HØGSKOLEN I SØR-TRØNDELAG
|
|
- Victor Christophersen
- 8 år siden
- Visninger:
Transkript
1 HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 7.mai 2004 Varighet: Fagnummer: Fagnavn: Klasse(r): 3 timer LV 252 D Internett og sikkerhet NVU Studiepoeng: 6 Faglærer(e): Hjelpemidler: Oppgavesettet består av: Svend Andreas Horgen Ingen hjelpemidler Forsiden, 1 side med oppgaver, og ett vedlegg. Dette vedlegget er merket Vedlegg A og skal leveres inn ferdig utfylt sammen med besvarelsen. Merknad: Oppgaveteksten kan beholdes av studenter som sitter eksamenstiden ut. Les alle deloppgaver før du svarer. Planlegg tiden godt. Deloppgavene kan vektes ulikt.
2 Oppgave 1 Om sikkerhet i en virksomhet (60%) Lise jobber som systemansvarlig i en stor virksomhet. Hun har ansvar for å sette opp arbeidsstasjoner (PC) til alle ansatte. Mange av de ansatte foretrekker bærbare PC-er som kan tas med hjem etter arbeidstid, og ut i verden. a) De ansatte har ikke mye peiling på data. Lise ønsker å sette opp en tabell med ulike farer som truer når de ansatte bruker PC-ene sine, og hvilke mottiltak som hun som systemansvarlig kan gjøre. Her er starten av tabellen hun har satt opp. Din oppgave er å utvide tabellen: Svar: Farer som truer Uvettig bruk Farer som truer Uvettig bruk Utro tjenere Misbruk, uønsket innlogging Rettigheter Tar ikke affære ved uønsket aktivitet Sensitive data kommer på avveie PC stjeles Data forsvinner Virus, ormer Systemkræsj Ustabilt OS/hacking Andre tar kontroll over en arbeidsstasjon Noen får rettigheter til systemet Familiemedlemmer ødelegger sikkerheten Mottiltak som kan gjøres Tilby opplæring Mottiltak som kan gjøres Tilby opplæring Klar sikkerhetspolicy og moralkurs, stenge kontoene til tidligere ansatte Gode passordrutiner og krav om å låse maskin/logge av i pauser etc. Vurdere å gi minimale rettigheter til alle, og åpne spesielt, i stedet for å la alle få lov til alt Forklare symptomer på angrep og viktigheten av å varsle fra ved unormal aktivitet Tilby muligheter for å kryptere slik informasjon, f.eks. med PGP Fysisk sikring, enten smart-kort eller Kensington lock e.l. på hver PC. Ta backup av data, informere om viktigheten av å lagre ofte Sikre gode mailrutiner og sikker mailprogramvare, samt oppdaterte operativsystem og AV-programvare Bruke anerkjent programvare Ikke tillate at ansatte laster ned og installerer egne programmer Brannmurløsning i nettverket og på hver enkelt stasjon. Være observant mot social engineering Brukerkonto med begrensede rettigheter når den bærbare PC brukes i hjemmet.
3 b) For å beskytte det lokale nettverket, tenker Lise i retning av brannmurer. Hvilke typer av brannmursløsninger kan brukes i et lokalt nettverk for å bedre sikkerheten? Forklar hovedpunktene i korte trekk. Er brannmuren i seg selv godt nok? Utdyp svaret. Svar: Flere typer: En filtrerende ruter (screening router) sjekker pakkenes headerinformasjon og vurderer hva den skal sende videre basert på filtreringskriterier. Filtreringen kan beskytte hele nettverket, den er gjennomsiktig slik at ingen merker noe til den, og det krever trolig ikke noen ekstra investeringer. Disse er vanskelige å konfigurere godt og fungerer bare mot informasjon som er tilgjengelig i header. Bruker de lavere nivå i OSI-modellen. Du kan ha bare pakkefiltrering, men dette er en dårlig løsning. Bastionmaskin som er mer eksponert mot Internett. Denne utgjør brannmur sammen med en filtrerende ruter. All trafikk må gjennom bastionen. Får inntrengeren tilgang/kontroll over bastionen er uhellet ute Perimeternett (DMZ) - et eget, ytre nettverk mellom Internett og det lokale nettet. Består gjerne av en eller flere bastioner, samt at det er filtrerende rutere begge veier fra perimeternettet. Fordel er at dersom inntrenger får tilgang til en av bastionene i perimeter-nettet, har han likevel ikke tilgang til det lokale nettverket. En proxy er en maskin som er mellomledd for kommunikasjon mellom lokalnett og Internett. Bruker de høyere nivå i OSI-modellen. Proxyen er den eneste maskinen som er eksponert på Internett, og brukes alltid i kombinasjon med filtrerende rutere. Forbindelsesorientert erstatter avsenders IP-adresse med sin egen før pakke sendes ut på Internett. Hindrer dermed at kunnskap om eget LAN spres til eksterne maskiner. Applikasjonsorientert er stedfortredere for klientprogrammer på ditt LAN. Det vil si at disse programmene må være skrevet for bruk av proxy. Kan sjekke datafeltet i pakkene (ikke bare headeren) og slik hindre at uønsket kode slippes gjennom. Ikke nok fordi: Fins mange bakveier inn: Virus/ormer/trojanere, social engineering, crack, sikkerhetshull i OS, med mer. Må oppdateres jevnlig. Krever at systemansvarlig er oppdatert selv. Må konfigureres riktig. Løsningen bør være godt dokumentert i tilfelle noen andre overtar jobben ved sykdom eller nyansettelse. c) Hvordan skal Lise gå fram om hun oppdager innbrudd i datasystemet? Hva bør gjøres videre? Diskuter. Svar: Viktige punkter å ha med (ikke i rekkefølge): Generelt skal den strategien som er planlagt og dokumentert på forhånd følges. (Policy) Ikke få panikk Sikre loggene. Disse vil være verdifulle for en evt. politietterforskning og til analyse for å vite hva som gikk galt. Informere ledelsen. Kanskje det aller viktigste. De vet kanskje noe hun ikke vet, og det er de som skal ta avgjørelsene, ikke Lise.
4 Vurdere hvor alvorlig innbruddet er skal pluggen trekkes ut (pull the plug) eller skal hun overvåke hva forbryteren gjør for å lære mest mulig? Ikke varsle om innbruddet per mail. Sammenlikne systemet med tidligere backup som er ren og evt. reinstallere systemet Patching er lite aktuelt. Hackeren har trolig superrettigheter allerede, og dermed hjelper ikke det. Pacthing er derimot høyaktuelt ved reinstallering og bør foretas rutinemessig i framtiden. Benytte sjansen til å overbevise ledelsen om at det er på tide å investere i nytt utstyr (!) Lære av innbruddet og kartlegge mangler slik at disse kan utbedres. Eventuelt anmelde forholdet til politiet, forsøke å finne ut hvem som står bak, sikre bevis. Finn ut om innbruddet skyldes uforsiktige ansatte, og eventuelt iverksette tiltak. Vurdere skaden og handle deretter. Må for eksempel alle passord byttes ut? Bør kontakte ekstern ekspertise, om ikke annet for å kvalitetssikre at hun har handlet riktig. d) En sjef bruker primært sin PC til å skrive saksutredninger, lese informasjon på Internett, og sin e-post. En dag får PC-en systemkræsj siden sjefen åpnet et mailvedlegg som så interessant ut. Lise ordner opp og forklarer sjefen at grovt sett var dette virus, men at vi kan snakke om mange ulike typer, og at det er mye å passe seg for. Sjefen blir nysgjerrig. Han vil vite hva han må være obs på for å hindre fremtidig skade på maskinen sin, og han vil også vite mer om virus. Forklar alt dette til sjefen. Svar: Programmer som brukes på Internett, for eksempel ActiveX, Java og JavaScript, kan unngås ved å ta forhåndsregler på Internett, for eksempel ikke ukritisk klikke OK/akseptere for å komme videre når spørsmål om usignert programkode skal tillates. Det er også ofte grunn til å være skeptisk til sider som tydelig ikke er særlig profesjonelle eller har ukjente navn i adressen (URL). Av andre skadelige ting å være oppmerksom på er det vi gjerne grupperer som virus. En må være kritisk til åpning av vedlegg, og åpne epost som ren tekst. Nedlasting av programvare er ekstra skummelt, og før en åpner Office-dokumenter (Windows-brukere) bør innstilling for makrosikkerhet tenkes gjennom. Bare ved å være klar over at det fins ulike typer av virus, er grunnlaget lagt for en tryggere Internett/mail-hverdag (for da vil en tenke mer over skademuligheter og gjøre mottiltak). En forklaring til grupper av virus er: Virus: Kode som infiserer program/fil og replikerer seg. Skrevet for å spre seg til så mange maskiner som mulig. Det har ofte hektet på programkode som skal utføre ett eller annet, enten vondsinnet eller mer uskyldig. Trojansk hest: Program som utgir seg for å være noe det ikke er. Eks er PKZip-trojaneren som forsøker å slette harddisken. Brukeren tror han har programmet PKZIP som jo er et hjelpemiddel, men får altså noe helt annet. Orm: Frittstående program som spres via nettverk, særlig basert på adresselister i epostprogramvare. Hull i programvare og uforsiktig bruk kan være årsaker til spredning. En stor fare er at når du mottar en epost fra en venn, tror du gjerne at innholdet er sikkert. Makrovirus: Høynivå-programmert program (makro). Laget for et spesielt produkt som kan kjøre makroer. Microsoft Word er spesielt utsatt for slike
5 angrep, men alle programmer som kan kjøre makroer kan i teorien angripes. Ulempen med Word er at makroer legges sammen med normal.dot. (I AmiPro brukes en egen fil og ikke en mal for å oppbevare makroer.) Stealth-virus: Virus som skjuler seg selv. Polymorfe Virus: Polymorfe virus virker på den måten at de forandrer koden sin. Dette kan være gjennom kryptering av viruskoden eller at koden virkelig forandres. Dermed vil antivirus-programmene ikke ha noen fast bitmønster å lete etter. Eneste faste søkestreng vil være dekrypteringsdelen av viruset. Denne er kort og kan dessuten enkelt forandres. Virus Hoax: Masseutsendelse av epost som gir seg ut for å være seriøs og ber brukeren om å gjøre noe skadelig på systemet sitt, for eksempel slette viktige filer. Oppgave 2 E-handel (15%) a) Hva er forskjellene mellom SET og SSL? SSL (secure sockets layer) Dette er en teknologi for å kryptere informasjon mellom to noder. All kommunikasjon er usynlig for de som måtte avlytte linjen, men alle opplysninger er synlig i noden (f.eks. kan forretning se bankopplysninger osv). + etablert standard + rask SET (Secure Electronic Transaction) Har sikker linje, men i motsetning til SSL har SET sikre noder (kontoinformasjon er usynlig for selger, mens vareinfo er usynlig for bank. Det vil si at alle parter ser bare det de må se) - ikke så etablert - krever mye ressurser b) Det fins mange løsninger som implementerer elektroniske kontanter. Sett opp mot andre betalingsløsninger, er det både positive og negative sider med slike (generelt sett). Hvilke, tror du? Svar: Elektroniske kontanter (eksempler er PayPal, DigiCash, Virtual Pin, CyberCoin, SmartCard, men det er ikke nødvendig å eksemplifisere. Spørsmålet går på å sammenlikne e- kontanter med andre betalinsløsninger). Positive og negative egenskaper ved digitale kontanter er: + Anonyme i bruk + Begrenset beløpstall og derfor også små muligheter for å bli ribbet for penger (tapsmuligheter) + Sprer ikke kontonummeret sitt + Passer til småhandel, slipper gebyrer - Flere standarder medfører treg utbredelse av en løsning - I noen løsninger må også mottaker være medlem/ha konto, noe som begrenser bruksverdi. - Enkelte løsninger krever at en laster ned stor programvare. - Hvis e-tilbyderen får datakræsj eller blir hacket eller går konkurs, kan alle brukere risikere å miste alle penger
6 - Kan være tungvindt å veksle inn penger, og det kan oppstå spørsmål om valuta og valutakurs - Ofte utenlandske systemer: Vanskelig for folk å stole på disse og vanskeligere å ordne opp ved feil. Dette er med på å hindre utbredelse Interessant: Pengene kan i teorien gjenskapes dersom de mistes. Dette skyldes at elektroniske penger kan ødelegges av systemet, slik at evt. stjålne penger kan gjøres ugyldige. Oppgave 3 Kryptering og digital identifikasjon (25%) a) Kryptering kan brukes til så mye. Forklar litt om asymmetrisk og symmetrisk kryptering. Svar: Tar ikke med et fullstendig svar her, men en bør komme inn på en-nøkkel vs to-nøkkel. Asymmetrisk kryptering kan brukes til autentisering, konfidensialitet, integritet og ikkebenekting. Brukes for eksempel i digitale sertifikater til signering av sertifikatet. Brukes også til verifisering. Bruker da offentlig nøkkel til utsteder. Symmetrisk kryptering er mye raskere i bruk, men har en del ulemper knyttet til seg, for eksempel gjelder dette distribusjon og vern om nøkkelen. b) Hvorfor kan asymmetrisk kryptering stoppe såkalte replay attacks? Svar: Replay attacks er situasjoner hvor en tredjeperson snapper opp en melding og avspiller denne flere ganger etter hverandre. Det kan være spesielt skummelt dersom dette involverer pengetransaksjoner. I forbindelse med passord, kan et oppsnappet passord brukes til å gi uønsket tilgang i lang tid framover. Hvordan kan så asymmetrisk kryptering stoppe slike (antar her på web)? Tjeneren sender en utfordring (challenge) Du signerer denne sammen med meldingen med din private nøkkelen (som aldri blir sendt) Tjeneren bruker den offentlige nøkkelen til å verifisere at mottakeren er riktig. Flere etterfølgende forsøk på å sende meldingen vil avsløres, siden tjeneren vet hvilken For å fake dette må tredjepersonen faktisk ha din private nøkkel. c) Betrakt utsagnet: PKI bruker asymmetrisk kryptering. Er dette riktig eller galt? Hva er PKI? Svar: Asymmetrisk kryptering kan brukes til autentisering, men det eneste en slik digital signatur beviser at en person har en privat nøkkel. Hvem som helst kan skjule seg bak nøkkelen. PKI (Public Key Infrastructure) er det totale systemet av teknologier, strategier, maskinvare og utstedere som må til for å lage og bruke digitale sertifikater (underforstått på en sikker måte slik at det kan brukes en rekke steder i samfunnet). Det digitale sertifikatet er en digital signatur som i tillegg har en garantist (CA) som bekrefter hvem sertifikatet tilhører. Problemet med tillit kan i siste instans ikke elimineres, da det hele står og faller på om en stoler på den CA som har signert sertifikatet. Utsagnet er uansett å betrakte som riktig, fordi hele visjonen med PKI bygger på at offentlig nøkkelteknologi brukes.
7
HØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerSteg for steg. Sånn tar du backup av Macen din
Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring Kandidatnr: Eksamensdato: 15. desember 2003 Varighet: 0900 1200 Fagnummer: Fagnavn: Klasse(r): LV193D Web-programmering med JSP NETT Studiepoeng:
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerInstallasjon av Windows 7 og Office 2016
Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerKomme i gang med Skoleportalen
Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerBlant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).
Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerDe første 2 valgene «Navn» og «Brukernavn»:
Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»: Logg inn på Facebook Kontoinnstillinger finner du under den lille pilen til høyre for «Hjem». Velg «Kontoinnstillinger» Vi skal nå vise de viktigste
DetaljerBredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
DetaljerSlik tar du nettbanken i bruk
Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester
DetaljerINF329,HØST
TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer
DetaljerKjernejournal. Pilotering - Javafri oppkobling
Kjernejournal Pilotering - Javafri oppkobling 07-01-2016 Kolofon Publikasjonens tittel: Tilrettelegging mot kjernejournal med Commfides Utgitt: 16.03.16 Publikasjonsnummer: Utgitt av: Direktoratet for
DetaljerBrukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerHjelp / Brukerveiledning for MinSkyss (klikk på emne)
OBS! Veiledningen er litt eldre enn siste versjon av selve systemet. Derfor stemmer ikke alle bilder i MinSkyss med det som står her. Til gjengjeld har vi fått inn infoknapper i bilden når du fylle utsøknaden.
DetaljerDatasikkerhet. Er din PC sikker? Helt sikker?
Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i
DetaljerInnstillinger. Endre Personalia
Innstillinger Endre Personalia: Her kan du endre personlige innstillinger. Tilpass it's:learning: Her kan du tilpasse utseende og endre f. eks språk. Varsling: Du kan få varslinger tilsendt både på e-post
DetaljerDeres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON
Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle
DetaljerWP-WATCHER WORDPRESS SIKKERHET
WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: L Ø S N I N G S F O R S L A G Eksamensdato: Onsdag 10. desember 2008 Varighet: 3 timer, 0900 1200 Fagnummer: Fagnavn: Klasse(r):
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til
Detaljer1. Systemsikkerhet. 1.1. Innledning. Innhold
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen
DetaljerHvordan bruke Helsegris for produsenter Innhold:
Hvordan bruke Helsegris for produsenter Innhold: 1. Logge seg inn i Helsegris som produsent 2. Godta vilkårene for å bruke Helsegris 3. Oppdatere kontaktinformasjonen 4. Kommer alltid til meny/forsiden
DetaljerKjenn din PC (Windows7)
Kjenn din PC (Windows7) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og
DetaljerManusnett - brukerveiledning for forfatter
Manusnett - brukerveiledning for forfatter Innholdsfortegnelse Innholdsfortegnelse...1 Innledning...2 Innlogging...3 Sende inn et nytt manus...5 Behandle vurderte manus...11 Rettelser i Word...15 Endring
DetaljerNOKIA-PRODUSENTENS BEGRENSEDE GARANTI FOR NOKIA MED WINDOWS-TELEFON
NOKIA-PRODUSENTENS BEGRENSEDE GARANTI FOR NOKIA MED WINDOWS-TELEFON OBS! Denne begrensede garantien fra produsenten ( garantien ) gjelder bare for autentiske Nokiaprodukter med Windows-telefon solgt via
DetaljerKom i gang med VPN inn til skolens filserver. Innhold
Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide
DetaljerMånedsrapport Januar 2005
Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerLærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -
Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker
DetaljerSoloball. Steg 1: En roterende katt. Sjekkliste. Test prosjektet. Introduksjon. Vi begynner med å se på hvordan vi kan få kattefiguren til å rotere.
Soloball Introduksjon Scratch Introduksjon Vi skal nå lære hvordan vi kan lage et enkelt ballspill med Scratch. I soloball skal du styre katten som kontrollerer ballen, slik at ballen ikke går i nettet.
DetaljerIT for medisinsk sekretær Fredrikstad Kai Hagali
IT for medisinsk sekretær Fredrikstad Internet explorer Program for å komme inn på web sider på www Husk internet er en del mer enn www Nettleser webleser browser Synonym for samme ting. Internett Nett
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerNettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no
Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +
DetaljerViktig informasjon til nye brukere av Mac-klient fra UiB
Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post
DetaljerDel 1: Overgang fra gammel hjemmeside til ny hjemmeside
Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerBrukerveiledning for identifisering med BankID
Brukerveiledning for identifisering med BankID Innledning Denne brukerveiledningen tar kun for seg identifisering med BankID med sikkerhetskort. Brukerveiledningen vi ikke inneholde beskrivelse av alle
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring - AITeL Kandidatnr: Eksamensdato: 15. desember 2004 Varighet: Fagnummer: Fagnavn: Klasse(r): 3 timer LV197D Webprogrammering med PHP FU Studiepoeng:
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
DetaljerDIPS Communicator 6.x. Installasjonsveiledning
DIPS Communicator 6.x Installasjonsveiledning 11. oktober 2010 DIPS Communicator DIPS Communicator er en markedsledende kommunikasjons- og integrasjonsløsning for helsesektoren i Norge i dag. Systemet
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerDet samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted. Hva betyr forkortelsen HTML?
1 1 Fasit OK teorioppgaver Internett Hva er Internett? Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted HTML Hva betyr forkortelsen HTML? HelpTool
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerVeileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet
Veileder for innsendingssystemet IPIS Versjon 1.9/07.12.2010/TJ Helsedirektoratet 2 Endringshistorikk Versjonsnr Dato Beskrivelse av endringer 1.1 27.04.2006 Nedlasting av.net Framework er fjernet i kap
DetaljerResymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:
DetaljerH a rd u b arn på. dette trenger du å vite
H a rd u b arn på sosiale medier? dette trenger du å vite Hva er sosiale medier? Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk,
Detaljer1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
DetaljerBrukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0
Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2
DetaljerBrukerveiledning Linksys E2500
Brukerveiledning Linksys E2500 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Den trådløse routeren fra Get er ferdig sikret og konfigurert, og klar for
DetaljerInstallasjonsveiledning. Phonzoadapter
Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...
DetaljerOm søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
DetaljerDenne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web.
Brukerguide Hjørne pushback Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web. Innhold Spille simuleringen på web... 1 Før du starter... 1 Innlogging...
DetaljerFRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9
FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under
DetaljerDatasikkerhetserklæring Kelly Services AS
SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger
DetaljerStandard salgsbetingelser for forbrukerkjøp av varer over Internett
Standard salgsbetingelser for forbrukerkjøp av varer over Internett 1. Avtalen 2. Partene 3. Priser 4. Avtaleinngåelse 5. Ordrebekreftelse 6. Betaling 7. Levering m.v. 8. Risikoen for varen 9. Angrerett
DetaljerAlt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor
Alt du trenger å vite om digital postkasse Informasjon til ansatte i offentlig sektor «Digital postkasse er enkelt for innbyggerne og fjerner tidstyver og kostnader i det offentlige. Innbyggerne får post
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring - AITeL Kandidatnr: Eksamensdato: 18. mai 2006 Varighet: 3 timer (09:00 12:00) Fagnummer: Fagnavn: Klasse(r): LV197D Webprogrammering med
DetaljerInternett og pc Brukerveiledning
Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett
DetaljerAlf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerSlik tar du i bruk nettbanken
NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank Innledning I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
DetaljerDDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.
18.10.2010 1 DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.no 2 18.10.2010 Installasjon av nettverkslås
DetaljerIT-reglement Aurskog-Høland kommune for ansatte og politikere
IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
Detaljermy good friends uke 41 2015-10-05
uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i
DetaljerBRUKERVEILEDNING - P360 VED NMBU
BRUKERVEILEDNING - P360 VED NMBU 2 Arbeidsflyt internt til gjennomgang eller godkjenning Versjon/dato for revisjon: 03.03.2015 P360-klient: Outlook og web Utarbeidet av: Monica Blomli Dato: 01.10.2014
DetaljerTeknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen
Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen
DetaljerForklarende tekst under hvert bilde
Rette / kommentere besvarelse Når en student har levert (lastet opp) en besvarelse kan lærer laste den ned, sette inn merknader i besvarelsen og laste den opp i Fronter igjen. Dokumentet med merknadene
DetaljerSikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer. IN 147 Program og maskinvare.
Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer Ark 1 av 14 Sikkerhet og virus Virus Virus er programmer som «infiserer» andre programmer slik at de endrer
DetaljerIntroduksjon til Informasjonsteknologi
Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre
DetaljerSteg for steg. Sånn tar du backup av Macen din
Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,
DetaljerDatasikkerhet i hverdagen
Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret
DetaljerEnklere bank. snn.no/bruk
Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale
DetaljerFerdigstille PC-en for Win8 eller Win7 Følg veiledningen under for å ferdigstille PC-en samt registrere din Windows lisens.
Avhendelse med Windows 8 Ultimate og Office ProPlus Innledning Alle elever i STFK har mulighet for utkjøp av PC-en ved skoleslutt. Denne prosedyren beskriver hva som må gjøres etter PC-en er blitt reinstallert
Detaljer9 tips til sikrere PC
9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå
DetaljerComendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567
Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA
DetaljerBrukermanual for oppsett av Wanscam overvåkningskamera
Brukermanual for oppsett av Wanscam overvåkningskamera 1. Koble strøm til kameraet og koble kameraet til ruteren direkte med en internettkabel. 2. PC: Sett inn CD eller last ned filene på vår nettside:
DetaljerBrukerveiledning Privatisering av datamaskinen For avgangselever våren 2017
Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den
DetaljerDet er frivillig å delta i spørreundersøkelsen, ingen skal vite hvem som svarer hva, og derfor skal du ikke skrive navnet ditt på skjemaet.
7 Vedlegg 4 Spørreskjema for elever - norskfaget Spørsmålene handler om forhold som er viktig for din læring. Det er ingen rette eller gale svar. Vi vil bare vite hvordan du opplever situasjonen på din
DetaljerPC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte
Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc
DetaljerInstallasjonsveiledning Visma Avendo, versjon 5.2
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
DetaljerVeileder for opplasting av AKTIV sporlogg til PC
Veileder for opplasting av AKTIV sporlogg til PC Det finnes i dag flere forskjellige GPS merker på markedet. Til fritidsbruk, og spesielt i redningstjenesten er det Garmin som benyttes mest. Det finnes
DetaljerBrukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no
Brukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no Custodis AS, orgnr: 999 235 336 MVA post@custodis.no tlf: 21 64 02 63 Kristian IVs gate 1, NO-0164 Oslo Velkommen til installasjonsveilednisngen
DetaljerKort intro for nye/uerfarne ipad-brukere
Kort intro for nye/uerfarne ipad-brukere Oversikt over ipad en Merk: ipaden du får utlevert fra Gjøvik kommune er en ipad Air som ikke har Touch-ID. ipad med SIM-skuff kan velges for ekstra kostnad, se
Detaljer