Teori om sikkerhetsteknologier

Størrelse: px
Begynne med side:

Download "Teori om sikkerhetsteknologier"

Transkript

1 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold Introduksjon til faget Om denne leksjonen Sikkerhetsteknologier Kapitlet «identity technologies» s Generelt om kerberos og protokoller som bruker autentiseringsmekanismer Generelt om sikkerhetsprotokoller og nettverksstakken Kapitlet «application security protocols» s Kapitlet «transport layer security» s Kapitlet «network layer security» s Kapitlet «link-layer security» s Kapitlet «public key infrastructure and distribution models» s Til slutt Merk! Denne leksjonen er stort sett en oversikt over hva som er viktig i læreboka. Det har derfor liten hensikt å lese leksjonen før du har fått læreboka.

2 side 2 av 8 1 Resymé: Denne leksjonen blir litt repetisjon fra andre fag. I tillegg ser vi på sikkerhetsteknologier og danner den teoretiske plattformen som trengs for mye av det som skal skje senere i kurset. 1.1 Introduksjon til faget Faget «Nettverkssikkerhet» omhandler sikkerhet i nettverk. Fokus vil være på sikkerhetsmekanismer som gjør at man kan få sikre nettverk. Det må fremheves at dette faget ikke dekker alt som har med sikkerhet å gjøre (som om det var mulig :-). Et nettverk er aldri sikrere enn det svakeste leddet. I dette kurset vil vi konsentrere oss om hvordan vi kan sikre selve infrastrukturen i et nettverk. Vi vil for eksempel se på hvordan vi kan sikre rutere og rutingen som foregår i en organisasjon. Dette er viktig, for hvis en uatorisert person kan skaffe seg kontroll over denne delen av nettverket, har han kontroll så å si over alt som flyter i nettverket. Mange bedrifter er avhengige av at nettverkene fungerer, for at arbeiderne i det hele tatt skal få utrettet noe. Det er derfor veldig viktig å ikke miste kontroll over infrastrukturen i nettverket. Dette kan ha mye større konsekvenser enn om man mister kontroll over en av tjenerene eller klientene i nettverket (men for all del, dette kan være en trussel i seg selv da dette kan brukes som et springbrett videre inn i nettverket). Du får nå kanskje inntrykk av at den store trusselen til et nettverk kommer fra verden utenfor nettverket. Det er faktisk ikke tilfellet. I de fleste tilfellene der det skjer datakriminalitet, er det faktisk en ansatt eller tidligere ansatt som står bak. Grunner til dette kan være et ønske om å skade bedriften (blitt oppsagt?) eller personlig profitt (selger bedriftshemmeligheter?). Poenget er at denne gruppen har kunnskap om nettverket (og hva som befinner seg der). I tillegg har de ofte enkel tilgang til ressursene i nettverket, noe som gjør det mye enklere å utføre krminielle handlinger (enn for en utenforstående). Sikkerhet i en organisasjon innbefatter derfor menneskelige faktorer (holdninger og kunnskap), sikkerhet på den enkelte klient og tjener i nettverket, infrastrukturen i nettverket osv. Faget fokuserer hovedsaklig på hvordan man teknisk kan sikre infrastrukturen i et nettverk, og blir derfor bare en av flere brikker for å få den fullstendige oversikten over hvordan sikre en organisasjon og dens ressurser. Følgende fag kan derfor også være aktuelle for å få en mer «komplett oversikt»: Datasikkerhet LO472D Systemsikkerhet LV474D Informasjonsforvaltning LV475D

3 Om denne leksjonen side 3 av Om denne leksjonen Denne leksjonen omhandler sikkerhetsteknologier. Dette er kapittel 2 i læreboka. Kapittel 1 i boka omhandler kryptografi. Kryptografi er et tema som forventes kjent på forhånd (og vil derfor ikke gjennomgås i dette faget). Følgende begreper bør være kjent fra kapittel 1: Asymmetrisk kryptering (også kalt to-nøkkel-kryptering) Symmetrisk kryptering (også kalt en-nøkkel-kryptering) Hash funksjoner (eller hakke-funksjoner på norsk) RSA, DES, MD5 Digitale sertifikater Digitale signaturer Om du kjenner igjen alle punktene over og føler at du vet rimelig godt hva de innebærer, kan du med trygghet starte direkte på kapittel 2 i boka. Ellers bør du nok også lese gjennom kapittel 1. Kryptografi er et viktig grunnlag for det som skjer i resten av kurset, så dette er noe som bør på plass snarest mulig. Jeg har holdt denne leksjonen på et minimum. Da boka er dekkende på temaet sikkerhetsteknologier, ser jeg liten grunn til å behandle dette i leksjonen. Kapitlet i boka er langt så det blir nok lesing, selv med en kort leksjon. Det vi skal gjøre er å ta for oss hva som er viktig av det som står i boka, og hva som ikke er fullt så viktig. Det blir mye teori denne uken, men det er like greit å legge grunnlaget med en gang, så får vi se på bruken av teknologiene etterhvert som kurset skrider fram. Man kan nok diskutere om det ikke er bedre å starte med trusler i et nettverk enn sikkerhetsteknologier (man må jo vite hvorfor teknologiene er nødvendig), men boka er bygd opp på en slik måte at det er vanskelig å endre for mye på rekkefølgen av de første kapitlene. 1.3 Sikkerhetsteknologier Det er ingen grunn til å drøye lenger, la oss se hva som står som sikkerhetsteknologier i læreboka (kapittel 2). Her kommer en beskrivelse av viktigheten av de ulike delene av kapitlet, pluss to korte kapitler som gir oversikt over viktige tema fra boka. Merk deg de viktig begrepene autentisering, autorisering og aksesskontroll, beskrevet i innledningen av kapitlet.

4 side 4 av Kapitlet «identity technologies» s Dette kapitlet inneholder noe som er viktig og noe som ikke er fullt så viktig. Secure passwords fra side bør leses nøye. Legg spesielt merke til at man kan unngå å sende passord over nettverket. Dette er selvsagt en stor fordel, da sniffing på nettverket dermed ikke gir tilgang til passord. PPP autentication protocols s er ikke like viktig stoff. Det er ikke noe poeng i å pugge detaljer her. Hvis man trenger å finne ut hvilke felter som inngår i protokollen, så finnes boka som oppslagsverk. Protocols Using Authentication Mechanisms s Her er sidene viktige, mens sidene er med mer for orientering. De viktige temaene er kerberos, radius og tacacs+. Dette er ting som vi skal bruke senere i kurset. Praktisk bruk av kerberos er utenfor rekkevidden av dette faget, men du kan finne mer om dette i faget Systemsikkerhet Generelt om kerberos og protokoller som bruker autentiseringsmekanismer Kerberos er en protokoll som blant annet brukes for å autentisere og autorisere brukere (autorisering er kun mulig i versjon 5, i dette tilfellet vil autoriseringsdata ligge i kerberosbilletten), når disse gjør forespørsler til ressurser i nettverket. Slike løsninger er viktige for å gjøre nettverket mer transparent for brukerene. Tenk for eksempel at en bruker av et lokalnettverk har filer på to forskjellige filtjenere. Brukeren skal ha tak i filer fra begge tjenerene. Om man ikke har en overordnet autentiseringsmekanisme i dette nettverket, må brukeren oppgi passord (hvis dette er autentiseringsmekanismen) for begge disse tjenerene. Kanskje vil t.o.m passordene være forskjellige. Brukervennligheten vil øke betraktelig for brukerne av et nettverk, om man ser hele nettverket som et system i stedet for mange tjenere. Her kan f.eks. kerberos-løsninger hjelpe fordi man nå har en overordnet autentiseringsmekanisme, som gjør at man kan få tilgang til de ressurser man trenger, og har lov til å aksessere, uansett hvor de ligger i nettverket. I tillegg vil det være mye enklere å drive et lokalnettverk, hvis man kan sette rettigheter til ulike ressurser på en plass. Å sette rettigheter på hver enkelt tjener vil fort bli et mareritt i større nettverk. Slike protokoller gir altså fordelen av brukervennlighet både for brukere og driftere av nettverket. Det at autentisering kan spesifiseres på en plass for hele nettverket gir også bedre oversikt, og oversikt gir bedre kontroll. Hvis dette er et bedriftsnettverk, og en person slutter, så skal også rettighetene til ressursene i nettverket opphøre (kanskje personen er sagt opp og man frykter at han skal ødelegge viktige dokumenter). Hvis rettighetene til

5 Sikkerhetsteknologier side 5 av 8 brukeren ligger spredd rundt omkring på ulike tjenere, kan det fort skje en glipp, slik at alle rettighetene ikke slettes Generelt om sikkerhetsprotokoller og nettverksstakken Sikkerhetsprotokoller vil være viktig i et fag som dette. Det er viktig å merke seg at disse protokollene kan fungere på ulike lag i netterksstakken. Noen fungerer på applikasjonslaget, mens andre kan fungere på transportlaget, nettverkslaget eller linklaget. Hvilket lag protokollen ligger på kan ha stor innvirkning på bruksområdet. Dette prøver boka å illustrere øverst på side 74. I applikasjonssikkerhet ligger at applikasjonen selv vil se sikkerhetsmekanismene, og bruke disse eksplisitt. I transportlagssikkerhet vil det meste være skjult for applikasjonen. Transportlagssikkerhet garanterer at riktig applikasjonsinterface mottar dataene. (I praksis riktig applikasjon). Nettverkslagssikkerhet garanterer at riktig transportlagsinterface mottar dataene. Alle med tilgang til transportlaget på denne maskinen har tilgang til dataene ukryptert! Applikasjonen trenger ikke å vite noe om sikkerhetsmekanismene i dette tilfellet (transparens). For å få et litt klarere bilde av hva jeg mener så har jeg laget to figurer. Figur 1.1 på neste side viser hvordan SSL fungerer. Dette er altså sikkerhet på transportlaget. Tanken er at en applikasjon skal sende data til en annen applikasjon over nett. For å gjøre dette vil applikasjonen forespørre transportlaget om å sende dataene. Transportlaget vil så ta hånd om å kryptere dataene så ingen som lytter på nettet kan lese innholdet. Når dataene kommer fram til mottaker vil transportlaget sørge for å dekryptere dataene og sende ukrypterte data opp til applikasjonen. Sikkerhetsmekanismene som brukes her vil altså være transparente for applikasjonen. Applikasjonens oppgave er bare å bruke riktig transportlag (som kan sørge for sikkerheten). Da har vi konstatert hvordan transportlagssikkerhet fungerer. Figur 1.2 på side 7 viser hva sikkerhet på applikasjonsnivået kan bidra med i dette tilfellet. Vi ønsker fortsatt å sende data mellom to applikasjoner, via nett. La oss si at dette er en kontrakt som sier at jeg skal betale kroner for et eller annet. Mottaker vil lagre denne kontrakten med signaturen på, slik at det kan bevises at det er jeg som har signert kontrakten i ettertid. Han vil også at applikasjonen skal sjekke at signaturen er riktig. Det er dette som vises i figuren. Merk at kryptering av oversendelsen fortsatt gjøres på transportlagsnivå (i dette tilfellet). Kunne det samme ha vært gjort bare med å bruke sikkerhet på transportlaget? Nei, grunnen er at transportlaget fjerner sporene av sikkerhetsmekanismene i det dataene sendes opp til applikasjonen.

6 side 6 av 8 SSL Kryptering Melding Jeg heter Tomas Applikasjon Applikasjon Data Transport Transport SSLkryptert gni kmuni snmot Nettverk gni kmuni snmot Figur 1.1: Sikkerhet på transportlaget Vi har nå sett at sikkerhet på applikasjonsnivået kan gi oss en merverdi i forhold til sikkerhet på lavere nivå. Vil det ikke være naturlig å alltid bruke dette? Saken er at det er flere ting som må vurderes når man bestemmer hvilket lag man vil benytte. Sikkerhet på applikasjonsnivå krever at applikasjonen som skal bruke mekanismene, skrives akkurat for dette. Benytter man sikkerhetsmekanismer som f.eks. IPSec som ligger på nettverkslaget, er dette helt transparent for applikasjonen. Dvs. at alle applikasjoner kan nyte godt av sikkerhetsmekanismene. Dette blir altså en avveining om man vil ha spesialsydde løsninger (dyrt/komplisert) eller generelle løsninger (billig/enkelt) Kapitlet «application security protocols» s Kapitlet i boka tar for seg S/HTTP og S/MIME. Detaljer om disse protokollene er ikke så viktig. Det som er viktig er en generell oversikt over hva man kan oppnå med sikkerhet på de ulike lagene i nettverksstakken.

7 Sikkerhetsteknologier side 7 av 8 SSLkryptert Applikasjonssikkerhet Applikasjon Data Transport gni kmuni snmot Signert melding Jeg heter Tomas Merk: Her er ikke meldingen kryptert på applikasjonslaget, kun digital signatur legges til på applikasjonsnivå. SSL sørger for kryptering. Det er selvsagt også mulig å kryptere på applikasjonslaget. Nettverk Digital signatur Figur 1.2: Sikkerhet på applikasjonslaget Applikasjon Transport gni kmuni snmot Kapitlet «transport layer security» s Kapitlet omhandler som navnet antyder sikkerhetsmekanismer på transportlaget. Den viktigste protokollen her vil være SSL/TLS, s Dette bør imidlertid være kjent stoff fra før. Om ikke bør du gå igjennom dette forholdsvis grundig. SSL ser ut til å bli mer og mer populært i forbindelse med VPN, som er tema for en senere leksjon. SSH er også en protokoll som det er lurt å vite litt om s. 83. SOCKS s er av mindre intresse Kapitlet «network layer security» s Mekanismer på nettverkslaget er beskrevet i dette kapitlet. IPSec er tema, og mye brukt i forbindelse med VPN. Det er derfor viktig å ha oversikt over hva som kan tilbys av mekanismer på dette laget, men det er ikke noe poeng i å pugge ting som hvordan protokollhodene o.l ser ut.

8 side 8 av Kapitlet «link-layer security» s Dette kapitlet har mest nytteverdi i forbindelse med oppringte forbindelser. Kapitlet er derfor ikke av de mest interessante for videre diskusjon. Du bør ha oversikt over mulighetene som blir beskrevet i kapitlet, men detaljkunnskaper på laveste nivå er unødvendig Kapitlet «public key infrastructure and distribution models» s Innholdet i dette kapitlet bør være kjent fra før. Gjennoppfrisk om nødvendig. 1.4 Til slutt Det ble mye å lese denne gangen, (endel var repetisjon), men nå bør alle sammen ha plattformen som er nødvendig for å kikke mer detaljert på nettverkssikkerhet. Merk at det er spørsmål til slutt i hvert kapittel i boka, som gir deg muligheten til å sjekke om du har fått med deg det viktigste.

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

ADDISJON FRA A TIL Å

ADDISJON FRA A TIL Å ADDISJON FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til addisjon 2 2 Grunnleggende om addisjon 3 3 Ulike tenkemåter 4 4 Hjelpemidler i addisjoner 9 4.1 Bruk av tegninger

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

vet vi hvilke fartsgrenser som gjelder der vi er???

vet vi hvilke fartsgrenser som gjelder der vi er??? 1 2 vet vi hvilke fartsgrenser som gjelder der vi er??? 3 Kan vel egentlig svare Hvorfor ikke? Begrunnelsen er hentet fra den sentrale fartsforskiften som gjelde rhele landet. Denne forskriften hjemler

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Tallinjen FRA A TIL Å

Tallinjen FRA A TIL Å Tallinjen FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til tallinjen T - 2 2 Grunnleggende om tallinjen T - 2 3 Hvordan vi kan bruke en tallinje T - 4 3.1 Tallinjen

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum 1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum

Detaljer

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor Alt du trenger å vite om digital postkasse Informasjon til ansatte i offentlig sektor «Digital postkasse er enkelt for innbyggerne og fjerner tidstyver og kostnader i det offentlige. Innbyggerne får post

Detaljer

Hvordan forberede studenter på arbeidslivet noen perspektiver

Hvordan forberede studenter på arbeidslivet noen perspektiver Hvordan forberede studenter på arbeidslivet noen perspektiver Samarbeidskonferanse NAV Universitet og høgskolen. 31. mars 1. april, 2014. Quality Gardermoen. Andre Vågan Introduksjon Nyutdannede profesjonsutøveres

Detaljer

Forelesning Oppsummering

Forelesning Oppsummering IN1020 - Introduksjon til datateknologi Forelesning 23.11.2018 Oppsummering Håkon Kvale Stensland & Andreas Petlund Nettverksdelen - Pensum Relevante kapitler fra boka (se pensumliste) Alt presentert på

Detaljer

2 Grafisk grensesnitt 1

2 Grafisk grensesnitt 1 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Grafisk grensesnitt 1 Mildrid Ljosland 01.02.2011 Lærestoffet er utviklet for faget LN350D Applikasjonsutvikling for mobile enheter 2 Grafisk

Detaljer

Posisjonsystemet FRA A TIL Å

Posisjonsystemet FRA A TIL Å Posisjonsystemet FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til posisjonsystemet P - 2 2 Grunnleggende om posisjonsystemet P - 2 3 Titallsystemet P - 3 4 Posisjonsystemet

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Innmelding av farlig stoff. Et trygt og robust samfunn - der alle tar ansvar

Innmelding av farlig stoff. Et trygt og robust samfunn - der alle tar ansvar Innmelding av farlig stoff 1 Innmelding av farlig stoff 1. Hvor vi finner informasjon om innmelding www.dsb.no 2. Eksempel på innmelding 3. Veiledning for innmelding av farlig stoff 4. Hvordan hente ut

Detaljer

Mangelen på Internett adresser.

Mangelen på Internett adresser. 1. Av 2 Introduksjon og forord Internett er som kjent bygd opp i adresser, akkurat som husstander, byer og land, dette er fordi Internett er bygd opp mye likt post systemet, du kan sammenligne en maskin

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Standard salgsbetingelser for forbrukerkjøp av varer over Internett

Standard salgsbetingelser for forbrukerkjøp av varer over Internett Standard salgsbetingelser for forbrukerkjøp av varer over Internett 1. Avtalen 2. Partene 3. Priser 4. Avtaleinngåelse 5. Ordrebekreftelse 6. Betaling 7. Levering m.v. 8. Risikoen for varen 9. Angrerett

Detaljer

Foreldreveileder i hvordan lære å lese og å oppnå bedre leseflyt med «Tempolex bedre lesing 4.0», veilederversjon 1.0

Foreldreveileder i hvordan lære å lese og å oppnå bedre leseflyt med «Tempolex bedre lesing 4.0», veilederversjon 1.0 Foreldreveileder i hvordan lære å lese og å oppnå bedre leseflyt med «Tempolex bedre lesing 4.0», veilederversjon 1.0 Du sitter foran datamaskinene og har fått i oppgave fra skolen å øve Tempolex med barnet

Detaljer

H a rd u b arn på. dette trenger du å vite

H a rd u b arn på. dette trenger du å vite H a rd u b arn på sosiale medier? dette trenger du å vite Hva er sosiale medier? Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk,

Detaljer

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006 i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

Vann i rør Ford Fulkerson method

Vann i rør Ford Fulkerson method Vann i rør Ford Fulkerson method Problemet Forestill deg at du har et nettverk av rør som kan transportere vann, og hvor rørene møtes i sammensveisede knytepunkter. Vannet pumpes inn i nettverket ved hjelp

Detaljer

Ord Lærerveiledning Del 5: Forslag til arbeid med A a. Cappelen Damm. www.ord.cappelendamm.no.

Ord Lærerveiledning Del 5: Forslag til arbeid med A a. Cappelen Damm. www.ord.cappelendamm.no. Ord Lærerveiledning Del 5: Forslag til arbeid med A a Forslag til arbeid med A a Tekstboka Arbeidsboka Ukens dikt Vi har valgt ut bokstavene a (tidlig i løpet) og f (senere i løpet) som eksempler når vi

Detaljer

OTP - Obligatorisk tjenestepensjon

OTP - Obligatorisk tjenestepensjon OTP - Obligatorisk tjenestepensjon Versjon: 2 (Produksjon) Status endret : 28.12.2009 13:11:42 Bedriftsopplysninger Søknaden gjelder Tilbud på OTP Bestilling OTP Dato for når ordningen skal tre i kraft

Detaljer

Jon Hammeren Nilsson, Anders Emil Rønning, Lars Grini og Erling Fjelstad

Jon Hammeren Nilsson, Anders Emil Rønning, Lars Grini og Erling Fjelstad Forprosjektrapport Presentasjon Tittel: Oppgave: Infront SSO Utvikle en Single Sign-on løsning for Infront Periode: 8/1-2013 28/5-2013 Gruppemedlemmer: Jon Hammeren Nilsson, Anders Emil Rønning, Lars Grini

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Gangemesteren Nybegynner Scratch PDF

Gangemesteren Nybegynner Scratch PDF Gangemesteren Nybegynner Scratch PDF Introduksjon I dag skal vi lage et nyttig spill, nemlig et spill som hjelper oss å lære andre ting. Vi skal få hjelp til å lære gangetabellen! Steg 1: Læremesteren

Detaljer

Brukerrepresentanter og kompetanse i Kunnskapsbasert praksis

Brukerrepresentanter og kompetanse i Kunnskapsbasert praksis Brukerrepresentanter og kompetanse i Kunnskapsbasert praksis Regional brukerkonferanse, 12. november 2014 Elin Opheim, forskningsbibliotekar Verdens første kurs i kunnskapsbasert praksis for brukerrepresentanter

Detaljer

TDT4102 Prosedyre og Objektorientert programmering Vår 2014

TDT4102 Prosedyre og Objektorientert programmering Vår 2014 Norges teknisk naturvitenskapelige universitet Institutt for datateknikk og informasjonsvitenskap TDT4102 Prosedyre og Objektorientert programmering Vår 2014 Øving 10 Frist: 2014-04-11 Mål for denne øvinga:

Detaljer

«Det er mitt valg» Pedagogisk verktøy for barnehagen.

«Det er mitt valg» Pedagogisk verktøy for barnehagen. Kjære foreldre! Vi har biting pågående på avdelingen. Dette er dessverre situasjoner som forekommer på småbarnsavdeling. Personalet på avdelingen prøver å jobbe målbevisst for å avverge bitesituasjonene.

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

Forelesning 10. Web-sikkerhet og SSH

Forelesning 10. Web-sikkerhet og SSH Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Fra datax til Visma eaccounting

Fra datax til Visma eaccounting Fra datax til Visma eaccounting Steg 1 Eksport av data Dersom du har registre på kunder, leverandører og/eller artikler i datax, kan du enkelt få med deg alt dette over til Visma eaccounting. Hvordan eksportere

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Prinsipal-agent-modeller

Prinsipal-agent-modeller Prinsipal-agent-modeller gent: Person som utfører oppdrag for andre Prinsipal: Den som gir oppdraget Eksempler (oppgave, prinsipal, agent): o Helse, pasient, lege o nvestering, aksjeeier, bedriftsleder

Detaljer

«Litterasitetsutvikling i en tospråklig kontekst»

«Litterasitetsutvikling i en tospråklig kontekst» «Litterasitetsutvikling i en tospråklig kontekst» Hvordan opplever minoritetsspråklige voksne deltakere i norskopplæringen å kunne bruke morsmålet når de skal lære å lese og skrive? Masteroppgave i tilpasset

Detaljer

www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag

www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag Introduksjon Gratulerer Mental Helse! Våre nettsider har fått en oppfriskning og fremstår i ny drakt. Design

Detaljer

Hva er selvsikkerhet og hvordan kan det hjelpe ditt personlige velvære?

Hva er selvsikkerhet og hvordan kan det hjelpe ditt personlige velvære? Wellness Utviklings Aktivitet Å være selvsikker Hvordan denne teknikken kan forbedre ditt liv Positive fordeler Stor følelse av å være trygg på seg selv Større tro på egne evner Økt tillit til å si "Nei"

Detaljer

En eksplosjon av følelser Del 2 Av Ole Johannes Ferkingstad

En eksplosjon av følelser Del 2 Av Ole Johannes Ferkingstad En eksplosjon av følelser Del 2 Av Ole Johannes Ferkingstad MAIL: ole_johannes123@hotmail.com TLF: 90695609 INT. BADREOM MORGEN Line er morgenkvalm. Noe hun har vært mye den siste uken. Hun kaster opp,

Detaljer

Aktiviteter elevrådet kan bruke

Aktiviteter elevrådet kan bruke Aktiviteter elevrådet kan bruke For å hente ideer Ekspertene kommer! Utstyr: Skoesker eller poser, lapper, penn Tid: ca 5-10 minutter på hver stasjon Med denne aktiviteten kan dere raskt få inn informasjon

Detaljer

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING Prosjekt 18 Jørgen Mobekk Sørensen Morten Evje Tor Andreas Baakind Anders Gabrielsen Side 1 1 FORORD Dette dokumentet er brukerveiledningen, og skal være en veiledning

Detaljer

1. SQL datadefinisjon og manipulering

1. SQL datadefinisjon og manipulering Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag SQL datadefinisjon og manipulering Tore Mallaug 7.10.2008 Lærestoffet er utviklet for faget Databaser 1. SQL datadefinisjon og manipulering

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Presentasjon Landsmøtet Svolvær

Presentasjon Landsmøtet Svolvær Presentasjon Landsmøtet Svolvær Red kvalitet Hva er det Petersplassen Tilnærming Folk kjenne seg igjen Dette landsmøtet har på mange og ulike måter konkludert med det samme: I fremtiden skal vi leve av

Detaljer

Brukermanual for kommuneansvarlig og testleder

Brukermanual for kommuneansvarlig og testleder Brukermanual for kommuneansvarlig og testleder Jegerprøveeksamen www.jegerproveeksamen.no Innholdsfortegnelse Kommuneansvarlig... 3 Testleder... 3 Opprette testsenter og testledere... 3 Teknisk godkjenning

Detaljer

Shellscripting I. Innhold

Shellscripting I. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Shellscripting I Tor Halsan 19.08.2010 Lærestoffet er utviklet for faget LN199D Scripting av Servere Resymé: Leksjonen er første innføring

Detaljer

Utdrag fra Beate Børresen og Bo Malmhester: Filosofere i barnehagen, manus mars 2008.

Utdrag fra Beate Børresen og Bo Malmhester: Filosofere i barnehagen, manus mars 2008. Utdrag fra Beate Børresen og Bo Malmhester: Filosofere i barnehagen, manus mars 2008. Hvorfor skal barn filosofere? Filosofiske samtaler er måte å lære på som tar utgangspunkt i barnets egne tanker, erfaring

Detaljer

Eneboerspillet del 2. Håvard Johnsbråten, januar 2014

Eneboerspillet del 2. Håvard Johnsbråten, januar 2014 Eneboerspillet del 2 Håvard Johnsbråten, januar 2014 I Johnsbråten (2013) løste jeg noen problemer omkring eneboerspillet vha partall/oddetall. I denne parallellversjonen av artikkelen i vil jeg i stedet

Detaljer

Kjøreplan for møte 2 Short cut / feilhandlinger

Kjøreplan for møte 2 Short cut / feilhandlinger Kjøreplan oppfølgingsmøter - Korte prosjekter Kjøreplan for møte 2 Short cut / feilhandlinger Hensikten med møtet: Prosjektet har i det to forrige møtet jobbet med barrieren omtanke for hverandre. I dette

Detaljer

Den krever at vi henter ned Maples plottekommandoer fra arkivet. Det gjør vi ved kommandoen

Den krever at vi henter ned Maples plottekommandoer fra arkivet. Det gjør vi ved kommandoen For å tegne grafen til en likning, skal vi bruke kommandoen Den krever at vi henter ned Maples plottekommandoer fra arkivet. Det gjør vi ved kommandoen with plots Gjør det (altså: trykk linjeskift med

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

Sentralmål og spredningsmål

Sentralmål og spredningsmål Sentralmål og spredningsmål av Peer Andersen Peer Andersen 2014 Sentralmål og spredningsmål i statistikk I dette notatet skal vi se på de viktigste momentene om sentralmål og spredningsmål slik de blir

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Norvald Ryeng Tlf.: 97 17 49 80 Eksamensdato: Fredag 6. juni 2014

Detaljer

1. Innlogging. 1.1 Beskrivelse. 1.2 Aksjoner

1. Innlogging. 1.1 Beskrivelse. 1.2 Aksjoner Innlogging 2 1. Innlogging 1.1 Beskrivelse Ved oppstart av Smartly applikasjonen så vil du komme til et innloggingsvindu. Du kan logge inn her for å få tilgang til tilgjengelige tjenester som du har til

Detaljer

Kokebok for å oppdatere språk og innhold i tekster

Kokebok for å oppdatere språk og innhold i tekster Klart du kan! Kokebok for å oppdatere språk og innhold i tekster Denne kokeboka er laget for deg som skal gå igjennom og forbedre tekster du bruker i jobben din. Du som bør bruke den er Vegvesenansatt,

Detaljer

Hva holder vi på med? Læring eller opplæring eller begge deler?

Hva holder vi på med? Læring eller opplæring eller begge deler? Hva holder vi på med? Læring eller opplæring eller begge deler? 1 Er det slik i norsk skole? 2 Læring er hardt individuelt arbeid! Hvordan møter vi kommentaren: «Du har ikke lært meg dette, lærer» 90%

Detaljer

Vurdering av standarder fra NOSIP. Oktober 2010

Vurdering av standarder fra NOSIP. Oktober 2010 Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6

Detaljer

Kommunikasjonsstil. Andres vurdering. Navn på vurdert person: Ole Olsen. Utfylt dato:

Kommunikasjonsstil. Andres vurdering. Navn på vurdert person: Ole Olsen. Utfylt dato: Kommunikasjonsstil Andres vurdering Navn på vurdert person: Ole Olsen Utfylt dato: Svar spontant og ærlig - første innfall er som regel det beste. Det utfylte spørreskjema returneres snarest mulig. 1 1.

Detaljer

Min digitale infrastruktur

Min digitale infrastruktur 0.1 Organisering av filer Min digitale infrastruktur Med et godt organisert filsystem, vil sikkerhetskopiering være svært enkelt. På denne måten kan man synkronisere filene, slik at man alltid har de sist

Detaljer

Kapittel 3: Litt om representasjon av tall

Kapittel 3: Litt om representasjon av tall MAT1030 Diskret Matematikk Forelesning 3: Litt om representasjon av tall, logikk Roger Antonsen Institutt for informatikk, Universitetet i Oslo Kapittel 3: Litt om representasjon av tall 20. januar 2009

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Hvor og hvordan lagrer du mediafilene dine?

Hvor og hvordan lagrer du mediafilene dine? Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram

Detaljer

Introduksjon til Friskhjulet

Introduksjon til Friskhjulet 3 Introduksjon til Friskhjulet Hvor kommer ryggplagene fra og hvorfor forsvinner de ikke? Det er så frustrerende å ikke få svar. Eller kanskje får du altfor mange svar. Kanskje får du vite at det «sitter

Detaljer

Bedre helse og sikkerhet med EPJ

Bedre helse og sikkerhet med EPJ Bedre helse og sikkerhet med EPJ Helsit, 27. september 2007 Tor Arne Viksjø Adm. dir. DIPS ASA Mine tema Noen ord om hvem vi er Datasikkerheten med og uten EPJ Tilgangskontrollen i DIPS En kronikk i Aftenposten

Detaljer

Dette heftet er produsert av Fronter as www.fronter.com Heftet kan kun kopieres eller distribueres elektronisk ifølge kontrakt eller avtale med

Dette heftet er produsert av Fronter as www.fronter.com Heftet kan kun kopieres eller distribueres elektronisk ifølge kontrakt eller avtale med Tema: FronterBro Fronter 91 Dette heftet er produsert av Fronter as www.fronter.com Heftet kan kun kopieres eller distribueres elektronisk ifølge kontrakt eller avtale med Nytt i dette heftet: Det er ingen

Detaljer

SLIK BLIR DU LÆREKANDIDAT

SLIK BLIR DU LÆREKANDIDAT FAGOPPLÆRINGEN SLIK BLIR DU LÆREKANDIDAT Ofte stilte spørsmål Opplæring tilpasset ditt behov Utdanning med lønn Opplæring tilpasset ditt behov Spennende utfordringer Grunnlag for videre utdanning/ arbeid

Detaljer

Installasjonsveiledning. Mamut. Oppdatering til versjon 12.1

Installasjonsveiledning. Mamut. Oppdatering til versjon 12.1 Mamut Installasjonsveiledning Oppdatering til versjon 12.1 Detaljert steg-for-steg veiledning i hvordan installere/oppdatere ditt datax-program fra Mamut 2 FØr installasjon serverinstallasjon EttEr installasjon

Detaljer

Introduksjon til. For studenter ved NTNU

Introduksjon til. For studenter ved NTNU Introduksjon til For studenter ved NTNU Oppdatert høsten 2012 Ansvarlig for dokumentet Berit Danielsen Løvås, NTNU Berit.d.lovas@ntnu.no Brukerstøtte og hjelp, itslearning: orakel@ntnu.no Introduksjon

Detaljer

buildingsmart Norge Guiden

buildingsmart Norge Guiden Kom-i-gang med buildingsmart Norge Guiden Innhold 1. Om prosjektguider og maler... 1 2. Opprette bruker... 2 3. Logge inn... 3 4. Opprette prosjektguide og invitere brukere... 4 5. Åpne prosjektguide...

Detaljer

Men som i så mye annet er det opp til deg hva du får ut. av det! Agenda

Men som i så mye annet er det opp til deg hva du får ut. av det! Agenda Agenda Møtebooking Men som i så mye annet er det opp til deg hva du får ut Salgsfunksjonen Nøkkelen til suksess R = A x K av det! Møtebooking Salgsteknikk Kortstokk Hvem har kontroll? Hvorfor korte samtaler?

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.

Detaljer

Slik tar du nettbanken i bruk

Slik tar du nettbanken i bruk Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester

Detaljer

Velkommen til oppstart av GNIST 1. Informasjon og tips til deltakerne

Velkommen til oppstart av GNIST 1. Informasjon og tips til deltakerne Velkommen til oppstart av GNIST 1 Informasjon og tips til deltakerne GNIST 1 I samarbeid med NTNU og Metier har Skanska nå utviklet et bredt utdanningstilbud for deg som jobber med prosjekter i Skanska.

Detaljer

Oversikt over kryptografi

Oversikt over kryptografi Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen

Detaljer

BRUKERHÅNDBOK FOR UNIVERSITETET I OSLO. (Versjon 23.4.2012)

BRUKERHÅNDBOK FOR UNIVERSITETET I OSLO. (Versjon 23.4.2012) BRUKERHÅNDBOK FOR UNIVERSITETET I OSLO (Versjon 23.4.2012) Innholdsfortegnelse Kort om håndboken... 3 Om Ephorus... 4 1. Logge inn... 4 2. Mine dokumenter... 5 3. Laste opp... 8 4. Rapporter... 9 5. Innstillinger...

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.

Detaljer

Kort oversikt over. eksport-/import-programmet for. WinMed

Kort oversikt over. eksport-/import-programmet for. WinMed Kort oversikt over eksport-/import-programmet for WinMed BEGRENSINGER... 2 BRUK AV PROGRAMMET:... 2 EKSPORT... 2 UTVELGING AV PASIENTER TIL EKSPORT... 3 VELGE PASIENTER... 3 Søke på navn og fødelsnummer:...

Detaljer

KRAVSPESIFIKASJON FOR SOSIORAMA

KRAVSPESIFIKASJON FOR SOSIORAMA KRAVSPESIFIKASJON FOR SOSIORAMA Innhold 1. Forord... 2 2. Definisjoner... 3 3. Innledning... 4 3.1 Bakgrunn og formål... 4 3.2 Målsetting og avgrensninger... 4 4. Detaljert beskrivelse... 8 4.1 Funksjonelle

Detaljer

Veileder for opplasting av AKTIV sporlogg til PC

Veileder for opplasting av AKTIV sporlogg til PC Veileder for opplasting av AKTIV sporlogg til PC Det finnes i dag flere forskjellige GPS merker på markedet. Til fritidsbruk, og spesielt i redningstjenesten er det Garmin som benyttes mest. Det finnes

Detaljer

Presentasjon av Ny agenda. Samfunnsfag for videregående opplæring

Presentasjon av Ny agenda. Samfunnsfag for videregående opplæring Presentasjon av Ny agenda Samfunnsfag for videregående opplæring Komponentenes sammenheng Ny agenda Ny agenda Arbeidsbok Innhold Del 1 INDIVID OG SAMFUNN Del 2 KULTUR Del 3 POLITIKK OG DEMOKRATI Del 4

Detaljer

STYREMØTE: BI STUDENTSAMFUNN

STYREMØTE: BI STUDENTSAMFUNN STYREMØTE: BI STUDENTSAMFUNN Dato: 26.08.2014 Tid: 15.30 Sted: BI Trondheim, U1 TILSTEDE: Leder, ØA, FA,NA,NLD,KA,MA, HRx3 SA,UA SAK 90 14 Til Behandling: Val av ordstyrer og referent Forslag til vedtak:

Detaljer

Å være i gruppa er opplæring i å bli trygg. Erfaringer fra samtalegruppe i Telemark

Å være i gruppa er opplæring i å bli trygg. Erfaringer fra samtalegruppe i Telemark Å være i gruppa er opplæring i å bli trygg Erfaringer fra samtalegruppe i Telemark Kort historikk Oppstart Gruppe for ungdom og voksne Rekruttering Tverrfaglig samarbeid Utvikling over tid Struktur og

Detaljer

IP-telefoni Brukerveiledning

IP-telefoni Brukerveiledning FASETT JUNI 2008 IP-telefoni Brukerveiledning Altibox er en fiberløsning tilpasset morgendagens muligheter. I en og samme fiberkabel får du raske internettlinjer, et variert tv- og filmtilbud pluss sikker

Detaljer

Ungdommens kommunestyre. Innspill om fremtidens kommune og kommunereformen

Ungdommens kommunestyre. Innspill om fremtidens kommune og kommunereformen Ungdommens kommunestyre Innspill om fremtidens kommune og kommunereformen Fra møte i Ungdommens kommunestyre 18. februar 2016 Innledning Det er vi som er unge i dag som best kan si noe om hvordan virkeligheten

Detaljer

Ofte stilte spørsmål (OSS)

Ofte stilte spørsmål (OSS) Ofte stilte spørsmål (OSS) Innhold Generelt... 2 Hva er en rapport?... 2 Hva betyr * (stjerne) og lynet i tabellen?... 2 Jeg vil vite mer om tallene i rapportene, hvor finner jeg det?... 2 Hva er forskjellen

Detaljer

VEIEN TIL ARBEIDSLIVET. Gardemoen 15.januar 2010

VEIEN TIL ARBEIDSLIVET. Gardemoen 15.januar 2010 VEIEN TIL ARBEIDSLIVET Gardemoen 15.januar 2010 Hvordan innvirker veileders rolle, væremåte og kommunikasjon inn på deltakers utvikling? Hva må til for at E læring skal være læringsfremmende - og virker

Detaljer

* Fra Lykketyvene. Hvordan overkomme depresjon, Torkil Berge og Arne Repål, Aschehoug 2013.

* Fra Lykketyvene. Hvordan overkomme depresjon, Torkil Berge og Arne Repål, Aschehoug 2013. * Fra Lykketyvene. Hvordan overkomme depresjon, Torkil Berge og Arne Repål, Aschehoug 2013. Mange personer med depresjon og angstlidelser eller med søvnproblemer, vedvarende smerter og utmattelse bekymrer

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer