungere under angreb. Krav til filtrene genereres automatisk, have ingen falske positive, være effektive og introducere lavt overhead.
18 Filtre Hosts genererer filtre ved at analysere eksekveringsstien for ormen. Alle instruktioner instrumenteres for at opbygge en dataflow-graf. Idéen er at stoppe eksekvering ved samme betingelser som for detektering. Fx., filter-genereringen for en ACE stopper, når programmet er ved at overgive kontrollen til kode fra ormbeskeden. Filtrene har ingen falske positive, men måske falske negative (de er for specifikke). Vigilantes løsning: færre falske negative med to filtre. Et specifikt filter uden falske positive. Og et generelt filter, som måske har falske positive, men matcher flere beskeder for at blokere ormevarianter.
19 Filtre Beskeder matches først mod det generelle. Hvis ingen match, gives beskeden til programmet. Ellers matches beskeden mod det specifikke. Hvis match, droppes beskeden. Ellers sendes den til en detektions-maskine, som endeligt afgør om beskeden er harmløs. Hvis beskeden ikke er harmløs, droppes beskeden og detektions-maskinen genererer en passende SCA.
20 Eksperimentelle resultater Tre virkelige orme blev evalueret: Slammer opnår kontrol gennem en UDP pakke. Mens SQL-serveren kopierer en bytestreng fra pakken, overskrives en returadresse på stakken. Slammer Service Microsoft SQL Servere # inficeret pc er Infektionshastighed 8,5 s CodeRed sender en GET-besked. Mens IIS-serveren processerer beskeden, overskrives en adresse til en exception handler. CodeRed Microsoft IIS Servere min Blaster er en to-besked orm. Mens der kopieres et felt i den anden besked, overskrives en returadresse på stakken. Blaster Microsoft Windows RPC service min
21 Eksperimentelle resultater SCA-generering: Tidstagning: fra modtagelse af sidste ormebesked til detektoren har genereret en SCA. verificering medregnes ikke. Detektorer: non-executetable pages og dynamic dataflow analysis Slammer Blaster CodeRed Slammer (NX) 2 Genereringstid (ms) SCA size (bytes)
22 Eksperimentelle resultater SCA-verificering: verificering i en Virtual PC 2004 virtuel maskine. før enhver SCA-verificering gemmes VMs tilstand til disken. efter verificering skabes en ny VM fra disken; den gamle skrottes. Verificeringen er hurtig fordi: en VM holdes kørende. overhead lavt: CPU-forbrung < 1%; memory-forbrug ca. 84MB. hvis VMs generes fra disken ad hoc bruges yderligere 4s Slammer Blaster CodeRed Verifikationstid (ms)
23 Eksperimentelle resultater SCA distribution setup: Simulering for at evaluere på stor skala (½mio. hosts). S hosts er modtagelige (de kører den sårbare software). p af de S hosts er detektorer; resten af S blot sårbare. Ved modtagelse af en ormebesked: En sårbar host bliver inficeret. En detektor genererer og distribuerer en SCA. Specielle forhold: Netværk-congestion indregnes; forårsaget af ormeudbrudet. Inficerede hosts laver DoS-angreb på nabohosts ved kontinuerligt at sende falske SCAer. Initielt er 10 hosts inficerede.
24 Eksperimentelle resultater SCA distribution resultater: β S Tg (ms) Tv (ms) Til forsøget er brugt parameterværdierne vist i tabellen. Slammer CodeRed 0,117 0, Forsøget viser, at: med få detektorer (p=0,001) inficereres max 5 % af den sårbare befolkning. med betydelige stigninger i Tv, β og antallet af initielt inficerede hosts (og med DoS-angreb) forbliver Vigilante effektiv Blaster 0,
25 Eksperimentelle resultater Filtre: Øverste figur viser filtergenereringstider. Filtrene er effektive: Det specifikke har ingen falske positive og blokerer også en del variationer af angrebet. Nederste figur viser overheadet i et forsøg, hvor netværksbeskeder indfanges og filtreres og hvor der samtidig også er angreb ,5 2 1,5 1 0, Slammer Blaster CodeRed Filtergenereringstid (ms) 2,07 0,76 0,2 SQL RPC ISS Overhead (%)
26 Fremtidige optimeringer Ad hoc VM-generering forbundet med stort overhead. Da orme spredes hurtigt, holdes en VM derfor kørende. Teknikker til at starte VMs med lav forsinkelse undersøges. Filtrene kan omgåes ved pakkefragmentering. Velkendte modtræk mod fragmentering vil implementeres.
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1
ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific
Læs meredmasark Aflevering - Uge 50
dmasark Aflevering - Uge 50 Michael Lind Mortensen, 20071202, DAT4 Michael Dahl, 20073943, DAT4 Katalog: http://www.daimi.au.dk/ u073943/dmasark/uge6/ 13. december 2007 Indhold 1 PingClient implementation
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mereLageret i maskinarkitekturen. Beregningsenhed, lagre (registre, RAM, disk), ydre enheder
Lageradministration Lageret i maskinarkitekturen Beregningsenhed, lagre (registre, RAM, disk), ydre enheder Abstraktion over typerne: et hierarki En maskine har fl ere forskellige lagre Operativsystemet
Læs merePID2000 Archive Service
PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereOpenTele Server Performance Test Rapport
OpenTele Server Performance Test Rapport 17. marts 2015 Side 1 af 22 1Indholdsfortegnelse Indholdsfortegnelse Indledning Test forudsætning Beskrivelse af testscenarier Test af OpenTele kliniker web interface
Læs mereLageradministration. dopsys
Lageradministration 1 Lageret i maskinarkitekturen Beregningsenhed, lagre (registre, RAM, disk), ydre enheder 2 Abstraktion over typerne: et hierarki En maskine har flere forskellige lagre Operativsystemet
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereVILKÅR FOR BRUG AF FITBIT PAY
VILKÅR FOR BRUG AF FITBIT PAY 1. Introduktion 2. Regler og vilkår 3. Definitioner Danske Bank A/S. CVR-nr. 61 12 62 28 - København 1.1. Fitbit Pay er en service, der giver dig mulighed for at gemme en
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereDatalogi 1F rapportopgave K2 Anonym datakommunikation
Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00
Læs mereDeling i Windows. Netteknik 1
Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs mereInternet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1
Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation
Læs mereNETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15.12
Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner
Læs mereInstallation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet
Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide
Læs mereIP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereInstallationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server
Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server Side 1 af 20 INSTALLATIONSGUIDE 1 1 FORORD 3 2 OPRET NODEN I NETGROUP PORTAL. 4 3 KLIENTSOFTWARE 5 3.1
Læs mereWeb CMS kontra Collaboration
Web CMS kontra Collaboration Sammenligning mellem Sitecore og Sharepoint Lars Fløe Nielsen, Evangelism ln@sitecore.net Page 1 Sitecore har dyb integration til Microsoft Sitecore har integration til mange
Læs mereAgenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Læs mereGlobeteam A/S. Windows Server 2012. Globeteam Virumgårdsvej 17A 2830 Virum. SolutionsDay 2012, den 27. September, Brøndby Stadion
Globeteam A/S Windows Server 2012 Et hurtigt overblik over nyhederne og hvad betyder det for din virksomhed SolutionsDay 2012, den 27. September, Brøndby Stadion Lars Lohmann, Globeteam Principal, Infrastruktur,
Læs mereLageradministration Paging og segmentering
Lageradministration Paging og segmentering 1 Re: Logiske/fysiske adresser... Proces-struktur = kode og data for en proces 4G En proces tilgår sin proces-struktur via et logisk/virtuelt adresserum, fx 0,
Læs mereNetkit Dokumentation
Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereVejledning. Opsætning af Trio Web Vers 2.0 feb. 2010
Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereSådan fikser du din netværks forbindelse hurtigt
2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereIPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen
IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation
Læs mereFjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc
Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereSider og segmenter. dopsys 1
Sider og segmenter dopsys 1 Lokal vs global sideallokering (1) Med (a) som udgangspunkt giver (b) lokal hhv. (c) global allokering forskellige resultater dopsys 2 Lokal vs global sideallokering (2) Den
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereSådan bruger du Office365 Online Office pakke og mail.
Sådan bruger du Office365 Online Office pakke og mail. Hvis du kører Windows vista eller Windows XP, skal du kontakte lokal-support på skolen. Denne vejledning er to - delt: Del 1: Benyttelse af Office
Læs mereBrugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Læs mereInternet Protocol (IP)
Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs
Læs mereDe pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.
1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0
Læs mereSkyfillers Online Backup. Kundemanual
Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...
Læs mereIntrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen
Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang
Læs mereGuide til opdatering af Navision Stat med ny funktionalitet - nye objekter, datakonvertering, automatisk indlæsning af datafiler.
Side 1 af 20 Navision Stat 7.0 ØSY/JACPM 15-05-2015 Vejledning til Lokal Versionsstyring (VMS) Overblik Guide til opdatering af Navision Stat med ny funktionalitet - nye objekter, datakonvertering, automatisk
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereIt-sikkerhedstekst ST10
It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af
Læs mereInstallation af MySQL server på PC
Installation af MySQL server på PC (Udgave 0.02 2013-Oktober-06 @ 22:30 Chris Bagge, Mindre rettelser) Dette er en kort beskrivelse af hvordan man får installeret en MySQL server på en PC med Windows 7.
Læs mereUPLOAD. Af Database og Website til Skolens Server
UPLOAD Af Database og Website til Skolens Server INDHOLDSFORTEGNELSE Fra projekt til server... 3 Overførsel af SQL Database... 3 Eksekvering af T SQL Script... 8 Modificering af Visual Studio Projekt...
Læs mereSådan installeres og teste WordPress på en lokal server
Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereOpsætning af MobilePBX med Kalenderdatabase
Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database
Læs mereKOMPONENT BESKRIVELSE
Beskrivelse : S12-20-8A tegningsnummer 630014 Program som styrer 5 individuelle trykforløb på samme tid. Kan køre med intern tryk-reservoir. Kommunikerer med PC-program 714014 Dato Sign. Beskrivelse af
Læs mereLærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner
Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister
Læs mereDeling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1
Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereCONTENTS 1. KOM GODT IGANG... 3 2. JEG HAR WINDOWS 7 OG ØNSKER AT UDVIKLE APPS TIL WINDOWS PHONE 7... 4 2.1 Opret en DreamSpark konto... 4 2.
CONTENTS 1. KOM GODT IGANG... 3 2. JEG HAR WINDOWS 7 OG ØNSKER AT UDVIKLE APPS TIL WINDOWS PHONE 7... 4 2.1 Opret en DreamSpark konto... 4 2.2 Download udviklingssoftware... 6 2.2.1 Hent Visual Studio
Læs mereDesign Systemkald. User-mode Linux, The Linux kernel/325-2004
Tracing tråden afbryder systemkaldet via ptrace Systemkaldet til værten ændres til getpid Processens stak manipuleres til at kalde kernen Kernen returnerer til processen Design Systemkald Design Startup/shutdown
Læs mereVejledning i brug af mailadministration.
Vejledning i brug af mailadministration. Indholdsfortegnelse Indledning:...3 Mail administrator:...4 Ændringen af adgangskode:...5 Videresending af e-mail:...5 Ikke tilstede assistent:...6 Antivirus og
Læs mereKaminsky DNS exploit
Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs mereSundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning
Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning
Læs mereOpsætning af Ikketilstedeassistent, Opbevaringspolitik og omdirigering af post fra Windows Live til alternativ email konto.
Opsætning af Ikketilstedeassistent, Opbevaringspolitik og omdirigering af post fra Windows Live til alternativ email konto. Hvis du vil slå automatiske svar til eller ændre svarene, skal du gå til øverste
Læs mereIDAP manual Emission
IDAP manual Emission Dato: 08-06-2005 16:32:35 Indhold INDHOLD... 1 1 EMISSION... 2 1.1 KURVER... 2 1.2 RAPPORTER... 5 1.3 DATA REDIGERING... 6 1.3.1 Masse redigering... 7 1.3.2 Enkelt redigering... 10
Læs mereTestservice med anvendelse af Microsoft software.
Testservice med anvendelse af Microsoft software. Få offentlig nøgle fra installeret signeringscertifikat 1. Klik Start Kør på den pc eller server hvor signeringscertifikatet er installeret. 2. Skriv MMC
Læs mereBrugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til
Læs mereIIS 8.0 & 8.5 & 10.0 SSL Administration
IIS 8.0 & 8.5 & 10.0 SSL Administration Indholdsfortegnelse Introduktion... 3 Generering af CSR... 4 Installation af certifikat bestilt via CSR... 8 Installation af mellemudsteder certifikat... 8 Installation
Læs mereEDB-Gruppen. Copyright 2008 Medianet Innovations Side 1 af 15. Dato: 15. maj 2008. Version: 1
EDB-Gruppen Copyright 2008 Medianet Innovations Side 1 af 15 Løsningsbeskrivelse Dato: 15. maj 2008 Copyright 2008 Medianet Innovations Side 2 af 15 Bilag A - produktoversigt A.1 Medianets produkter og
Læs mereUniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806
UniLock System 10 Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806 Med integration til Salto adgangskontrol kan UniLock administrere personers adgang
Læs mereDatanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007
Datanet Obligatorisk opgave 2: TCP René Hansen Michael Nilou Anders Bjerg Pedersen Hold 1 19. september 2007 1 Indledning Denne opgave går ud på at analysere TCPs måde at transmittere og retransmittere
Læs mereWeb Admin 5.5. Brugsvejledning for User admin. Copyright 2003 Gullestrup.net
Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som hører til din konto, tryk
Læs mere2. Systemarkitektur... 2
Indholdsfortegnelse 2. Systemarkitektur... 2 2.1 Præsentationsserverarkitektur... 3 2.2 Applikationsserverarkitektur... 7 Version 7.0 Side 1 af 7 5. Systemarkitektur Arkitekturen for Nyt BBR bygger på
Læs mereFairSSL Fair priser fair support
Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at
Læs mereDan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
Læs mereInnovative Business Software A/S
Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereKvikguide til Navision Stat 7.0
Side 1 af 12 Kvikguide til Navision Stat 7.0 ØSY/STO 26. maj 2015 Konceptet bag den nye brugergrænseflade Overblik Formål Denne kvikguide omhandler konceptet for brugergrænsefladen, som Navision Stat 7.0
Læs mereOptimer værdien af dine analystiske instrumenter. Lone Vejgaard, Q-Interline
Optimer værdien af dine analystiske instrumenter Lone Vejgaard, Q-Interline Agenda Indledning AnalyticTrust Praktisk eksempel Værdi for virksomhed Afslutning Situationer fra dagligdagen Analyseudstyret
Læs mereVejledning i at oprette sikker adresse. August 2019
Vejledning i at oprette sikker e-mailadresse August 2019 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du skal oprette en sikker e-mail adresse i Digital Post. Du skal have en
Læs mereStruktureret Test og Værktøjer Appendiks til bogen Struktureret Test
Struktureret Test og Værktøjer Appendiks til bogen Struktureret Test Struktureret Test og Værktøjer... 1 Appendiks til bogen Struktureret Test... 1 1. Definition og formål... 2 2. Kategorisering... 2 2.1
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs merePERFORMANCE DokumentBrokeren
PERFORMANCE DokumentBrokeren Copyright 2012 INDHOLDSFORTEGNELSE 1 Målinger og analyse...1 1.1 Kørsler på Amazon-serveren...1 1.1.1 PDF...1 1.1.2 ODF...2 1.2 Kørsler på PC med 2 kerner og 12 GB RAM...2
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereSignalopsamling i netværk. Kristen Nielsen @ TheCamp.dk 2015
Signalopsamling i netværk Kristen Nielsen @ TheCamp.dk 2015 Signalopsamling i netværk Hvorfor er signalopsamling interessant Hvad er signalopsamling Hvad bruges signalopsamling til Hvordan kan signalopsamling
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...
Læs mereMobileCTI Dialer Installations og konfigurations vejledning
MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com
Læs mereFS2: Dynamic Data Replication in Free Disk Space for Improving Disk Performance and Energy Consumption
FS2: Dynamic Data Replication in Free Disk Space for Improving Disk Performance and Energy Consumption DIKU, Datalogisk Institut, Københavns Universitet 07/12/2005 Præsentation af Lauge Wulff Problem:
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereIT SUMMER CAMP 2015. Dato for arr. og. dato for seneste tilmelding. bliver offentliggjort i maj. Ubuntu-Linux, Web-Server, Anvendte Web-Teknologier
IT SUMMER CAMP 2015 Dato for arr. og dato for seneste tilmelding bliver offentliggjort i maj. uge z, x. / y. 2015 Ubuntu-Linux, Web-Server, og Basal Web-programmering En extensiv indføring i web-programmering
Læs mereKommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet
Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni
Læs mereRådgivning når viden gør en forskel
1 Rådgivning når viden gør en forskel Hvad siges der i medierne - 1 Computerworld d. 20 september 2010 2 Hvad siger medierne - 2 ZD- NET 9 august 2010 3 Agenda Opsummering på IPv4 Status på IPv4 Opsummering
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereWestermo GDW-11 GSM Modem forbindelse til CXxxxx
APP-NOTE 609005 Beckhoff Application Note Date: 1/5/2007 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Westermo GDW-11 GSM
Læs mere