Network Admission Control
|
|
- Kaj Søgaard
- 8 år siden
- Visninger:
Transkript
1 DM71 Network Admission Control Lasse Birnbaum Jensen, maj 2006
2 Indhold 1 Indledning 2 2 Sikkerhedstrusler Fokus tilbageblik Fokus i fremtiden Network Admission Control Teknologierne Cisco Clean Access Samarbejdspartnere Eksempler på CCA i drift CCA uden agent CCA med agent Fordele Sikre overholdese af sikkerhedpolitikker Seperation af afdelinger og grupper Centralt styret Karantæne zone Bedre netværkssikkerhed Ulemper Leverandør afhængigt Dyr løsning Styring Delvist klient baseret Stadig under udvikling Fremtiden Trafik analyse Bedre understøttelse Flere samarbejdspartnere Konklusion 12 i
3 1 Indledning At sætte en computer på et netværk er næsten, som at spille hasard med sine dokumenter, banknøgler o.s.v. Det mest sikre ville være at alle sad med hver deres internet, men så er ideen ligesom væk. Nyeste tiltag inden for trusler på netværket er ransomware, at en eller anden virus programmør tager dine data som gidsel og kræver løsepenge, for at du kan få adgang til dem igen. Derudover kan man blive franarret sit brugernavn og kodeord til netbank eller bare få en forstyrrende virus eller reklame på sin computer. En måde at sikre netværket og computeren mod disse ting er; Network Admission Control (NAC). I dette dokument vil det blive gennemgået hvordan dette foregår, med udgangspunkt i produktet Cisco Clean Access, fra Cisco System. 2
4 2 Sikkerhedstrusler Som nævnt er truslerne for computere og netværksforbundne computer store og mange. FBI har i deres årlige computer sikkerhedsrapport lavet følgende opgørelse ud fra tilbagemeldinger fra 639 amerikanske virksomheder. Tabstallene skal nok ikke tages for pålydende, da det er dem virksomhederne oplyser til forsikring,retsager m.m. Jeg mener dog søjlernes indbyrdes relative størrelse kan sammenlignes. Figur 1: Opgørelse af tab ved incidents Som det ses i figur 1 har jeg fremhævet 4 type med en ring. Dette er dem jeg kort vil sige lidt om i forbindelse med de følgende afsnit. 2.1 Fokus tilbageblik De sidste par år har fokus i it-sikkerhedsverdenen været på virus. Den først er virus ; den nok mest kendte type af sikkerhedstrusler, og også den type de fleste privatpersoner har erfaring med. Fokus har i flere år været rettet meget på virusbekæmpelse, dette betyder at de fleste mennesker har efterhånden lært at man ikke skal åbne ukendte vedhæftede filer i mails eller blindt stole på programmer man henter på internettet. Ligesom de fleste har fundet ud, at de skal opdaterer deres styresystem, så det ikke er sårbart. 3
5 Set ud fra et erhvervsmæssigt synspunkt er virus også noget der håndteres; ved virusscanning af indkomne mail i mailsystemer og alle medarbejdere har anti-virus installeret. Ikke alle er dog lige gode til at holde deres systemer opdateret. 2.2 Fokus i fremtiden Med virus delvist under kontrol er man begyndt, at se nye trusler mod netværk og de tilkoblede resourcer. Derfor vil fokus ændrer sig mod følgende: Unauthorized access, uautoriseret adgang til netværk. Mange virksomheder har åbne netværk, hvor man bare skal koble sin computer til stikket i væggen og så er man på netværket. Dette giver adgang til f.eks. virksomhedens it-resourcer, programmer o.s.v. Eller mulighed for f.eks. at sende spam til folk, hvorved virksomheden vil se skyldig ud. Theft of proprietary info, tyveri af proprietær (ikke-fri) information, det kunne være produktionshemmeligheder, endnu ikke patenterede opfindelser o.s.v. Dette kan være en medarbejder eller en computer der er inficeret, der giver mulighed for, at informationen hentes. Disse to typer kan være store trusler mod alle virksomheder og også private, ligeledes er den sidste insider net abuse, internt net misbrug, også et stigende problem, da medarbejde bruger flere af virksomhedens it-resourcer til private formål. Specielt de først 2 nævnt i dette afsnit er i foruroligende fremgang. Dette vil man forsøge, at afhjælpe ved hjælp af network admission control. 4
6 3 Network Admission Control NAC er en ret ny måde at tænke netværkssikkerhed på. Der tages udgangspunkt i at man ønsker at have et dynamisk og robust netværk. Inden klienter kommer på netværket skal de godkendes, hvilket giver netværk den egenskab. På den måde sikre man sig mod f.eks. at få en virusinficeret computer ind på det stort netværk, hvor den kan sende sin smitte videre. Målene med NAC er blandt andet at: mindske internt misbrug af it-resourcer få mere dynamisk sikkerhed på netværket minimere omkostningerne ved sikkerhedhændelser NAC er et framework, der kombinerer nogen af de nyeste sikkerhedsmekanismer i netværk og på de enkelte klienter. På papiret består systemet af 4 tilstande/trin: Godkendelse og adgangstildeling Scanning og evaluering Karantæne Opdatering og genindsættelse De enkelte trin er nærmere beskrevet i afsnit Teknologierne En rækker mere eller mindre kendte teknologier anvendes: DHCP IPsec 802.1x Sikkerhedsscanninger Anti-spyware Anti-virus Patch-inspektion De fleste er kendte, DHCP - Dynamic Host Configuration Protocol, som sikre tildeling af ip-adresse til de tilkoblede enheder, IPsec - Internet Protocol Security, en suite af protokoller til kryptering og udveksling af information. 5
7 En af de nyere er 802.1x, en IEEE standard for port-baseret adgangskontrol. Dvs. inden man får adgang til switch/router porten skal man godkendes. Denne teknologi spiller en meget central rolle i NAC. Da det er her, det afgøres om en enhed gives adgang til et netværk. Et anden vigtigt komponent er sikkerhedsscanningerne, disse er meget brugt indenfor diagnostisering af enheder og meget kan afsløres når man scanner en computer. Det kan være services der kører på computeren eller installerede bagdøre på systemet. De 3 sidste er velkendte af de fleste computer brugere. Dog er den sidste patch-inspektion er dog blevet automatiseret, således man ikke manuelt skal finde ud af hvilket opdateringer man har eller ikke har installeret. 6
8 4 Cisco Clean Access Cisco Clean Access (CCA) er en implementation af NAC frameworket af Cisco Systems. Det er først del af deres Cisco Self-Defending Network Initiative, som i fremtiden vil indeholde deres netværkssikkerheds produkter. CCA består af 3 centrale komponenter: Clean Access Server (CAS) Clean Access Manager (CAM) Clean Access Agent (CAA) CAS er den server der håndterer sikkerhedsscanning og evaluering i henhold til de regler, som er konfigureret i CAM serveren. CAS sørger også for godkendelse af password med mere. CAS er lavet således, at brugernavn og password kan tjekkes mod mange forskellige tjenester. F.eks. understøttes integration med Microsoft Active Directory, Kerberos, LDAP og flere. Dette gøre det nemmere for en virksomhed at integere CCA i deres nuværende netværk. CAA sørger for at kommunikere f.eks. anti-virus versioner til CAS, som behandler dette og sender svar retur. CAA er desuden også 802.1x klient. 4.1 Samarbejdspartnere En af de afgjorte styrker ved CCA er Cisco store arbejde med at få andre leverandører af it-sikkerhedssoftware med i systemet. Lige for at nævne et par eksempler er der indgået aftale med: Sophos (anti-virus) Symantec (anti-virus, firewall m.m.) Ad-aware (anti-spyware) 4.2 Eksempler på CCA i drift 2 eksempler vil blive gennemgået. Det første er CCA uden agent installeret på computeren der kobles på netværket, det andet med agent installeret CCA uden agent Uden agenten betyder det, at brugernavn og password ikke kan sendes via 802.1x, og derfor afkræves der brugernavn og password på en hjemmeside. 7
9 Figur 2: CCA uden agent Efter brugernavn og password er modtaget scannes computeren af CAS og der tjekkes for kendte sikkerhedsfejl på computeren. Hvis computeren lever op til alle krav gives adgang til netværket. Hvis computeren ikke lever op til sikkerhedspolitikken så er der 2 muligheder for den videre process. Hvis der ikke er karantæne muligheder så bliver computeren blokeret. Alternativt sendes computeren til karantæne zonen hvor brugeren kan f.eks. finde opdateringer til systemet eller kontakte helpdesken i virksomheden CCA med agent Hvis CAA er installeret på computeren giver den en anden situation, da agenten vil sende brugernavn og password. Dvs. at for brugeren vil denne process være transparent. Via agenten kan CAS tjekke at f.eks. de korrekte/krævede Windows opdateringer er tilstede. Figur 3: CCA med agent 8
10 Når ovenstående er tjekket sendes videre til enten en zone, hvor evt. manglede opdateringer installeres automatisk af agenten. Hvis alt er ok udføres en scanning af computer, hvor resultatet afgører, om der gives adgang til netværket eller computeren sendes i karantæne zonen. 4.3 Fordele At lave et sikkerhedssystem som NAC omkring ens netværk giver en række fordele Sikre overholdese af sikkerhedpolitikker Ved at have et system hvor en computer først skal registreres, scannes og evalueres sikre, at sikkerhedpolitikkerne hos virksomheden overholdes. Virksomheden kan derfor afgøre hvem og hvilke krav der stilles til f.eks. gæster på netværket Seperation af afdelinger og grupper Med 802.1x og en dynamiske tildeling af netværksadgang kan netværket deles op i VLANs, udfra ens credentials og ikke efter hvilket lokale man er i. Derved kan en medarbejder i afdeling X, sidde i afdeling Y og kun have adgang til de ting han i følge hans credentials skal have. Dvs. han ikke har adgang til afdeling Ys resourcer, blot fordi han sidder i den Centralt styret Fra centralt hold kan man vedligeholde de krav der stilles. Dvs. man ikke skal rundt i alle afdeling og f.eks. lave installationer på alle maskiner for at sikre de lever op til sikkerhedpolitikerne Karantæne zone Endnu en kæmpe fordel er karantæne systemet. Ved at have dette kan man sørge for at holde problemerne i kontrollerede zoner. Her kan problemer med computerne udredes inden de kobles på det rigtige netværk Bedre netværkssikkerhed Alle ovenstående løfter bund niveauet for sikkerheden og derved samlet set sikre, at virksomheden står stærkere it-sikkerhedsmæssigt. 4.4 Ulemper Der er også udlemper ved så store ændring og krav til netværket. 9
11 4.4.1 Leverandør afhængigt At være bundet til en bestemt leverandør er som regel ikke noget virksomheder er meget for. Men ved at vælge NAC binder man sig 100% til Cisco, da NAC kræver at alt netværksudstyr er fra Cisco. Hvis man i fremtiden vil have en mere sikker løsning, hvis der kommer en sådan, som ikke er fra Cisco skal alt udstyr højst sandsynligt udskiftes Dyr løsning Da det er leverandør afhængigt, så kan man ikke gå ud og finde billigere alternative leverandører til dele af netværket. Det vil derfor være en relativt dyr løsning, da f.eks. Cisco er en del dyrere pr. netværksport end de fleste af deres konkurrenter Styring Som alle andre systemer kræver det en erfaren administrator eller gruppe af administratorer. Hvis man laver en fejl i systemet vil det resultere i at alle virksomhedens afdelinger vil blive berørt Delvist klient baseret Endnu et kritik punkt er at systemet er delvist klient baseret, da Clean Access Agent, helst skal være installeret på alle klienter. I det man lader klienterne tjekke sig selv, kan man også forestille sig, at disse tjeks kan slås fra eller endnu værre, man kan sende falske resultater til netværket, CAS serveren Stadig under udvikling Da systemet stadig er under udvikling er der fejl.. og der er stadig kun et begrænset antal routere/switche der understøtter CCA 100 %. 4.5 Fremtiden Cisco har planer for NACs fremtid, denne involverer blandt andet: Trafik analyse Mulighed for at kunne analysere trafikken på netværket for at finde uregelmæssigheder. Dette er et fornuftigt tiltag, men kan omgås ved at træne klienterne langsomt. Derved vil NAC ikke se f.eks. en stor stigning i trafik, men en langsom stigning over lang tid. Denne vil blive betragtet som en naturlig udvikling af trafikken. 10
12 4.5.2 Bedre understøttelse Da systemet er under udvikling så vil der komme bedre understøttelse til flere operativ systemer for agenten og flere Cisco enheder vil understøtte CCA Flere samarbejdspartnere Cisco arbejder hele tiden på at få flere med i projektet. Jo flere de får med jo bredere platform vil de stå med på markedet og kunder vil ikke skulle skifte f.eks. anti-virus leverandør for, at implementere CCA på deres netværk. 11
13 5 Konklusion Et system som CCA har klart sine fordele, men også udlemper. Jeg mener, at virksomheder der anvender denne teknologi vil få meget ud af løsningen, men det vil være meget stor investering selv for en stor virksomhed. Denne nye måde, at tænke netværkssikkerhed finder jeg meget interessant, og mon ikke der kommer andre og måske bedre forslag til løsninger i fremtiden. Specielt at sikkerheden/begrænsningerne følger med en person uanset hvor vedkomne måtte koble sig på, finder jeg meget spændende. Dette har helt sikkert store fremtidsudsigter. SDU har f.eks. planer om at anvende 802.1x på alle netstik i undervisningslokaler. Derved kan man opnå at brugeren skal afgive credentials og samtidig sikre at brugeren ikke f.eks. har adgang til et fakultets it-resourcer, med mindre vedkomne er tilknyttet dette. Der er dog ikke tale om at implementere NAC på netværket, kun det ene komponent. Lasse Birnbaum Jensen 12
Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereM A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.
M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereOPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER.
OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. Tullebølle Snøde Hou KIK-ADSL 6-8 MB KIK-ADSL 6-8 MB Rudkøbing Rudkøbing Rådhus Centralt Serverrum. Skrøbelev ByFiber 50 Mb ByFiber 50 Mb
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mere«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET
«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs merepcanywhere og Windows XP-firewall Side 1 af 9
pcanywhere og Windows XP-firewall Side 1 af 9 Introduktion Situation: Målgruppe: Med introduktionen af Servicepack 2 til Windows XP har DFF-EDB erfaret problemer omkring online hjælpen gennem fjernsupport-programmet
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereÅbning af porte og UPnP
Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereInstallation af Oracle 10g Release 2 database
Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server
Læs mereNetværkstopologi. Netteknik 1. Netteknik 1 (AMU 44947) Mercantec Den logiske og den fysiske! Netværkstopologi
Netværkstopologi - Den logiske og den fysiske! Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! 1 Et firmanetværk LAN, baseret
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereOpsætning Norman Security Suite
Opsætning Norman Security Suite Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer med Norman Security Suite, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereBilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Læs merebeskrivelse af netværket på NOVI
beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereInstallationsvejledning til LMeSmartClient
Installationsvejledning til LMeSmartClient Indledning LMeSmartClient består af 2 "dele" - en "Tjeneste" og et klientprogram. Tjenesten tager sig af selve udvekslingen af data og klientprogrammet af opsætningen
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security
Læs mereNetværkstopologi. - Den logiske og den fysiske! Netteknik 1
Netværkstopologi - Den logiske og den fysiske! Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! Et firmanetværk LAN, baseret
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereHvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!
Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereBEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version
BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereVLAN. - mange logiske net på ét fysisk! Netteknik 1
VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;
Læs mereTILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S
TILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S MANUAL TIL OPSTART AF JCDS WEBBASEREDE INFO-SKÆRM Denne lille folder beskriver kort, hvordan du tilkobler din nye info-skærm PC til et trådløst netværk.
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereVLAN - Virtual Local Area Network
VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed
Læs mereNetteknik 1 Byg et netværk med SO-HO router Øvelse
Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereXenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service
Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP
Læs mereESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
Læs mereBasal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Læs mereInstallation af Bilinfo på Windows
Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:
Læs mereESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereWindows system administration 1
Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management
Læs mereTeknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereInstallationsvejledning til F-Secure Anti-Virus
Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.
Læs mereVelkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
Læs mereUndervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54
Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereBillion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.
Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen
Læs mereIndhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus
1 af 13 AVG Antivirus Indhold Indhold...1 Hvordan skaffes programmet...1 Sådan bruger du AVG...6 Control Center...6 Check for Updates....7 Test Center...8 Scan Computer...8 Scan Selected Areas...9 Test
Læs mereEksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.
Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det
Læs mereCivilstyrelsen. Lex Dania editor Eunomia. Installationsvejledning. Version: 2.0 2015-02-02
Installationsvejledning Version: 2.0 2015-02-02 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR EUNOMIA?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION
Læs mereVLAN. - mange logiske net på ét fysisk! Netteknik 1
VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;
Læs mereESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument
ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i
Læs mereUNI C Antivirus. Policy Manager 10 Installationsvejledning
UNI C Antivirus Policy Manager 10 Installationsvejledning UNI C Antivirus Policy Manager 10 I denne vejledning, får du demonstreret, hvordan F-Secure installeres på server og klient, så det beskytter skolens
Læs mereI denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.
I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan
Læs mereNetværkstopologi. - dvs. hvordan ser netværket ud? Netteknik 1
Netværkstopologi - dvs. hvordan ser netværket ud? Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! Et firmanetværk LAN, baseret
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereInstallation og opsætning af Outlook klient til Dynamics CRM
Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Læs mereTrådløst internet Brugervejledning
Trådløst internet Brugervejledning PR 1. NOVEMBER 2011 tv, fiberbredbånd og telefoni til os i midt- og vestjylland Altibox Danmark A/S Danmarksvej 26 8660 Skanderborg Tlf. 70 300 600 www.altibox.dk info@altibox.dk
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereNavision Stat 9.1. Installationsvejledning til NS CIS Invoker. Overblik. Side 1 af 8. ØSY/TJO/CPS Dato
Side 1 af 8 Navision Stat 9.1 ØSY/TJO/CPS Dato 24.04.18 Installationsvejledning til NS CIS Invoker Overblik Introduktion Denne installationsvejledning beskriver, hvordan man installerer webservice til
Læs mereInstallation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet
Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide
Læs mereInternethandel en Oversigt. Hvordan kan infrastrukturen se ud på en Internethandelsløsning? Internet Butik. Internet Salgsafdeling
Internethandel en Oversigt Når man overvejer internet handel skal man først beslutte sig for om man ønsker at åbne en butik, hvor alle har adgang eller, om man ønsker at åbne en salgsafdeling uden for
Læs mereVelkommen til 5. omgang af IT for let øvede
Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mere1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer...
Brugervejledning til forskernetværket ved Klinisk Institut. Gælder for Windows Vista og Office 2007 Indhold 1. Opsætning af computer på netværket.... 2 2. Tilslutning til serverne ved Klinisk Institut....
Læs mereOpsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Læs mereHåndbog i elektronisk fakturering. for dig der sælger til det offentlige
Håndbog i elektronisk fakturering for dig der sælger til det offentlige 17 INDHOLD Elektronisk fakturering fra 1. februar 2005 3 Nye oplysninger på regningen Husk altid EAN-nummeret! 4 Elektroniske regninger
Læs mereHåndbog i elektronisk fakturering
Håndbog i elektronisk fakturering for dig der sælger til det offentlige Håndbog i elektronisk fakturering giver svar på: Hvordan laver man en elektronisk regning? Hvilke nye oplysninger skal med på regningen?
Læs mere