Dataintegritet. Af B208

Størrelse: px
Starte visningen fra side:

Download "Dataintegritet. Af B208"

Transkript

1 Dataintegritet Af B208

2 Aalborg Universitet Det naturvidenskabelige basisår TITEL: Dataintegritet TEMA: Modeller og virkelighed PROJEKT PERIODE: Datalogi 1. semester 1. Sep Sep., 2003 GRUPPE: B208 DELTAGERE: Johnny Jacobsen Rune Zimmer Jensen Anders Kvist Rune Mosbæk Jesper Rosenkilde Thavarajah Sabanathan Martin Toft VEJLEDER: Janne Skyt SYNOPSIS: Dette projekt har omhandler forskellige former for dataintegritet. Der er blevet set på hvor i hverdagen dataintegritet er anvendt, samt hvor ofte det bliver brugt uden at brugerne er klar over det. Af denne grund er der blevet lagt vægt på, hvor vigtigt dataintegritet virkeligt er. Rapporten omhandler hovedsageligt checksumsalgoritmer. Disse bliver brugt på computeren til kontrol om filer er de samme, her kan nævnes CRC og MD5 checksumsalgoritmerne. OPLAGSTAL: 13 SIDEANTAL: 18 BILAGANTAL OG -ART: INGEN AFSLUTTET DEN: 19. September UNDERSKRIFTER:

3 Forord Denne rapport er udarbejdet af gruppe B208, som P0-rapport på den Tekniske-Naturvidenskabelige Basisuddannelse på AAU. Målgruppen til denne rapport ligger blandt basister på den Teknisk- Naturvidenskabelige Basisuddannelse. Formålet med projektet er at introducere læseren til begrebet dataintegritet og gennem foranalyse og problemformulering lægge op til et eventuelt efterfølgende P1-projekt. Rapporten bygger overordnet på: CRC algoritmen Introduktion til MD5 Sikkerhed og fejlfinding i algoritmerne Vi har hovedsageligt brugt websites som kilder. Kildeangivelsen er at finde sidst i rapporten. Side 3

4 INDHOLD Indhold 1 Introduktion Baggrund for brugen af dataintegritet Dataintegritet i kontekst Forskellige metoder til at sikre integriteten af ens data Troværdighed til integriteten af ens data / sikkerheden af de forskellige metoder Brugen af dataintegritet til genskabelse af data Fejl ved transport af data Enkelt bit fejl (Single bit error) Burst fejl Algoritmer CRC (Cyclic Redundancy Check) Polynomier (Polynomials) MD5 (Message Digest v5) Forskellig brug mellem MD5 og CRC Konklusion 15 5 Problemformulering Det initierende problem Problemafgrænsing Problemformulering Kildeliste Bøger Internetadresser Side 4

5 KAPITEL 1. INTRODUKTION Kapitel 1 Introduktion 1.1 Baggrund for brugen af dataintegritet De elektroniske medier har udbredt sig meget gennem de sidste årtier, og bliver brugt til arbejde såvel som fornøjelse. Der vil i begge tilfælde være brug for at kunne overføre data, hvor man kan sikre integriteten af det sendte data. Data kan blive beskadiget under forsendelsen, derudover foreligger også risiko for at dataen, der er sendt mellem afsender og modtager, er blevet ændret af tredie part. Begge tilfælde kræver selvfølgelig en metode til at sikre at dataen forbliver uændret. 1.2 Dataintegritet i kontekst Det er relevant at tage dataintegritet i betragtning ved flere forskellige former for datatransmission og -lagring. En person, der ikke beskæftiger sig med teknikken bag dataintegritet, vil naturligvis ikke have stor viden om emnet. Et flertal af mennesker i vort samfund forventer jo bare, at data overføres og gemmes uden fejl eller besværligheder. I det øjeblik, der sker fx en transmissionsfejl, er disse mennesker, uden at vide det, meget glade for at der på det tekniske plan på forhånd er blevet taget højde for dataintegritet. Med andre ord er dataintegritet ikke noget, man snakker om eller bekymrer sig om, det er noget, der virker transparent for brugeren og forventes at virke problemfrit til alle tider. Brugeren benytter sig af integritetsbevarende teknologi til en hel række gøremål. Dataintegritet spiller en betydningsfuld rolle for bl.a. homebanking, elektronisk post og diverse medier, se endvidere figur 1.1. Der er dog en mindre forskel på anvendelsen af teknologien - en applikation som fx homebanking stiller store krav til integriteten af overførte informationer samt beskyttelse af disse mod læsning af en evt. mellemmand. En filoverførsels vigtigste mål er naturligvis også at bevare integriteten, dog skal opgaven helst udføres med høj hastighed, hvilket sker på bekostning af de overførte informationers sikkerhed. Det ser for øjeblikket ud til at udviklingen bevæger sig imod, at generel dataudveksling på netværk også skal være sikker mod læsning af mellemmænd, hvilket ses på udpræget indførsel af bl.a. VPN (Virtual Private Network) og SFTP (Secure File Side 5

6 KAPITEL 1. INTRODUKTION Transfer Protocol) over SSH (Secure Shell) i stedet for almindelig FTP, der dog stadig er standard inventar hos mange Internetudbydere. Scenariet, hvor en bruger vil hente et stykke Open Source software fra et distributionsmirror på Internettet, illustrerer meget godt værdien af dataintegritet. Softwaren kan være alt lige fra kernen i personens operativsystem til et mindre program, pointen er, at det er vigtigt, at dataoverførslen fra afsender til modtager sker korrekt og uden indgriben, da personen naturligvis ønsker, at softwaren virker efter hensigten og ikke indeholder bagdøre. Den eneste, man bør stole på i forbindelse med download og installering af nyt software, er ophavsmanden, men naturligvis vil det også være klogest at vælge et distributionsmirror, der er forholdvis pålideligt. Det er normal praksis, at der ved siden af alle pakker (pakkede filer indeholdende software) ligger en tekstfil med en hashværdi af pakken. Det gør det muligt at teste pakkens integritet efter overførsel ved at beregne hashkoden på sin egen computer og derefter sammenligne. For at undgå uheldige overførselsfejl, sker der også adskillige former for tjek på dataen, mens dataen transmitteres gennem netværket. Det faktum, at dataintegritet er en af de grundlæggende byggesten til den elektroniske infrastruktur, kan der ikke herske tvivl om. Kryptering Message digest Homebanking Signatur CRC (Cyclic Redundancy Check) Mulighed for datagenskabelse Filoverforsel Audio CD Elektronisk post BRUGEREN DVD Paritetstjek Kryptering Paritetstjek Tastatur Kryptering Komprimering Mulighed for datagenskabelse Figur 1.1: Brugerens indirekte oplevelse af dataintegritet. Side 6

7 KAPITEL 1. INTRODUKTION 1.3 Forskellige metoder til at sikre integriteten af ens data Sikring af dataintegriteten bygger regelmæssigt på en matematisk udregning af de sendte bits/bytes. Resultat betegnes ofte som en checksum, selvom en sum normalt kun betegner resultatet af en addition. Addition er dog ikke brugt til sikring af data integritet, da det giver en alt for lille variation i checksummen, og dermed ikke er sikker nok. Dette er vist i følgende eksempel, figur 1.2, hvor checksummen af ASCII værdierne for beskeden "Hej"er udregnet. H e j checksum ( ) MOD 256 = 22 Figur 1.2: Checksumseksempel. Ved overførsel af en besked, har modtageren nu mulighed for at udregne om beskeden stadig giver samme checksum. I ovenstående eksempel ses, at det kun er muligt at danne checksummer fra 0 til 255, hvilket ikke er tilfredsstillende. Man kan dog ændre modulo-værdien fra 256 til et højere tal, men man vil stadig få for små variationer i checksummen, så længe addition er brugt. Af denne grund er der opfundet nogle algoritmer, til at give bedre sikkerhed af ens data s integritet. Her i blandt er de bedst kendte CRC og MD5 algoritmerne. 1.4 Troværdighed til integriteten af ens data / sikkerheden af de forskellige metoder CRC algoritmen fungere næsten som ved udregning en checksum ved hjælp af addition. CRC anvender istedet division, da resten af en division har langt større variation end en sum, hvilket dermed giver større mulighed for at sikre dataintegriteten. Divisoren til en CRC-checksum udregning er en slags nøgle, som vi refereré til som poly. Valget af denne værdi har stor betydning for effektiviteten af hvor vidt fejl bliver opdaget. MD5 algoritmen foregår ud fra langt mere avancerede udregninger sammenlignet med CRC. Oftes ses MD5 i forbindelse med kryptering af kodeord eller som sikkerhedstjek i forbindelse med open-source software. Grunden til at den MD5 er ideel til kryptering af kodeord, skyldes det er en en vejs funktion, også kaldet en hashfunktion. Det er altså ikke muligt at udregne den oprindelige klartekst ud fra en cipher tekst. Til at sikre open-source software er forblevet uændret, kan man ved at hente softwaren fra en server, samt MD5 checksummen fra et andet mirrorsite, sammenligne om der er foretaget ændringer i koden. Side 7

8 KAPITEL 1. INTRODUKTION 1.5 Brugen af dataintegritet til genskabelse af data En måde man kan tjekke for dataintegritet ved overførsler, er ved hjælp af paritetsbits. Paritetsbits er "tjekbits", der er en checksum for en datastreng af en hvis længde. Oftest fungerer den ved at tælle antallet af 1 ere og 0 ere i dataen, og sætte paritetsbitten til 1, hvis der er et ulige antal 1 ere og 0, hvis den er er lige. Ved brug af disse paritetsbit kan man ikke bare opdage fejl, men også genskabe de tabte data, ud fra den data man har og paritets bitten. Jo større mængde paritetsbit, jo større er muligheden for at genskabe meget tabt data. Se figur 1.3. En metode baseret på denne teknik, Cross Interleave Reed Soloman Code (CIRC), benyttes eksempelvis på audio cd er og dvd er. Denne metode er istand til at genskabe så mange data, at en cd teoretisk kan afspilles fejlfrit, selv om op til 1/4 af disken fejler. Et andet eksempel på brug af paritetsbits er i ECC (Error Correcting Code) RAM. Hver ECC er beregnet som en paritetsbit bygget op af forskellige dele af datastrengen, og ved det rigtige valg, er ECC istand til ikke alene at opdage en singlebit fejl, men også finde den rette bit og ændre den til den korrekte værdi. Den mest almindelig metode er Single Error Correction with Double Error Detection (SECDED). Denne fejlkorrektionsmetode bygger på antagelsen at de fleste fejl (ca. 98%) kun involverer 1 bit. SECDED metoden bruger 7 bits for at fejlkorrigere en 32 bit datablok, men ved størrere datablokke, er kravet ikke tilsvarende størrere, eksempelvis kræves 8 bit for en 64 bit datablok. I fig 1.3 ses hvordan en paritetsbit beregnes udfra de 8 databit. Deres binære værdi lægges sammen (her er der som udgangspunkt valgt 5 1 ere og 3 0 ere). Da antallet af 1 ere er ulige, bliver paritetsbitten 1. I dette eksempel er der tabt 1 bit, en 1 er. De 7 databits binære værdier lægges sammen, og der er nu 5 1 ere og 2 0 er. Da paritetsbitten er 1, kan der ikke være et lige antal 1 ere, og den manglende bit kan derfor findes som værende 0. Manglende bit Paritetsbit 1 X Data genskabt Figur 1.3: Genskabelse af tabt data. Side 8

9 KAPITEL 2. FEJL VED TRANSPORT AF DATA Kapitel 2 Fejl ved transport af data Errors Enkelt bits fejl Burstfejl Figur 2.1: De mulige fejl der kan forekomme. 2.1 Enkelt bit fejl (Single bit error) En enkelt bitfejl (se figur 2.1) opstår når en enkelt bit i en datablok ændres fra 0 til 1, eller fra 1 til 0. Denne type fejl opstår ikke særligt ofte ved serielle transmissioner da en støj for det meste er i længere tid på datakanalen end datablokken. Figur 2.2 viser en enkelt bit fejl 0 aendres til Modtaget Sendt Figur 2.2: Enkeltbit fejl. 2.2 Burst fejl En burst fejl (se figur 2.1) opstår når 2 eller flere bits i en datablok ændres fra 0 til 1, eller fra 1 til 0. En burst fejl påvirker tilfældige bits i en datablok, og opstår for det meste under serielle trans- Side 9

10 KAPITEL 2. FEJL VED TRANSPORT AF DATA missioner, da støjen er længere tid på datakanalen end bitten. Antallet af fejl afhængere derfor af datamængden og støjens varighed på kanalen. Burst fejlens længde måles fra første ændret bit til den sidste, bemærk at der kan være uændret bit mellem de korupte. Figur 2.3 viser en en burst fejl Sendt Modtaget Laengde af burst fejl Figur 2.3: Burstfejl. Side 10

11 KAPITEL 3. ALGORITMER Kapitel 3 Algoritmer 3.1 CRC (Cyclic Redundancy Check) Formålet med udviklingen af CRC (Cyclic Redundancy Check) er at skabe en funktion, der kan lave et unikt fingeraftryk på en mængde data. Dette fingeraftryk kan bruges til at forsikre at den rigtige datablok er blevet overført fejlfrit fra et sted til et andet, samt om det er den oprindelige data, der blev efterspurgt. Metoden der bruges er en matematisk funktion der ud fra den aktuelle datablok genererer en unik talkombination der beskriver hvordan datablokken fuldendt er struktureret, denne talkombination kaldes CRC-summen. Ideen med CRC-summen er at afsenderen genererer en checksum når datablokken sendes og vedhæfter den til datablokken. Når modtageren modtager datablokken bliver den samme funktion udført på datablokken, er CRC-summen den samme som afsenderens bliver datablokken accepteret, hvis ikke bliver den slettet og den efterspørges igen. CRC-generatoren bruger modulo-2 division som vist i tabel 3.1. Først trækkes den 4bit divisor fra de fire første bit af datablokken(dividenden), hver bit trækkes fra uden at røre den næste bit i rækken. Derefter trækkes den næste bit i rækken ned så resten bliver samme længde som divisoren, derefter fortsætter den indtil datablokken er brugt op. Skulle det ske at divisoren bliver større end resten inden man er færdig, skiftes dividenden ud med 0000, trækker den fra og hiver en ny ubrugt bit ned, og derefter fortsætter med den gamle. CRC-tjekket fungere på samme måde som generatoren. Når datablokken(e) modtages bliver der udført en modulo-2 division. Bliver resten af divisionen lig 0, bliver den godkendt, hvis ikke slettet og sendes igen. Side 11

12 KAPITEL 3. ALGORITMER <---- Nul indsættes i stedet for divisoren <----CRC Tabel 3.1: Eksempel på binær division i en CRC generator. 3.2 Polynomier (Polynomials) I mange CRC-generatorer bliver divisoren repræsenteret som et aritmetisk (algebraic) polynomium. Grunden til at dette format bruges er at det er matematisk bevist, at man kan finde flere fejl i en bitstrøm, hvis man vælger det rigtige polynomium. Teorien bag de valgte polynomier der bruges, vil vi ikke komme længere ind på, dog vil vi uddrage et par få regler et polynomium skal følge for at blive effekt, samt hvordan polynomierne repræsenterer divisoren. Når man vil vælge et polynomium skal det opfylde følgende kriterier: Må ikke være delelig med X Skal være delelig med (X + 1) Første kriterium forsikrer, at alle burstfejl af samme grad som polynomiet bliver fundet. Det andet forsikrer, at alle fejl der påvirker et ulige tal af bits bliver fundet. 3.1 Repræsentation af en divisor, samt standard polynomier CRC er en meget effektiv metode at finde fejl i data på, hvis de givne retningslinier for polynomiet overholdes. Side 12

13 KAPITEL 3. ALGORITMER x^7+x^5+x^2+x x^6 x^4 x^3 Figur 3.1: Polynomisk repræsentation af divisor. Evnen til at finde singlebitfejl samt burstfejl i mange varianter er en klar styrke og gør CRC til en af de mest brugte algoritmer til fejlfinding inden for datakommunikation og netværk. Selve implementationen af algoritmen kan gøres på mange måder, alt afhængig af den ønskede hastighed og kodekompleksitet. Dog skal man tage højde for maskinens registre, hvis man arbejder med divisorer der ikke er i form af polynomier. 3.3 MD5 (Message Digest v5) MD5 er en såkaldt message digest algoritme, som bruges til at genere et digitalt fingeraftryk af noget data. Det gøres ved at dataene køres igennem en kryptografisk hashfunktion. Hashalgoritmen laver i MD5s tilfælde en 128bit værdi som repræsenterer den data, som den har regnet på. Magien sker vha. en del tung matematik, men ideen bag de specielt udvalgte funktioner, som man bruger til at genere hashværdien for dataene, er: Den procedure som dataene køres igennem kalder vi H Hvis H(x) H(y) så er x y også gældene, og hvis H(x) = H(y) så er x = y sandsynligvis også sandt. Problemet her ligger i at en 128bit værdi maksimum kan give mulige værdier, hvilket selvfølgelig er en del, men hvis man forstiller sig at der er uendeligt mange forskellige data må H(x) = H(y) kunne være sandt, også selv om x y. Dog skulle de mulige hashværdier og den komplekse procedure som H(x) repræsenterer gøre det tilstrækkeligt svært at find et y, der opfylder H(x) = H(y) og x y, til at det bliver anset som umuligt. MD5 algoritmen er efter sigende sikker at bruge, selvom en gruppe forskere i 1994 fandt en måde at lave to forskellige beskeder med samme hashværdi. Den bruges bla. til at kryptere passwords, da det er umuligt at udlede beskeden ud fra hashværdien, selvom man teoretisk kan lave en tilsvarende hashværdi ved at prøve sig frem. Udover passwordkryptering bruges MD5 til at checke om filer er blevet ændret under transport, eller af en ondsindet person. 3.4 Forskellig brug mellem MD5 og CRC Begge algoritmer bruges bla. til at checke, om data er blevet ændret under tranport. CRC32 er en hurtig algoritme som fanger de fleste fejl der sker ved datatab, men det er forholdsvist let at Side 13

14 KAPITEL 3. ALGORITMER ændre dataen på en sådan måde, at CRC32 algoritmen ikke opdager det. MD5 derimod bruger en kryptografiskberegningsteknik, hvilket gør den langsommere end CRC32, men det er næsten umuligt at ændre dataen på en måde, så algoritmen ikke opdager det. CRC32 algoritmen er også meget let at lave som hardware, fordi den udelukkende bruger logiske funktioner til at regne med, som findes direkte i formen af elektroniske komponenter. MD5 bruger f.eks. sinus til en del af sin udregning, som ikke findes direkte i de fleste processore. Se tabellerne 3.2 og 3.3. MD Rimelig sikker - Forholdsvis langsom til simpel fejlfinding - svær at implementere som hardware Tabel 3.2: MD5. CRC hurtig - let at snyde - let at implementere i hardware Tabel 3.3: CRC32. Side 14

15 KAPITEL 4. KONKLUSION Kapitel 4 Konklusion Med baggrund i vores analyse mener vi, at have givet et indblik i nogle af de teorier og problemstillinger, der findes inden for emnet dataintegritet. Ved hjælp af teorien ser vi os i stand til at kunne arbejde os hen mod et løsningsforslag, til den givne problemstilling. Udfra analysen af CRC og MD5 algoritmerne, kan man konkludere at valget af checksumsalgoritme bør foretages udfra individuelle krav til sikkerhed og hastighed - med MD5 som den sikreste og CRC som den hurtigste. Side 15

16 KAPITEL 5. PROBLEMFORMULERING Kapitel 5 Problemformulering 5.1 Det initierende problem Udfra vores problemanalyse er vi kommet frem til følgende initierende problem: "transport af data gennem usikre kanaler". 5.2 Problemafgrænsing Fordi "transport af data gennem usikre kanaler"er et utroligt stort emne, har vi valgt, på grundlag af interresse og tid, at afgrænse det til sikker transport af filer. Vi har ydermere afgrænset emnet ned til følgende spørgsmål, der kan danne baagrund for et opfølgende projekt: Hvordan kan datatransmissioner sikres? Hvordan finder man fejl i datatransmissioner? Hvordan kan man autokorrigere fejl i datatransmissioner? Hvordan kan man sikre integriteten af dataen? 5.3 Problemformulering På baggrund af følgende scenarie: Et firma ønsker at overføre store filer mellem 2 afdelinger på en sikker og hurtig måde. Firmaet benytter sig af en krypteret dataforbindelse, som koster for meget i trafik, og ønsker derfor en anden løsning. Vi vil arbejde os frem til et eller flere løsningsforslag, som firmaet kan tage i brug. Disse forslag vil vi hovedsagligt bygge ud fra eksisterende teknologier, som ssl og md5. Side 16

17 KAPITEL 6. KILDELISTE Kapitel 6 Kildeliste 6.1 Bøger Data communications and Networking 2nd edition Forfatter: Behrouz A. Forouzan Udgivelsesår: 2001 ISBN: Internetadresser Titel: Understanding Cyclic Redundancy Check Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - Checksum Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - Hash function Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - MD5 Dato: 16/9-03 URL: Titel: Checksum Dato: 16/9-03 URL: beebe/software/filehdr/node15.html Side 17

18 KAPITEL 6. KILDELISTE Titel: CRC Explained - a painless guide to CRC error detection algorithms Dato: 16/9-03 URL: petitj01/fts/crc%20explained.htm Titel: Wikipedia (the free encyclopedia) - Message digest Dato: 16/9-03 URL: Titel: RFC The MD5 Message-Digest Algorithm Dato: 16/9-03 URL: Titel: Error Correction Dato: 16/9-03 URL: snyder/correct.html Side 18

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249 Et videre studium kan eksempelvis tage udgangspunkt i [2 Eventuelle kommentarer kan sendes til olav@mathaaudk

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

\ \ Computerens Anatomi / /

\ \ Computerens Anatomi / / HTX Roskilde - mat-it-prog, 1.4 \ \ Computerens Anatomi / / Introduktion En PC ( personlige computer ) eller computer er bygget op af forskellige komponenter. Vi vil hermed gennemgå størstedelen af computerens

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

Fra Taylorpolynomier til wavelets

Fra Taylorpolynomier til wavelets Fra Taylorpolynomier til wavelets Ole Christensen DTU Matematik Danmarks Tekniske Universitet 2800 Lyngby Ole.Christensen@mat.dtu.dk (DTU Matematik) Gymnasieforedrag 1 / 27 Plan for foredraget Personlig

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål

Læs mere

Wavelet Analyse. Arne Jensen Institut for Matematiske Fag Aalborg Universitet

Wavelet Analyse. Arne Jensen Institut for Matematiske Fag Aalborg Universitet Wavelet Analyse Arne Jensen Institut for Matematiske Fag Aalborg Universitet 1 Introduktion Numb3rs episoden on pengeforfalskning brugte wavelet analyse. Wavelet analyse er en relativt ny opdagelse, som

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Fraktaler Mandelbrots Mængde

Fraktaler Mandelbrots Mængde Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................

Læs mere

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag.

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Denne guide er oprindeligt udgivet på Eksperten.dk OSI Model Reference Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Du kan også læse

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

Software - manipulation af data

Software - manipulation af data Software - manipulation af data Opgave 1: Nr. Spørgsmål Svar 1 Hvad er data? Data = oplysninger. Fx hvis man laver en database til en virksomhed, som skal registrere deres medlemmer på denne database.

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125 Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Fremtiden visioner og forudsigelser

Fremtiden visioner og forudsigelser Fremtiden visioner og forudsigelser - Synopsis til eksamen i Almen Studieforberedelse - Naturvidenskabelig fakultet: Matematik A Samfundsfaglig fakultet: Samfundsfag A Emne/Område: Trafikpolitik Opgave

Læs mere

Skriftlig Eksamen Algoritmer og Sandsynlighed (DM538)

Skriftlig Eksamen Algoritmer og Sandsynlighed (DM538) Skriftlig Eksamen Algoritmer og Sandsynlighed (DM538) Institut for Matematik og Datalogi Syddansk Universitet, Odense Fredag den 25. januar 2013 kl. 1013 Alle hjælpemidler (computer, lærebøger, notater,

Læs mere

De forskellige måder man scanner på

De forskellige måder man scanner på SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Det betyder at du skal formidle den viden som du er kommet i besiddelse

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Tilslutning til ecomone Basis (OIO Faktura)

Tilslutning til ecomone Basis (OIO Faktura) Tilslutning til ecomone Basis (OIO Faktura) 1. november 2009, Version 1.1 1. POST DANMARKS ECOMONE BASIS (OIO FAKTURA)... 3 1.1 BEGREBER... 3 2 KANALER... 3 3 MODEL FOR DATAUDVEKSLING... 4 4 KOMMUNIKATION...

Læs mere

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt.

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer

Læs mere

Tech College Aalborg. HomePort. Projekt Smart Zenior Home

Tech College Aalborg. HomePort. Projekt Smart Zenior Home Tech College Aalborg HomePort Projekt Smart Zenior Home Indhold HomePort... 2 Hvad er HomePort?... 2 Hvad kan HomePort bruges til?... 3 Hvad er HomePort Adaptere?... 3 Muligheder og begrænsninger... 4

Læs mere

Repræsentation af tal

Repræsentation af tal Repræsentation af tal DM534 Rolf Fagerberg 1 / 18 Mål Målet for disse slides er at beskrive, hvordan tal repræsenteres som bitmønstre i computere. Dette emne er et uddrag af kurset DM548 Computerarkitektur

Læs mere

Computerstøttet beregning

Computerstøttet beregning CSB 2009 p. 1/16 Computerstøttet beregning Lektion 1. Introduktion Martin Qvist qvist@math.aau.dk Det Ingeniør-, Natur-, og Sundhedsvidenskabelige Basisår, Aalborg Universitet, 3. februar 2009 people.math.aau.dk/

Læs mere

Afsluttende Projekt - Kom/IT

Afsluttende Projekt - Kom/IT 1 Afsluttende Projekt - Kom/IT Rasmus H. Plaep 1 Billedkilde: http://blog.snelling.com/files/2015/01/business-107.jpg Indhold... 0 Indledning... 2 Problemafgrænsning... 2 Problemformulering... 2 Teori...

Læs mere

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 Rådgivning i forbindelse med installation af bolignet. Ejendommen beliggende Urbansgade 2,

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

En guide til brug af Wetransfer Udarbejdet i forbindelse med AprilFestival 2017

En guide til brug af Wetransfer Udarbejdet i forbindelse med AprilFestival 2017 En guide til brug af Wetransfer Udarbejdet i forbindelse med AprilFestival 2017 Hvad er Wetransfer? Wetransfer er en hjemmeside som tilbyder at sende filer uden at gå på kompromis med kvalitet. Mange andre

Læs mere

Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.

Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360. Ejer: mysupply ApS Projekt: VAX 360 Titel: Emne: VAX Transfer Installationsvejledning Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel

Læs mere

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger. Download af bøger i MP3 format Side 1 af 6 Forudsætninger for at kunne benytte denne mulighed er: En computer med rimelig diskplads (hvert bog fylder små 200 MB). En god Internetforbindelse, for ikke at

Læs mere

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4 IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...

Læs mere

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Deling af ÅU-elever Sidst revideret /version 1.0/UNI C/Steen Eske

Deling af ÅU-elever Sidst revideret /version 1.0/UNI C/Steen Eske Deling af ÅU-elever Sidst revideret 17-12-2008/version 1.0/UNI C/Steen Eske Indhold Ændringer Centrale begreber Generelt Arbejdsgange Vejledningen består af 3 dele, som kan læses hver for sig. Du kan derfor

Læs mere

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab September 2013 Bemærk at denne vejledning er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver.

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Algebra - Teori og problemløsning

Algebra - Teori og problemløsning Algebra - Teori og problemløsning, januar 05, Kirsten Rosenkilde. Algebra - Teori og problemløsning Kapitel -3 giver en grundlæggende introduktion til at omskrive udtryk, faktorisere og løse ligningssystemer.

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Lærevejledning. - en introduktion til maskinarkitektur. faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen

Lærevejledning. - en introduktion til maskinarkitektur. faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen Lærevejledning - en introduktion til maskinarkitektur faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen Roskilde Universitetscenter Naturvidenskabelig Basisuddannelse

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Pointen med Funktioner

Pointen med Funktioner Pointen med Funktioner Frank Nasser 0. april 0 c 0080. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Skriftlig Eksamen DM507 Algoritmer og Datastrukturer

Skriftlig Eksamen DM507 Algoritmer og Datastrukturer Skriftlig Eksamen DM507 Algoritmer og Datastrukturer Institut for Matematik og Datalogi Syddansk Universitet, Odense Mandag den 6. juni 2016, kl. 15:00 19:00 Besvarelsen skal afleveres elektronisk. Se

Læs mere

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Matematisk modellering og numeriske metoder. Lektion 17

Matematisk modellering og numeriske metoder. Lektion 17 Matematisk modellering og numeriske metoder Lektion 1 Morten Grud Rasmussen. december 16 1 Numerisk integration og differentiation 1.1 Simpsons regel Antag, at vi har en funktion f på intervallet I = [a,

Læs mere

Polynomiumsbrøker og asymptoter

Polynomiumsbrøker og asymptoter Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Undervisnings plan til Programmering

Undervisnings plan til Programmering Undervisnings plan til Programmering Klasse: 7. klasse Fag: Fysik/Kemi Emne: We are all mad Dette forløb tager udgangspunkt i, at filmen Alice i Eventyrland er en blanding af almindelig film og tegnefilm

Læs mere

Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99

Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99 5093/98/DA/endelig udg. WP 17 Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger Henstilling 1/99 om usynlig og elektronisk behandling af personoplysninger

Læs mere

DIGITAL KULTURARV. Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket

DIGITAL KULTURARV. Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket DIGITAL KULTURARV Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket 1 Agenda Digital kulturarv Hvad gemmer vi? Radio/TV Netarkivet.dk Aviser Rippede CD ere og DVD ere Andre samlinger Digital

Læs mere

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt.

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt. Computerens Anatomi Planlægning af kommunikationsvalg og medieprodukt. Vi startede med at snakke om modtager, afsender og budskab og blev enige om at det skulle være simpelt for at få modtagernes interesse.

Læs mere

Rapport generator til Microsoft C5

Rapport generator til Microsoft C5 Generelt Rapportgeneratoren til C5 kan benyttes sammen med alle versioner af C5 og kræver INGEN tillægsmoduler eller tilkøb af C5. Den kører på: C5 version 1.5x, 1.6x, 2.x, 3.x, 4.x, 2008, 2010 og 2012.

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

TEKNOLOGIFORSTÅELSE SOM FAG - MELLEMTRIN 4. KLASSE

TEKNOLOGIFORSTÅELSE SOM FAG - MELLEMTRIN 4. KLASSE TEKNOLOGIFORSTÅELSE SOM FAG - MELLEMTRIN 4. KLASSE Hvordan finder din mail vej på nettet? Kommunikation og netværk Blok 2+3 INDHOLDSFORTEGNELSE 1. Forløbsbeskrivelse... 3 1.1 Beskrivelse... 3 1.2 Rammer

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere