Sikring af netværkskommunikation

Størrelse: px
Starte visningen fra side:

Download "Sikring af netværkskommunikation"

Transkript

1 Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at en kommunikation over Internettet kan sikres ved:! Sikring af det fysiske lag! Sikring af data link laget! Sikring af netværkslaget! Sikring af transportlaget! Sikring af applikationslaget Disse 5 sikringsmetoder har forskellige formål, hvor det kun i begrænset omfang giver mening at anvende metoderne til andre formål. I forbindelse med Java er det kun applikationslaget og transportlaget der er relevante. 1 Sikring på applikationslaget Afsender Modtager Rent sikkerhedsmæssigt er den bedste måde at kommunikere sikkert på at lade meddelelserne være krypterede hele vejen fra den afsendende til den modtagende proces. Det vil i praksis sige at brugeren styrer processen, og at sikringen af kommunikationen foregår på applikationsniveauet. 2

2 Sikring på applikationslaget Formål: At give mulighed for at information kan overføres sikkert mellem to processer (her typisk identisk med brugerne, da disse skal identificere sig for at få adgang til informationen). Fordele:! Maksimal sikring af data.! Ingen krav til det underliggende netværk.! Mulighed for at opbevare data krypteret/signeret.! Autentificerer brugeren. Ulemper:! Alle klienter der skal kunne indgå i kommunikationen skal anvende samme sikkerhedsstandard og certifikater.! Kræver nøglehåndtering, da der skal kunne kommunikeres sikkert med ukendte personer/maskiner.! Hver anvendelse af internettet implementerer sin egen sikring.! Bruger skal aktivt involveres.! Netværksoplysninger (IP og port numre) står i klartekst.! Autentificerer ikke afsendermaskinen. 3 Sikring på applikationslaget Problemet er at dette kræver at alle programmer der skal kunne afsende eller modtage sådanne meddelelser skal anvende den samme standard. For at dette skal være praktisk muligt skal for eksempel alle klienter anvende den samme standard og nøglecertifikater. I praksis er dette næppe muligt at opnå, da der på nuværende tidspunkt er for mange klienter i brug. Der er imidlertid ikke noget til hinder for at alle klienter anvender den samme krypteringsstandard, enten ved at alle implementerer den samme standard, eller ved at alle anvender de samme krypteringsbiblioteker. 4

3 Sikring på transportlaget Afsender Modtager 5 Sikring på transportlaget Formål: At kunne sikre på sessionsniveau, således at den samme proces både kan bruge sikre og usikre kommunikationer. Fordele:! Alle klienter der ønsker at anvende en sikker kommunikation kan! anvende den samme API til kommunikationen, hvorfor denne ikke! skal implementeres på applikationsniveau.! Intet behov for en infrastruktur ud over internettet.! Normalt transparent for brugere.! Kan til en vis grad bruges til at autentificere brugeren af! programmet, på bekostning af transparens. Ulemper:! Data opbevares usikret på afsender/modtager.! Der er behov for håndtering af certifikater og nøgler da der skal kommunikeres med et stort antal forskellige servere og services.! Netværksoplysninger (IP og port numre) står i klartekst.! Kan ikke autentificere afsendermaskinen. 6

4 Usikret kommunikation 7 Sikret transportlag 8

5 Sikring via bibliotek Kommunikationssikring 9 Sikring på transportlaget Afsender Modtager 10

6 En familie af protokoller: SSLv2 SSLv3 TLS SSL/TLS Ligger ovenpå TCP således at det implementeres i de individuelle brugerprocesser. En anvendelse af SSL/TLS kræver derfor ikke ændring af det underliggende OS eller den anvendte TCP/IP stak. Ikke bare en overførselsprotokol, men giver mulighed for at definere en API, således at den samme implementation kan anvendes fra mange forskellige brugerprocesser. Typiske anvendelsesområder:! SSL server autentificering! SSL klient autentificering! En krypteret SSL session 11 Kurose & Ross: Computer Networking, 4.ed. 12

7 Kurose & Ross: Computer Networking, 4.ed. 13 Nøgleudledning Klienten sender en krypteret Pre Master Secret til serveren, hvorefter begge anvender denne til at generere en Master Secret som de derefter anvender til at udlede 4 nøgler: 2 symmetriske sessionskrypteringsnøgler - en til hver retning 2 symmetriske sessions MAC nøgler - en til hver retning Man kunne vælge at bruge premasternøglen som sessionsnøgle til både kryptering og MAC, men da man så anvender den samme nøgle i forbindelse med 2 algoritmer vil dette give ekstra information der kan bruges til at analysere sig frem til nøglen. Desto flere meddelelser der bruger den samme nøgle, desto større er sandsynligheden for at man kan analysere sig frem til nøglen specielt hvis flere meddelelser indeholder den samme information. Da en samtale har en tilbøjelighed til at en meddelelse gentager dele af en foregående meddelelse vil det være en fordel hvis der blev anvendt forskellige nøgler i de to retninger. 14

8 SSL protokol 15 SSL uden certifikater enciphering proposal, RA enciphering choice, RB, Bob-pub A l i c e Bob-pub[S], HashA HashB data B o b quit quit 16

9 Tovejs certifikat autentificering enciphering proposal, RA enciphering choice, RB, certificateb, NC proposal A l i c e certificatea, Bob-pub[S], {HashA}Alice-pri, HashA HashB data B o b quit quit 17 Encryption possibilities A numeric value defined by strings using _ as delimiter. Example: SSL_RSA_EXPORT_WITH_DES40_CBC_SHA Meaning: SSL => SSLv3 RSA => RSA key exchange EXPORT => weak encryption WITH => filler! DES40 => 40 bit DES encryption CBC => Cipher Block Chaining SHA => records has HMAC-SHA digest 18

10 First in the description string. SSL_: SSLv3 SSL2_: SSLv2 Protocol 19 Key exchange DHE_DSS_: Diffie-Hellman with DSS signatures DHE_RSA_: Diffie-Hellman with RSA signatures DH_anon_: Anonymous Diffie-Hellman DH_DSS_: Diffie-Hellman with DSS certificates DH_RSA_: Diffie-Hellman with RSA certificates FORTEZZA_DMS_: Fortezza/DMS NULL_: No key exchange RSA_: RSA key exchange Variants: If followed by EXPORT_ weak encryption is used (all but NULL and FORTEZZA_DMS). 20

11 3DES_EDE_CBC_ DES_CBC_ DES40_CBC_ FORTEZZA_CBC_ IDEA_CBC_ RC2_CBC_40_ RC4_128_ RC4_40_ NULL_ Enciphering algorithms 21 MD5 SHA NULL Hash algorithms 22

12 Java Secure Socket Extension Udvidbart SSL/TLS bibliotek implementeret i ren Java. Implementerer SSL 3.0 og TLS 1.0 (bagudkompatibel med SSL 2.0). Indeholder klasser der leverer sikrede SSL forbindelser både til server- og klient-siden. Kan anvende: RSA (512 og større nøgler) til autentificering og nøgleudveksling. RC4 (40 og 128 bit nøgler), DES (56 og 40 bit nøgler), 3DES (112 bit nøgler) samt AES (128 og 256 bit nøgler) til datakryptering. Diffie-Hellman (512 og 1024 bit nøgler) til nøgleudveksling. DSA (1024 bit nøgler) til autentificering. Baseret på JCA, og leveres som standard med en SSL provider, SunJSSE, der implementerer SSL 3.0 og TLS 1.0, samt anvendelse af X.509 certifikater der opbevares i et JCA keystore, med en simpel implementering af PKCS12 23 Overblik over JSSE klasser 24

13 SSL Engine 25 import java.io.*; import java.util.*; import javax.net.ssl.*; Eksempel: HTTPS klient public class WebTest { public static void main(string argv[]) throws Exception { String inputline; SSLSocketFactory sslfact = (SSLSocketFactory)SSLSocketFactory.getDefault(); SSLSocket s = (SSLSocket)sslFact.createSocket(" 443); BufferedReader infromserver; DataOutputStream outtoserver; infromserver = new BufferedReader( new InputStreamReader(s.getInputStream())); outtoserver = new DataOutputStream(s.getOutputStream()); outtoserver.writebytes("get / HTTP/1.1\r\n"+ "Host: "Connection: close\r\n\r\n"); inputline = infromserver.readline(); while ( inputline!= null ) { System.out.println(inputLine);!! inputline = infromserver.readline(); } s.close(); } } 26

14 Eksempel: HTTPS server... import javax.net.ssl.*;... public class WebServer { public static void main(string argv[]) throws Exception... SSLServerSocketFactory sslsrvfact = (SSLServerSocketFactory)SSLServerSocketFactory.getDefault(); SSLServerSocket listensocket = (SSLServerSocket)sslSrvFact.createServerSocket(443); } }... while (true) { try { connectionsocket = (SSLSocket)listenSocket.accept();... // som normalt... } catch (... ) {... } } 27 Certifikater Javas keytool værktøj kan bruges til at oprette og manipulere keystores og certifikater. For at oprette et keystore (server.jks) og et selfsigned server certifikat (localhost) kaldes keytool med følgende argumenter: -genkey -alias server -keyalg RSA -keypass storepass keystore server.jks Ved udførsel bedes om et navn, og her angives navnet på serveren (for eksempel localhost) hvor der bedes om for- og efternavn. Indholdet af denne keystore kan ses med: keytool -list -storepass keystore server.jks For at bruge denne keystore kan den angives som argument når en SSL server startes: java -Djavax.net.ssl.keyStorePassword= Djavax.net.ssl.keyStore=server.jks HTTPServer 28

Computer netværk og TCP/IP protokoller. dcomnet 1

Computer netværk og TCP/IP protokoller. dcomnet 1 Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:

Læs mere

Computer netværk og TCP/IP protokoller. dcomnet 1

Computer netværk og TCP/IP protokoller. dcomnet 1 Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX

TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX Indhold 1. Indledning... 1 2. Applianceserver, virtualiseringsplatform og hypervisor... 2 3. Mere om krav til hypervisor (fysisk server) og

Læs mere

TEKNISK INFO TIL BRUG FOR ETABLERING AF DECENTRAL KONFERENCESERVER VIA VDX

TEKNISK INFO TIL BRUG FOR ETABLERING AF DECENTRAL KONFERENCESERVER VIA VDX TEKNISK INFO TIL BRUG FOR ETABLERING AF DECENTRAL KONFERENCESERVER VIA VDX Indhold 1. Indledning... 2 2. Applianceserver, virtualiseringsplatform og hypervisor... 2 3. Mere om krav til hypervisor (fysisk

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Nemhandel infrastruktur. Morten Hougesen Christian Uldall Pedersen 8. April 2010

Nemhandel infrastruktur. Morten Hougesen Christian Uldall Pedersen 8. April 2010 Nemhandel infrastruktur Morten Hougesen Christian Uldall Pedersen 8. April 2010 Agenda NemHandelsprogrammet Gennemgang af funktionalitet RASP biblioteker RASP.NET og Java Brug af OCES certifikater Pause

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

IIS 8.0 & 8.5 & 10.0 SSL Administration

IIS 8.0 & 8.5 & 10.0 SSL Administration IIS 8.0 & 8.5 & 10.0 SSL Administration Indholdsfortegnelse Introduktion... 3 Generering af CSR... 4 Installation af certifikat bestilt via CSR... 8 Installation af mellemudsteder certifikat... 8 Installation

Læs mere

Public Key Crypto & Gnu Privacy Guard & CaCert

Public Key Crypto & Gnu Privacy Guard & CaCert Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Tredjepart webservices

Tredjepart webservices Tredjepart webservices 4. juni 2015 USS Dok. Klik her for at angive tekst. 1/12 Indholdsfortegnelse Introduktion... 3 Miljøer... 3 Adgang... 3 API kald... 4 GET: /authorizations... 4 Input 4 Output 4 Output

Læs mere

University of Southern Denmark Syddansk Universitet. DM502 Forelæsning 2

University of Southern Denmark Syddansk Universitet. DM502 Forelæsning 2 DM502 Forelæsning 2 Repetition Kompilere og køre Java program javac HelloWorld.java java HeloWorld.java Debugge Java program javac -g HelloWorld.java jswat Det basale Java program public class HelloWorld

Læs mere

RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation).

RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation). Denne guide er oprindeligt udgivet på Eksperten.dk RMI introduktion Denne artikel beskriver Java RMI (Remtote Method Invocation). Den beskriver teorien bag RMI, viser et simpelt kode eksempel og forklarer

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

NemHandel infrastruktur. Lars Houe Heinrich Clausen 4. November 2010

NemHandel infrastruktur. Lars Houe Heinrich Clausen 4. November 2010 NemHandel infrastruktur Lars Houe Heinrich Clausen 4. November 2010 Agenda NemHandelsprogrammet Gennemgang af funktionalitet RASP biblioteker RASP.NET og Java Brug af OCES certifikater NemHandel registeret

Læs mere

TeamViewer sikkerhedsinformation

TeamViewer sikkerhedsinformation TeamViewer sikkerhedsinformation 2017 TeamViewer GmbH, seneste opdatering: 05/2017 Målgruppe Dette dokument henvender sig til professionelle netværksadministratorer. Oplysningerne i dokumentet er relativt

Læs mere

Nærmere om VDX v/ Per Abildgaard. 20. juni 2019

Nærmere om VDX v/ Per Abildgaard. 20. juni 2019 Nærmere om VDX v/ Per Abildgaard 20. juni 2019 Hvad kan VDX? VDX er en integrator mellem systemer og videostandarder Systemintegration via API til egne fagsystemer som Bookplan, Min Læge, Sundhedsplatformen

Læs mere

Hvordan vælger jeg dokumentprofilen?

Hvordan vælger jeg dokumentprofilen? Hvordan vælger jeg dokumentprofilen? Valget af OIOUBL profil i en konkret dokumentudveksling vil bl.a. afhænge af, hvilke OIOUBL profiler den anden part i udvekslingen understøtter. Et konkret eksempel

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

NOX Security Whitepaper

NOX Security Whitepaper NOX Security Whitepaper Version 10.0 23-05-2018 Indhold NOX BUS... 2 NOX IP BUS / NOX MXA... 3 NOX PC Control... 4 NOX Logger... 4 NOX Config... 5 NOX SIMS V6... 6 inox & NOX for Android... 7 NOX SSH...

Læs mere

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 Sikkerhed 2013 Q4 Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 1 Sikkerhed Dispositioner - Dispo 0 2013 Contents 1 Cryptography, confidentiality 3 2 Cryptography, authentication 8 3 Key

Læs mere

GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2

GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2 GLOBETEAM Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret web service Version 1.2 Indledning Denne vejledning beskriver, hvordan man tilkobler en Java-baseret

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

University of Southern Denmark Syddansk Universitet. DM503 Forelæsning 11

University of Southern Denmark Syddansk Universitet. DM503 Forelæsning 11 DM503 Forelæsning 11 Generics Pakker Exceptions Indhold Generics Nedarvning og Generics Generics Nedarvning og Generics Husk Box fra sidst Generics public class Box {! private T object;! public void

Læs mere

//Udskriver System.out.println("Hej " + ditfornavn + " " + ditefternavn + "."); System.out.println("Du er " + dinalder + " aar gammel!

//Udskriver System.out.println(Hej  + ditfornavn +   + ditefternavn + .); System.out.println(Du er  + dinalder +  aar gammel! Denne guide er oprindeligt udgivet på Eksperten.dk Brugerinput i Java Denne her artikel gennemgår diverse ting ved brug af brugerinput i Java. Den starter med det simple og fortæller derefter skridt for

Læs mere

Løsning af møntproblemet

Løsning af møntproblemet Løsning af møntproblemet Keld Helsgaun RUC, oktober 1999 Antag at tilstandene i problemet (stillingerne) er repræsenteret ved objekter af klassen State. Vi kan da finde en kortest mulig løsning af problemet

Læs mere

LUDUS Web Bestilling og installation af SSL-servercertifikat... 1 1. Introduktion... 2 1.1 Bestilling af certifikat fra andre udbydere...

LUDUS Web Bestilling og installation af SSL-servercertifikat... 1 1. Introduktion... 2 1.1 Bestilling af certifikat fra andre udbydere... LUDUS Web Bestilling og installation af SSLservercertifikat Indhold LUDUS Web Bestilling og installation af SSL-servercertifikat... 1 1. Introduktion... 2 1.1 Bestilling af certifikat fra andre udbydere...

Læs mere

Webserverprogrammering

Webserverprogrammering Webserverprogrammering sikkerhed - dag 12 Dette materiale er under Åben Dokumentlicens, se http://www.sslug.dk/linuxbog/licens.html Webapplikationer og angreb Sikkerhed og SSL Adgangskontrol Angreb mod

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

I profil-feltet kan imastra-kunder vælge om upload skal ske ligesom filerne var indsendt til mailboksen eller

I profil-feltet kan imastra-kunder vælge om upload skal ske ligesom filerne var indsendt til mailboksen eller Upload fil Upload fil skal ses som et alternativ til at indsende tællefiler vedhæftet til mails Upload fil kan være en hurtigere og mere håndholdt måde at få data ind i Mastra på. Man starter med via Gennemse

Læs mere

Geografisk lokalisering i JSP

Geografisk lokalisering i JSP Denne guide er oprindeligt udgivet på Eksperten.dk Geografisk lokalisering i JSP Denne artikel forklarer lidt om hvorfor og hvordan man laver geografisk lokalisering og viser noget kode. Der er andre artikler

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Eksempel på en database: studenter, kurser, eksamener

Eksempel på en database: studenter, kurser, eksamener Udvidet Programmering 1999 Forelæsning 20, fredag 12. november 1999 Relationsdatabaser: relationer, tupler, attributter Forespørgselssproget SQL Databasesystemet PostgreSQL Tilgang til relationsdatabaser

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Dag 10 Flertrådet programmering

Dag 10 Flertrådet programmering Videregående programmering i Java Dag 10 Flertrådet programmering Fremlæggelse af programmering/status for projekter Dokumentation med javadoc Flertrådede designmønstre: Arbejdstråd, Producent Konsument,

Læs mere

Databaseadgang fra Java

Databaseadgang fra Java Databaseadgang fra Java Grundlæggende Programmering med Projekt Peter Sestoft Fredag 2007-11-23 Relationsdatabasesystemer Der er mange databaseservere Microsoft Access del af Microsoft Office MySQL god,

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

VPNs Angewandte Verwirrung für Leitweg Tabellen

VPNs Angewandte Verwirrung für Leitweg Tabellen VPNs Angewandte Verwirrung für Leitweg Tabellen VPNs Angewandte Verwirrung für Leitweg Tabellen #lww17 @leyrer @MacLemon VPN Virtual Private Network Warum? VPN Lösungen Protokolle PPTP Point-to-Point Tunneling

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

B. Appendex: Data Encryption Standard.

B. Appendex: Data Encryption Standard. DES B.1 B. Appendex: Data Encryption Standard. (B.1). Data Encryption Standard, også kaldet DES, er en amerikansk standard for kryptering af data. En kort beskrivelse af DES er medtaget her, fordi DES

Læs mere

Indberetning af afregninger teknik

Indberetning af afregninger teknik Indberetning af afregninger teknik Teknik Overblik Dataformatet Lister Oprettelse af test adgang Sikkerhed Eksempel på afregning Titel 2 Overblik over systemer Opkøber Blanket løsning PO-Organisation Opkøber

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

DM502. Peter Schneider-Kamp (petersk@imada.sdu.dk) http://imada.sdu.dk/~petersk/dm502/

DM502. Peter Schneider-Kamp (petersk@imada.sdu.dk) http://imada.sdu.dk/~petersk/dm502/ DM502 Peter Schneider-Kamp (petersk@imada.sdu.dk) http://imada.sdu.dk/~petersk/dm502/ 1 DM502 Bog, ugesedler og noter De første øvelser Let for nogen, svært for andre Kom til øvelserne! Lav opgaverne!

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

LUDUS Web Vejledning i eksport af certifikat

LUDUS Web Vejledning i eksport af certifikat LUDUS Web Vejledning i eksport af certifikat Indhold Indhold... 1 1. Introduktion... 2 2. Opsætning af Path-variablen... 2 3. Eksport af certifikat... 2 4. Indsendelse af certifikat... 4 5. Test af forbindelse

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Get starting med. AS2 til. Progrator gatetrade

Get starting med. AS2 til. Progrator gatetrade Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

LUDUS Web Vejledning i eksport af certifikat

LUDUS Web Vejledning i eksport af certifikat LUDUS Web Vejledning i eksport af certifikat Indhold 1. Introduktion... 2 2. Opsætning af Path-variablen... 3 3. Eksport af certifikat... 4 4. Indsendelse af certifikat... 6 5. Test af forbindelse til

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Den forudsætter kendskab til C++ og lidt kendskab til SQL og MySQL C API.

Den forudsætter kendskab til C++ og lidt kendskab til SQL og MySQL C API. Denne guide er oprindeligt udgivet på Eksperten.dk Brug af MySQL i C++ Denne artikel bygger ovenpå artiklen "MySQL C API" og forklarer hvordan man kan programmere mere objekt orienteret. Den forudsætter

Læs mere

Get starting med. AS2 til. Progrator gatetrade

Get starting med. AS2 til. Progrator gatetrade Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering

Læs mere

A Profile for Safety Critical Java

A Profile for Safety Critical Java A Profile for Safety Critical Java Martin Schoeberl Hans Søndergaard Bent Thomsen Anders P. Ravn Præsenteret af: Henrik Kragh-Hansen November 8, 2007 Forfatterne Martin Schoeberl Udvikler af JOP processoren

Læs mere

Hvad er et distribueret objekt? Plan 12.3. Objekter, objektreferencer, metoder, parameteroverførsel. Objekter: notation

Hvad er et distribueret objekt? Plan 12.3. Objekter, objektreferencer, metoder, parameteroverførsel. Objekter: notation Plan 12.3. Oversigt over grundlæggende begreber Java: eksempel på applikation, programmering og oversættelse Uddybning af grundlæggende begreber Java RMI implementation Forklaring af øvelsen Hvad er et

Læs mere

Videregående Programmering Obligatorisk opgave - 3. semester, efterår 2004

Videregående Programmering Obligatorisk opgave - 3. semester, efterår 2004 Overvågningssystem Beskrivelse Bagagesorteringssystemet består af et antal skranker (check-in) til modtagelse og registrering af bagage, et automatiseret sorteringsanlæg samt et antal terminaler (gates),

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Send fra Java. Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende fra Java.

Send  fra Java. Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende  fra Java. Denne guide er oprindeligt udgivet på Eksperten.dk Send email fra Java Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende email fra Java. Simple eksempler ikke noget vildt

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

Perspektiverende Datalogi Internetalgoritmer. MapReduce. Gerth Stølting Brodal

Perspektiverende Datalogi Internetalgoritmer. MapReduce. Gerth Stølting Brodal Perspektiverende Datalogi Internetalgoritmer MapReduce Gerth Stølting Brodal MapReduce Implementationer Dean, F. and Ghemawat, S. (2004) MapReduce: Simplified Data Processing on Large Clusters. In: Sixth

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business

Læs mere

MySQL i Java. Tutorial lavet af Jákup W. Hansen TSU 2006 2.semester 05.januar 2007

MySQL i Java. Tutorial lavet af Jákup W. Hansen TSU 2006 2.semester 05.januar 2007 MySQL i Java Tutorial lavet af Jákup W. Hansen TSU 2006 2.semester 05.januar 2007 Hvad er MySQL? Det er et database system, som er gratis for os at bruge. Det er lidt mere besværligt i starten at bruge

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 27. februar, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Martin Olsen. DM507 Projekt Del I. 19. marts 2012 FOTO: Colourbox

Martin Olsen. DM507 Projekt Del I. 19. marts 2012 FOTO: Colourbox Martin Olsen DM0 Projekt 0 Del I. marts 0 FOTO: Colourbox Indhold Indledning... Opgave... Opgave... Opgave... Opgave... Opgave... Opgave... Opgave... Kildekode til SimpleInv.java... Kildekode til MergeSort.java...

Læs mere

e-tinglysning Digital signering

e-tinglysning Digital signering e-tinglysning Digital signering Søren Gjesse Business Systems Architect e-mail: sgjesse@csc.com Bjarne Hansen Business Systems Architect e-mail: bhansen4@csc.com Indledning Digital Signering i e-tinglysning

Læs mere

Løsning af skyline-problemet

Løsning af skyline-problemet Løsning af skyline-problemet Keld Helsgaun RUC, oktober 1999 Efter at have overvejet problemet en stund er min første indskydelse, at jeg kan opnå en løsning ved at tilføje en bygning til den aktuelle

Læs mere

Abstrakte datatyper C#-version

Abstrakte datatyper C#-version Note til Programmeringsteknologi Akademiuddannelsen i Informationsteknologi Abstrakte datatyper C#-version Finn Nordbjerg 1/9 Abstrakte Datatyper Denne note introducerer kort begrebet abstrakt datatype

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere