Teori om sikkerhetsteknologier

Størrelse: px
Begynne med side:

Download "Teori om sikkerhetsteknologier"

Transkript

1 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold Introduksjon til faget Om denne leksjonen Sikkerhetsteknologier Kapitlet «identity technologies» s Generelt om kerberos og protokoller som bruker autentiseringsmekanismer Generelt om sikkerhetsprotokoller og nettverksstakken Kapitlet «application security protocols» s Kapitlet «transport layer security» s Kapitlet «network layer security» s Kapitlet «link-layer security» s Kapitlet «public key infrastructure and distribution models» s Til slutt Merk! Denne leksjonen er stort sett en oversikt over hva som er viktig i læreboka. Det har derfor liten hensikt å lese leksjonen før du har fått læreboka.

2 side 2 av 8 1 Resymé: Denne leksjonen blir litt repetisjon fra andre fag. I tillegg ser vi på sikkerhetsteknologier og danner den teoretiske plattformen som trengs for mye av det som skal skje senere i kurset. 1.1 Introduksjon til faget Faget «Nettverkssikkerhet» omhandler sikkerhet i nettverk. Fokus vil være på sikkerhetsmekanismer som gjør at man kan få sikre nettverk. Det må fremheves at dette faget ikke dekker alt som har med sikkerhet å gjøre (som om det var mulig :-). Et nettverk er aldri sikrere enn det svakeste leddet. I dette kurset vil vi konsentrere oss om hvordan vi kan sikre selve infrastrukturen i et nettverk. Vi vil for eksempel se på hvordan vi kan sikre rutere og rutingen som foregår i en organisasjon. Dette er viktig, for hvis en uatorisert person kan skaffe seg kontroll over denne delen av nettverket, har han kontroll så å si over alt som flyter i nettverket. Mange bedrifter er avhengige av at nettverkene fungerer, for at arbeiderne i det hele tatt skal få utrettet noe. Det er derfor veldig viktig å ikke miste kontroll over infrastrukturen i nettverket. Dette kan ha mye større konsekvenser enn om man mister kontroll over en av tjenerene eller klientene i nettverket (men for all del, dette kan være en trussel i seg selv da dette kan brukes som et springbrett videre inn i nettverket). Du får nå kanskje inntrykk av at den store trusselen til et nettverk kommer fra verden utenfor nettverket. Det er faktisk ikke tilfellet. I de fleste tilfellene der det skjer datakriminalitet, er det faktisk en ansatt eller tidligere ansatt som står bak. Grunner til dette kan være et ønske om å skade bedriften (blitt oppsagt?) eller personlig profitt (selger bedriftshemmeligheter?). Poenget er at denne gruppen har kunnskap om nettverket (og hva som befinner seg der). I tillegg har de ofte enkel tilgang til ressursene i nettverket, noe som gjør det mye enklere å utføre krminielle handlinger (enn for en utenforstående). Sikkerhet i en organisasjon innbefatter derfor menneskelige faktorer (holdninger og kunnskap), sikkerhet på den enkelte klient og tjener i nettverket, infrastrukturen i nettverket osv. Faget fokuserer hovedsaklig på hvordan man teknisk kan sikre infrastrukturen i et nettverk, og blir derfor bare en av flere brikker for å få den fullstendige oversikten over hvordan sikre en organisasjon og dens ressurser. Følgende fag kan derfor også være aktuelle for å få en mer «komplett oversikt»: Datasikkerhet LO472D Systemsikkerhet LV474D Informasjonsforvaltning LV475D

3 Om denne leksjonen side 3 av Om denne leksjonen Denne leksjonen omhandler sikkerhetsteknologier. Dette er kapittel 2 i læreboka. Kapittel 1 i boka omhandler kryptografi. Kryptografi er et tema som forventes kjent på forhånd (og vil derfor ikke gjennomgås i dette faget). Følgende begreper bør være kjent fra kapittel 1: Asymmetrisk kryptering (også kalt to-nøkkel-kryptering) Symmetrisk kryptering (også kalt en-nøkkel-kryptering) Hash funksjoner (eller hakke-funksjoner på norsk) RSA, DES, MD5 Digitale sertifikater Digitale signaturer Om du kjenner igjen alle punktene over og føler at du vet rimelig godt hva de innebærer, kan du med trygghet starte direkte på kapittel 2 i boka. Ellers bør du nok også lese gjennom kapittel 1. Kryptografi er et viktig grunnlag for det som skjer i resten av kurset, så dette er noe som bør på plass snarest mulig. Jeg har holdt denne leksjonen på et minimum. Da boka er dekkende på temaet sikkerhetsteknologier, ser jeg liten grunn til å behandle dette i leksjonen. Kapitlet i boka er langt så det blir nok lesing, selv med en kort leksjon. Det vi skal gjøre er å ta for oss hva som er viktig av det som står i boka, og hva som ikke er fullt så viktig. Det blir mye teori denne uken, men det er like greit å legge grunnlaget med en gang, så får vi se på bruken av teknologiene etterhvert som kurset skrider fram. Man kan nok diskutere om det ikke er bedre å starte med trusler i et nettverk enn sikkerhetsteknologier (man må jo vite hvorfor teknologiene er nødvendig), men boka er bygd opp på en slik måte at det er vanskelig å endre for mye på rekkefølgen av de første kapitlene. 1.3 Sikkerhetsteknologier Det er ingen grunn til å drøye lenger, la oss se hva som står som sikkerhetsteknologier i læreboka (kapittel 2). Her kommer en beskrivelse av viktigheten av de ulike delene av kapitlet, pluss to korte kapitler som gir oversikt over viktige tema fra boka. Merk deg de viktig begrepene autentisering, autorisering og aksesskontroll, beskrevet i innledningen av kapitlet.

4 side 4 av Kapitlet «identity technologies» s Dette kapitlet inneholder noe som er viktig og noe som ikke er fullt så viktig. Secure passwords fra side bør leses nøye. Legg spesielt merke til at man kan unngå å sende passord over nettverket. Dette er selvsagt en stor fordel, da sniffing på nettverket dermed ikke gir tilgang til passord. PPP autentication protocols s er ikke like viktig stoff. Det er ikke noe poeng i å pugge detaljer her. Hvis man trenger å finne ut hvilke felter som inngår i protokollen, så finnes boka som oppslagsverk. Protocols Using Authentication Mechanisms s Her er sidene viktige, mens sidene er med mer for orientering. De viktige temaene er kerberos, radius og tacacs+. Dette er ting som vi skal bruke senere i kurset. Praktisk bruk av kerberos er utenfor rekkevidden av dette faget, men du kan finne mer om dette i faget Systemsikkerhet Generelt om kerberos og protokoller som bruker autentiseringsmekanismer Kerberos er en protokoll som blant annet brukes for å autentisere og autorisere brukere (autorisering er kun mulig i versjon 5, i dette tilfellet vil autoriseringsdata ligge i kerberosbilletten), når disse gjør forespørsler til ressurser i nettverket. Slike løsninger er viktige for å gjøre nettverket mer transparent for brukerene. Tenk for eksempel at en bruker av et lokalnettverk har filer på to forskjellige filtjenere. Brukeren skal ha tak i filer fra begge tjenerene. Om man ikke har en overordnet autentiseringsmekanisme i dette nettverket, må brukeren oppgi passord (hvis dette er autentiseringsmekanismen) for begge disse tjenerene. Kanskje vil t.o.m passordene være forskjellige. Brukervennligheten vil øke betraktelig for brukerne av et nettverk, om man ser hele nettverket som et system i stedet for mange tjenere. Her kan f.eks. kerberos-løsninger hjelpe fordi man nå har en overordnet autentiseringsmekanisme, som gjør at man kan få tilgang til de ressurser man trenger, og har lov til å aksessere, uansett hvor de ligger i nettverket. I tillegg vil det være mye enklere å drive et lokalnettverk, hvis man kan sette rettigheter til ulike ressurser på en plass. Å sette rettigheter på hver enkelt tjener vil fort bli et mareritt i større nettverk. Slike protokoller gir altså fordelen av brukervennlighet både for brukere og driftere av nettverket. Det at autentisering kan spesifiseres på en plass for hele nettverket gir også bedre oversikt, og oversikt gir bedre kontroll. Hvis dette er et bedriftsnettverk, og en person slutter, så skal også rettighetene til ressursene i nettverket opphøre (kanskje personen er sagt opp og man frykter at han skal ødelegge viktige dokumenter). Hvis rettighetene til

5 Sikkerhetsteknologier side 5 av 8 brukeren ligger spredd rundt omkring på ulike tjenere, kan det fort skje en glipp, slik at alle rettighetene ikke slettes Generelt om sikkerhetsprotokoller og nettverksstakken Sikkerhetsprotokoller vil være viktig i et fag som dette. Det er viktig å merke seg at disse protokollene kan fungere på ulike lag i netterksstakken. Noen fungerer på applikasjonslaget, mens andre kan fungere på transportlaget, nettverkslaget eller linklaget. Hvilket lag protokollen ligger på kan ha stor innvirkning på bruksområdet. Dette prøver boka å illustrere øverst på side 74. I applikasjonssikkerhet ligger at applikasjonen selv vil se sikkerhetsmekanismene, og bruke disse eksplisitt. I transportlagssikkerhet vil det meste være skjult for applikasjonen. Transportlagssikkerhet garanterer at riktig applikasjonsinterface mottar dataene. (I praksis riktig applikasjon). Nettverkslagssikkerhet garanterer at riktig transportlagsinterface mottar dataene. Alle med tilgang til transportlaget på denne maskinen har tilgang til dataene ukryptert! Applikasjonen trenger ikke å vite noe om sikkerhetsmekanismene i dette tilfellet (transparens). For å få et litt klarere bilde av hva jeg mener så har jeg laget to figurer. Figur 1.1 på neste side viser hvordan SSL fungerer. Dette er altså sikkerhet på transportlaget. Tanken er at en applikasjon skal sende data til en annen applikasjon over nett. For å gjøre dette vil applikasjonen forespørre transportlaget om å sende dataene. Transportlaget vil så ta hånd om å kryptere dataene så ingen som lytter på nettet kan lese innholdet. Når dataene kommer fram til mottaker vil transportlaget sørge for å dekryptere dataene og sende ukrypterte data opp til applikasjonen. Sikkerhetsmekanismene som brukes her vil altså være transparente for applikasjonen. Applikasjonens oppgave er bare å bruke riktig transportlag (som kan sørge for sikkerheten). Da har vi konstatert hvordan transportlagssikkerhet fungerer. Figur 1.2 på side 7 viser hva sikkerhet på applikasjonsnivået kan bidra med i dette tilfellet. Vi ønsker fortsatt å sende data mellom to applikasjoner, via nett. La oss si at dette er en kontrakt som sier at jeg skal betale kroner for et eller annet. Mottaker vil lagre denne kontrakten med signaturen på, slik at det kan bevises at det er jeg som har signert kontrakten i ettertid. Han vil også at applikasjonen skal sjekke at signaturen er riktig. Det er dette som vises i figuren. Merk at kryptering av oversendelsen fortsatt gjøres på transportlagsnivå (i dette tilfellet). Kunne det samme ha vært gjort bare med å bruke sikkerhet på transportlaget? Nei, grunnen er at transportlaget fjerner sporene av sikkerhetsmekanismene i det dataene sendes opp til applikasjonen.

6 side 6 av 8 SSL Kryptering Melding Jeg heter Tomas Applikasjon Applikasjon Data Transport Transport SSLkryptert gni kmuni snmot Nettverk gni kmuni snmot Figur 1.1: Sikkerhet på transportlaget Vi har nå sett at sikkerhet på applikasjonsnivået kan gi oss en merverdi i forhold til sikkerhet på lavere nivå. Vil det ikke være naturlig å alltid bruke dette? Saken er at det er flere ting som må vurderes når man bestemmer hvilket lag man vil benytte. Sikkerhet på applikasjonsnivå krever at applikasjonen som skal bruke mekanismene, skrives akkurat for dette. Benytter man sikkerhetsmekanismer som f.eks. IPSec som ligger på nettverkslaget, er dette helt transparent for applikasjonen. Dvs. at alle applikasjoner kan nyte godt av sikkerhetsmekanismene. Dette blir altså en avveining om man vil ha spesialsydde løsninger (dyrt/komplisert) eller generelle løsninger (billig/enkelt) Kapitlet «application security protocols» s Kapitlet i boka tar for seg S/HTTP og S/MIME. Detaljer om disse protokollene er ikke så viktig. Det som er viktig er en generell oversikt over hva man kan oppnå med sikkerhet på de ulike lagene i nettverksstakken.

7 Sikkerhetsteknologier side 7 av 8 SSLkryptert Applikasjonssikkerhet Applikasjon Data Transport gni kmuni snmot Signert melding Jeg heter Tomas Merk: Her er ikke meldingen kryptert på applikasjonslaget, kun digital signatur legges til på applikasjonsnivå. SSL sørger for kryptering. Det er selvsagt også mulig å kryptere på applikasjonslaget. Nettverk Digital signatur Figur 1.2: Sikkerhet på applikasjonslaget Applikasjon Transport gni kmuni snmot Kapitlet «transport layer security» s Kapitlet omhandler som navnet antyder sikkerhetsmekanismer på transportlaget. Den viktigste protokollen her vil være SSL/TLS, s Dette bør imidlertid være kjent stoff fra før. Om ikke bør du gå igjennom dette forholdsvis grundig. SSL ser ut til å bli mer og mer populært i forbindelse med VPN, som er tema for en senere leksjon. SSH er også en protokoll som det er lurt å vite litt om s. 83. SOCKS s er av mindre intresse Kapitlet «network layer security» s Mekanismer på nettverkslaget er beskrevet i dette kapitlet. IPSec er tema, og mye brukt i forbindelse med VPN. Det er derfor viktig å ha oversikt over hva som kan tilbys av mekanismer på dette laget, men det er ikke noe poeng i å pugge ting som hvordan protokollhodene o.l ser ut.

8 side 8 av Kapitlet «link-layer security» s Dette kapitlet har mest nytteverdi i forbindelse med oppringte forbindelser. Kapitlet er derfor ikke av de mest interessante for videre diskusjon. Du bør ha oversikt over mulighetene som blir beskrevet i kapitlet, men detaljkunnskaper på laveste nivå er unødvendig Kapitlet «public key infrastructure and distribution models» s Innholdet i dette kapitlet bør være kjent fra før. Gjennoppfrisk om nødvendig. 1.4 Til slutt Det ble mye å lese denne gangen, (endel var repetisjon), men nå bør alle sammen ha plattformen som er nødvendig for å kikke mer detaljert på nettverkssikkerhet. Merk at det er spørsmål til slutt i hvert kapittel i boka, som gir deg muligheten til å sjekke om du har fått med deg det viktigste.

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum 1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Norvald Ryeng Tlf.: 97 17 49 80 Eksamensdato: Fredag 6. juni 2014

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Metoder for sikring av kommunikasjon, data og autentisering.

Metoder for sikring av kommunikasjon, data og autentisering. Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

2 Grafisk grensesnitt 1

2 Grafisk grensesnitt 1 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Grafisk grensesnitt 1 Mildrid Ljosland 01.02.2011 Lærestoffet er utviklet for faget LN350D Applikasjonsutvikling for mobile enheter 2 Grafisk

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

ADDISJON FRA A TIL Å

ADDISJON FRA A TIL Å ADDISJON FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til addisjon 2 2 Grunnleggende om addisjon 3 3 Ulike tenkemåter 4 4 Hjelpemidler i addisjoner 9 4.1 Bruk av tegninger

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Introduksjon til nettverksteknologi

Introduksjon til nettverksteknologi Avdeling for informatikk og e- læring, Høgskolen i Sør- Trøndelag Introduksjon til nettverksteknologi Olav Skundberg og Boye Holden 23.08.13 Lærestoffet er utviklet for faget IFUD1017- A Nettverksteknologi

Detaljer

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor Alt du trenger å vite om digital postkasse Informasjon til ansatte i offentlig sektor «Digital postkasse er enkelt for innbyggerne og fjerner tidstyver og kostnader i det offentlige. Innbyggerne får post

Detaljer

OTP - Obligatorisk tjenestepensjon

OTP - Obligatorisk tjenestepensjon OTP - Obligatorisk tjenestepensjon Versjon: 2 (Produksjon) Status endret : 28.12.2009 13:11:42 Bedriftsopplysninger Søknaden gjelder Tilbud på OTP Bestilling OTP Dato for når ordningen skal tre i kraft

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag

www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag Introduksjon Gratulerer Mental Helse! Våre nettsider har fått en oppfriskning og fremstår i ny drakt. Design

Detaljer

UNIVERSITETET I OSLO Institutt for informatikk. Mange veier inn en studie av alternative innloggingsmekanismer. Hans Joachim Desserud

UNIVERSITETET I OSLO Institutt for informatikk. Mange veier inn en studie av alternative innloggingsmekanismer. Hans Joachim Desserud UNIVERSITETET I OSLO Institutt for informatikk Mange veier inn en studie av alternative innloggingsmekanismer Hans Joachim Desserud 23. mai 2011 Sammendrag Passord er den mest brukte mekanismen for innlogging,

Detaljer

Shellscripting I. Innhold

Shellscripting I. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Shellscripting I Tor Halsan 19.08.2010 Lærestoffet er utviklet for faget LN199D Scripting av Servere Resymé: Leksjonen er første innføring

Detaljer

Vurdering av standarder fra NOSIP. Oktober 2010

Vurdering av standarder fra NOSIP. Oktober 2010 Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6

Detaljer

Hvor og hvordan lagrer du mediafilene dine?

Hvor og hvordan lagrer du mediafilene dine? Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram

Detaljer

Innmelding av farlig stoff. Et trygt og robust samfunn - der alle tar ansvar

Innmelding av farlig stoff. Et trygt og robust samfunn - der alle tar ansvar Innmelding av farlig stoff 1 Innmelding av farlig stoff 1. Hvor vi finner informasjon om innmelding www.dsb.no 2. Eksempel på innmelding 3. Veiledning for innmelding av farlig stoff 4. Hvordan hente ut

Detaljer

1. SQL datadefinisjon og manipulering

1. SQL datadefinisjon og manipulering Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag SQL datadefinisjon og manipulering Tore Mallaug 7.10.2008 Lærestoffet er utviklet for faget Databaser 1. SQL datadefinisjon og manipulering

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Min digitale infrastruktur

Min digitale infrastruktur 0.1 Organisering av filer Min digitale infrastruktur Med et godt organisert filsystem, vil sikkerhetskopiering være svært enkelt. På denne måten kan man synkronisere filene, slik at man alltid har de sist

Detaljer

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing TTM4175 Del 2: Etisk hacking Lab E5: Nettverkssniffing Dagens program Nettverk 101 Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset 2 3 Nettverk 101 OSI-modellen Nettverk 101 TCP/IP-stacken

Detaljer

Fra datax til Visma eaccounting

Fra datax til Visma eaccounting Fra datax til Visma eaccounting Steg 1 Eksport av data Dersom du har registre på kunder, leverandører og/eller artikler i datax, kan du enkelt få med deg alt dette over til Visma eaccounting. Hvordan eksportere

Detaljer

Sondre Granlund Moen

Sondre Granlund Moen Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...

Detaljer

Sharp Security Suite. Gjennomprøvde løsninger for økt nettverkssikkerhet. Sikkerhetsløsninger

Sharp Security Suite. Gjennomprøvde løsninger for økt nettverkssikkerhet. Sikkerhetsløsninger Sharp Security Suite Gjennomprøvde løsninger for økt nettverkssikkerhet Sikkerhetsløsninger SIKKERHETS- RISIKO FORSTÅ DAGLIG SIKKERHETSRISIKO Dagens multifunksjonssystemer er raske, allsidige og enkle

Detaljer

Sentralmål og spredningsmål

Sentralmål og spredningsmål Sentralmål og spredningsmål av Peer Andersen Peer Andersen 2014 Sentralmål og spredningsmål i statistikk I dette notatet skal vi se på de viktigste momentene om sentralmål og spredningsmål slik de blir

Detaljer

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006 i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

6107 Operativsystem og nettverk

6107 Operativsystem og nettverk 6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring

Detaljer

6107 Operativsystem og nettverk

6107 Operativsystem og nettverk 6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring

Detaljer

Hva er Smartbok? Hva er Smartbok- PLUSS? Hvordan får jeg tilgang til Smartboka? Hvor kan jeg bruke Smartboka? Kan jeg miste min Smartbok?

Hva er Smartbok? Hva er Smartbok- PLUSS? Hvordan får jeg tilgang til Smartboka? Hvor kan jeg bruke Smartboka? Kan jeg miste min Smartbok? En introduksjon til Hva er Smartbok? Smartbok er en digital utgave av Gyldendals kjente læreverk som kan brukes på PC og Mac, på nettbrett og kan lastes ned og brukes offline. Hva er Smartbok- PLUSS? I

Detaljer

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING Prosjekt 18 Jørgen Mobekk Sørensen Morten Evje Tor Andreas Baakind Anders Gabrielsen Side 1 1 FORORD Dette dokumentet er brukerveiledningen, og skal være en veiledning

Detaljer

Brukermanual for nettpublisering. frivilligsentral.no

Brukermanual for nettpublisering. frivilligsentral.no Brukermanual for nettpublisering frivilligsentral.no Innholdsfortegnelse Introduksjon 3 1 - Innlogging 4 1.1 - Logge inn 4 1.1 - Logge ut 4 2 - Grensesnitt 5 2.1 - Menyfelt 5 2.2-3 - Opprette, lagre og

Detaljer

Introduksjon til. For studenter ved NTNU

Introduksjon til. For studenter ved NTNU Introduksjon til For studenter ved NTNU Oppdatert høsten 2012 Ansvarlig for dokumentet Berit Danielsen Løvås, NTNU Berit.d.lovas@ntnu.no Brukerstøtte og hjelp, itslearning: orakel@ntnu.no Introduksjon

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Nasjonalt ID-kort og eid Sikker e-forvaltning

Nasjonalt ID-kort og eid Sikker e-forvaltning Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering

Detaljer

Fire behov for sikker kommunikasjon

Fire behov for sikker kommunikasjon 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Transaksjonshåndtering. Skalerbarhet.

Transaksjonshåndtering. Skalerbarhet. Else Lervik 13.04.2004 Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LV192D Web-programmering med ASP 11. Resymé: Vi skali denne leksjonen se litt på hva vi må ta hensyn

Detaljer

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm. Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger

Detaljer

1. Tilstandsinformasjon på klientsiden

1. Tilstandsinformasjon på klientsiden Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 24.02.2004 Opphavsrett: Tomas Holt og Stiftelsen TISIP Lærestoffet er utviklet for faget LV192D

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

Standard salgsbetingelser for forbrukerkjøp av varer over Internett

Standard salgsbetingelser for forbrukerkjøp av varer over Internett Standard salgsbetingelser for forbrukerkjøp av varer over Internett 1. Avtalen 2. Partene 3. Priser 4. Avtaleinngåelse 5. Ordrebekreftelse 6. Betaling 7. Levering m.v. 8. Risikoen for varen 9. Angrerett

Detaljer

Min Helsestasjon - sikker kommunikasjon ved hjemmebasert oppfølging og opplæring

Min Helsestasjon - sikker kommunikasjon ved hjemmebasert oppfølging og opplæring Min Helsestasjon - sikker kommunikasjon ved hjemmebasert oppfølging og opplæring Tatjana Burkow Eva Henriksen Fri Flyt, 16. juni 2009 Motivasjon Økende antall personer med kroniske sykdommer Helsemessig

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

KRAVSPESIFIKASJON FOR SOSIORAMA

KRAVSPESIFIKASJON FOR SOSIORAMA KRAVSPESIFIKASJON FOR SOSIORAMA Innhold 1. Forord... 2 2. Definisjoner... 3 3. Innledning... 4 3.1 Bakgrunn og formål... 4 3.2 Målsetting og avgrensninger... 4 4. Detaljert beskrivelse... 8 4.1 Funksjonelle

Detaljer

BRUKERHÅNDBOK FOR UNIVERSITETET I OSLO. (Versjon 23.4.2012)

BRUKERHÅNDBOK FOR UNIVERSITETET I OSLO. (Versjon 23.4.2012) BRUKERHÅNDBOK FOR UNIVERSITETET I OSLO (Versjon 23.4.2012) Innholdsfortegnelse Kort om håndboken... 3 Om Ephorus... 4 1. Logge inn... 4 2. Mine dokumenter... 5 3. Laste opp... 8 4. Rapporter... 9 5. Innstillinger...

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

1. Innlogging. 1.1 Beskrivelse. 1.2 Aksjoner

1. Innlogging. 1.1 Beskrivelse. 1.2 Aksjoner Innlogging 2 1. Innlogging 1.1 Beskrivelse Ved oppstart av Smartly applikasjonen så vil du komme til et innloggingsvindu. Du kan logge inn her for å få tilgang til tilgjengelige tjenester som du har til

Detaljer

Velkommen til oppstart av GNIST 1. Informasjon og tips til deltakerne

Velkommen til oppstart av GNIST 1. Informasjon og tips til deltakerne Velkommen til oppstart av GNIST 1 Informasjon og tips til deltakerne GNIST 1 I samarbeid med NTNU og Metier har Skanska nå utviklet et bredt utdanningstilbud for deg som jobber med prosjekter i Skanska.

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser

Detaljer

IT1101 Informatikk basisfag Dobbeltime 25/9

IT1101 Informatikk basisfag Dobbeltime 25/9 Figure: IT1101 Informatikk basisfag Dobbeltime 25/9 I dag: 3.5-3.7 Pensum midtsemesterprøver 27/10 og 3/11: Kapittel 1-4 i Brookshear Kapittel 1, 2.1-2.10 og 3.1 i HTML-hefte. Referansegruppe: Vidar Glosimot,

Detaljer

Brukermanual for statistikk på Asset on web: Statistikk salg pr dag, uke eller måned fordelt på alle avdelinger:

Brukermanual for statistikk på Asset on web: Statistikk salg pr dag, uke eller måned fordelt på alle avdelinger: Brukermanual for statistikk på Asset on web: Statistikk salg pr dag, uke eller måned fordelt på alle avdelinger: 1. Velg først "Vis avanserte funksjoner" Evt. hvis du ønsker å se på salget i går eller

Detaljer

Veileder for opplasting av AKTIV sporlogg til PC

Veileder for opplasting av AKTIV sporlogg til PC Veileder for opplasting av AKTIV sporlogg til PC Det finnes i dag flere forskjellige GPS merker på markedet. Til fritidsbruk, og spesielt i redningstjenesten er det Garmin som benyttes mest. Det finnes

Detaljer

Sosiale Medier, e-ider og Personvern

Sosiale Medier, e-ider og Personvern www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010 Lothar Fritsch Forsker innenfor IKT Sikkerhet,

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

TTM4175: Etisk hacking. Lab E5: Nettverkssniffing

TTM4175: Etisk hacking. Lab E5: Nettverkssniffing TTM4175: Etisk hacking Lab E5: Nettverkssniffing Dagens program Forrige ukes lab Nettverk 101 Wireshark Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset Kort om rapporten 2 Nettverk 101

Detaljer

Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions

Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions Tarjei Mandt 04HMISA, Høgskolen i Gjøvik 10. oktober, 2005 Abstract I dag finnes det et flertall ulike VPN-løsninger man kan benytte seg av. Avhengig

Detaljer

Brukermanual. VPN tilgang til Norsk Helsenett

Brukermanual. VPN tilgang til Norsk Helsenett Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

VEIEN TIL ARBEIDSLIVET. Gardemoen 15.januar 2010

VEIEN TIL ARBEIDSLIVET. Gardemoen 15.januar 2010 VEIEN TIL ARBEIDSLIVET Gardemoen 15.januar 2010 Hvordan innvirker veileders rolle, væremåte og kommunikasjon inn på deltakers utvikling? Hva må til for at E læring skal være læringsfremmende - og virker

Detaljer

AP226 Use Case Diagram - SBL

AP226 Use Case Diagram - SBL AP226 Use Case Diagram - SBL Use Case Diagram Figuren under (Figur 1) viser en oversikt over alle use case for Sluttbrukerløsningen i Altinn 2 versjon 1. Den innerste firkanten inneholder alle use case

Detaljer

Hva er 802.1X - EAPoL?

Hva er 802.1X - EAPoL? 802.1X Hva er 802.1X - EAPoL? Velkjent autentisering og sikkerhetsmekanisme på trådløst - «WPAenterprise» Porten sperret for annet enn EAPOL-trafikk inntil autentisering. Porten åpnes for generell trafikk

Detaljer

360 emeetings. -Papirløse møter på ipad eller iphone

360 emeetings. -Papirløse møter på ipad eller iphone 360 emeetings -Papirløse møter på ipad eller iphone 360 emeetings for Apple ios 360 emeetings - en løsning med multitouch og et levende brukergrensesnitt. 360 emeetings hjelper deg og din virksomhet med

Detaljer

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express.

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express. 1 Innholdsfortegnelse Microsoft SQL Server 2014 Express... 3 Nedlastning av installasjonsfil for SQL Server 2014 Express... 3 Installasjon av SQL Server 2014 Express... 4 Installasjon av Huldt & Lillevik

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring Kandidatnr: Eksamensdato: 15. desember 2003 Varighet: 0900 1200 Fagnummer: Fagnavn: Klasse(r): LV193D Web-programmering med JSP NETT Studiepoeng:

Detaljer

Utdanningsvalg i praksis

Utdanningsvalg i praksis 8. trinn HAUGALANDET Utdanningsvalg i praksis med utgangspunkt Lokalt arbeidshefte i faget utdanningsvalg Tilhører: HAUGALANDET Alle kopirettigheter på tekst innhold tilhører UE Rogaland og HSA 1 HAUGALANDET

Detaljer

Med Evernote opplever du raskt noen digitale funksjoner som monner Lær deg noe av det grunnleggende i bildebehandling

Med Evernote opplever du raskt noen digitale funksjoner som monner Lær deg noe av det grunnleggende i bildebehandling Denne fila er laget for å gi en antydning om den tilnærmingen som er brukt i boka. Med et noe beskjedent blikk på noen av illustrasjonene, tror vi dette kan gi deg et greit innblikk i hvordan boka er bygd

Detaljer

Dagens IMT 1321 IT-LEDELSE. Faglærer : Tom Røise. IMT1321 IT-Ledelse 1. Faglærers bakgrunn

Dagens IMT 1321 IT-LEDELSE. Faglærer : Tom Røise. IMT1321 IT-Ledelse 1. Faglærers bakgrunn IMT 1321 IT-LEDELSE Kategori : Obligatorisk emne i studiene bachelor i Programvareutvikling bachelor i Økonomi og Ledelse Studiepoeng : 10 Info om emnet: http://www.hig.no/content/view/full/10186/language/nor-no

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Kjenn din PC (Windows7)

Kjenn din PC (Windows7) Kjenn din PC (Windows7) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og

Detaljer

Inspeksjon Brukermanual

Inspeksjon Brukermanual 2014 INNHOLD Inspeksjon Brukermanual Denne applikasjonen lar deg enkelt inspisere utstyr som er plassert i Utstyrsportalen. Onix AS Versjon 1.0.5.0 16.12.2014 0 Side INNHOLD INNHOLDSFORTEGNELSE Side #

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer