Nasjonal sikkerhetsmyndighet

Størrelse: px
Begynne med side:

Download "Nasjonal sikkerhetsmyndighet"

Transkript

1 Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 11 (U-11) Oppdatert ELK-stakken Systemovervåking ved bruk av ELK-stakken Hvordan bruke Elasticsearch, Logstash og Kibana på Linux-plattformen til systemovervåking. Dette dokumentet beskriver systemovervåking av et IT-system ved bruk av ELK-stakken. ELK-stakken kombinerer programmene Elasticsearch, Logstash og Kibana. Dokumentet beskriver bruksområder og fordeler ved ELK-stakken på Linux-plattformen. Dokumentet anbefaler tiltak for sikring av ELK-stakken og beskriver en stegvis eksempelinstallasjon. Målgruppen for dokumentet er personell som designer, utvikler og administrerer ugraderte IT-systemer.

2 Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag- og tilsynsmyndighet innenfor forebyggende sikkerhetstjeneste i Norge og forvalter lov om forebyggende sikkerhet av 20. mars Hensikten med forebyggende sikkerhet er å motvirke trusler mot rikets selvstendighet og sikkerhet og andre vitale nasjonale sikkerhetsinteresser, primært spionasje, sabotasje og terrorhandlinger. Forebyggende sikkerhetstiltak skal ikke være mer inngripende enn strengt nødvendig, og skal bidra til et robust og sikkert samfunn. Hensikt med veiledning NSM sin veiledningsvirksomhet skal bygge kompetanse og øke sikkerhetsnivået i virksomhetene, gjennom økt motivasjon, evne og vilje til å gjennomføre sikkerhetstiltak. NSM gir jevnlig ut veiledninger til hjelp for implementering av de krav sikkerhetsloven stiller. NSM publiserer også veiledninger innen andre fagområder relatert til forebyggende sikkerhetsarbeid. Postadresse Sivil telefon/telefaks Militær telefon/telefaks Internettadresse Postboks / / Sandvika E-postadresse post@nsm.stat.no Systemovervåking ved bruk av ELK-stakken Side 2 av 21

3 Innhold 1 Innledning Oversikt Om ELK-stakken Oversikt Logstash Elasticsearch Kibana SHIELD Anbefalte tiltak for sikring av ELK-stakken Bruk sikkerhetskomponenten SHIELD Bruk SHIELD sin rollebaserte tilgangskontroll Bruk SHIELD mot eksisterende LDAP eller AD brukerdatabaser i systemet Bruk sertifikater i SHIELD for å etablerere sikker ELK-kommunikasjon Bruk HTTPS i SHIELD for sikker kommunikasjon mellom ELK-brukeren og Kibana Bruk SHIELD for å registrere innloggingshendelser på Kibana Bruk SHIELD for å hviteliste loggkilder som har lov til å sende loggdata til Logstash Verifiser korrekt implementasjon og konfigurasjon av ELK-stakken Ta backup av Elasticsearch-loggdatabasen Hold ELK-programvaren oppdatert Vedlegg A Oppsummering Vedlegg B Eksempelinstallasjon B.1 Oversikt B.2 Steg 1: Elasticsearch B.3 Steg 2: Logstash B.4 Steg 3: Kibana B.5 Steg 4: Pek syslog-ng til Logstash Vedlegg C Brannmurregler Vedlegg D Referanser Vedlegg E Dokumenthistorie Systemovervåking ved bruk av ELK-stakken Side 3 av 21

4 Systemovervåking ved bruk av ELK-stakken Side 4 av 21

5 1 Innledning Dette dokumentet beskriver systemovervåking av et IT-system ved bruk av ELK-stakken. ELK-stakken kombinerer programmene Elasticsearch, Logstash og Kibana. Dokumentet beskriver bruksområder og fordeler ved ELK-stakken på Linux-plattformen. Dokumentet anbefaler tiltak for sikring av ELK-stakken og beskriver en stegvis eksempelinstallasjon. Målgruppen for dokumentet er personell som designer, utvikler og administrerer ugraderte IT-systemer. Kontaktpunkt for denne veiledninger er Kommentarer mottas med takk. Fordeler med systemovervåking. Det kan gi stor verdi for en virksomhet å etablere systemovervåkning av virksomhetens IT-system. Denne verdien øker i takt med systemets størrelse og aktivitetsnivå. ITavdelingen til virksomheten kan bruke innsamlede loggdata for å danne seg et bilde av tilstanden til IT-systemet. Et systemovervåkingsverktøy som i nær sanntid samler inn, sammenstiller og analyserer loggdata gjør IT-avdelingen i stand til å: Raskt detektere uønsket aktivitet, ytelsesproblemer og feil Holde oversikt over endringer, f eks ny maskin- og programvare Kartlegge faktisk aktivitet/belastning og behov for endring av systemet Samle inn og arkivere logger, f eks til bruk ifm feilsøking og feilretting Utilstrekkelig systemovervåking av et IT-system kan få forretningskritiske konsekvenser dersom problemer ikke raskt oppdages og nødvendige mottiltak blir iverksatt i tide. Fordeler ved bruk av ELK-stakken. ELK-stakken: Støtter populære loggformater, f eks syslog Støtter et bredt og voksende utvalg av loggkilder Normaliserer loggdata fra ulike kilder til et standardisert JSON-format Lagrer de normaliserte loggdataene i en indeksert og søkbar nosql-database Produserer grafiske rapporter som kan brukes til trendanalyse Er gratis tilgjengelig under Apache License 2.0 ELK-stakkens utviklere, Elastic[2], tilbyr også en tilleggsmodul, SHIELD. Denne modulen både hjelper administratorer med å implementere eksisterende ELK-sikkerhetsfunksjonalitet og tilbyr ytterligere sikkerhetsfunksjonalitet, blant annet rollebasert tilgangskontroll. Systemovervåking ved bruk av ELK-stakken Side 5 av 21

6 2 Oversikt Dette dokumentet beskriver hvordan ELK-stakken fungerer og anbefaler tiltak for grunnsikring. Vedlagt er en stegvis eksempelinstallasjon og brannmurregler. Kapittel 3 beskriver ELK-stakken og går nærmere innpå komponentene Elasticsearch, Logstash, Kibana og SHIELD. Det beskrives hvordan det anbefales å implementere ELK-stakken og hvor i IT-systemet de forskjellige komponenten bør plasseres. Vi følger dataflyten igjennom ELK-stakken og forklarer hva som skjer i hver enkelt systemkomponent. Rollen til sikkerhetskomponenten SHIELD beskrives også i forhold til dataflyten. Kapittel 4 beskriver hvordan man kan: Bruke SHIELD sin rollebaserte tilgangskontroll Koble SHIELD mot eksisterende LDAP eller AD brukerdatabaser i systemet Bruke sertifikater i SHIELD for å etablere sikker ELK-kommunikasjon Bruke HTTPS i SHIELD for sikker kommunikasjon mellom ELK-brukeren og Kibana Bruke SHIELD for å registrere innloggingshendelser på Kibana Bruke SHIELD for å hviteliste enheter som skal kunne sende loggdata til Logstash Det anbefales også å verifisere korrekt implementasjon og konfigurasjon, ta backup av Elasticsearchloggdatabasen og holde ELK-programvaren oppdatert. Vedlegg A oppsummerer dokumentet. Ved å bruke ELK-stakken kan man holde oversikt over endringer i IT-systemet, oppdage uønsket aktivitet og kartlegge aktivitet. Vedlegg B gir en stegvis beskrivelse av vår eksempelinstallasjon av ELK-stakken. Stegene beskriver nedlasting, installasjon og konfigurasjon av ELK-stakken. For å generere test-data til ELK-stakken bruker vi en BIND DNS-server som leverer sine loggdata til Logstash via DNS-serverens syslog-ng-tjeneste. Vedlegg C beskriver hvilke nettverksporter som ELK-stakken bruker og hvordan man kan åpne for disse nettverksportene i brannmuren SuSEfirewall2 / iptables. Vedlegg D angir referansene som er brukt i dette dokumentet. Vedlegg E inneholder dokumenthistorikken. Systemovervåking ved bruk av ELK-stakken Side 6 av 21

7 3 Om ELK-stakken ELK-stakken er et utbredt systemovervåkingsverktøy som blant annet brukes av aktører som Microsoft [4], Cisco [5], Mozilla [6], Facebook [7], Netflix [8], NASA [9], Soundcloud [10], Github [11], CERN [12] og Stack Exchange [13]. ELK-stakken brukes også av National Security Agency (NSA) i deres System Integrity Management Platform (SIMP) [14]. ELK-stakken får sitt navn fra komponentene den består av: Elasticsearch, Logstash og Kibana. Logstash konverterer loggdata fra ulike kilder til ett felles Java Script Object Notation (JSON)-format. Elasticsearch indekserer og lagrer JSON-loggdata i en sentral database. Kibana presenterer loggdata grafisk til brukeren i nettleseren. Den første versjonen av ELK-stakken ble utgitt i 2010 av Shay Banon [1] og videreutvikles kontinuerlig av firmaet Elastic [2]. Ny funksjonalitet og sikkerhetsoppdateringer produseres og utgis jevnlig. Komponentene i ELK-stakken er åpen kildekode som er tilgjengelig på nettsiden til Elastic [2]. ELK-stakken kjører på alle operativsystemer som støtter Java, inkludert Windows, Linux og Mac OS X. ELK-stakken har en egen tilleggsmodul for sikkerhet (SHIELD) som tilbyr viktig sikkerhetsfunksjonalitet. Se Figur 1 og Kapittel 3.5 for flere detaljer. 3.1 Oversikt Figur 1 viser dataflyten mellom ELK-komponentene, samt hvor SHIELD bidrar til å sikre ELK-stakken: Figur 1: Dataflyt i ELK-stakken Påfølgende tekst beskriver aktiviteter knyttet til dataflyten i Figur 1. Merk at nummereringen på avsnittene samsvarer med tilsvarende nummererte elementer i Figur 1. Systemovervåking ved bruk av ELK-stakken Side 7 av 21

8 1. Hver enkelt loggkilde som bruker syslog-ng (eller andre systemloggere) sender en kopi av sine loggdata til Logstash. Logstash lytter på standardporten for syslog (TCP/UDP 514) og behandler fortløpende mottatte loggdata. Logstash kan ha en hviteliste over servere som den aksepterer loggdata fra. 2. Logstash gjenkjenner forskjellige typer loggdata ved hjelp av sine mange utvidelser. Utvidelsene konverterer loggdata til et felles format, JSON som videresendes til Elasticsearch for videre behandling. 3. Elasticsearch lagrer JSON som mottas fra Logstash i en indeksert nosql database optimalisert for søking. 4. Kibana henter ut loggdata fra Elasticsearch-databasen ved hjelp av JSON spørringer. Spørringene genereres av brukeren ved hjelp av et web-grensesnitt. Web-grensesnittet leveres til ELKbrukere i HTML 5 og Cascading Style Sheet (CSS) som kan åpnes i alle populære nettlesere som f eks Firefox. For å gi brukeren et oppdatert bilde av loggdata, sendes logghendelser fortløpende fra loggkildene til Logstash. Fortløpende betyr at logghendelser sendes en-etter-en og ikke samles opp og sendes aggregert til Logstash, men sendes en-etter-en. Det anbefales at hver enkel loggkilde har en lokal kopi av sine loggdata for å unngå å miste data dersom nettverksproblemer oppstår. På steder hvor logger blir lagret er det viktig å konfigurere logg-rotasjon slik at ikke disken fylles opp og dermed stopper videre logging. I Figur 1 trenger ikke ELK-stakken å installere egen programvare på hver enkel loggkilde fordi syslogng brukes i Linux. Dataflyten i nettverket kan kontrolleres ved hjelp av brannmurer som deler opp nettverket. Det anbefales å konfigurere brannmuren slik at ELK-brukere ikke har tilgang til Elasticsearch direkte, kun via Kibana. For å beskytte integriteten til innsamlede loggdata bør loggkildene ha minst mulig tilgang til ELK utover å sende loggdata. 3.2 Logstash Logstash er et logginnsamlingsverktøy som brukes for å samle inn loggdata i ulike loggformater, filtrere og konvertere til JSON-format. Logstash er en bakgrunnsprosess (daemon) som kontinuerlig lytter etter loggdata på standardporten til syslog (port 514) eller port Syslog-ng bruker vanligvis UDPprotokollen, men kan også bruke TCP. Forklart under er prosessen som utføres når gang Logstash mottar logghendelser. Figur 2: Logstash dataflyt Påfølgende tekst gir en stegvis forklaring av Figur 2: 1. Logstash mottar forskjellige typer loggdata fra loggkilder i nettverket. 2. Filter (f eks DNS-filter) gjenkjenner loggdata og filtrerer bort unyttig tekst Systemovervåking ved bruk av ELK-stakken Side 8 av 21

9 3. Loggdata konverteres til JSON-format ved hjelp av en kodek 4. JSON sendes til Elasticsearch for indeksering og lagring i databasen Logstash har over 200 utvidelser som kan brukes til tolking av forskjellige loggformater. Utvidelsene er laget for å kjenne igjen loggdata fra de fleste servere som brukes i dag. Hvis man har egne applikasjoner som ikke gjenkjennes av utvidelsene kan man lage egne utvidelser i programmeringsspråket Ruby. Utvidelsen GROK kan brukes til REGEX-liknende tekstgjenkjenning. En oppdatert liste over utvidelsene finnes i online-dokumentasjonen [15] til Logstash. 3.3 Elasticsearch Elasticsearch er et søke- og analyseverktøy basert på Apache Lucene [16]. Elasticsearch benytter Schema-free databasestruktur og data er lagret i JSON-format. For å kommunisere med Elasticsearch brukes et RESTful web-application Programming Interface (API). Man kan kommunisere med databasen til Elasticsearch direkte ved å sende forespørsler i JSON-format. Dette gjør Elasticsearch fleksibel fordi kommunikasjon ikke er låst til Kibana. Man kan lage egne applikasjoner som kommuniserer ved databasen ved hjelp av web-apiet. For å spre belastningen i forbindelse med behandling av loggdata kan man starte flere forekomster av Elasticsearch. Forekomster av Elasticsearch kan være spredt på flere maskiner i nettverket. 3.4 Kibana Kibana presenterer loggdata til brukeren i form av grafiske websider. Disse websidene kan brukes til systemovervåking og kan oppdateres i sanntid. Kibana er konfigurerbar slik at brukeren selv kan velge hvilke data som skal hentes ut fra Elasticsearch databasen og hvordan de skal presenteres. Kibana gjør det lettere å definere tidsperioden man vil se på data fra og hvor ofte siden skal oppdateres. HTML 5 kombinert med Cascading Style Sheet (CSS) brukes til å produsere flere ulike grafer og diagrammer for representasjon av data. Designet kan utformes til å skape en sømløs integrasjon med eksisterende intranettsider. I Kibana kan man opprette skreddersydde kontrollpanel til ulike bruksområder. Kibana kombinert med SHIELD styrer tilgangen til kontrollpanel etter need-to-know prinsippet. Dokumentasjon [15] om hvordan man utformer kontrollpanel finner man på nettsiden til Elastic. Man kan også bruke søkeordene kibana og Dashboard i søkemotorer. Kibana tilbyr en funksjon for å eksportere oppsett av et kontrollpanel til en fil som man enkelt kan ta med seg eller sikkerhetskopiere. 3.5 SHIELD Elastic ga i 2015 ut tilleggsmodulen SHIELD til ELK-stakken. SHIELD inneholder et sikkerhets-api som legger seg på toppen av ELK-stakken og fungerer som et sikkerhetslag. SHIELD har følgende hovedfunksjoner: Autentisering Autorisering Sikker nettverkskommunikasjon IP-filtrering Sporbarhet Du kan lese mer om sikkerhetsfunksjonaliteten i kapittel 4. Systemovervåking ved bruk av ELK-stakken Side 9 av 21

10 4 Anbefalte tiltak for sikring av ELK-stakken Dette kapittelet anbefaler tiltak for sikring av ELK-stakken. 4.1 Bruk sikkerhetskomponenten SHIELD Utgiveren av ELK-stakken har utviklet en egen komponent som tilbyr sikkerhetsfunksjonalitet som går utover standardfunksjonaliteten til ELK. NSM anbefaler følgende bruk av SHIELD: Bruk SHIELD sin rollebaserte tilgangskontroll Koble SHIELD mot eksisterende LDAP eller AD brukerdatabaser i systemet Bruk sertifikater i SHIELD for å etablere sikker ELK-kommunikasjon Bruk HTTPS i SHIELD for sikker kommunikasjon mellom ELK-brukeren og Kibana Bruk SHIELD for å registrere innloggingshendelser på Kibana Bruk SHIELD for å hviteliste enheter som skal kunne sende loggdata til Logstash I motsetning til ELK-stakken er SHIELD et kommersielt produkt Bruk SHIELD sin rollebaserte tilgangskontroll Ved å bruke rollebasert tilgangskontroll kan man gjøre administrasjon av rettigheter mye enklere. Man kan definere sikkerhetsgrupper med gitte tilganger som brukere kan være medlem av. Dette gjør at det er mye lettere å tildele og fjerne rettigheter til brukere. Det er også mye lettere å oppdatere tilganger hos flere brukere på en gang. I ELK-stakken kan man for eksempel ha en tilgangsrolle per kontrollpanel. Forenkling av administrasjon øker sikkerheten fordi det minsker sjansen for feilkonfigurasjon Bruk SHIELD mot eksisterende LDAP eller AD brukerdatabaser i systemet Fordi ELK-stakken støtter bruken av en eksisterende brukerdatabase slipper man å vedlikeholde flere brukerdatabaser. Dette øker sikkerheten fordi flere databaser øker risikoen for feilkonfigurasjon og skaper ekstra administrasjonsarbeid Bruk sertifikater i SHIELD for å etablerere sikker ELK-kommunikasjon ELK-stakken bruker sertifikater for å etablere tiltro til servere på nettverket. Servere kan autentisere hverandre på nettverket ved hjelp av sertifikater som er signert av en felles root certificate authority. X.509 sertifikater gjør det mulig å bruke public key kryptografi til nøkkelutveksling Bruk HTTPS i SHIELD for sikker kommunikasjon mellom ELK-brukeren og Kibana Kibana har støtte for å bruke HTTPS protokollen for å sende web-trafikk sikkert til brukeren ved hjelp av kryptering og autentisering. Dette gjøres ved å installere et X.509 sertifikat i Kibana som er signert av en Certificate Authority (CA) klientene har tillit til. Fordi sertifikatet er signert av en CA som klientene har tillit til kan klientene verifisere identiteten til Kibana. Dette gjør at man har tillit til at informasjonen som kommer fra Kibana ikke er endret ved hjelp av et «man in the middle angrep» og at ingen kan avlytte trafikken. Kibana får tillit til klientene når de har logget inn med brukernavn og passord. Systemovervåking ved bruk av ELK-stakken Side 10 av 21

11 4.1.5 Bruk SHIELD for å registrere innloggingshendelser på Kibana Kibana bruker autentiseringslogging for å registrere når noen logger på eller prøver å logge på. Denne mekanismen gjør at man kan oppdage når noen logger in på mistenkelige tidspunkter eller mislykkede påloggingsforsøk. Hvis kompromitterte klienter prøver brute force angrep for å knekke passord kan dette oppdages ved hjelp av autentiseringslogging Bruk SHIELD for å hviteliste loggkilder som har lov til å sende loggdata til Logstash Ved å bruke en hviteliste over hvilke loggkilder som kan sende loggdata til Logstash kan man hindre at Logstash mottar data fra ikke-autoriserte enheter. For å bruke SHIELD kreves det en aktiv lisens som kan kjøpes på nettsiden til Elastic. Elastic tilbyr tre lisenstyper som gir tilgang til pakkeløsninger med SHIELD inkludert. Ved kjøp av en lisens får man blant annet tilgang til Marvel, Watcher og kundesupport. Marvel er en tilleggskomponent som tilbyr maskinvare-overvåking av komponenter i ELK-stakken. Watcher er en tilleggskomponent som gir beskjed via eller andre kommunikasjonskanaler dersom forhånds-konfigurerte hendelser oppstår i ELK-stakken. Den offisielle SHIELD dokumentasjonen ligger på nettsiden til Elastic [17]. 4.2 Verifiser korrekt implementasjon og konfigurasjon av ELK-stakken For å ha tiltro til programvaren som brukes i et IT-system er det viktig at det kommer fra en sikker kilde og er konfigurert og implementert riktig. Aldri last ned programvare fra ukjente kilder fordi denne kan inneholde ondsinnet kode. For å forsikre seg om at ELK-stakkens komponenter ikke er endret av noen andre enn Elastic er det viktig å kun laste ned fra en sikker kilde (Elastic sin nettside) ved bruk av HTTPS. HTTPS øker tiltro til at innholdet man laster ned ikke har blir endret på veien. Pakkeadministrasjonssystemet til OpenSUSE anses også som en sikker kilde fordi pakkene er testet og signert. Sikker nedlasting gjelder også når man laster ned tilleggskomponenter og filtere. Testing er en konkret prosedyre for å sikre at installasjon og konfigurasjon har blitt riktig utført. Under følger noen få eksempeltester som kan brukes til verifikasjon. Verifiser at Elasticsearch kjører. For å sjekke statusmeldinger og at Elasticsearch kjører kan man bruke kommandolinje verktøyet CURL. Bruk følgende kommando: curl localhost:9200 Ønsket svar: { "status" : 200, "name" : "Supernalia", "cluster_name" : "elasticsearch", "version" : { "number" : "1.4.3", "build_hash" : "36a29a7144cfde87a960ba039091d40856fcb9af", "build_timestamp" : " T14:23:15Z", "build_snapshot" : false, Systemovervåking ved bruk av ELK-stakken Side 11 av 21

12 "lucene_version" : "4.10.3" }, "tagline" : "You Know, for Search" } Ved å kjøre kommandoen over får man et svar som likner dette hvis alt er som det skal. Her vil man få informasjon som status, kompileringstidspunkt og versjonsinformasjon om kjørende Elasticsearch. En spesielt viktig attributt her er status. Hvis man får en feil når man kjører denne kommandoen bør man hoppe videre til neste test. Undersøk logger. Når man har startet Elasticsearch kan man verifisere at ingen feil oppstod ved å undersøke lokale systemlogger. Hvis man bruker operativsystemet OpenSUSE kan man se loggene ved hjelp av kommandoen journalctl og søke etter elk eller Elasticsearch. Elasticsearch gjør detaljert logging av oppstartsprosessen og man får en god pekepinne på hvor potensielle problemer oppstår. Logginformasjon er alltid et godt utgangspunkt for videre feilsøking. Hendelsesaggregeringstest. For å forsikre seg om at loggdata blir sendt over nettverket og ender i Elasticsearch databasen kan man for eksempel generere en DNS-forespørsel til en DNS-server som er konfigurert til å sende logger til Logstash. Dette kan gjøre fra kommandolinja ved å bruke nslookup. nslookup nsm.stat.no Man kan følge med i debug-konsollen til Logstash for å se forespørslene i sanntid. Nettverkskrypteringstest. For å verifisere at SHIELD er implementert riktig og at nettverkstrafikken er kryptert kan Wireshark eller tcpdump brukes til å observere (sniffe) nettverkstrafikken. Hvis man kan lese DNS-forespørslene fra forrige test i klartekst blir ikke trafikken kryptert og man bør sjekke loggene. 4.3 Ta backup av Elasticsearch-loggdatabasen En prosess for sikkerhetskopiering av data er viktig i de fleste IT-system. Elasticsearch databasen og konfigurasjonsfiler bør inkluderes i sikkerhetskopieringsprosessen. For å ta backup av loggdatabasen kan man gjøre dette med en enkel CURL kommando: curl -XPUT ' -d '{ }' "type": "fs", "settings": { } "location": "/mount/backups/min_backup", "compress": true Navnet på sikkerhetskopien er i dette eksempelet min_backup og plasseres i /mount/backups/ katalogen. Navnet kan man endre til det man vil og compress angir om man vil at arkivet skal komprimeres eller ikke. Gjenoppretting av en sikkerhetskopi kan man gjøre med følgende kommando: curl -XPOST "localhost:9200/_snapshot/min_backup/snapshot_1/_restore" Systemovervåking ved bruk av ELK-stakken Side 12 av 21

13 4.4 Hold ELK-programvaren oppdatert For å beskytte seg mot angrep som utnytter sårbarheter i programvare er det viktig å holde programvare oppdatert. For å oppgradere til nyeste programvare kan man bruke pakkesystemene aptitude eller yum. Binærpakker kan også lastes ned over HTTPS fra nettsiden [18]. Mer informasjon om oppdateringsprosessen finner man i dokumentasjonen på nettsidene til Elastic [15]. Elastic har ingen fast dato hvor oppdateringer publiseres men man kan følge med på nettsidene. Elastic sender ut gratis nyhetsbrev en gang i uken med informasjon om oppdateringer. Det anbefales å ta backup av ELK-database før oppdatering. Systemovervåking ved bruk av ELK-stakken Side 13 av 21

14 Vedlegg A Oppsummering Å etablerer systemovervåking av IT-systemer kan gi stor verdi for organisasjoner av alle størrelser. For å opprettholde daglig drift trenger organisasjoner en måte å oppdage uønskede hendelser i IT-systemet så raskt som mulig. Det er også viktig å identifisere årsakene til uønskede hendelser slik at tiltak kan iverksettes for å forhindrer at uønskede hendelser gjentar seg. Ved å bruke ELK-stakken til systemovervåking av IT-system kan man oppdage uønsket aktivitet, holde oversikt over endringer i maskin- og programvare og kartlegge aktivitet. Utilstrekkelig systemovervåking kan få forretningskritiske konsekvenser dersom problemer ikke raskt oppdages. Logstash støtter populære loggkilder og standardiserer til JSON-format. Elasticsearch indekserer og lagrer loggdata i en søkbar nosql-database. Kibana produserer grafiske rapporter som kan brukes til trendanalyse. Det anbefales også at man bruker sikkerhetskomponenten SHIELD Bruk SHIELD sin rollebaserte tilgangskontroll Koble SHIELD mot eksisterende LDAP eller AD brukerdatabaser i systemet Bruk sertifikater i SHIELD for å etablere sikker ELK-kommunikasjon Bruk HTTPS i SHIELD for sikker kommunikasjon mellom ELK-brukeren og Kibana Bruk SHIELD for å registrere innloggingshendelser på Kibana Bruk SHIELD for å hviteliste enheter som skal kunne sende loggdata til Logstash SHIELD utvikles og vedlikeholdes av Elastic og tilbyr grunnleggende sikkerhetsfunksjonalitet. ELK-stakken anbefales av NSM og brukes av mange store aktører som blant annet National Security Agency (NSA). Systemovervåking ved bruk av ELK-stakken Side 14 av 21

15 Vedlegg B Eksempelinstallasjon Dette vedlegget beskriver en stegvis beskrivelse av en eksempelinstallasjon satt opp i et virtuelt VMware-miljø. B.1 OVERSIKT I vår eksempelinstallasjon har vi valgt å installere alle komponentene til ELK-stakken på samme virtuelle maskin for enkeltheten sin skyld. I et produksjonsmiljø anbefaler vi en logisk avgrensing i nettverk og dedikerte virtuelle eller fysiske maskiner. Vi går igjennom stegene som skal til for å installere og konfigurere komponentene slik at alt fungerer som det skal. Det anbefales å ikke kjøre noen av komponentene i denne eksempelinstallasjonen med root-privileger. Vi tar i bruk to virtuelle maskiner på et isolert nettverkssegment i vårt eksempel. Maskin 1: ELK-stakken. Virtuell maskin hvor vi installerer alle komponentene av ELK-stakken. Siden ELK-stakken er pakket i Java-pakker må vi også installere Java Development Kit (JDK). Maskin 2: DNS-server. Virtuell maskin hvor BIND DNS-server er installert og Syslog-ng som systemlogger. Denne maskinen bruker vi til å produsere DNS-forespørsler som logges og sendes til Logstash via Syslog-ng. ELK-stakken er ikke avhengig av en DNS-server og den brukes i vår eksempelinstallasjon kun for å produsere test-data. Følgende må være på plass før du går videre: OpenSUSE Linux operativsystem på begge maskinene Maskinene må være koblet sammen i et virtuelt nettverk Root-tilgang på begge maskinene Java JDK installert på maskin 1 BIND DNS som bruker syslog-ng systemlogger på maskin 2 Når dette er på plass er du klar til å starte installasjonsprosessen. B.2 STEG 1: ELASTICSEARCH Vi starter med å installere Elasticsearch før Logstash og Kibana fordi Elasticsearch trengs av de andre komponentene. ELK-stakken må installeres på den virtuelle maskinen hvor JDK er installert. Lag Elasticsearch bruker. Vi anbefaler å lage en egen bruker for hver komponent i ELK-stakken for å kontrollere aksess og ha bedre struktur. Elasticsearch installeres på hjemmeområdet til elasticsearch brukeren (/home/elasticsearch). sudo adduser elasticsearch su elasticsearch Last ned Elasticsearch. Elasticsearch er tilgjengelig på nettsiden til Elastic og kan lastes ned sikkert ved å bruke HTTPS derfra. Det anbefales alltid å bruke den siste stabile utgitte versjonen. cd ~/ & wget tar xvzf elasticsearch tar.gz Systemovervåking ved bruk av ELK-stakken Side 15 av 21

16 Tilpass systemet. For at Elasticsearch skal fungere optimalt må man øke antall filer Elasticsearch har lov til å åpne samtidig. Dette er et veldig vanlig krav for databaseapplikasjoner som behandler store mengder data. Rediger /etc/security/limits.conf med root-privileger og legg til følgende linjer: elasticsearch soft nofile elasticsearch hard nofile root soft nofile root hard nofile Rediger også /etc/sysctl.conf og legg til følgende line: fs.file-max = Når disse endringene er gjort er Elasticsearch klar til å startes. Elasticsearch startes ved å kjøre binærfilen Elasticsearch som ligger i bin katalogen. Husk å starte Elasticsearch med elasticsearch brukeren og ikke som root. Man kan verifisere at Elasticsearch kjører ved å bruke denne kommandoen: curl Hvis alt fungerer som det skal vil man få et svar som ligner dette: { } "status" : 200, "name" : "Whistler", "cluster_name" : "elasticsearch", "version" : { }, "number" : "1.6.0", "build_hash" : "cdd3ac4dde4f69524ec0a14de3828cb95bbb86d0", "build_timestamp" : " T13:36:34Z", "build_snapshot" : false, "lucene_version" : "4.10.4" "tagline" : "You Know, for Search" Det som er viktigs å legge merke til er at status har verdien 200. B.3 STEG 2: LOGSTASH Når Elasticsearch er på plass kan vi installere Logstash. Også for Logstash starter vi med å opprette en ny bruker. Lag Logstash bruker. Logstash installeres på hjemmeområdet til den nye brukeren (/home/logstash). Sudo adduser logstash Su logstash Last ned Logstash. Logstash er tilgjengelig på nettsiden til Elastic og kan lastes ned sikkert ved å bruke HTTPS derfra. Det anbefales alltid å bruke den siste stabile utgitte versjonen. Systemovervåking ved bruk av ELK-stakken Side 16 av 21

17 cd ~/ & Wget tar xvzf logstash tar.gz Konfigurer Logstash. For å konfigurere Logstash må vi opprette en konfigurasjonsfil som spesifiserer hvordan Logstash skal lytte etter hendelser og hvor de skal sendes. Navnet og plassering av denne filen kan man velge selv men formatet er JSON. Vi har valgt å kalle filen for logstash.conf og plassere den på hjemmeområdet. Vi må fortelle Logstash hvilke porter som skal brukes, hvilke filter som skal brukes og hvor data skal sendes. Under viser vi hvordan vår konfigurasjonsfil ser ut: input { } tcp { } port => 1999 filter { dns { type => 'type' reverse => [ "source_host", "field_with_address" ] resolve => [ "field_with_fqdn" ] action => "replace" } } output { } elasticsearch { host => localhost } stdout { codec => rubydebug } Når man installerer og tester kan det være lurt å sende utdata også til konsollen slik at man kan følge med på hva som skjer. Dette bør fjernes når man er ferdig å teste. Man kan skru debuglogging av og på ved å ta bort eller legge til denne linjen: stdout { codec => rubydebug } Vi bruker DNS-filteret fordi vi bruker en DNS-server til å produsere test-data i vår eksempelinstallasjon. Filtere kan man legge til etter behov slik at Logstash kjenner igjen loggdata som kommer inn. Full liste over tilgjengelige filtre finner man på nettsiden til Elastic under dokumentasjon. Start Logstash. For å fortelle Logstash om konfigurasjonsfilen som vi akkurat opprettet må vi spesifisere sti til filen ved oppstart slik: ~/bin/logstash f ~/logstash.conf Hvis vi har aktivert rubydebug kan vi nå se innkommende logger i konsollen i sanntid. Systemovervåking ved bruk av ELK-stakken Side 17 av 21

18 B.4 STEG 3: KIBANA Lag kibana bruker. Sudo adduser kibana Su kibana Last ned Kibana. Kibana installeres på hjemmeområdet til brukeren (/home/kibana). Cd ~/ & wget Tar xvzf kibana linux-x64.tar.gz Konfigurer Kibana. Kibana bruker konfigurasjonsfilen kibana.yml som du finner i config katalogen. I konfigurasjonsfilen må vi fortelle Kibana hvor Elasticsearch-databasen holder til. Vi kan spesifiserer dette i variabelen elasticsearch_url. Ved å redigere kibana.yml og sette elasticsearch_url til vil Kibana kunne kontakte Elasticsearch. Hvis Elasticsearch og Kibana kjører på samme maskin kan vi bruker localhost i stedet for IP adressen. Elasticsearch_url: Start Kibana. Kibana startes ved å kjøre binærfilen kibana. ~/bin/kibana Kibana kan nå aksesseres ved å peke nettleseren til IP]:5601 B.5 STEG 4: PEK SYSLOG-NG TIL LOGSTASH Nå som ELK-stakken er installert og kjører som den skal må vi fortelle systemloggeren syslog-ng om å sende en kopi av sine logger til ELK-stakken. Dette steget repeteres på alle servere som skal sende logger til ELK-stakken. I vår eksempelinstallasjon har vi allerede satt opp en DNS-server som bruker syslog-ng som systemlogger. Sørg for at dette er på plass før du går videre. Rediger syslog-ng.conf. syslog-ng.conf finner du vanligvis i /etc/syslog/ eller /etc/ katalogen. Vi må legge til en ny destinasjon og fortelle syslog om å sende logger hit. Let etter eksisterende destinasjoner i din konfigurasjonsfil og legg til den nye destinasjonen rett under den siste. Her er destinasjonen fra vår fil: destination logstash { }; tcp("[ip TIL ELK-Stakken]" port(1999)); log { source(src); destination(logstash); }; Bruk dette som mal og erstatt [IP TIL ELK-Stakken] med ip-adressen til maskinen hvor Logstash kjører. Den siste linjen forteller syslog at den skal bruke den nye destinasjonen. Når du har lagret endringene må syslog-ng startes på nytt for at endringene skal tre i kraft. Potensielle feil som oppstår finner du i /var/log/messages eller tilsvarende. Husk at dette steget må gjøres på alle servere man vil skal logge til ELK-stakken. Systemovervåking ved bruk av ELK-stakken Side 18 av 21

19 Vedlegg C Brannmurregler I vår eksempelinstallasjon av ELK-stakken bruker vi følgende tjenester og porter: Tjeneste Port Retning Elasticsearch 9200 Inn Logstash 1999 Inn Kibana 5601 Inn BIND DNS 53 Ut Syslog-ng 514 Ut I oppsettet vi bruker i vår eksempelinstallasjon kjører alle tjenestene på samme virtuelle maskin så vi trenger ikke åpne alle portene i brannmuren. Det er bare tjenestene Logstash, Kibana og BIND DNS som trenger å kunne snakke med noen på utsiden av brannmuren. Bortsett fra nevnte porter blokkeres alle nye innkommende forespørsler mens alle nye utgående forespørsler tillates. Alle portene vi har brukt i vårt eksempel kan forandres etter behov. OpenSUSE bruker verktøyet SuSEfirewall2 for å administrere iptables brannmuren. For å konfigurere SuSEfirewall2 redigerer man konfigurasjonsfilen som man finner her: /etc/sysconfig/susefirewall2. Som standard blokkeres alle innkommende forespørsler og alle utgående tillates. OpenSUSE lager automatiske brannmurregler for tjenester som installeres sammen med operativsystemet. Hvis man installerer komponentene på forskjellige maskiner må man redigere SuSEfirewall2 på hver enkelt maskin. For å åpne for tjenestene vi bruker i brannmuren må vi legge til følgende linjer nederst i konfigurasjonsfilen: FW_SERVICES_EXT_TCP='5601' FW_SERVICES_EXT_TCP='1999' FW_SERVICES_EXT_UDP='1999' FW_SERVICES_EXT_UDP='53' Husk å starte tjeneste på nytt slik at konfigurasjonen skal tre i kraft med: $SuSEfirewall2 stop $SuSEfirewall2 start Systemovervåking ved bruk av ELK-stakken Side 19 av 21

20 Vedlegg D Referanser [1] Shay Banon, 2010, [2] Elastic, 2015, [3] Apache License 2.0, 2015, [4] Microsoft, 2015, [5] Cisco, 2015, [6] Mozilla, 2015, [7] Facebook, 2015, [8] Netflix, 2015, [9] NASA, 2015, [10] Soundcloud, 2015, [11] Github, 2015, [12] CERN, 2015, [13] Stack Exchange, 2015, [14] System Integrity Management Platform (SIMP), 2015, [15] Online dokumentasjon, 2015, [16] Apache Lucene, 2015, [17] SHIELD, 2015, [18] Elastic nedlastingsside, 2015, Systemovervåking ved bruk av ELK-stakken Side 20 av 21

21 Vedlegg E Dokumenthistorie Internhøring Publisert Systemovervåking ved bruk av ELK-stakken Side 21 av 21

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 6 (U-06) Oppdatert: 2015-10-08 Windows Grunnsikring av Windows 7 SP1 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

Installasjonsveiledning for Ordnett Pluss

Installasjonsveiledning for Ordnett Pluss Installasjonsveiledning for Ordnett Pluss Systemkrav Alle systemer Windows Linux Nedlasting/distribusjon Installasjon Windows Programtillegg Chrome Silent install/msiexec Datafiler Ubuntu Terminal/Kilent

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Magne Rodem og Jan-Erik Strøm 18. juni 2006 Innhold 1 Installasjon av Web Service 3 1.1 Krav........................................... 3 1.2 Installasjon av Sun Java System Application

Detaljer

Kjernejournal. Pilotering - Javafri oppkobling

Kjernejournal. Pilotering - Javafri oppkobling Kjernejournal Pilotering - Javafri oppkobling 07-01-2016 Kolofon Publikasjonens tittel: Tilrettelegging mot kjernejournal med Commfides Utgitt: 16.03.16 Publikasjonsnummer: Utgitt av: Direktoratet for

Detaljer

DIPS Communicator 6.x. Installasjonsveiledning

DIPS Communicator 6.x. Installasjonsveiledning DIPS Communicator 6.x Installasjonsveiledning 11. oktober 2010 DIPS Communicator DIPS Communicator er en markedsledende kommunikasjons- og integrasjonsløsning for helsesektoren i Norge i dag. Systemet

Detaljer

Innstallasjon og oppsett av Wordpress

Innstallasjon og oppsett av Wordpress Del 1 - Installasjon og oppsett Innstallasjon og oppsett av Wordpress Wordpress har blitt en veldig populær publiseringsplattform for websider. Uten særlige tekniske ferdigheter kan man sette opp profesjonelle

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

ELK LOGGER ALT HVA NÅ?

ELK LOGGER ALT HVA NÅ? ELK LOGGER ALT HVA NÅ? NSM NorCERT, Oslo Håkon Brynildsen SLIDE 1 AGENDA SENTRALISERT LOGGING Forstå viktighet av sentralisert logging Rask innføring i The Elastic Stack Erfaringer det siste året Eksempler

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 7 (U-07) Oppdatert: 2015-10-08 Windows Grunnsikring av Office 2013 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet

Detaljer

Dokumentasjon av Installasjon

Dokumentasjon av Installasjon Vedlegg D Dokumentasjon av Installasjon Dette dokumentet tar for seg detaljert informasjon vedrørende installasjon nødvendig for delapplikasjonene i PySniff. Innholdsfortegnelse 1. INTRODUKSJON 3 2. PYTHON

Detaljer

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-11-24 Veiledning i Sikkerhetsadministrasjon Grunnlagsdokument for sikkerhet Grunnlagsdokumentet er virksomhetens styringsdokument for den forebyggende

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Lablink 2.x brukerveiledning

Lablink 2.x brukerveiledning Lablink 2.x brukerveiledning Innledning Lablink er et program for å motta bestillinger som dine kunder gjør via Netlifes bestillings tjenester. Når en bestilling er gjort av en kunde, vil ordren være tilgjengelig

Detaljer

Automatisering av datasenteret

Automatisering av datasenteret Automatisering av datasenteret 2012-04-23 1 / 53 Automatisering av datasenteret Stig Sandbeck Mathisen Redpill Linpro 2012-04-23 Automatisering av datasenteret Introduksjon 2012-04-23 2 / 53 Stig Sandbeck

Detaljer

Installasjon av Windows 7 og Office 2016

Installasjon av Windows 7 og Office 2016 Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen

Detaljer

Produksjonssettingsrapport

Produksjonssettingsrapport Vedlegg E2 Produksjonssettingsrapport milepæl 1 Dokumentet inneholder beskrivelse av andre del av produksjonssetting av milepel 1 den 16.03.2013. INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE 2 1. INNLEDNING

Detaljer

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds. 18.10.2010 1 DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.no 2 18.10.2010 Installasjon av nettverkslås

Detaljer

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen

Detaljer

I denne oppgaven blir du introdusert for programmeringsspråket JavaScript. Du skal gjøre den klassiske oppgaven Hei verden, med en katt.

I denne oppgaven blir du introdusert for programmeringsspråket JavaScript. Du skal gjøre den klassiske oppgaven Hei verden, med en katt. Hei JavaScript! Introduksjon Web Introduksjon I denne oppgaven blir du introdusert for programmeringsspråket JavaScript. Du skal gjøre den klassiske oppgaven Hei verden, med en katt. Steg 1: Bruke JS Bin

Detaljer

1 INNLEDNING... 2. 1.1 Om Altinn... 2. 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3. 2.1 Nedlasting... 3. 2.2 Registrering...

1 INNLEDNING... 2. 1.1 Om Altinn... 2. 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3. 2.1 Nedlasting... 3. 2.2 Registrering... INNHOLD Mamut for Altinn INNHOLD 1 INNLEDNING... 2 1.1 Om Altinn... 2 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3 2.1 Nedlasting... 3 2.2 Registrering... 5 2.3 Opprett en bruker... 7

Detaljer

Installasjonsveiledning Visma Avendo, versjon 5.2

Installasjonsveiledning Visma Avendo, versjon 5.2 Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

INF329,HØST

INF329,HØST TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

WinMed3. Release Notes Allmenn Våren 2013. Release Notes Allmenn Våren 2013 Versjon 3.93.1059 Side 1

WinMed3. Release Notes Allmenn Våren 2013. Release Notes Allmenn Våren 2013 Versjon 3.93.1059 Side 1 WinMed3 Release Notes Allmenn Våren 2013 Release Notes Allmenn Våren 2013 Versjon 3.93.1059 Side 1 Innholdsfortegnelse Om dokumentet... 3 E-resept... 4 eportal... 5 Forbedret registrering og innlogging...

Detaljer

BIPAC 5100S ADSL Modem/Router

BIPAC 5100S ADSL Modem/Router BIPAC 5100S ADSL Modem/Router Hurtigstartguide Billion BIPAC-5100S ADSL Modem/Router (Merk:) For mer detaljerte instruksjoner angående konfigurering og bruk av ADSL Brannmur Router, vennligst gå til online-bruksanvisningen.

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 8 (U-08) Oppdatert: 2015-10-08 Windows Sikkerhetsbaseliner Hvordan implementere, teste og dokumentere tiltak fra sikkerhetsbaseliner, samt håndtere

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

4. Installasjonsveiledning. Experior - rich test editor for FitNesse -

4. Installasjonsveiledning. Experior - rich test editor for FitNesse - 4. Experior - rich test editor for FitNesse - 4.1. Forord Denne rapporten inneholder installasjonsveiledning for Experior. Experior er tilpasset for installasjon i oppdragsgivers utviklingsmiljø. Det er

Detaljer

Hurtigstart guide. Searchdaimon ES (Enterprise Server)

Hurtigstart guide. Searchdaimon ES (Enterprise Server) Hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Informasjon før oppsett... 2 Koble til strøm og nettverk... 3 Oppsett av system... 3 Konfigurasjonsveiviser... 4 Sette fast IP

Detaljer

- Java kan lastes ned gratis http://www.java.com. For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?.

- Java kan lastes ned gratis http://www.java.com. For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?. Innhold Hva er Java?... 2 Hvor finner jeg Java?... 2 Hvorfor må jeg ha Java for å bruke nettbanken?... 2 Hvordan installerer jeg Java på min maskin?... 2 Jeg får bare en feilmelding om "File is corrupt"

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Installasjon / oppgradering... 2 2.1. Installasjon av nødvendige tilleggskomponenter... 3 2.2. Installasjon

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Installere programvare og alternativer for Polycom RealPresence Group Series og tilbehør

Installere programvare og alternativer for Polycom RealPresence Group Series og tilbehør for Polycom RealPresence Group Series og tilbehør Oversikt Ved å oppgradere Polycom-programvaren eller anskaffe tilleggsalternativer til systemet, vil din organisasjon nyte godt av det siste innen teknologi

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

Funksjonalitet og oppbygning av et OS (og litt mer om Linux)

Funksjonalitet og oppbygning av et OS (og litt mer om Linux) Funksjonalitet og oppbygning av et OS (og litt mer om Linux) Hovedfunksjoner i et OS OS skal sørge for: Styring av maskinvaren Deling av maskinens ressurser Abstraksjon vekk fra detaljer om maskinvaren

Detaljer

WP-WATCHER WORDPRESS SIKKERHET

WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg

Detaljer

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Operativsystemer med Linux Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Generell Info: Før dere kan starte med lab oppgaven må

Detaljer

PixEdit Guide MEDFAK (5. utkast)

PixEdit Guide MEDFAK (5. utkast) PixEdit Guide MEDFAK (5. utkast) Dette er en kjapp guide på hvordan vi har gjort PixEdit-oppsettet på arkivet ved MEDFAK. Denne guiden tar utgangspunkt i en dedikert kontormaskin med lokal skanner. Med

Detaljer

Huldt & Lillevik Lønn og Personal - System 4. Oppdatering. Personec AS. Veiledningen er oppdatert pr. 14.12.2005.

Huldt & Lillevik Lønn og Personal - System 4. Oppdatering. Personec AS. Veiledningen er oppdatert pr. 14.12.2005. Huldt & Lillevik Lønn og Personal - System 4 Oppdatering Personec AS Veiledningen er oppdatert pr. 14.12.2005. Innholdsfortegnelse Oppdatere System 4...2 Forberede oppdateringen... 2 Starte oppdateringen...

Detaljer

Effektiv Systemadministrasjon

Effektiv Systemadministrasjon Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen

Detaljer

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express.

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express. 1 Innholdsfortegnelse Microsoft SQL Server 2014 Express... 3 Nedlastning av installasjonsfil for SQL Server 2014 Express... 3 Installasjon av SQL Server 2014 Express... 4 Installasjon av Huldt & Lillevik

Detaljer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Denne guideboken gjelder for TI-Nspire -programvareversjon 3.2. For å få den nyeste versjonen av dokumentasjonen, gå til education.ti.com/guides.

Detaljer

Produksjonssettingsrapport

Produksjonssettingsrapport Vedlegg E3 Produksjonssettingsrapport milepæl 2 Dokumentet inneholder beskrivelse produksjonssetting av milepel 2 den 07.04.2013. INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE 2 1. INNLEDNING 3 2. OPPSUMMERING

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett I denne øvingen skal du konfigurere Windows Firewall på Windows Server og teste at brannmuren fungerer som forventet. Læringsmål: Kunne konfigurere Windows Firewall with

Detaljer

Administrator guide. Searchdaimon ES (Enterprise Server)

Administrator guide. Searchdaimon ES (Enterprise Server) Administrator guide Searchdaimon ES (Enterprise Server) Collections/Resourses... 3 Overview... 3 Crawl now... 3 Manage... 3 Delete... 5 Scan... 5 Start a new scan... 5 View results... 9 Delete... 9 Add

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

Forord. Brukerveiledning

Forord. Brukerveiledning Forord Dette dokumentet er ment for brukere og administratorer som vil overvåke ressursene som brukes av JVM. Det gir en rask og generisk introduksjon til installasjonen av de forskjellige verktøyene som

Detaljer

Velkommen som ny bruker av Uni Økonomi!

Velkommen som ny bruker av Uni Økonomi! Velkommen som ny bruker av Uni Økonomi! Som ny kunde har du fått tilsendt tilsendt epost som vist under, hvor du starter installasjonen av Uni Økonomi - ved å klikke på lenken som står etter "Gå til:"

Detaljer

Installasjonsveiledning DDS-CAD 7.3

Installasjonsveiledning DDS-CAD 7.3 Installasjonsveiledning DDS-CAD 7.3 - Installasjonsveiledning versjon 7.3 Vær oppmerksom på: USB-dongler ikke skal plugges i maskinen før programmet er installert. Før installasjonen: Dette hefte beskriver

Detaljer

Brukerdokumentasjon Promed Online Booking

Brukerdokumentasjon Promed Online Booking Brukerdokumentasjon Promed Online Booking Informasjon om ProMed og online booking... 2 Systemkrav... 2 Internettoppkobling (hvis du bruker Norsk Helsenett)... 3 Internettoppkobling (hvis du ikke bruker

Detaljer

Administrasjon Nettbutikk: www.dittdomene.com/administrasjon Bruk brukernavn og passord som er sendt på e-post.

Administrasjon Nettbutikk: www.dittdomene.com/administrasjon Bruk brukernavn og passord som er sendt på e-post. Administrasjon Nettbutikk: www.dittdomene.com/administrasjon Bruk brukernavn og passord som er sendt på e-post. - Konfigurasjon Klikk på Konfigurasjon i menyen helt til venstre, og deretter Min butikk.

Detaljer

Innstillinger. Endre Personalia

Innstillinger. Endre Personalia Innstillinger Endre Personalia: Her kan du endre personlige innstillinger. Tilpass it's:learning: Her kan du tilpasse utseende og endre f. eks språk. Varsling: Du kan få varslinger tilsendt både på e-post

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 6c IP versjon 6 Oppgave 1 IPv6 kommandoer i Linux Ubuntu Server har en Linux kjerne som er IPv6 kompatibel. Distribusjonen har også en del ipv6 verktøy ferdig

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

Brukerhåndbok. Programområde

Brukerhåndbok. Programområde Brukerhåndbok Programområde INNHOLD Slik leser du denne håndboken... 2 Symboler som brukes i håndbøkene...2 Ansvarsfraskrivelse... 3 Merknader... 3 Dette kan du gjøre på programområdet... 4 Før du åpner

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Installasjonsveiledning. Mamut. Oppdatering til versjon 12.1

Installasjonsveiledning. Mamut. Oppdatering til versjon 12.1 Mamut Installasjonsveiledning Oppdatering til versjon 12.1 Detaljert steg-for-steg veiledning i hvordan installere/oppdatere ditt datax-program fra Mamut 2 FØr installasjon serverinstallasjon EttEr installasjon

Detaljer

Oppsett «Visma Contacts»

Oppsett «Visma Contacts» Oppsett «Visma Contacts» Kort implementeringsguide for Visma Global Mer info: https://itunes.apple.com/us/app/visma-contacts/id1050106314?mt=8 Merk: Du kan laste ned appen og prøve demoversjonen uten at

Detaljer

TAIME DATABASE INSTALLASJONSVEILEDNING

TAIME DATABASE INSTALLASJONSVEILEDNING TAIME DATABASE INSTALLASJONSVEILEDNING ojf-produkt Innhold 1 Database og databasekobling... 3 1.1 TAIME Treningsplanlegger... 3 1.2 Databasekobling... 3 1.2.1 SQL SERVER EXPRESS... 4 1.2.2 Lage database

Detaljer

Manual for å oppgrade TS 1000 fra:

Manual for å oppgrade TS 1000 fra: Manual for å oppgrade TS 1000 fra: Versjon 4.xx til versjon. 5.02 F01 04.02.2011 Første versjon TKi FK Rev. Dato: Beskrivelse: Utarbeidet Sign. Kontrollert Sign INNHOLD 1 GENERELT OM OPPGRADERING TIL VERSJON

Detaljer

PCK Håndterminal. Brukerveiledning

PCK Håndterminal. Brukerveiledning PCK Håndterminal Brukerveiledning Velkommen som bruker av PCK Håndterminal. I denne manualen skal vi gå igjennom installasjon og bruk av håndterminal programvaren fra. For å benytte håndterminal sammen

Detaljer

Enbruker-installasjon

Enbruker-installasjon Veiledning Enbruker-installasjon Mars 2016 Din verktøykasse for anbud og prosjekt 2016 Powel AS Side 1 av 28 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON 3 2.1 SIKKERHETSKOPI 3 2.2 INSTALLASJON

Detaljer

Kom i gang med VPN inn til skolens filserver. Innhold

Kom i gang med VPN inn til skolens filserver. Innhold Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide

Detaljer

!!!!!!!!!!!! !!!!!!!!!!! WP-WATCHER WORDPRESS SIKKERHET

!!!!!!!!!!!! !!!!!!!!!!! WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp Jeg

Detaljer

Installasjonsveiledning for Ordnett Pluss

Installasjonsveiledning for Ordnett Pluss Installasjonsveiledning for Ordnett Pluss Systemkrav Alle systemer Windows OS X Linux Nedlasting/distribusjon Installasjon Windows Programtillegg Firefox Chrome Adobe Reader Silent install/msiexec OS X

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Installere JBuilder Foundation i Mandrake Linux 10.0

Installere JBuilder Foundation i Mandrake Linux 10.0 Installere JBuilder Foundation i Mandrake Linux 10.0 Installasjon av JBuilder Foundation på Linux (dekker her spesifikt fremgangen ved bruk av Mandrake Linux 10.0, men distribusjon vil gjøre liten eller

Detaljer

Installasjon av webtjener

Installasjon av webtjener Installasjon av webtjener Installasjon/Konfigurering Installasjon av webtjener Oppsett av kataloger som skal være tilgjengelig på web Spesifisering av aksesskontroll - i henhold til sikkerhetspolitikk

Detaljer

Fra datax til Visma eaccounting

Fra datax til Visma eaccounting Fra datax til Visma eaccounting Steg 1 Eksport av data Dersom du har registre på kunder, leverandører og/eller artikler i datax, kan du enkelt få med deg alt dette over til Visma eaccounting. Hvordan eksportere

Detaljer

Visma Contracting Oppgradering til versjon 5.20

Visma Contracting Oppgradering til versjon 5.20 Visma Contracting Oppgradering til versjon 5.20 Oslo, oktober 2013 Før installasjon: SuperOffice De som kjører SuperOffice må få oppgradert denne samtidig. Henvendelse til leverandøren firma KeyForce.

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

AJOURHOLD AV AR5 I QMS

AJOURHOLD AV AR5 I QMS Veileder fra Skog og landskap AJOURHOLD AV AR5 I QMS For FYSAK versjon 2014-10-01 Elling Ringdal og Kristin Holm Norsk institutt for skog og landskap, Pb 115, NO-1431 Ås, Norway INNHOLD 1. FORBEREDELSER...

Detaljer

Installere JBuilder Foundation i Windows XP

Installere JBuilder Foundation i Windows XP Installere JBuilder Foundation i Windows XP Installasjon av JBuilder Foundation på Windows (dekker her spesifikt fremgangen ved bruk av Microsoft Windows XP Professional, men det vil mest trolig ikke være

Detaljer

JOBOFFICE POCKETLINK FOR ANDROID Installasjons- og klargjøringsprosedyre, del 1

JOBOFFICE POCKETLINK FOR ANDROID Installasjons- og klargjøringsprosedyre, del 1 Side1 JOBOFFICE POCKETLINK FOR ANDROID Installasjons- og klargjøringsprosedyre, del 1 Før support hos Holte bistår med del 2 av Installasjons- og klargjøringsprosedyren, forutsettes det at du har skaffet

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Generelt om permanent lagring og filsystemer

Generelt om permanent lagring og filsystemer Generelt om permanent lagring og filsystemer Filsystem Den delen av OS som kontrollerer hvordan data lagres på og hentes frem fra permanente media Data deles opp i individuelle deler, filer, som får hvert

Detaljer

Innhold Forord...3 Begreper og akronymer...4 Systembeskrivelse...5 Generelt...5 Funksjonelle krav...7 Ikke-Funksjonelle krav...9 Prioritering...

Innhold Forord...3 Begreper og akronymer...4 Systembeskrivelse...5 Generelt...5 Funksjonelle krav...7 Ikke-Funksjonelle krav...9 Prioritering... Innhold Forord...3 Begreper og akronymer...4 Systembeskrivelse...5 Generelt...5 Funksjonelle krav...7 Ikke-Funksjonelle krav...9 Prioritering...9 2 Forord Denne kravspesifikasjonen har blitt utviklet i

Detaljer

PowerOffice Server Service

PowerOffice Server Service PowerOffice Server Service 20 14 Po we ro ffice AS - v4.5.1 PowerOffice SQL - PowerOffice Server Service Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Inspeksjon Brukermanual

Inspeksjon Brukermanual 2014 INNHOLD Inspeksjon Brukermanual Denne applikasjonen lar deg enkelt inspisere utstyr som er plassert i Utstyrsportalen. Onix AS Versjon 1.0.5.0 16.12.2014 0 Side INNHOLD INNHOLDSFORTEGNELSE Side #

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Innhold. Installasjon av SQL server 2012/14... 1 Installasjon og konfigurasjon... 2 Port-konfigurasjon... 14

Innhold. Installasjon av SQL server 2012/14... 1 Installasjon og konfigurasjon... 2 Port-konfigurasjon... 14 IDRI2001 Drift av datasystemer side 1 av 14 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Installasjon av SQL server 2012/14 Stein Meisingseth 10.10.2014 Lærestoffet er utviklet for faget

Detaljer

Vi sender derfor ut litt informasjon om de grepene man må gjøre for å kunne publisere eller håndtere bestillinger fra Arkivportalen.

Vi sender derfor ut litt informasjon om de grepene man må gjøre for å kunne publisere eller håndtere bestillinger fra Arkivportalen. Ny Arkivportal. Nå lanseres en ny versjon av Arkivportalen. Den største nyheten er at vi endelig har fått et kjøremiljø som er tilpasset den aktiviteten som foregår på portalen. Portalen kjører nå på en

Detaljer

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,

Detaljer