DPG 2.0. Prosjekt i INF226 høsten Eirik Ottesen og Peder Skeidsvoll.

Størrelse: px
Begynne med side:

Download "DPG 2.0. Prosjekt i INF226 høsten 2008. Eirik Ottesen og Peder Skeidsvoll. eot005@student.uib.no psk085@student.uib.no"

Transkript

1 DPG 2.0 Prosjekt i INF226 høsten 2008 Eirik Ottesen og Peder Skeidsvoll

2 Innhold Del I: Introduksjon... 3 Teknolog ier... 3 Java EE...3 Spring Rammeverket...3 XML...3 XSLT...4 Velocity...4 Funksjonalitet... 4 Oppdeling... 5 Presentation Viewer...5 Presentation Content Editor...5 Presentation Manager...6 Del II: Statisk analyse... 6 Installering og kjøring av Fortify... 6 Mulig e sikkerhetsprob lemer... 7 Loggforfalskning...7 Trust Boundary violation...7 Dårlig feilhåndtering...8 Lekking av systeminformasjon...8 Kan disse prob lemene utnyttes av en ang riper?... 9 Loggforfalskning...9 Trust Boundary violation...9 Dårlig feilhåndtering og lekking av systeminformasjon...9 Konsekvensen av et ang rep... 9 Sikring av systemet...10 Del III: Mønstre i DPG Om Mønstre Implementering av Patterns i DPG Single access point...12 Check point...12 Security Session...13 Limited access...13 Aktuelle mønstre i DPG Risikobehandling...14 Access Control Requirements...18 Identifikasjon og Autoriseringskrav...18 Kilder

3 Del I: Introduksjon DPG (Dynamic Presentation Generator) er et innholdshåndteringssystem for internett som er utviklet på JAFU laben på UiB. DPG var i første omgang tiltenkt for bruk i institutt for informatikk sitt fjernundervisningsprosjekt som et grensesnitt mellom studenter og undervisere, men er i dag et fleksibelt system som har bruksområder som strekker seg langt sitt akademiske origo. Ideen bak DPG ble for første gang formet av Khalid A. Mughal i 2003, og går ut på å konsekvent skille struktur og innhold, og ut fra dette generere dynamisk sidene. Systemet har i all hovedsak blitt konstruert av masterstudenter på instituttet, og nyeste versjon er nå 2.0. Teknologier DPG er et komplekst system som er bygget opp av en mengde forskjellige teknologier og konsepter. Vi vil her forklare noen av teknologiene som er brukt. Java EE Java EE er en ofte brukt platform for å kunne programere Java på servere. Hovedforskjellen mellom Java SE (Java Standard Edition) og Java EE, er at Java EE inneholder flere biblioteker for lettere å kunne bygge robuste webapplikasjoner. Ved å bruke Java som platform har DPG 2.0 den fordelen med at det kan kjøres i veldig mange forskjellige servermiljøer, og at det bruker et språk alle studenter ved universitetet er kjendt med. Les mer om Java EE på Spring Rammeverket Spring rammeverket er en av de mest populære rammeverkene som brukes i Javaprosjekter per i dag (Sept. 08). Grunnen til dette er at Spring tilbyr programmererne en veldig stor grad av frihet, samtidig som det tilbyr gode løsninger på en god del vanlige problemer. Spring tvinger ikke utviklerene til å følge en bestemt programmeringsmodell, og er av flere aktører regnet som et veldig viktig rammeverk. Eksempel på funksjonalitet som er innebygget i Spring er: Funksjonalitet for å logge inn brukere i helhold til mange populære industristandarder. Et rammeverk for datatilgang. Et rammeverk for å legge til rette for Aspekt Orientert Programmering. Dette er bare et par eksempel på den funksjonaliteten Spring tilbyr. For en bedre oversikt se på hjemmesiden til Spring, XML XML står for extensible Markup Language og er et markeringsspråk som har mye til felles med HTML. I seg selv er ikke XML et språk, det er heller et sett regler som definerer hvordan vi kan markere tekst for å lagre og gi mening til data. I motsetning til et nært beslektet HTML er ikke hovedoppgaven til XML å presentere data, men å lagre dem. XML er en veldig utbredt standard som mange 3

4 andre teknologier baserer seg på. Det er og utviklet en del støtteteknologier til XML, en av disse er XSLT som også er brukt i DPG 2.0. Mer informasjon om XML finnes på XSLT XSLT står for extensible Stylesheet Language Transformation, og er et medlem av XSL språkene. XSLT brukes til å omforme et XML dokument til et annet XML dokument. XSLT bruker Xpath til å navigere i XML dokumenter og transformere deretter bestemte noder i dokumentet til et annet format. Et eksempel på bruken av XSLT er det å transformere et XML dokument til et HTML dokument, slik at de lagrede dataene lettere kan leses av en mennesklig bruker. Mer informasjon om XSLT finnes på Velocity Velocity er en templatmotor utviklet av "Apache Software Foundation". Den er laget for å klart separere Java kode og websider, og skal kunne erstatte teknologier som JSP og PHP. Tanken bak templatmotorer generelt er at de som programmerer skal kunne fokusere utelukkende på å lage god kode, mens de som designer presentasjonen (i dette tilfellet websider) utelukkende skal kunne fokusere på å lage et godt design. Som templatmotor er Velocity ikke bare i stand til å generere websider, den klarer og å generere SQL, PostScript og XML fra templater. Mer informasjon om Velocity finnes på Funksjonalitet DPG er, som tidligere nevnt, en applikasjon som i første omgang var tiltenkt å gjøre det lettere for fagansvarlige ved utdanningsinstitusjoner å gjennomføre fjernundervisning. På mange måter gjør dette det da naturlig å sammenligne systemet med populære applikasjoner som Joomla! og Wordpress. Dette er også 4

5 Oppdeling Systemet er i all hovedsak delt opp i tre forskjellige deler, som hver har sine bestemte oppgaver. Hver del står i korrelasjon til de forskjellige rollene en bruker av systemet kan ha. De forskjellige rollene er: Leser, publiserer og administrator. I tillegg til disse tre delene finner du elementer som limer de tre delene sammen, i form av en felles påloggingsside og startside. Vi vil nå presentere de tre forskjellige hoveddelene i systemet. Presentation Viewer En leser er en bruker som kun har tilgang til å lese informasjonen som er lagt ut på siden. Et eksempel på en slik bruker kan være en student som tar fag gjennom fjernundervisningsopplegget. Delen av DPG 2.0 en leser har tilgang til er Presentation Viewer, som i all hovedsak tar seg av rendringen av presentasjonene i systemet. I de fleste tilfeller er utfallet av denne rendringen en statisk HTML fil. Presentation Content Editor En publiserer har muligheten til å legge til nytt innhold, eller redigere det eksisterende, i en presentasjon. I et fjernundervisningsperspektiv vil en slik bruker typisk være en foreleser eller en undervisningsassistent. I DPG 2.0 blir innholdet editert i nettleseren vha. standard HTML skjemaer. Innhold kan også slettes, skjules eller vises i et vanlig internettsidegrensesnitt. Dette gjør det enkelt for vanlige brukere, uten mye kunnskap om systemet, å bruke systemet. 5

6 Presentation Manager Det siste delsystemet er tiltenkt administrator. Denne brukertypen som har mest rettigheter, og kan gjøre alt som leseren og publisereren kan. I tillegg kan administratoren opprette nye, redigere eksisterende samt slette gamle presentasjoner. Del II: Statisk analyse Installering og kjøring av Fortify Innstallasjonen og kjøringen av programmet som skal utføre den statiske analysen (Fortify SCA) var det første hinderet vi oppdaget når vi jobbet med oppgaven. Etter flere forsøk oppdaget vi at installasjonsprogrammet ikke er kompatibelt med operativsystemet Windows Vista. Det å fikse dette var ikke et veldig stort problem (kjør installasjonsfilen i kompabilitetsmodus for Windows XP SP2), men å finne ut akkurat hva problemet var tok ganske lang tid siden installasjonen så ut til å virke selv om den ikke gjorde det. Vi kjørte også Fortify under MacOS X Her dukket det opp mindre ploblemer, men de hadde i all hovedsak med mangel av kunnskap om systemet å gjøre. Blant annet var det nødvendig, i følge manualen, å opprette en.bash_profile fil, og legge stien til Fortify i denne. Dette fikk ikke vi til, men vi løste det ved å kopiere Fortify filene til /bin mappen. Dette er ikke en spesielt god løsning, men gjorde likevel at vi fikk det til å fungere. I motsetning til mange hadde ikke vår gruppe noen problemer med å laste ned oppdaterte definisjonsfiler. Det neste steget var å få kjørt Fortify. Siden analyseverktøyet er kommandolinjebasert tok det litt tid før vi fikk det til å virke på kildekoden til DPG2.0, men etter et par forsøk fikk vi et brukbart resultat. Det var og mulighet for å integrere kodeanalysen i Ant filen som brukes til å kompilere DPG2.0. Siden dette ikke er vårt prosjekt og vi bare skal analysere det er dette ikke noe vi benyttet oss av, men noe som kanskje utviklerene av systemet kan gjøre dersom de tar i bruk Fortify SCA. Lenker til resultatene av analysen ligger under overskriften "Kilder". Vi forsøkte også å kjøre FindBugs (findbugs.sourceforge.net) på DPG 2.0, men støtte på store problemer. FindBugs er et verktøy som bruker statisk analyse til å finne typiske "bugs" i javakode. Vi fikk FindBugs til å kjøre på andre, mindre prosjekter, men det ville ikke finne feil i DPG 2.0. Gruppen har kommet til den konkusjon at dette betyr at vi ikke klarte å kjøre det, og ikke at det ikke finnes en eneste feil i DPG 2.0. Derfor har vi beklagelig vis ikke tatt med informasjon fra FindBugs i denne rapporten. 6

7 Mulige sikkerhetsproblemer Etter å ha fått Fortify til å kjøre på DPG 2.0 åpnet vi de genererte "frp filene" (formatet som Fortify benytter seg av) i Audit Workbench (AU). Tilsammen rapporterte AU til å begynne med om 86 feil fordelt på 11 advarsler og 75 "info" i javafilene, og 14 warnings i jsp filene. Hot Warning Info Java JSP Tab le 1: Feil som Fortify fant Loggforfalskning De fleste alvorlige feilene er av typen loggforfalskning (log forging). Log forging betyr at en angriper kan skrive falske hendelser til systemloggen. Som Chess og West forklarer det "If attackers can control a value that is written to the log, they might be able to fabricate events on the system by including entire falsified log entries in the input they provide" (Chess og West, 2007: 169). Et eksempel på kode som typisk er utsatt for denne type angrep er følgende (AbstractDpgAuthenticationFilter.java): String presentationid = getpresentationidfromrequest(request); if (presentationid == null) { // Skip this request and continue the filtering chain logger.debug("no presentation id set in request. Skipping..."); filterchain.dofilter(request, response); } else { logger.debug("presentation id is set to '" + presentationid + "'"); (...) Her henter DPG et parameter fra http-requesten og sjekker kun om den finnes. Siden requesten hentes fra klientmaskinen skal slik data ikke stoles på, men må valideres, noe som ikke er skjer i dette tilfellet. Siden vi ser at presentationid er en streng kan en angriper for eksempel sette inn en linjeskift og dermed begynne å skrive sin egen logg hendelse. En enkel løsning på problemet er å sjekke om presentationid er formatert slik den skal, for eksempel ved å sjekke lengden på strengen og se om den kun inneholder lovlige tegn. Trust Boundary violation Trust boundry violation er en feil som oppstår når du setter sammen validert og ikke-validert data. "Trust boundary problems occur when a program blurs the line between what is trusted and what is untrusted" (Chess og West, 2007: 130). I DPG 2.0 fant vi denne feilen i JSP filen "_header.jsp": String presentationid = request.getparameter("pid"); 7

8 if (presentationid == null) { presentationid = request.getparameter("presentationid"); } pagecontext.setattribute("pid", presentationid); Som i forrige avsnitt hentes presentasjonsiden fra request objektet, som kommer fra brukeren. Dette settes så rett inn i koden uten noen form for validering. Løsningen er som forrige gang å lage en enkel form for validator som sjekker for lovlige tegn og strenglengde, og gjerne om presentasjonsiden eksisterer. Dårlig feilhåndtering DPG 2.0 er skrevet i Java, og Java bruker stort sett "checked exceptions" (Chess og West, 2007: 269). Dette vil si at det blir kastet et unntak hvis noe går galt i programmet, og at unntaket så må behandles ved hjelp av. try/catch eller throwes til koden som kalte metoden det skjedde noe galt i. Dette er en god idé, men kan også føre til sikkerhetsproblemer hvis ikke det blir utført på riktig måte. For eksempel kan det å catche en genrisk feiltype være en risiko: "Declaring that a method throws a generic type of exception essentially tells callers "Be prepared for anything," which is often interpreted as "Don't prepare for anything." Et eksempel fra DPG 2.0 er dette (JcrApplicationResourceDaoTest.java): try { applicationresourcedao.loadviewdetailstransformation(); fail("should have thrown exception"); } catch (Exception e) { // ok } I denne koden har programmererene forventet at loadviewdetailstransformation skal kaste et unntak, men problemet er at de ikke spesifiserer hva slags. Derfor vil alt være "ok" hvis metoden for eksempel inneholder en programmeringsfeil som i visse tilfeller produserer en nullpointerexception, noe en angriper kan utnytte. Et enkelt forlag til forbedring er å vite hva slags unntak loadviewdetailstransformation kaster, og kun catche det. Lekking av systeminformasjon All informasjon om systemet kan en angriper benytte til sin fordel. Derfor bør utviklere være nøye med å ikke gi ut mer informasjon om systemet en strengt talt nødvendig. For eksempel bør HTML kommentarer som kanskje kan være nyttige under utviklingsprosessen fjernes når systemet skal ut i produksjon. DPG 2.0 har en rekke slike kommentarer i sin jsp kode, for eksempel (listcontent.jsp): <!-- Show links to page only if page is enabled --> og (login.jsp) <!-- END CONTAINER --> I seg selv ser muligens ikke kommentarer så farlig ut, men når en angriper er på jakt etter informasjon om hvordan akkurat ditt program fungerer, kan dette være det 8

9 avgjørende. For å se disse kommentarene trenger ikke angriperen å gjøre noe annet en å gå inn på siden å velge "view source". En løsning på problemet er enten å fjerne kommentarene, eller lage kommentarene i Java kode istedenfor. Kan disse problemene utnyttes av en angriper? Loggforfalskning Konsekvensen av feilene i DPG går i hovedsak ut på at systemet sin evne til å gjøre rede for hva som har skjedd blir redusert (eng. reduced accountability). Dersom loggen sin integritet kan trekkes under tvil vil eventuelle angrep og innbrudd i systemet ikke kunne dokumenteres ved hjelp av systemloggen. I tillegg kan det se ut som om brukere har utført handlinger de i virkeligheten ikke har gjort, og en angriper vil derfor være i stand til å skule sporene sine ved å legge inn falske bevis og ledetråder. I andre systemer kan slike sårbarheter utnyttes til å få det til å se ut som om nøkkelpersoner i bedriften har drevet med ulovlige aktiviteter, eller bare til å gjøre loggen uleselig slik at administratorer ikke klarer å finne ut hva som har skjedd. Trust Boundary violation I seg selv er dette ikke et stort problem, men i utviklingsfasen av systemet kan denne typen feil lett føre til andre problemer. Grunnen til dette er at det i kildekoden ikke finnes klare skiller mellom sikre og usikre elementer. Dersom det skal legges til nye deler i systemet eller dersom det eksisterende systemet gjennomgår endringer, er det lett for at utvikleren antar at alle elementer er sikre. Dette skaper sikkerhetshull som i aller høyeste grad kan utnyttes av angripere. Dårlig feilhåndtering og lekking av systeminformasjon Dette er en type feil som heller ikke kan utnyttes direkte, men som kan føre til at en angriper får mer oversikt og informasjon om hvordan systemet kan utnyttes. Eksempel på slik informasjon er navn på bibliotek systemet bruker, hvilken platform systemet kjører på og informasjon om hvordan dataflyten i programmet er. Dersom angriperen får tilgang til denne informasjonen vil personen kunne rette angrepet mot mer spesifike deler av systemet, i tillegg til at han nå har mulighet til å utnytte kjente svakheter i bibliotekene programmet bruker. Konsekvensen av et angrep Dersom et angrep mot DPG 2.0 lykkes, vil dette sannsynligvis ikke føre store skader. Mesteparten av innholdet omhandler kurs og informasjon om dataene, og mye av dette er allerede tilgjengelig gjennom UiB. Det værst tenkelige tilfellet er dersom en angriper klarer å hente brukernavnene og passordene til både brukere og administratorer, og bruker denne informasjonen enten til å legge ut falsk informasjon eller til å misbruke brukerkontoer til å spre reklame o.l. Andre angrep som kan ha store konsekvenser for systemet er Denial Of Service-andgrep (DOS), dette er noe som ikke er nevnt i den statiske analysen, men som likevel er av stor relevanse siden det ikke nødvendigvis kreves at det finnes svakheter i koden. 9

10 Dersom et angrep er vellykket, vil dette kunne ha store konsekvenser for informasjonsflyten i DPG 2.0. Brukere av systemet vil miste tilliten sin til det, og integriteten til alle nettapplikasjonene til UiB vil bli svekket. Et DOS angrep eller dersom en angriper får administratortilgang vil og kunne gå ut over oppgaveinnleveringer og øvelser. Slik vi har forstått DPG 2.0 blir ikke oppgaveresultater og karakterer lagret i systemet, men dersom dette hadde vært tilfelle hadde en angriper, etter et vellykket angrep, også hatt mulighet til å endre karakterer og resultater på oppgaver. I tillegg til skaden det fiktive angrepet påfører institusjonen, vil det være vanskelig å finne ut hvem som står bak angrepet, hvordan de gjorde det, og akkurat hva de gjorde. Dette er på grunn av at systemet sin evne til å gjøre rede for seg er svekket (se delkapittelet om "Loggforfalskning"). Siden en angriper har mulighet til å gå inn og endre loggene til systemet, vil han, som nevnt tidligere, ha mulighet til å plante falsk informasjon og generelt gjøre at arbeidet med å analysere loggene vanskelig eller rett og slett umulig. Sikring av systemet Det er her relativt enkle og små oppdateringer som må til for at de problemene vi har funnet skal fjernes. I all hovedsak går det ut på å gå igjennom hvordan logging håndteres, og at all data som sendes til loggen valideres. Dette problemet gjennomsyrer ikke hele systemet, men er avgrenset til et lite sett av klassene i systemet. Selv om dette problemet ikke er i hele systemet, er det en ganske stor trussel mot systemet sin integritet at det i det hele tatt eksisterer problemer med loggen. Alt som trengs for å fikse dette er at de dataene som skrives til loggen sikres i de klassene hvor dette er et problem. Her er et utsnitt av kildekoden hvor Fortify har funnet et tilfelle hvor uvalidert data skrives til loggen. { public String renderview(string presentationid, String pageid, String viewid) // Locate presentation by id PresentationSpecification presentationspecification = presentationspecificationdao.getbyid(presentationid); if (presentationspecification == null) { String errormessage = "No presentation found by presentation id '" + presentationid + "'"; logger.error(errormessage); throw new PresentationContentEditorException(errorMessage); } // Locate page by id Page page = presentationspecification.getpatternspecification().getpagebyid(pageid); if (page == null) { String errormessage = "No page with name '" + pageid + "' found in presentation '" + presentationid + "'"; logger.error(errormessage); throw new PresentationContentEditorException(errorMessage); } 10

11 // Locate view by id View view = presentationspecification.getpatternspecification().getviewbyid(viewid); if (view == null) { String errormessage = "No view with name '" + viewid + "' found in presentation '" + presentationid + "'"; logger.error(errormessage); throw new PresentationContentEditorException(errorMessage); } Bare det å gå igjennom denne kodesnutten vil fikse tre av tilfellene med loggforfalskning. Noe som er en veldig god start. Problemene med informasjonslekkasjer kan fjernes meget enkelt ved å sende feilmeldinger og stabelinformasjon til loggen i stedenfor til brukeren. Et godt eksempel på ting som bør fikses er følgende kodeutsnitt. private String getnameofplugin(presentationspecification presentationspecification, String nameinpluginpattern) { String nameofplugin = ""; try { Document doc = pluginspecificationdao.getbyid(presentationspecification.getpatternspecification ().getpatternid()); Element pluginnode = (Element) XPath.selectSingleNode(doc, + nameinpluginpattern + "']"); nameofplugin = pluginnode.getattribute("plugin-name").getvalue(); logger.debug("nameofplugin " + nameofplugin); } catch (Exception e) { // TODO Auto-generated catch block e.printstacktrace(); } return nameofplugin; } Den siste typen av problemer "Trust Boundy Violation" er ikke like enkel å gjøre noe med. For å få has på disse problemene må utvikleren gå igjennom koden der disse problemene eksisterer og definere klare skiller mellom data som er sikre og data som ikke er sikre. I tillegg må det finnes klare retningslinjer for hvilke data som regnes som sikre, og hvilke som regnes som usikre. Med andre ord kan prosessen med å rette dette problemet innebære at utviklerene først må bli enige seg i mellom om hva som regnes som sikre data, før problemene i koden kan fikses. 11

12 Del III: Mønstre i DPG 2.0 Om Mønstre Mønstre (eng. patterns) er generelle metoder og prosesser som brukes til å løse vanlige problemer i bl.a. programvaredesign. Et godt mønster presenterer en løsning av et gitt problem som er bevist at virke,r og som er av meget høy kvalitet. En god idé som kanskje virker kan ikke uten videre kalles et mønster. En av tingene som skal til for at en idé skal kunne kalles et mønster er at konseptet må ha blitt brukt flere ganger tidligere, og det må ha bevist nytten sin ved å holde stand selv etter grundig "mishandling" av kritikere (og ondsinnede brukere). I tillegg til å komme med en løsning må et mønster hjelpe oss med å forstå problemet, det å presentere et problem og en løsning er ikke nok. Et mønster gir og innblikk i hvorfor problemet er vanskelig, krav til forkunnskaper før mønsteret kan brukes, begrensningene til mønsteret, og muligens hva det ikke løser. Noe av det viktigste med et mønster er at det ikke bare er en spesiell løsning på et enkelt problem innfenfor et enkelt paradigme i et bestemt programmeringsspråk. Mønster presenterer generiske løsninger på problemer som forekommer titt og ofte i programmutvikling og som representerer lang og god erfaring med det bestemte problemet. Det eksisterer for å fortelle brukeren "mange har tidligere hatt dette problemet, og her er en god og godt utprøvd måte å løse det på". Implementering av Patterns i DPG 2.0 Siden mønster ofte er ganske så generelle, er mange mønstre allerede implimentert i DPG 2.0, sannsynligvis uten at utviklerene engang har fått det med seg at de har brukt et mønster. Av de mest tydelige mønsterene som er brukt er følgende fra SP kap. 9: Single access point Dette er ganske klart og tydelig. Du kommer ingen vei i systemet uten å logge deg inn. Om dette mønsteret er et resultat av et bevist valg fra utviklernes side, eller om det bare er et resultat av "denne måten er det vanlig å gjøre det på" tankegang vet vi ingenting om. En ting er sikkert, og det er at det er et klart definert inngangspunkt til systemet og for i det hele tatt å kunne aktivt bruke det trenger du å passere login skjemaet. Mønsteret SINGLE ACCESS POINT sier at utviklerene skal lage et klart definert inngangspunkt i systemet, og plassere alle I&A sjekker her. Resten av systemet beskyttes av en grensebeskyttelse (eng. boundry protection) som sørger for at det ikke er mulig å komme inn i systemet på andre måter enn gjennom tilgangspunktet som blir definert i SINGLE ACCESS POINT. Det er et veldig viktig punkt i dette mønsteret at grensebeskyttelsen er sterk nok til å holde unna alle anngrep som prøver å komme seg inn i systemet ved å unngå tilgangspunktet. Check point Dette mønsteret ser også ut til å ha blitt brukt under utviklingen av DPG 2.0. Grunnlaget for denne anntagelsen er at der ser ut i kildekoden som om det meste av sikkerhetsfunksjoner er samlet på en plass i koden. 12

13 Kort forklart er CHECK POINT et mønster som sier at I&A tjenester og funksjoner bør samlest på en plass og disse tjenestene skal oppfylle en kontrakt(eng. interface). Dette mulliggjør flere forskjellige implementasjoner av sikkerhetssjekker og I&A tjenester. Mønsteret vil og ha et konfigurasjonsverktøy som gjør det mulig å enkelt bytte mellom implementasjoene. Den store fordelen med CHECK POINT er at det blir veldig lett å endre sikkerhetspolisen til firmaet. Dette er nødvendig fordi trusselbildet mot organisasjonen er ikke statisk, men det endres over tid, og denne endringen krever at organisasjonen er i stand til å tilpasse seg. CHECK POINT er ofte et mønster som benyttes veldig ofte i nettapplikasjoner. Selv om utviklerene ikke er klar over det er det veldig ofte dette mønsteret som blir benyttet, dette er mulig fordi det meste av det som forklares og beskrives i CHECK POINT er ting som utviklere av nettapplikasjoner ser på som den beste mulige måten å gjøre ting på for å holde systemet så enkelt og effektivt som mulig. CHECK POINT er derfor et mønster som tydelig viser hvorfor det fortjener å være et mønster og ikke bare en god idè. Security Session Mønsteret SECURITY SESSION beskriver blant annet den mest utbredte måten å løse problemet veldig mange nettapplikasjoner har, nemlig at http-protokollen er tilstandsløs. SECURITY SESSION går ut på at alle data om brukeren lagres globalt i applikasjonen og lagres mellom forespørseler fra klienten. Klienten identifiseres ved hjelp av I&A teknikker plassert i komponenten utviklet med CHECK POINT mønsteret, og får en identifikator (Session id) som klienten bruker ved fremtidige forespørseler. Ved hjelp av denne identifikatoren kan tjeneren hente frem informasjon den har lagret om klienten og tjeneren kan dermed ha en tilstand som vedvarer over flere forespørseler selv om dette ikke er tillatt i protokollen. Mønsteret gir og en del informasjon om hvordan disse sesjonsobjektene skal behandles av tjeneren, og får utvikleren til å tenke over en del sikkerhetsaspekter ved å løse problemet på denne måten. Limited access LIMITED ACCESS er et mønster som beskriver hvordan brukergrensesnittet skal oppføre seg i henhold til de handlingene brukeren har tilgang til i systemet. I DPG 2.0 er dette mønsteret implementert (igjen, muligens ubevisst). Mønsteret får utviklerene til å gjøre et bevisst valg og sier at grensesnittet skal reflektere brukeren sine rettigheter ved ikke å presentere valg og funksjoner brukeren ikke har rettigheter til å utføre. Dette mønsteret må er ikke et mønster som går på sikkerhet, for uten ekstra andre sikkerhetssjekker kan en bruker utforske strukturen i grensesnittet og utnytte denne til å utføre operasjoner som egentlig ikke er tillatt. LIMITED ACCESS er veldig nyttig i og med at en bruker ikke ser andre valg en de han kan utføre, og dette fører forhåpentligvis til mindre forvirring og frustrasjon. Det kan være forvirrende for en bruker dersom tilgangsrettighetene endrer seg ofte og elementer dukker opp og forsvinner i grensesnittet. 13

14 Aktuelle mønstre i DPG 2.0 Uten en grundig gjennomgang av dokumentasjonen til DPG 2.0 er det vanskelig å vite om andre spesifikke mønster har blitt brukt under utviklingen. De mønsterene som nevnes her kan derfor ha blitt brukt i utviklingen, desverre har vi av tidsgrunner ikke mulighet til å tråle igjennom dokumentasjonen til DPG 2.0 på jakt etter bevis på bruk av mønster. Vi har derfor valgt å presentere en del mønster her som hadde vært en god ide å bruke under utviklingen av systemet, avhengig av om de faktisk ble brukt eller ikke. Risikobehandling Risikobehandling (eng: risk management) er en generell fremgangsmetode for å redusere risikoen innenfor diverse områder til det akseptable. Risikobehandling er en svært essensiell del av ethvert utviklingsprosjekt, men utøves ofte i uformelle former. Det kan være et problem da dette kan føre til at viktige faktorer uteblir. Risikobehandlingen resulterer også ofte i verdifull dokumentasjon om systemet som kan være uvurderlig senere i utviklingen. I DPG 2.0 er det sannsynligvis utført risikobhandling, men utifra hva gruppen vet, er det ikke skjedd på formelt grunnlag. Vi vil i de neste underkapitlene gå igjennom noen aktuelle mønstre innenfor dette emnet, og foreta noen av stegene i risikobehandling. Sikkerhetsbehovidentifikasjon av et foretaks eiendeler Dette mønsteret er grunnpillaren innen risikobehandling, og brukes til å finne ut om det er nødvendig med mer sikkerhet. Hvis dette er tilfelle, og mer sikkerhet faktisk er nødvendig, hjelper mønsteret til med å finne ut hva slags sikkerhetsegenskaper (konfidensialitet, integritet, tilgjengelighet og ansvarlighet) som er nødvendig. Dette gjøres i fem steg. Vi vil her forklare stegene, samt utføre en enkel versjon av dem for DPG Identifiser eiendelene til foretaket: I DPG 2.0: Servere, brukerdata (informasjon om admin, publiserer og leser), innhold (for eksempel prøver og oppgaver i fjernundervisningssammenheng). 2. Identifiser "business" faktorer: I DPG 2.0: Nasjonale og internasjonale lover og direktiver, universitetets mål om at alle studenter skal få lik mulighet (i fjernundervisningssammenheng) 3. Finne ut hvilke eiendeler som relaterer til hvilken business faktor: I DPG 2.0: Personvernloven (Lov av 14. april 2000 nr. 31), sikre at ingen studenter får tilgang til obligatoriske oppgaver før de skal 4. Definere hva slags type sikkerhet som kanskje må legges til (konfidensialitet, integritet, tilgjengelighet og ansvarlighet): 14

15 I DPG 2.0: Konfidensialitet: For eksempel skal ikke karakterene ligge ute for hvem som helst. Integritet: Hvis en student har lagt inn en oppgave, er det viktig at en annen ikke kan endre den uten studentes samtykke. Tilgjengelighet: Siden må være oppe til enhver tid, og kan ikke være nede når en f.eks. oppgave skal leveres. Ansvarlighet: Alle viktige hendelser må logges 5. Bestemme hvor mye sikkerhet som er nødvendig for hver av eiendelene. I DPG 2.0: I DPG 2.0 sitt tilfelle er ikke dette så enkelt å bestemme. Siden det ikke ligger et firma bak som er nødt til å få en ferdig versjon så fort som mulig, er det ikke så enkelt å vekte de forskjellige faktorene opp mot hverandre. I et vanlig foretak ville vi derimot ha måtte vekte mot for eksempel ressurser i form av arbeidskraft og penger. Takstering av eiendeler I et foretak er det smart å vite hva dine eiendeler er verdt slik at du lettere kan prioritere hvor foretaket bør satse på sikkerhet. Tap av slike eiendeler kan føre til tap av for eksempel penger eller kundeloyalitet. Dette steget i risikobehandling består i alt av fire understeg. På grunn av oppgavens begrensning vil vi bare gjøre steg en, og bare forklare de neste stegene. 1. Fastslå sikkerhetsverdien Dette er en kort liste over hvor viktig det er å sikre eiendeler mot trusler. Viktighetsgrad Høy Medium Lav Eiendel Personopplysninger. Personopplysninger er vikitig at ikke kommer ut. Både på grunn av integriteten til systemet, og på grunn av lover. Serverene. Prøver og oppgaver bør ikke kunne bli sett av brukere som ikke skal ha tilgang til dem 2. Fastslå den økonomiske verdien Forskjellige eiendeler har forskjellig økonomisk verdi for et foretak. For eksempel kan tap av en spesiell eiendel føre til at hele foretaket går konkurs, og det er dermed veldig viktig å beskytte dette. 15

16 3. Fastslå innflytelsen på foretaket I dette steget prøver vi å fastslå hvor stor innvirkning det vil ha for foretaket hvis eiendelen blir ødelagt eller tapt. 4. Fastslå alt-i-alt verdien I steg fire kombinerer vi det vi har funnet ut i de andre stegene, og legger dem inn i en samlet tabell for å finne alt-i-alt verdien til en eiendel. Trusselvurdering Vi har nå funnet eiendelene til foretaket, samt verdien til dem. Nå er vi nødt til å foreta en vurdering av trusslene mot disse eiendelene. Dette gjør vi i en fire steg lang prosess. Vi vil igjen se litt i hvilken grad dette påvirker DPG 2.0, men som sist er det ikke kapasitet til å foreta en grundig vurdering. 1. Identifisere trusslene I dette steget prøver vi å finne ut hva slags trussler foretaket kan bli rammet av. 2. Bygg en trussel tabell, og gruppér trusslene 3. Lag en skala fra 1-6 der 1 er "lite aktuelt" og 6 er "veldig aktuelt" 4. Ranger de forskjellige trusslene Denne tabellen viser trussler som kan ramme DPG 2.0: Hvor vanlig Årsak Flodbølge som tar ned serverene Crackere hacker seg inn på siden for å lese hva neste obligatoriske oppgave er Publisererene sletter en presentasjon ved en feiltagelse. Konsekvens All data tapt hvis ikke backup på annen plass Crackeren får informasjon om oppgavene, og den obligatoriske oppgaven kan bli ugyldig. All informasjon i presentasjonen går tapt hvis data ikke lagret på annen plass 16

17 Sårbarhetsvurdering Dette mønsteret følger tett etter forrige. Når trusslene er kartlagt, må man finne ut hva slags sårbarheter som kan bli utnyttet av dem. Dette gjør vi i en femstegs prosess. 1. Samle informasjon om trusslene Dette steget er egentlig bare mønsteret "trusselvurdering" fra forrige delkapittel. 2. Identifisere sårbarhetene Her bruker vi trusseltabellen fra forrige mønster, og finner hva slags sårbarheter som står i relasjon med dem 3. Lag en trussel-sårbarhets tabell Her utvider vi tabellen vi fikk fra forrige mønster slik at den også tar med sårbarheter 4. Lag en alvorlighetsgrad skala 5. Ranger sårbarhetene Til DPG 2.0 har vi laget denne tabellen: Trussel (hvor vanlig) Naturlige Flodbølge som tar ned serverene (1) Kriminelle Crackere hacker seg inn på siden for å lese hva neste obligatoriske oppgave er (4) Ansatte Publisererene sletter en presentasjon ved en feiltagelse. (5) Sårbarhet (alvorloghetsgrad) Serverene ligger ikke i flodbølgesikkert rom (1) Identifiskasjon og autoriserings problemer (5) Manglende versjonisering og backup av data (5) 17

18 Risikovurdering Vi befinner oss nå på siste skritt på veien til å ha utført risikobehandling: Risikovurdering. Det er her alle tidligere mønstre samles til en felles vurdering. Siden vi har utført en såpass overfladisk analyse i de tidligere stegene, har vi ikke tenkt til å utføre dette steget på DPG 2.0, men kun raskt nevne den fire trinn lange prosessen: 1. Utfør de fire tidligere nevnte mønsterene, og hent ut takstering av eiendeler og sårbarhetvurderings-tabellene 2. Relater sårbarhetene med eiendelene 3. Evaluer risikoen for hver eiendel 4. Presenter resultatene Access Control Requirements Dette mønsteret vil ha stor betydning dersom utviklerene av DPG 2.0 bestemmer seg for å bruke det i fremtidige versjoner. Dette mønsteret hjelper utviklerene av systemet å bestemme tilgangskontrollstrategien sin og bygger videre på mønster som ENTERPRISE SECURITY SERVICES(s161). For å kunne bruke dette mønsteret kreves det en viss forkunnskap om hvordan organisasjonen planlegger å bruke tilgangskontroll. Det er derfor nødvendig å bruke andre mønster for å skaffe ekstra informasjon om generelle aktører, resurser og handlinger som blir utsatt for tilgangskontroll. Når en har oversikt over denne informasjonen kan man bruke ACCESS CONTROL REQUIREMENTS(s265) til å sette opp en kravspesifikasjon og hvordan kravene skal prioriteres(prioriteringsprosess). Dette mønsteret muliggjør et bevist valg av krav til tilgangskontrollen, og gir en klar oversikt over hvilke av disse kravene organisasjonen prioriterer høyest. Mønsteret assisterer utviklerene med å unngå at tilgangskontrollen blir unnødvendlig komplisert, samtidig som det hjelper til med å unngå at uautoriserte aktører lett får tilgang til systemet. Som en ekstra bonus til utviklerene kan disse kravene og brukes til å dokumentere deler av systemet. Dersom disse kravene blir brukt som dokumentasjon er det viktig å oppdatere dem når det skjer endringer i systemet, noe det utvilsomt vil gjøre ettersom tiden går. Identifikasjon og Autoriseringskrav Dette mønsteret (eng. I&A requirements) er essensielt i utviklingen og beskyttelsen av systemer som ikke er åpne for alle. Forskjellige krav kan motsi hverandre og det kan være forskjellige syn innad i organisasjonen på hva som er viktigst. Dette mønsteret gir utviklerene en måte å anngripe problemet på ved å skissere prosessen som bør foregå når disse kravene utarbeides og prioriteres. I tillegg presenterer mønsteret en del generiske krav som går igjen i alle systemer der I&A er 18

19 nødvendig. Vi kan kort liste opp de generiske kravene i mønsteret slik at en lettere kan få en oversikt over innholdet: Oppdage falske falske identiteter på en pålitelig måte Med dette menes at dersom en bruker har stjålet en identitet eller på en annen måte har kommet seg inn i systemet, uten egentlig å ha rett til å være der, skal brukeren raskt oppdages og kastes ut av systemet. Gjenkjenne lovlige brukere på en pålitelig måte Selv om ulovlige brukere skal holdes ute av systemet skal ikke dette gå ut over brukere som egentlig skal ha tilgang til systemet. Brukere som skal ha tilgang bør ikke stenges ute da dette fører til unnødvendig irritasjon host brukeren, og tap av produktivitet hos organisasjonen Minimere gapet mellom brukerkarakteristikker Det er muligens litt vanskelig å forstå hva som menes med dette, men det går i hovedsak ut på at I&A skal tilpasses hvor brukeren. Dersom systemet er et datasystem, og skal brukes av brukere som ikke er vant til å bruke datamaskiner skal ikke I&A være så vanskelig at brukerene ikke klarer å håndtere de. Hvis brukerene av systemet er ekspertbrukere kan utviklerene derimot ta litt mindre hensyn til brukervennlighet, siden disse brukerene sannsynligvis vil akseptere et litt mindre brukervennlig system. Minimere tidsbruk og innsats som er nødvendig for å bruke systemet Dette kravet sier noe om at brukere skal gjøre minst mulig og merke minst mulig av I&A tjenestene. Dette er fordi dersom brukeren må bruke mye tid og krefter på I&A vil dette gå ut over produktiviteten og sinnstilstanden til brukeren. Minimere risikoen til brukersikkerhet Med dette menes det at dersom en ondsinnet bruker får tilgang til systemet skal dette i minst mulig grad gå utover de andre brukerene av systemet. Minimere kostnaden av å sette opp nye brukere Dersom kostnaden av å opprette en bruker i systemet er høy vil dette gå utover administrasjonskostnader og vedlikeholdskostnader. I tillegg vil det ta opp mer tid og resurser en det som er nødvendig. Minimere endringer i eksisterende infrastruktur 19

20 Dette kravet gjør at omveltningen til det nye systemet vil være en mindre endring for brukerene, og vil kreve mindre tilvenning og tilpassing. Dette vil sannsynligvis føre til at overgangen til det nye systemet går glattere, og at kostnaden av å ta det nye systemet i bruk vil bli mindre. Minimere kostnaden av administrasjon og vedlikehold Dette kravet er i stor grad selvforklarende. Lav kostnad vil si større fortjeneste. Beskytte I&A tjenester og resurser Ubeskyttede I&A tjenester og resurser vil gjøre at ondsinnede brukere får det lettere når de prøver å unngå, få innsikt i, eller sette I&A ut av spill slik at de får mulighet til å gå inn i systemet uten å bli oppdaget. Variasjoner av krav i forskjellige situasjoner Slike variasjoner er vanlig. Et gitt system kan ha forskjellige sikkerhetskrav alt ut i fra konteksten det befinner seg i. Et bygg kan ha andre krav til sikkerhet om natten, når det er lite folk til stede, en det har om dagen. Dette kravet skal derfor hjelpe utviklerene med å tenke over konteksten rundt bruken av systemet og vurdere hver enkelt situasjon opp i mot gravene til I&A tjenestene. I tillegg til disse generiske kravene kan og krav som er spesifikke for det gitte systemet forekomme. Dette kan være ekstra "krav" til de generiske gravene listet opp ovenfor eller være helt egne krav som er spesifikke for det gitte systemet. Her er et eksempel på hvordan dette vil se ut(dette blir kortet ned veldig for å passe inn i denne oppgaven, en faktisk vurdering av dette ville vert en oppgave i seg selv). Det vil i realiteten inngå flere faktorer til hvert enkelt krav, men i denne tabellen gir vi kun et eksempel på en faktor for å demonstrere hvordan resultatet av dette mønsteret kan se ut. Generiske/Spesifikke krav Oppdage falske identititer Eksempel på faktor Potensielle kostnader av innbrudd Relevanse for DPG 2.0 Ekstremt viktig for en administrator av systemet, men ikke så viktig for brukere med kon lesetilgang. Dersom en falsk bruker får administratortilgang kan han få tilgang til sensitiv informasjon, mens en dersom han kun får tilgang til leserettigheter vil skaden sannsynligvis være begrenset og lite omfattende. Gjenkjenne lovlige Følsomhet i Dette er veldig viktig for suksessen av DPG

TDT4102 Prosedyre og Objektorientert programmering Vår 2014

TDT4102 Prosedyre og Objektorientert programmering Vår 2014 Norges teknisk naturvitenskapelige universitet Institutt for datateknikk og informasjonsvitenskap TDT4102 Prosedyre og Objektorientert programmering Vår 2014 Øving 10 Frist: 2014-04-11 Mål for denne øvinga:

Detaljer

Oblig 5 Webutvikling. Av Thomas Gitlevaag

Oblig 5 Webutvikling. Av Thomas Gitlevaag Oblig 5 Webutvikling Av Thomas Gitlevaag For oppgave 1 og 2 skal dere levere en funksjonell webside på deres hjemmeområde. Dere skal også levere alle phps-filene slik at man for en hver side kan slenge

Detaljer

Hvordan lage en hjemmeside

Hvordan lage en hjemmeside Hvordan lage en hjemmeside En kort introduksjon til produksjon, editering og publisering av Torbjørn Meling Introduksjon Vi skal nå gå gjennom noen steg som forklarer med tekst hvordan man kan bruke Microsoft

Detaljer

Eksamen i Internetteknologi Fagkode: ITE1526

Eksamen i Internetteknologi Fagkode: ITE1526 Datateknikk Side 1 av 8 Eksamen i Internetteknologi Fagkode: ITE1526 Tid: Mandag, 23.05.05, 9:00-12:00 Tillatte hjelpemidler: Alle trykte og skrevne hjelpemidler tillatt. Eksamen består av 3 oppgaver og

Detaljer

Installere JBuilder Foundation i Windows XP

Installere JBuilder Foundation i Windows XP Installere JBuilder Foundation i Windows XP Installasjon av JBuilder Foundation på Windows (dekker her spesifikt fremgangen ved bruk av Microsoft Windows XP Professional, men det vil mest trolig ikke være

Detaljer

Installere JBuilder Foundation i Mandrake Linux 10.0

Installere JBuilder Foundation i Mandrake Linux 10.0 Installere JBuilder Foundation i Mandrake Linux 10.0 Installasjon av JBuilder Foundation på Linux (dekker her spesifikt fremgangen ved bruk av Mandrake Linux 10.0, men distribusjon vil gjøre liten eller

Detaljer

Produktdokumentasjon. Madison Møbler Administrasjonsside og Nettbutikk

Produktdokumentasjon. Madison Møbler Administrasjonsside og Nettbutikk Produktdokumentasjon Madison Møbler Administrasjonsside og Nettbutikk 1 1. Forord 1.1 Dokumentasjonen Dette er en teknisk dokumentasjon på produktet som er utviklet. Denne er tiltenkt personer med teknisk

Detaljer

Brukermanual. Studentevalueringssystem

Brukermanual. Studentevalueringssystem Brukermanual Studentevalueringssystem 1 Forord 1.1 Forord Denne brukermanualen innholder beskrivelse av systemets funksjonalitet og introduserer systemet for brukeren. Brukermanualen er delt inn i tre

Detaljer

Kapittel 8: Programutvikling

Kapittel 8: Programutvikling Kapittel 8: Programutvikling Redigert av: Khalid Azim Mughal (khalid@ii.uib.no) Kilde: Java som første programmeringsspråk (3. utgave) Khalid Azim Mughal, Torill Hamre, Rolf W. Rasmussen Cappelen Akademisk

Detaljer

- Java kan lastes ned gratis http://www.java.com. For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?.

- Java kan lastes ned gratis http://www.java.com. For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?. Innhold Hva er Java?... 2 Hvor finner jeg Java?... 2 Hvorfor må jeg ha Java for å bruke nettbanken?... 2 Hvordan installerer jeg Java på min maskin?... 2 Jeg får bare en feilmelding om "File is corrupt"

Detaljer

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP Når data krysser grenser Erlend Oftedal, BEKK Knut Vidar Siem, Objectware Communities in Action 10. mai 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this

Detaljer

Brukermanual - Joomla. Kopiering av materiale fra denne Bonefish manualen for bruk annet sted er ikke tillatt uten avtale 2010 Bonefish.

Brukermanual - Joomla. Kopiering av materiale fra denne Bonefish manualen for bruk annet sted er ikke tillatt uten avtale 2010 Bonefish. Brukermanual - Joomla Bonefish brukermanual - Joomla Gratulerer med ny nettside fra Bonefish. Du er nå blitt eier og administrator for din egen nettside, noe som gir deg visse forpliktelser ovenfor din

Detaljer

1: Steng ned alle MAB på alle maskiner før dere starter oppdateringen. Dette gjelder også MAB Schedule som dere vil finne på serveren.

1: Steng ned alle MAB på alle maskiner før dere starter oppdateringen. Dette gjelder også MAB Schedule som dere vil finne på serveren. Oppdatering av MAB. Før dere begynner pass på følgende 1: Steng ned alle MAB på alle maskiner før dere starter oppdateringen. Dette gjelder også MAB Schedule som dere vil finne på serveren. 1 2. Viktig

Detaljer

VPN for Norges idrettshøgskole, Windows

VPN for Norges idrettshøgskole, Windows VPN for Norges idrettshøgskole, Windows Før du kobler til må du forsikre deg om følgende: 1. At du har oppdatert antivirusprogram/definisjoner. 2. Har installert siste sikkerhetsoppdateringer fra Microsoft.

Detaljer

User Input / Output Handling. Innocent Code kap 3-4 INF-329 Øystein Lervik Larsen oysteinl@ii.uib.no 7/11-05

User Input / Output Handling. Innocent Code kap 3-4 INF-329 Øystein Lervik Larsen oysteinl@ii.uib.no 7/11-05 User Input / Output Handling Innocent Code kap 3-4 INF-329 Øystein Lervik Larsen oysteinl@ii.uib.no 7/11-05 Oversikt Bruker-input (kap. 3) Hva er input? Validering av input Behandle ugyldig input Farer

Detaljer

S y s t e m d o k u m e n t a s j o n

S y s t e m d o k u m e n t a s j o n S y s t e m d o k u m e n t a s j o n Monitorering av produksjonsløyper ved Nasjonalbiblioteket - Project BAKE Utarbeidet av: Einar Wågan Kristian Akerhei Studium: Informasjonssystemer Innlevert: 26.5.2015

Detaljer

Design av IDE for presentasjonsmønstre i DPG 2.0. Hvordan utvikle verktøy for å utvikle presentasjonsmønstre. Jostein Bjørge

Design av IDE for presentasjonsmønstre i DPG 2.0. Hvordan utvikle verktøy for å utvikle presentasjonsmønstre. Jostein Bjørge Design av IDE for presentasjonsmønstre i DPG 2.0 Hvordan utvikle verktøy for å utvikle presentasjonsmønstre Jostein Bjørge Institutt for informatikk Universitetet i Bergen Norge Lang Masteroppgave 2010

Detaljer

Innstallasjon og oppsett av Wordpress

Innstallasjon og oppsett av Wordpress Del 1 - Installasjon og oppsett Innstallasjon og oppsett av Wordpress Wordpress har blitt en veldig populær publiseringsplattform for websider. Uten særlige tekniske ferdigheter kan man sette opp profesjonelle

Detaljer

Antall oppgaver: 6. Alle trykte og skrevne hjelpemidler

Antall oppgaver: 6. Alle trykte og skrevne hjelpemidler "..{ ~ høgskolen i oslo t:mne:--dtstribuerte informasjonssystemer Emnekode:SO I 34A ~,6ruppe(r):3AA.3AB,3AC,3AD,3AE,3Af I Dato:08. I 2.2003 Faglig veileder: Frode Eika Sandnes Eksamenstid:9-14 Eksamensoppgaven

Detaljer

Scan Secure GTS 5.1 + PAS

Scan Secure GTS 5.1 + PAS Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere

Detaljer

Denne rapporten er beregnet for dataansvarlig på Grefsenhjemmet, den som skal installere, vedlikeholde og modifisere systemet.

Denne rapporten er beregnet for dataansvarlig på Grefsenhjemmet, den som skal installere, vedlikeholde og modifisere systemet. Produktrapport Forord Denne rapporten er beregnet for dataansvarlig på Grefsenhjemmet, den som skal installere, vedlikeholde og modifisere systemet. Dataansvarlig eller supporter trenger informasjon om

Detaljer

Enkle generiske klasser i Java

Enkle generiske klasser i Java Enkle generiske klasser i Java Oslo, 7/1-13 Av Stein Gjessing, Institutt for informatikk, Universitetet i Oslo Del 1: Enkle pekere Før vi tar fatt på det som er nytt i dette notatet, skal vi repetere litt

Detaljer

Brukermanual for nettpublisering. frivilligsentral.no

Brukermanual for nettpublisering. frivilligsentral.no Brukermanual for nettpublisering frivilligsentral.no Innholdsfortegnelse Introduksjon 3 1 - Innlogging 4 1.1 - Logge inn 4 1.1 - Logge ut 4 2 - Grensesnitt 5 2.1 - Menyfelt 5 2.2-3 - Opprette, lagre og

Detaljer

Brukerdokumentasjon. Webservices og webklient for kodeverk/ kodeverdi verifisering

Brukerdokumentasjon. Webservices og webklient for kodeverk/ kodeverdi verifisering Brukerdokumentasjon Webservices og webklient for kodeverk/ kodeverdi verifisering Innholdsfortegnelse... 3... 3... 3... 3... 4... 4... 4... 4... 8... 9... 10!... 10 "... 11 # $... 11 1. Om systemet 1.1.

Detaljer

WP-WATCHER WORDPRESS SIKKERHET

WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

Oblig 4 Webutvikling

Oblig 4 Webutvikling Oblig 4 Webutvikling Oppgave 1 Lag din egen Wordpresssite der du tester ut CMSsystemet. Det å lage egne templates fra bunnen kan være noe komplisert, så det holder for dette prosjektet om dere modifiserer

Detaljer

LocalBank Prosjektbeskrivelse

LocalBank Prosjektbeskrivelse LocalBank Prosjektbeskrivelse INNHOLD MÅL... 2 STRUKTUR... 2 IMPLEMENTASJON AV ILOCALBANKREPOSITORY... 3 GUI... 4 EXCEPTION... 4 KODE... 4 NOEN KLASSER OG SPESIELLE EMNER SOM DE VISER... 5 KLASSE DIAGRAMMER...

Detaljer

AlgDat 12. Forelesning 2. Gunnar Misund

AlgDat 12. Forelesning 2. Gunnar Misund AlgDat 12 Forelesning 2 Forrige forelesning Følg med på hiof.no/algdat, ikke minst beskjedsida! Algdat: Fundamentalt, klassisk, morsomt,...krevende :) Pensum: Forelesningene, oppgavene (pluss deler av

Detaljer

Læringsmål for forelesningen

Læringsmål for forelesningen Læringsmål for forelesningen Objektorientering Håndtering av unntak (eng: exceptions) Java-programmering Håndtering av unntak Exception-objekter og klasser try, catch og finally throw og throws Eclipse

Detaljer

KTN1 - Design av forbindelsesorientert protokoll

KTN1 - Design av forbindelsesorientert protokoll KTN1 - Design av forbindelsesorientert protokoll Beskrivelse av A1 A1 skal tilby en pålitelig, forbindelsesorientert tjeneste over en upålitelig, forbindelsesløs tjeneste A2. Det er flere ting A1 må implementere

Detaljer

BRUKERMANUAL. Telsys Online Backup

BRUKERMANUAL. Telsys Online Backup BRUKERMANUAL Telsys Online Backup TELSYS AS - 06.08.2009 Innhold Generelt... 3 Kom i gang... 4 Installasjon av Telsys Online Backup Proff/Standard... 4 Start opp klienten for første gang!... 10 Logg inn...

Detaljer

Et forsøk på definisjon. Eksempel 1

Et forsøk på definisjon. Eksempel 1 Et forsøk på definisjon [Kurssidene] [ ABI - fagsider bibin ] Michael Preminger (michael.preminger@hioa.no) 19/08-15 Engelsklignende språk, med rigid syntaks, som kan brukes til å skrive instruksjoner

Detaljer

Testrapport for Sir Jerky Leap

Testrapport for Sir Jerky Leap Jasmine Garry (s135600) Line Sørensen (s135590) Fredrik Hoem Grelland (s135595) Tor Anders Gustavsen (s127668) 1 1. Forord Dette dokumentet inneholder informasjon og redegjøring av tester foretatt i forbindelse

Detaljer

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,

Detaljer

Http- og WebServices funksjoner

Http- og WebServices funksjoner Http- og WebServices funksjoner Side 1 Innholdsfortegnelse Innholdsfortegnelse Introduksjon Hvordan bruke HTTP(S) POST/GET funksjonene i TakeCargo Sende meldinger Motta meldinger (get) Oversikt over WebServices

Detaljer

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive, 1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som

Detaljer

2 Om statiske variable/konstanter og statiske metoder.

2 Om statiske variable/konstanter og statiske metoder. Litt om datastrukturer i Java Av Stein Gjessing, Institutt for informatikk, Universitetet i Oslo 1 Innledning Dette notatet beskriver noe av det som foregår i primærlageret når et Javaprogram utføres.

Detaljer

WEBUTVIKLING OBLIG 4. Installasjon

WEBUTVIKLING OBLIG 4. Installasjon WEBUTVIKLING OBLIG 4 Installasjon 1. Jeg lastet ned MAMP gratis fra www.mamp.info og installerte på maskinen. Trykker så på Start Server og ser at det fungerer når Apache Server og MySQL Server lyser grønt.

Detaljer

2. Beskrivelse av installasjon av SQL Server 2005 og hvordan lage databasen som trengs av administrasjonsprogrammet:

2. Beskrivelse av installasjon av SQL Server 2005 og hvordan lage databasen som trengs av administrasjonsprogrammet: Workaround for DFS Administrasjonssystem og Windows Vista NB! Dette er IKKE en installasjon av systemet, men en måte for å få det til å virke på Windows Vista. Denne veiledningen er laget for litt avanserte

Detaljer

Testrapport. Studentevalueringssystem

Testrapport. Studentevalueringssystem Testrapport Studentevalueringssystem 1 Forord 1.2 Forord Dette prosjektet er et hovedprosjekt i data ved Høgskolen i Oslo, avdeling for ingeniørutdanning, og gjennomføres i samarbeid med Ingeniøravdeling

Detaljer

Brukermanual for Quizbuilder

Brukermanual for Quizbuilder Brukermanual for Quizbuilder 1. juni 2010 Innhold 1 Installasjon av Quizbuilder 2 1.1 Installasjon fra Kildekode........................ 2 1.2 Installasjon fra Zip-fil.......................... 2 2 Quizbuilder

Detaljer

Saia PG5 2.0. Kjære kunde,

Saia PG5 2.0. Kjære kunde, Myrvoll 07.09.2009 Saia PG5 2.0 Kjære kunde, Etter en lang og intensiv periode med utvikling og testing, er det en glede å informere om at PG5 V2.0 er klar for distribusjon. I denne nye PG5 versjonen lanseres

Detaljer

Eksamen i Internetteknologi Fagkode: IVA1379

Eksamen i Internetteknologi Fagkode: IVA1379 Høgskolen i Narvik Side 1 av 5 Eksamen i Internetteknologi Fagkode: IVA1379 Tid: Mandag, 07.06.04, 9:00-12:00 Tillatte hjelpemidler: Alle trykte og skrevne hjelpemidler tillatt. Eksamen består av 4 oppgaver

Detaljer

1. NetBeans IDE: Lage en enkel mobilapplikasjon

1. NetBeans IDE: Lage en enkel mobilapplikasjon Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag NetBeans IDE: Lage en enkel mobilapplikasjon Mildrid Ljosland/Lene Hoff 09.09.2008 Lærestoffet er utviklet for faget SO350D J2ME for programmering

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Jara NetBusiness. Ny release 15. april 2013

Jara NetBusiness. Ny release 15. april 2013 Jara NetBusiness Ny release 15. april 2013 Introduksjon Denne presentasjonen går gjennom endringer i Jara NetBusiness, 15. april 2013. Det forutsettes at brukerne allerede er kjent med eksisterende funksjonalitet

Detaljer

Kom i gang. Nå er det enklere en noensinne å redigere hjemmesiden din med Plone CMS. 17. mars 2010

Kom i gang. Nå er det enklere en noensinne å redigere hjemmesiden din med Plone CMS. 17. mars 2010 Kom i gang Nå er det enklere en noensinne å redigere hjemmesiden din med Plone CMS. 17. mars 2010 Innholdsfortegnelse Introduksjon til Bedrift Online 4 Web-basert publiseringsverktøy 4 Hva du trenger 4

Detaljer

Læringsplattform for IT-fag basert på HTML5 utviklet i CakePhp

Læringsplattform for IT-fag basert på HTML5 utviklet i CakePhp Læringsplattform for IT-fag basert på HTML5 utviklet i CakePhp { En selvstendig plattform som kan brukes til å formidle kurs på nett med dagsaktuell teknologi. Oppgave 5, av Fredrik Johnsen Oppgavestiller

Detaljer

KRAVSPESIFIKASJON. Gruppe 2. Hovedprosjekt, Høgskolen i Oslo og Akershus. Våren 2014 KRAVSPESIFIKASJON 1

KRAVSPESIFIKASJON. Gruppe 2. Hovedprosjekt, Høgskolen i Oslo og Akershus. Våren 2014 KRAVSPESIFIKASJON 1 KRAVSPESIFIKASJON Gruppe 2 Hovedprosjekt, Høgskolen i Oslo og Akershus Våren 2014 KRAVSPESIFIKASJON 1 CONTENTS 1. Forord... 3 2. Presentasjon... 3 2.1 Gruppens medlemmer... 3 2.2 Oppdragsgiver... 3 2.3

Detaljer

Kom i gang med programmering i Java

Kom i gang med programmering i Java Kom i gang med programmering i Java Dette dokumentet forteller hvordan du skal komme i gang med programmering inkludert nedlasting av den programvare du trenger samt oppsett av disse samt en del innstillinger

Detaljer

Datastrukturer og Algoritmer

Datastrukturer og Algoritmer TOD 063 Datastrukturer og Algoritmer Forside fra lærebokens Nord Amerikanske utgave Tar for seg praktisk problemstilling: Hvordan håndtere containere som blir lastet fra containerskip i en travel havn

Detaljer

Feilmelding Årsak Løsning

Feilmelding Årsak Løsning Request for the permission of type 'System.Security.Permissions.EnvironmentPermission, mscorlib, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089' failed Feil oppstod i Window.DialogWindow:

Detaljer

!!!!!!!!!!!! !!!!!!!!!!! WP-WATCHER WORDPRESS SIKKERHET

!!!!!!!!!!!! !!!!!!!!!!! WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp Jeg

Detaljer

KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress

KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress Sist oppdatert 05.06.2015 Innholdsfortegnelse 1. Hva er Wordpress?... 3 2. Hvordan logger jeg inn i kontrollpanelet?...

Detaljer

INF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare

INF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare INF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare Kap. 6, «Auditing Software» (s. 115) Kristian Harms, harms@ii.uib.no Presentert 21. september 2005 Merriam-Webster: Audit

Detaljer

Et forsøk på definisjon. Eksempel 1

Et forsøk på definisjon. Eksempel 1 [Kurssidene] [ ABI - fagsider bibin ] Introduksjon Michael Preminger (michael.preminger@hioa.no) 13/12-13 I denne forelesningen: Utvikling av dynamiske nettsteder med PHP og databaser, våren 2014 Motivasjon:

Detaljer

Spesifikasjon av Lag emne

Spesifikasjon av Lag emne Dagens forelesning o Kort repetisjon av kravspesifikasjon med UML Fra krav til objekter Hva skal systemet gjøre? UML: Bruksmønstermodeller (Use Cases) o Objektdesign Ansvarsdrevet OO: CRC og UML Sekvensdiagrammer

Detaljer

Utvikle en prototype for en digital versjon av helsekort for gravide. Programvareleverandør av ehelse-løsninger for helsevesenet

Utvikle en prototype for en digital versjon av helsekort for gravide. Programvareleverandør av ehelse-løsninger for helsevesenet Kravspesifikasjon Hovedprosjekt 2014 Institutt for informasjonsteknologi, Høgskolen i Oslo og Akershus Presentasjon Tittel: Oppgave: Gruppemedlemmer: Digitalt Helsekort for Gravide Utvikle en prototype

Detaljer

Objective-C. Shermila Thillaiampalam 01.11.2011

Objective-C. Shermila Thillaiampalam 01.11.2011 Objective-C Shermila Thillaiampalam 01.11.2011 Innhold 1 Kort om Objective-C 4 1.1 Xcode................................ 4 2 Historie 5 2.1 Programmeringsspråket C..................... 5 2.2 Smalltalk..............................

Detaljer

1 Kodegenerering fra Tau Suiten

1 Kodegenerering fra Tau Suiten Kodegenerering fra Tau Suiten For å generere Javakode eller en annen form for programmeringskode ut i fra Tau suiten, er det visse ting som må være utført.. En UML modell må eksistere og være korrekt.

Detaljer

Tor-Eirik Bakke Lunde torebl@stud.cs.uit.no

Tor-Eirik Bakke Lunde torebl@stud.cs.uit.no Obligatorisk oppgave 1 INF-3200 12. oktober 2003 Tor-Eirik Bakke Lunde torebl@stud.cs.uit.no Oppgavebeskrivelse: Designe og implementere en distribuert ray-tracing applikasjon, med basis i kontroller-

Detaljer

BORRENYTT. Dette er en innføringsguide om hvordan man kan legge til nye poster, og hvordan disse bør settes opp.

BORRENYTT. Dette er en innføringsguide om hvordan man kan legge til nye poster, og hvordan disse bør settes opp. Dette er en innføringsguide om hvordan man kan legge til nye poster, og hvordan disse bør settes opp. I denne guiden skal jeg ta for meg hvordan man kan legge til eller endre tekst, opprette nyheter og

Detaljer

Identitetshåndtering og Single Sign-On (SSO)

Identitetshåndtering og Single Sign-On (SSO) Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk

Detaljer

23.09.2015. Introduksjon til objektorientert. programmering. Hva skjedde ~1967? Lokale (og globale) helter. Grunnkurs i objektorientert.

23.09.2015. Introduksjon til objektorientert. programmering. Hva skjedde ~1967? Lokale (og globale) helter. Grunnkurs i objektorientert. Grunnkurs i objektorientert programmering Introduksjon til objektorientert programmering INF1000 Høst 2015 Siri Moe Jensen INF1000 - Høst 2015 uke 5 1 Siri Moe Jensen INF1000 - Høst 2015 uke 5 2 Kristen

Detaljer

Web fundamentals. Web design. Frontend vs. Backend 17.01.2008. Webdesign 17. januar 2008 3. Monica Strand

Web fundamentals. Web design. Frontend vs. Backend 17.01.2008. Webdesign 17. januar 2008 3. Monica Strand Web fundamentals Webdesign 17. januar 2008 Monica Strand Webdesign 17. januar 2008 1 Web design Fagområdet Web design inneholder flere disipliner Grafisk design Informasjonsdesign Brukergrensesnittdesign

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Testrapport Prosjekt nr. 2011-22 Det Norske Veritas

Testrapport Prosjekt nr. 2011-22 Det Norske Veritas Prosjekt nr. 2011 22 Testrapport Hovedprosjektets tittel Implementering av plugin og utvikling av wizard for Det Norske Veritas Prosjektdeltakere Magnus Strand Nekstad s156159 Jørgen Rønbeck s135779 Dato

Detaljer

INF 5120 Obligatorisk oppgave Nr 2

INF 5120 Obligatorisk oppgave Nr 2 INF 5120 Obligatorisk oppgave Nr 2 Vigdis Bye Kampenes Stein Grimstad Gruppe 26 INF 5120 Obligatorisk oppgave Nr 2... 1 1 Business model... 2 Innledende kommentarer... 2 Andre avgrensninger... 2 Scoping

Detaljer

Eksamen Objektorientert Programmering 2013

Eksamen Objektorientert Programmering 2013 Eksamen Objektorientert Programmering 2013 Høgskolen i Østfold 2013-01-07 Emnekode Emne ITF10611 Dato 2013-01-07 Eksamenstid 09:00-13:00 Hjelpemidler Faglærer Objektorientert Programmering To A4-ark (fire

Detaljer

BRUKERMANUAL. Deviations and Reporting

BRUKERMANUAL. Deviations and Reporting BRUKERMANUAL Deviations and Reporting Forord Dette er brukermanual for CEMAsys Immediate Reporting applikasjon som er laget for iphone og Android telefoner. CEMAsys Immediate Reporting er en applikasjon

Detaljer

Uansett hvilken håndbok du benytter vil fremgangsmåten være den samme. I denne veiledningen benytter vi personalhåndboken som eksempel.

Uansett hvilken håndbok du benytter vil fremgangsmåten være den samme. I denne veiledningen benytter vi personalhåndboken som eksempel. Velkommen som bruker av nettbaserte håndbøker fra Hovedorganisasjonen Virke. Våre nettbaserte håndbøker kan tilpasses din virksomhet. De er redigerbare, samtidig blir de automatisk oppdatert med nye lover

Detaljer

Hva, Hvorfor og litt om Hvordan

Hva, Hvorfor og litt om Hvordan Dokumentasjon Hva, Hvorfor og litt om Hvordan Basert på materiale fra SAGE og andre kilder Hva skal du dokumentere Dokumentere for ditt spesifikke miljø/behov Kilder som er eksterne er ikke tilgjengelig

Detaljer

Om Traxway Conrivo registreringsløsning

Om Traxway Conrivo registreringsløsning Om Traxway Conrivo registreringsløsning Conrivo betyr «Samle» på latin. Conrivo er laget for å samle data og så analysere dem etterpå. Du finner en demoversjon ved å gå til http://www.traxway.com og så

Detaljer

En enkel lærerveiledning

En enkel lærerveiledning En enkel lærerveiledning ~ 1 ~ Innhold INNLEDNING... 3 Hva?... 3 Hvorfor?... 3 INN- og UTLOGGING... 4 Innlogging... 4 Utlogging... 5 Lærerinnlogging/-utlogging... 5 OUTLOOK / EPOST... 6 Skrive epost...

Detaljer

Oblig 4 Webutvikling. Oppgave

Oblig 4 Webutvikling. Oppgave Oblig 4 Webutvikling Oppgave Lag din egen Wordpress- site der du tester ut CMS- systemet. Det å lage egne templates fra bunnen kan være noe komplisert, så det holder for dette prosjektet om dere modifiserer

Detaljer

Artist webside. Gruppe medlemmer Joakim Kartveit. Oppdragsgiver Tetriz Event & Management. Frode Mathiesen. Gry Anita Nilsen.

Artist webside. Gruppe medlemmer Joakim Kartveit. Oppdragsgiver Tetriz Event & Management. Frode Mathiesen. Gry Anita Nilsen. Artist webside Innhold Artist webside...1 Gruppe medlemmer...1 Oppdragsgiver...1 Kontaktperson...2 Veileder...2 Oppgaven...2 Muligheter...2 Sammendrag...2 Dagens situasjon...2 Mål og rammebetingelser...3

Detaljer

www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag

www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag www.mentalhelse.no Vårt nettsted En håndbok for lokale nettredaktører i fylkes- og lokallag Introduksjon Gratulerer Mental Helse! Våre nettsider har fått en oppfriskning og fremstår i ny drakt. Design

Detaljer

Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver.

Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver. Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver. Viktig ved installasjoner på en 2008 terminalserver Ingen

Detaljer

Socket og ServerSocket

Socket og ServerSocket Side 1 av 5, socket og klient-tjener, V. Holmstedt, HiO 2006 Dette dokumentet er revidert den 29.8.2006, kl:12:30. Det er foretatt rettelser i begge versjoner av klassen A_Server. Socket og ServerSocket

Detaljer

SiteGen CMS. Innføringsmanual

SiteGen CMS. Innføringsmanual SiteGen CMS Innføringsmanual Copyright Barlind Solutions AS 2008 Hva er SiteGen CMS? SiteGen CMS er et såkalt content-management-system; eller med litt andre ord et publiseringssystem. Det kan brukes til

Detaljer

WWW.POLARPRODUKSJON.NO

WWW.POLARPRODUKSJON.NO GUIDE RSHL.NO Av Fredrik Mediå Oppgraderingen av nettstedet RSHL.NO har ført til at det kan oppstå en del spørsmål og forvirringer rundt hvordan forskjellige elementer fungerer. Denne guiden skal fungere

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Presentasjon. Kristian Hewlett- Packard 29.05.2012

Presentasjon. Kristian Hewlett- Packard 29.05.2012 2012 Presentasjon Kristian Hewlett- Packard 29.05.2012 1 Innledning Denne innledningen inneholder informasjon om gruppen, samt bakgrunn og mål for oppgaven og en introduksjon til temaet. 1.1 Gruppen Vår

Detaljer

Ordliste. Obligatorisk oppgave 1 - Inf 1020

Ordliste. Obligatorisk oppgave 1 - Inf 1020 Ordliste. Obligatorisk oppgave 1 - Inf 1020 I denne oppgaven skal vi tenke oss at vi vil holde et register over alle norske ord (med alle bøyninger), og at vi skal lage operasjoner som kan brukes til f.

Detaljer

Eksamen i emnet INF100 Grunnkurs i programmering (Programmering I) og i emnet INF100-F Objektorientert programmering i Java I

Eksamen i emnet INF100 Grunnkurs i programmering (Programmering I) og i emnet INF100-F Objektorientert programmering i Java I Universitetet i Bergen Det matematisk naturvitenskapelige fakultet Institutt for informatikk Side 1 av 6 Bokmål Eksamen i emnet INF100 Grunnkurs i programmering (Programmering I) og i emnet INF100-F Objektorientert

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring Kandidatnr: Eksamensdato: 10.desember 2008 Varighet: 0900 1200 Fagnummer: Fagnavn: LO346D Java EE og distribuerte systemer Klasse(r): NETT

Detaljer

Use case modellen. Use case modellering i analysefasen. Hva er en Aktør? Hva er et Use case? Use case modellering. Eksempel

Use case modellen. Use case modellering i analysefasen. Hva er en Aktør? Hva er et Use case? Use case modellering. Eksempel Use case modellen Use case modellering i analysefasen Metode for å identifisere og beskrive de funksjonelle kravene til et system Kapittel 3 i UML Distilled Kirsten Ribu beskriver kravene til systemet,

Detaljer

Lotus Traveler - Manual for installasjon

Lotus Traveler - Manual for installasjon Lotus Traveler - Manual for installasjon Innholdsliste Nedlasting...2 Installasjon...3 Konfigurering...4 Problemer...5 Nedlasting 1) Åpne nettleseren på mobilen din. På de fleste Nokia-telefoner har denne

Detaljer

Installasjonsveiledning Visma Avendo, versjon 5.2

Installasjonsveiledning Visma Avendo, versjon 5.2 Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

ThinkPage CMS 2.0. Hurtigveiledning. Av ThinkPage AS

ThinkPage CMS 2.0. Hurtigveiledning. Av ThinkPage AS ThinkPage CMS 2.0 Hurtigveiledning Av ThinkPage AS ThinkPage CMS 2 Forord Dette er en midlertidig brukerveiledning tar for seg de viktigste basisfunksjonene i ThinkPage CMS og gir brukeren nødvendig innføring

Detaljer

2. Beskrivelse av mulige prosjektoppgaver

2. Beskrivelse av mulige prosjektoppgaver Avanserte databaser (øving 9, 10, 11 & 12) Tore Mallaug 25.01.2008 Opphavsrett:Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LO326D Avanserte Databaser INNLEVERINGSFRISTER (Obligatorisk

Detaljer

GS1 Validering Brukerdokumentasjon 24.06.2008

GS1 Validering Brukerdokumentasjon 24.06.2008 GS1 Validering Brukerdokumentasjon 24.06.2008 24.06.2008 All contents copyright GS1 2008 Side 1 av 9 Innholdsfortegnelse 1. Introduksjon... 3 1.1. Bakgrunn... 3 1.2. Formål... 3 1.3. Bruksområde... 3 1.4.

Detaljer

Høgskolen i Oslo og Akershus. Forprosjektrapport. Gruppe 11

Høgskolen i Oslo og Akershus. Forprosjektrapport. Gruppe 11 Høgskolen i Oslo og Akershus Forprosjektrapport Gruppe 11 Michael Pande, Petter L. Olsen, Diego A. Pasten 23.01.2015 Presentasjon Vi er en gruppe på tre dataingeniørstudenter som har tatt på oss oppgaven

Detaljer

KRAVSPESIFIKASJON FORORD

KRAVSPESIFIKASJON FORORD KRAVSPESIFIKASJON FORORD Hensikten med kravspesifikasjonen er å gi oppdragsgiver og utviklere en enighet og forståelse av funksjonaliteten til applikasjonen som skal produseres. en definerer i tillegg

Detaljer

1. Intro om SharePoint 2013

1. Intro om SharePoint 2013 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om SharePoint 2013 Stein Meisingseth 09.08.2013 Lærestoffet er utviklet for faget LO205D Microsoft SharePoint 1. Intro om SharePoint

Detaljer

Norsk versjon. Installasjon av hardware. Installasjon Windows XP og Vista. LW312 Sweex trådløs LAN PCI kort 300 Mbps

Norsk versjon. Installasjon av hardware. Installasjon Windows XP og Vista. LW312 Sweex trådløs LAN PCI kort 300 Mbps Norsk versjon LW312 Sweex trådløs LAN PCI kort 300 Mbps Ikke utsett trådløs LAN PCI kort 300Mbps for ekstreme temperaturer. Ikke plasser innretningen i direkte sollys eller nær varmeelementer. Ikke bruk

Detaljer