Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012"

Transkript

1 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21,

2 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? Direkte angreb Reflector (indirekte) angreb Forsvarssystem mod DDoS Forebyggelse Detektering og Filtrering Identifikation En distribueret løsning Internet Firewall Route based packet filtering Distributed attack detection Problemer og begrænsninger Konklusion 8 2

3 1 Introduktion I denne rapport vil vi fokusere på de såkaldte Distributed Denial-of-Service (DDoS) angreb. DDoS angreb udgør en trussel mod internettets stabilitet. Selv store virksomheder som Yahoo!, ebay og Amazon.com bliver udsat for DDoS angreb. Cyber gangstere kan med DDoS angreb afpresse virksomheder som er afhængige af en stabil internetforbindelse. Vi vil starte med at beskrive hvad et DDoS er og hvordan man kan forsvare sig imod dem. Derudover vil vi beskrive det forsvarssystem som bliver introduceret i artikelen Defending against Flooding-Based Distributed Denial-of-Service: A Tutorial af Rocky K. C. Chang. 2 Hvad er et DDoS angreb? Et DDoS angreb er et forsøg på at forhindre en host i at udføre den service som den er sat i verden for at udføre. Det gøres typisk ved at en angriber sender mange ubrugelige angrebs pakker mod et offer. Pakkerne kommer fra en række kompromitterede hosts. Offeret bliver dermed overbelastet således at forespørgsler til og fra hosten bliver meget langsomme og i praksis umulige. Offeret kan være én computer, en server eller et helt netværk. Angrebs pakker kan være TCP, ICMP, UDP, eller en blanding af dem. Der findes to generelle typer for DDoS angreb, direkte og indirekte angreb. 2.1 Direkte angreb I et direkte DDoS angreb sender angriberen en masse angrebs pakker direkte til offeret. Før et angreb kan finde sted er angriberen nødt til at skabe DDoS angrebs netværk. Han sidder ved en host og kompromitterer en række andre hosts. Disse hosts kan så hver især kompromittere yderligere flere hosts. Dem der direkte er komprimerede af angriberen kaldes master zombies og dem der er kompromitterede af master zombies kaldes slave zombies. Pakkerne der ankommer til offeret har spoofede IP er. Hvis det er TCP, er det typisk et SYN 3

4 flooding angreb, hvor der bruges et stort antal TCP SYN pakker der bliver sendt til offerets server port. Da pakkerne har spoofede IP er, bliver responsen sendt et andet sted på internettet. Så offeret sender flere SYN-ACK pakker før den giver op. Disse halvåbne forbindelser vil efterhånden udgøre alle serverens mulige forbindelser og dermed gør det umulige for nye forbindelser at finde sted. De DDoS angreb man kender i dag kan angribe flere ofre ad gangen. Figuren på side 3 viser netværket i en direkte angreb. 2.2 Reflector (indirekte) angreb I et Reflector angreb bruges visse hosts (reflectors) i angrebet uden at være kompromitterede. Angriberen sender pakker til reflektorerne der kræver tilbagesvar, men i pakkerne står offerets adresse som kildeadresse. Enhver protokol der understøtter automatisk besked generering kan bruges til reflector angreb heriblandt TCP og UDP pakker og diverse ICMP beskeder. Når der bliver brugt TCP angrebs pakker kan en reflector svare med enten SYN-ACK pakker (til SYN pakker) eller RST pakker (til uægte TCP pakker). Udover ICMP echo beskeder kan mange ICMP fejlbeskeder bruges i et reflector angreb. Eksempelvis vil angrebspakker, indskrevet med inaktive destinationsporte, udløse hosts til at sende ICMP port utilgængelig -beskeder. Netværket i et reflector angreb ligner meget netværket for direkte angreb, men her er der et ekstra lag af mange reflecterer. Følgende figur viser netværket i et reflector angreb. 3 Forsvarssystem mod DDoS Man kan groft set kategorisere forsvarsmekanismerne til et DDoS angreb i tre kategorier. Forebyggelse, man vil gerne sørge for at DDoS angrebet ikke finder sted. Detektion og filtrering, de ting man kan gøre når man er under angreb. Identifikation, når angrebet har fundet sted vil man gerne finde ud af hvor det kommer fra, så man evt. kan finde angriberen. 4

5 3.1 Forebyggelse Under forebyggelse kan man inddele det i yderligere to kategorier, passiv og aktiv forebyggelse. Passiv forebyggelse går ud på at man sikrer sig at ens maskiner, ikke bliver overtaget og gjort til zombier. Der findes kendte port scannings metoder som man skal sikre sig imod, samt man kan sørge for at have installeret de seneste sikkerhedsopdateringer til diverse services. En anden passiv metode er at overvåge den trafik der er på netværket, og lede efter kendte pakker der sendes mellem en master og og en slave zombie. En aktiv måde hvorpå man kan forebygge DDoS angreb, er at have cyber spioner, der kigger på diverse fora, for at se om et evt DDoS angreb er under opsejling. 3.2 Detektering og Filtrering Hvis et DDoS angreb finder sted, vil man gerne være i stand til at detektere det, så man kan iværksætte evt. modforanstaltninger. Den første del er detekteringen, den står for at finde ud af hvornår man er under angreb og hvilke pakker der er angrebs pakker. Dernæst er det filtreringens opgave at klassificere og droppe angrebs pakkerne, så systemet kan opretholde sin service. Detektion og filtrering når man er under angreb, kan pga. den distribuerede natur af angrebet, kun bruge sine egne informationer IP, adresser, til at finde angrebs flows. Den overordnede succes afhænger af både detektion og filtrering. En metode til at måle for god detektion man har, er at se på false positive og false negative ratios. False positive ratio er givet antal pakker klassificerede som angrebs pakker/ antal bekræftede normale pakker. False negative ratio er givet som antal angrebspakker klassificerede som normale/antal bekrfætede angrebspakker. Under et angreb vil man gerne have disse så tæt på nul som muligt, for ikke at fejl klassificerer pakker. En måleenhed for hvor god filtrering er, at se på normal packet survival ratio (NPSR), den procentdel af normale pakker der når sit mål. Hvis man under angreb pga. false positive komme til at fejl klassificere og dermed droppe normale pakker, vil dette også nedsætte systemets service. En effektiv filtrerings mål, under et angreb, er at have et så højt NPSR som muligt. Detektion og filtrering kan umiddelbart placeres 4 steder på netværket, som ses af følgende figur. Som det ses af pilene på billedet vil detektering være 5

6 lettere nu tættere det er placeret på offeret, da de fleste pakker tæt på offeret er til offeret. På offerets netværk har man mulighed for at overskue alle pakkerne, og genkende angrebs mønstre. Hvorimod der langt oppe i netværket vil være mange andre pakker, der ikke er tiltænkt offeret, og derfor er ligegyldige. Filtrering derimod er mere effektivt nu længere væk fra offeret det finder sted. Her kan for eksempel bruges et Ingress filter, der kontrollere at kilde og destinations adresserne er gyldige og droppe pakker med ugyldige informationer. Tæt på offeret er de fleste pakker til offeret, og der vil derfor også blive droppet normale pakker, hvilket er uønskværdigt. 3.3 Identifikation Denne fase finder sted efter at man er blevet ramt af et DDoS angreb. I denne fase vil man gerne forsøge at lave et traceback og finde ud af hvem der har udført angrebet. Denne fase kan ikke udføres mens angrebet finder sted, da ens netværk er lammet. Hvis man under angrebet fandt ud af hvem der udførte, ville det alligevel være meget svært at stoppe dem. Derfor er denne fase mest til efterfølgende at gå lovens vej og fange en evt. angriber. En måde at lave traceback på, er ved at få routerne i netværket til at gemme informationer om hvorfra de har modtaget en pakke. På den måde kan man backtracke tilbage til hvor bakken er kommet fra, ind i netværket. En anden måde er at få routerne til at tilføje mere information til pakkerne, så man kan se hvilken vej de er kommet af, eller ved hjælp af ICMP. Hvis angrebet har været et indirekte reflector angreb, så er IP traceback stort set umuligt, da pakkerne kommer fra reelle kilder, og ikke direkte fra angriberen. 4 En distribueret løsning Internet Firewall Da der ikke findes global forsvarsmekanisme mod DDoS angreb bliver der i artiklen foreslået at indføre en internet firewall til at beskytte hele internettet mod DDoS angreb. En firewall der forsøger at detektere DDoS angreb i internettets kerne så alle mistænkelige pakker bliver droppet før de når til et offer. I de følgende to underafsnit vil der blive beskrevet en sådan løsning. 4.1 Route based packet filtering Route based packet filtering er en metode hvorpå man kan filtrere pakker med spoofede adresser, og droppe dem. Route based packet filtering er udvidelse af ingress filtre til hele internettet. Disse filtrer kan så ved hjælp af sender og modtager adresserne, og Border gateway protokollen (BGP), kontrollere om disse pakker er reelle pakker, eller om det er angrebs pakker, der skal droppes. Hvis en pakke er blevet sendt af en anden rute, for eksempel pga et servernedbrud et andet sted på nettet, kan dette filter dog stadig komme til at se den som en angrebs pakke og droppe den. I artiklen nævner de at man ved undersøgelser har fundet ud af at disse filtrer skal placeres på omkring 18 % af alle autonome systemer (AS) rundt om i verden, for at kunne fjerne en stor del af alle spoofede pakker. Lige nu er der mere end AS er rundt om i verden, hvilket vil kræve en hel del filtre for at virke. En anden ulempe ved at bruge disse filtre er at BGP beskeder skal indeholde en kilde adresse, og dette vil gøre størrelsen 6

7 og processerings tiden af BGP beskederne væsentlig større. Disse ingress filtre vil ikke kunne fange reflekterede pakker, da disse er reelle pakker, med en eksisterende kilde og modtager. 4.2 Distributed attack detection Distributed attack detection (DAD) skal også etableres i internettets kerne. DAD skal detektere DDoS angreb baseret på netværksanomalier og misbrug observeret af en mængde af distribuerede Detection Systems (DS er). Anomali detektering består både af bestemmelse af normal trafikmønstre og trafikmønstre der afviger meget fra det normale. Trafikintensivering fra en bestemt type pakker kan være parameter for anomalier. Ved detektering af misbrug prøver man at identificere trafik der matcher et kendt angrebsmønster. Eksempelvis vides det at en angriber der bruger programmet Trinoo kommunikerer med sine masters via TCP port 27665, mens en master zombie kommunikerer med slave zombier via UDP port DS erne skal spredes over hele internettet for at overvåge og analysere trafikken der der passerer gennem dem, for på den måde at kunne detektere DDoS angreb. Da hver DS kun kan opnår resultater lokalt, skal de udveksle informationer med hinanden. Der kræves derfor en separat kanal hvori DS erne kan kommunikere. Der er flere design overvejelser der skal lave med hensyn til DS erne. Hvor mange skal der være, hvordan skal de placeres og ikke mindst hvordan de indbyrdes kan kommunikere. DS erne danner et netværk der jo også kan blive udsat for DDoS angreb. I den følgende figur vises en state diagram for en distribueret angreb detektering og DS arkitekturen. 7

8 4.3 Problemer og begrænsninger For at et sådant system skal kunne fungere er der en masse algoritmiske problemstillinger man skal tage højde for. Man skal overveje om man kan ofre noget nøjagtighed til fordel for hastighed, eller omvendt. Samtidig skal systemet også kunne håndtere skiftende brugsmønstre, og kunne håndtere flash-crowds, ved for eksempel store nyheds begivenheder. 5 Konklusion Vi ved at de eksisterende DDoS angreb kan være meget store og sufistikerede og de forsvarsmekanismer der findes i dag ikke er gode nok, da i det fleste af tilfælderne kan et sufistikeret DDoS angreb lægge et stort virksomhed ned. De eksisterende forsvarsmekanismer skal forbedres markant. En global løsning som beskrevet i rapporten vil formentlig aldrig blive en realitet da det vil kræve for mange ressourcer og mange parter skal involveres. Det er f.eks. ikke sikkert at alle lande vil være med. Det kan dog lavet på et mindre plan. 8

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

DDPS. DeiC DDoS Prevention System

DDPS. DeiC DDoS Prevention System DDPS DeiC DDoS Prevention System HVEM ER JEG? HVEM SKULLE I HAVE HØRT? Nicolai Brunvoll Ernst, DeiC Niels Thomas Haugård, DeiC Arbejdet med it siden 1995 Arbejdet med it endnu længere 17 år som it-sikkerhedskonsulent

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen.

Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Vigilante: End-to-End Containment of Internet Worms OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen. Generelt om ormebekæmpelse Ormebekæmpelse skal automatiseres, fordi orme spreder sig hurtigere

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007 Datanet Obligatorisk opgave 2: TCP René Hansen Michael Nilou Anders Bjerg Pedersen Hold 1 19. september 2007 1 Indledning Denne opgave går ud på at analysere TCPs måde at transmittere og retransmittere

Læs mere

Dynamisk Routing OSPF. Rasmus Elmholt V1.0

Dynamisk Routing OSPF. Rasmus Elmholt V1.0 Dynamisk Routing OSPF Rasmus Elmholt V1.0 Routing Politikker Routing politikker bestemmer hvilket information der rammer og forlader route tabellen. Routing Politikker Eksempel Redistribute Static [edit]

Læs mere

Net Videre TCP/IP repetition Øvelse

Net Videre TCP/IP repetition Øvelse TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Introduktion til BGP 4 Border Gateway Protocol version 4

Introduktion til BGP 4 Border Gateway Protocol version 4 Introduktion til BGP 4 Border Gateway Protocol version 4 Emner Hvad er BGP Autonome Systemer (AS) BGP grundlæggende Overvågning af BGP Hvad er BGP? Border Gateway Protocol BGP er beskrevet i to RFC er

Læs mere

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1 IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router IP pakke protocol

Læs mere

TDC DDoS trusselsrapport for 2015

TDC DDoS trusselsrapport for 2015 1 TDC DDoS trusselsrapport for 2015 Udarbejdet af TDC Security Operations Center 2 Indhold Indledning...4 Resumé...4 Statistikgrundlag...4 TDC Security Operations Center (SOC)...5 Baggrund Fakta End-to-end

Læs mere

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1 Hub & Lag 2 Switch - Ethernet-enhederne fra lag 2! Netteknik 1 Ethernet enhederne Ethernet Lag 2 Switch eller Ethernet HUB - det ka da være lige meget! Eller ka det nu også det??? ;-) HUB De ser meget

Læs mere

TDC DDoS trusselsrapport for 2016

TDC DDoS trusselsrapport for 2016 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Baggrund Fakta End-to-end

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

CoS. Class of Service. Rasmus Elmholt V1.0

CoS. Class of Service. Rasmus Elmholt V1.0 CoS Class of Service Rasmus Elmholt V1.0 CoS Converged networks IP CoS Converged network ser god ud på papiret Flere netværk bliver samlet i et bærenet Maksimal return of investment Men fordelene forsvinder

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

Netværkslaget Rutning og sammenkobling

Netværkslaget Rutning og sammenkobling Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Netværkslaget Rutning og sammenkobling Niels Christian Juul Mandag den 2. oktober 2000 Tanenbaum: CN kap. 5 5.1, 5.2, 5.4 Copyright

Læs mere

TJEN PENGE PÅ NETTET

TJEN PENGE PÅ NETTET TJEN PENGE PÅ NETTET [Skriv tekst] Side 0 Indholdsfortegnelse Indledning... 1 Hvilke fordele er der ved at tjene penge på nettet?... 1 Måder du kan tjene penge på nettet... 2 Din egen blog... 2 Produktanmeldelser...

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

ISO En guide til den nye standard for luftfiltrering.

ISO En guide til den nye standard for luftfiltrering. ISO 16890 En guide til den nye standard for luftfiltrering. Leadership in Filtration ISO 16890 Den nye standard for klassificering af luftfiltre. Partikler findes i mange forskellige størrelser mange af

Læs mere

Sådan fikser du din netværks forbindelse hurtigt

Sådan fikser du din netværks forbindelse hurtigt 2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8 Anti DDOS Side 1 af 8 1. INTRODUKTION TIL ANTI DDOS... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Anti DDOS Remote Control... 4 2.1.2. Anti DDOS Resistant... 4 2.1.3. Anti DDOS Resilient...

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

IP Modul  report / Netværks software manual 1.0 Funktions beskrivelse: IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere

IHCRemote Manual Lauritz Knudsen IHC Control For IHCRemote version 1.0.0

IHCRemote Manual Lauritz Knudsen IHC Control For IHCRemote version 1.0.0 Lauritz Knudsen IHC Control For IHCRemote version 1.0.0 Opsætning af Controller. Administrator og IP opsætning. Åben Administrator via f.eks. Internet Explorer I adresse feltet indtastes: USB eller controllernes

Læs mere

Datapakke. Data. Afsender. Modtager

Datapakke. Data. Afsender. Modtager Program Kl. 17,00 Opstart og velkomst fra afdelingen Kl. 17,15 Hvad er bredbånd og datakommunikation Kl. 18,00 Spisning Kl. 18,45 Film omkring, hvad er datakommunikation og netværksudstyr Kl. 19,30 Hvilke

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET

Læs mere

Betjeningsvejledning. til. Vandkiosk. system

Betjeningsvejledning. til. Vandkiosk. system Betjeningsvejledning til Vandkiosk system Programnummer 731043 Tegningsnummer 201013 / 201019 www.tarp.dk 2012-02-20 1 Kundebetjening :... 4 AFLÆSNING AF DATA: 4 INDLÆSNING AF SPÆRRINGER: 4 FEJLMEDDELELSER:

Læs mere

WEBFILTER. Internettet - et frygteligt spændende sted!

WEBFILTER. Internettet - et frygteligt spændende sted! WEBFILTER Internettet - et frygteligt spændende sted! Sikkert Internet med Access Proxy Webfilter Da porno tegner sig for over 90% af det upassende indhold på Internettet valgte vi at sætte ind her, for

Læs mere

Kom godt i gang med. Comega fiberboks

Kom godt i gang med. Comega fiberboks Kom godt i gang med Comega fiberboks Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne lille vejledning finder

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

Opsætning af SONOFON Bredbånd via FWA Windows 95

Opsætning af SONOFON Bredbånd via FWA Windows 95 Opsætning af SONOFON Bredbånd via FWA Windows 95 Før denne guide kan gennemgås, skal du have haft besøg af en SONOFON certificeret installatør, som har opsat din sender/modtager og installeret CPE-boksen.

Læs mere

Netværkstopologi. - dvs. hvordan ser netværket ud? Netteknik 1

Netværkstopologi. - dvs. hvordan ser netværket ud? Netteknik 1 Netværkstopologi - dvs. hvordan ser netværket ud? Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! Et firmanetværk LAN, baseret

Læs mere

Netværkstopologi. - Den logiske og den fysiske! Netteknik 1

Netværkstopologi. - Den logiske og den fysiske! Netteknik 1 Netværkstopologi - Den logiske og den fysiske! Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! Et firmanetværk LAN, baseret

Læs mere

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag.

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Denne guide er oprindeligt udgivet på Eksperten.dk OSI Model Reference Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Du kan også læse

Læs mere

D-Star. En moderne kommunikations form

D-Star. En moderne kommunikations form D-Star En moderne kommunikations form Indhold Problemformulering... 2 Starten på D-Star... 3 Om D-Star nettet... 4 Udstyr til D-Star... 8 Kilde angivelse... 10 Konklusion... 11 1 Problemformulering Jeg

Læs mere

Kom godt i gang DRG 703 med mediekonverter Fordelerboks

Kom godt i gang DRG 703 med mediekonverter Fordelerboks Kom godt i gang DRG 703 med mediekonverter Fordelerboks Juni 2014 02 Indhold Fibernet fra SEAS-NVE 3 Tilslutning af fordelerboks 4 Introduktion til fordelerboksen 5 Sådan får du den bedste oplevelse 6

Læs mere

Trådløst internet Brugervejledning

Trådløst internet Brugervejledning Trådløst internet Brugervejledning PR 1. NOVEMBER 2011 tv, fiberbredbånd og telefoni til os i midt- og vestjylland Altibox Danmark A/S Danmarksvej 26 8660 Skanderborg Tlf. 70 300 600 www.altibox.dk info@altibox.dk

Læs mere

Brugermanual til. Internetbestillingen. Version 1.0

Brugermanual til. Internetbestillingen. Version 1.0 Brugermanual til Internetbestillingen Version 1.0 Hvordan fungerer Internetbestillingen? Internetbestillingen installerer to komponenter i klubben. Dels et nyt instillingsprogram, som er en del af Eagle,

Læs mere

Ethernet HUB s og Switche

Ethernet HUB s og Switche Ethernet HUB s og Switche - netværksenhederne på lag 2 Ethernet Repeater Repeateren er i dag en historisk enhed, men dens grundlæggende funktion finder man stadigvæk i nyere enheder. En repeater er en

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Introduktion til FoIP (Fax over IP)

Introduktion til FoIP (Fax over IP) Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge

Læs mere

Tillykke med din GVDNet internet forbindelse.

Tillykke med din GVDNet internet forbindelse. Tillykke med din GVDNet internet forbindelse. GVDNet GVDNet er en bredbåndsforbindelse til internettet, som fremføres via antennekablet. Det er således ikke nødvendigt at grave et nyt kabel ind, eller

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Signalopsamling i netværk. Kristen Nielsen @ TheCamp.dk 2015

Signalopsamling i netværk. Kristen Nielsen @ TheCamp.dk 2015 Signalopsamling i netværk Kristen Nielsen @ TheCamp.dk 2015 Signalopsamling i netværk Hvorfor er signalopsamling interessant Hvad er signalopsamling Hvad bruges signalopsamling til Hvordan kan signalopsamling

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

28-8-2008 HTX NÆSTVED CASE: AUTOVÆRKSTED. IT B Stine Andersen, Susanne Nielsen og Morten Kristensen

28-8-2008 HTX NÆSTVED CASE: AUTOVÆRKSTED. IT B Stine Andersen, Susanne Nielsen og Morten Kristensen 28-8- HTX NÆSTVED IT B Stine Andersen, Susanne Nielsen og Morten Kristensen Indholdsfortegnelse Indledning... 2 Problemformulering... 3 Fysisk system... 3 Hardware og software konfiguration... 3 Overvågning

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere