Obligatorisk Oppgave i IN-IFHS "Adaptiv distribuert firewall ved bruk av network intrusion detection

Størrelse: px
Begynne med side:

Download "Obligatorisk Oppgave i IN-IFHS "Adaptiv distribuert firewall ved bruk av network intrusion detection"

Transkript

1 Obligatorisk Oppgave i IN-IFHS "Adaptiv distribuert firewall ved bruk av network intrusion detection Lars Strand 27. februar 2003

2 Innhold 1 Sikkerhet Tradisjonell firewall Distribuert firewall Network Intrusion Detection (NID) Implementasjon Sikkerhetsmekanismer Praktisk implementasjon Eksempelnettverk Eksempel 1 - middelsstort nettverkt Eksempel 2 - lite nettverk Eksempel 3 - stort nettverk Verktøy Python Netfilter/IPTables Snort Mulige utvidelse 10 6 Utfordringer/umiddelbare problemstillinger 11 7 Oppdatert 11 1

3 Life was simple before World War II. After that, we had systems. Admiral Grace Hopper 1 Sikkerhet Når ARPANET (senere Internett) ble designet, var ikke sikkerhet hovedfokus. Nettet ble brukt til forskning og åpenhet og deling av informasjon var sentralt. De som brukte nettet kalt seg selv hackere og det fantes uskrevne lover: The entire art of hacking relied on intellectual opennes and trust. [9] s Tradisjonell firewall I dag er virkeligheten en helt annen. Alle bedrifter, skoler og organisasjoner som er tilknyttet Internett, har også, hvis de har respekt for seg selv, en eller annen type firewall. En firewall er knutepunktet mellom ett internt nettverk (typisk i en bedrift) og et eksternt nett (som regel Internett). All trafikk som går fra det interne nettverket og ut på det eksterne, må igjennom firewallen og vice versa. All trafikk som passerer firewallen blir så sjekket etter ett pre-definert regelsett. Bare autorisert trafikk, som er gitt ved regelsettet, får passere. Stallings [8] s. 347 nevner tre typer firewall: 1. Pakkefiltrert ruter - filtrerer pakker på pakkenivå. Vi kan videre skille mellom stateful og stateless. En stateful firewall husker hvilke pakker den har filtrert, slik at f.eks. en fragmentert TCP pakke blir sluppet gjennom. Denne oppgaven vil bruke en pakkefiltrert type firewall. 2. Applikasjons-nivå gateway (proxy) - en proxy blir brukt for å forhindre direkte kommunikasjon mellom det interne nettverket og det eksterne. All ende-til-ende trafikk ender ved proxyen. Alle utgående forespørsler gis til proxyen, som igjen kobler opp den faktiske utgående forespørselen. En proxy gir bedre sikkerhet enn en pakkefiltrert firewall, da den ikke trenger å basere seg på alle de lovlige og ulovlige regler ved bruk på TCP- og IP-nivå. En proxy operer på applikasjonsnivå, noe som gjør det lettere å logge. Bakdelen ved en proxy er overheaden pr. oppkobling; en oppkobling fra intern noden til proxyen og en oppkobling fra proxyen til endenoden. All denne trafikken må så sjekkes og forwardes. All software som bruker nett ut, må også være konfigurert til å bruke proxy. 3. Transparent proxy (Circuit-level gateway) - Stallings er litt uklar på dette punktet, men jeg tolker hans betydning som en transparent proxy. Programvaren som brukes internt trenger ikke å være bevist en proxy, mens all utgående oppkobling skjer via en proxy som foretar seg den faktiske oppkoblingen. Når oppkoblingen er satt opp, videresendes TCP-segmentene ueksaminert. Sikkerhetsaspektet her ligger i å velge hvilke tilkoblinger som er tillatt. For en mer utførlig redegjørelse av de ulike typer firewall, se også [4]. 2

4 1.2 Distribuert firewall Den tradisjonelle firewall-modellen har flere svakheter med hensyn til nyere trender. Ulike noder innad i nettet kan ha ulike behov for ulik nett-trafikk. Å håndtere ulik netttrafikk for ulike noder på intern-nettet er noe de fleste nyere typer firewall klarer å håndtere i dag. Men det kompliserer konfigurasjonen av firewallen betraktelig, spesielt hvis den interne IP-adressen endres. Et annet problem med bruk av den tradisjonelle firewallen er stadig mer bruk av ende-til-ende kryptering. Firewallen har som regel ikke tilgang til de nødvendige nøkler for å dekryptere pakkene, dermed går disse pakkene gjennom ubehandlet. På bakgrunn av dette mener noen at den tradisjonelle firewallen har utspilt sin rolle. Bellovin [3] argumenterer for at dette ikke er tilfelle og foreslår en fornyelse/alternativ løsning som han kaller distribuert firewall. En distribuert firewall har flere fordeler fremfor en sentralisert firewall. Ved å ha en firewall som all trafikk går gjennom, begrenses gjennomstrømningen til det interne nett til hva firewallen klarer å prosessere. Ved å ha en distribuert firewall slipper vi denne flaskehalsen. En distribuert firewall er også uavhengig av en bestemt nett-topologi (som f.eks. figur 1 på side 8). Et annet problem er hvis firewallen går ned, affekterer det hele det interne nettverket. Den tradisjonelle firewallen har også vanskeligheter med å tolke hva en host intensjon er. Den må istedet basere seg på eksisterende protokoll-spesifikk informasjon ved inspeksjon. Bellovin nevner eksempelvis stealth scanning ved bruk av spoofed ACK pakker eller fragmenterte pakker vanskelig kan oppdages. UDP-pakker er også vanskelig å tolke om de er et svar på en forespørsel eller et innkommende angrep. Passive FTP og tilfeldig portnummer ved bruk av PORT kan forvirre den flinkeste firewallen. Problemene, sier Bellovin, løses ved å legge ansvaret over til ende nodene; en ende-node vet hvilke tilkoblinger den har og hvilken intensjon pakkene har. En distribuert firewall baserer seg på tre forutsetninger i følge. Bellovin: 1. Et policy som sier noe om hvilke tilkoblinger som er tillatt/forbudt 2. En verktøy ( System Mangament Tool ) for å håndtere systemet, dvs. distribuere denne policy. 3. IP-Sec, som er nettverks-lag kryptografi for IP, som policyen distribueres over. Hva denne policy en innebærer, må den kunne oversettes til ett språk som systemet skjønner (eks: IPTables eller ipfw). De ulike hostene i nettverket det gjelder vil være kontrollert av en sentral enhet (node). Denne sentrale noden vedlikeholder og sender ut denne sikkerhets-policy en til hostene. Hostens firewall komponent (eks. IPTables) tvinger så igjennom denne policy en (eksekverer skriptet). 1.3 Network Intrusion Detection (NID) As you know, security is not a product that can be purchased off the shelf, but consists of policies, people, processes, and technology. 3

5 Kevin Mitnick, slashdot intervju 5. feb 2003 Målet til en inntrenger vil være å skaffe seg tilgang til ett nettverk, eller ved å prøve å få økt privilegier til ressurser i nettverket. Det er viktig å skille mellom network intrusion detection (NID) og intrusion detection. Denne oppgave vil ikke basere seg på intrusion detection, som Stallings [8] kategoriserer som å forbigå sikkerhetsmekanismer på en maskin/terminal du har fysisk tilgang til. Network Intrusion Detection derimot er å detektere unormal/mistenkelig trafikk på nettet. NID baserer seg på den oppfatning at oppførselen, og dermed trafikken, til en inntrenger er forskjellig fra en normal bruker. Det er ikke slik at det er et skarpt skille mellom en vanlig bruker og en inntrenger, men det er overlappende likheter i oppførsel. Enda vanskeligere er det å oppdage en vanlig brukers uautoriserte forsøk på innbrudd. Oppgaven til et intrusion detection system (IDS) er å oppdage og rapportere denne ulikheten. Utfordringen her ligger i å tolke dataene. En streng tolkning vil oppdage flere inntrengere, men vil også gi flere falske alarmer. En mildere tolkning vil gi færre falske alarmer, men gi større spillerom for inntrengere. Det gjelder å finne en middelvei, eller som Stallings [8] sier (s. 298): Thus, there is an element of compromise and art in the practice of intrusion detection. En mulig tilnærming når det gjelder intrusion detection er gitt av Porras [7] og gjengitt i Stallings [8] (s. 299): 1. Detektere statistisk avvik: Ved å samle inn data om brukere over en lengre periode, kan man med statistiske tester sjekke hvorvidt en oppførsel er legitim, dvs. faller innenfor den akseptable statistiske grense eller ikke. (a) Grense (threshold) deteksjon: Denne tilnærming definerer ett sett med grenser basert på ulike hendelser, uavhengig av brukere. (b) Profilbasert deteksjon: En egen profil blir bygget for hver enkelt bruker, for å bli brukt for å oppdage unormal oppførsel. 2. Regelbasert deteksjon: En reglebasert teknikk, baserer seg på å observere hendelser i systemet og legge til regler som avgjør om en en hendelse er å ansees som mistenkelig eller ikke. Vi kan skille mellom to kategorier av reglebasert deteksjon: (a) Detektere avvik: Her blir det samlet inn en mengde informasjon om tidligere trafikk mønstre og nettets oppførsel. All denne informasjonen blir så analysert for å kjenne igjen normal oppførsel og utlede regler basert på dette. Fremtidig oppførsel blir så sammenlignet med tidligere oppførsel (gitt vha. regler) for å avgjøre om dette er en mistenkelig oppførsel. Problemet her er informasjonsmengden og maskinkraften det trengs for å prosessere data, spesielt ser jeg dette som et problem ved større brukergrupper da datamengden kan bli meget stor. Fordelen med denne tilnærmingen er at den ikke baserer seg på sikkerhetshull i programvare. (b) Ekspert identifikasjon (penetration): Denne tilnærmingen baserer seg på tidligere innbruddsforsøk, eller kjente sikkerhetshull/svakheter (exploits) i programvare. Blir derfor også ofte kalt en regelbasert ekspert deteksjon. Styrken til denne type deteksjon er dens mulighet å avdekke inntrengere som opererer 4

6 innenfor de statistiske grenser, dvs. flinke crackere som utnytter sikkerhetshull i programvare. Disse reglene er typiske for hvert enkelt OS/program og er gitt ved eksperter som beskriver fremgangsmåten (regelen). Bakdelen er at det kan ta noe tid før denne regelen blir kjent og beskrevet av eksperter, mens den er kjent for onsinnede crackere. 2 Implementasjon Bakgrunnen for denne oppgaven var problemer med den tradisjonelle firewall implementasjonen. Som nevnt over, gir den beskyttelse mot uønsket trafikk fra omverden, mens trafikken på baksiden av firewallen er uten restriksjoner, se forøvrig figur 1 på side 8. Nå kan det hende at det er en utro tjener som ønsker å misbruke nettet for sin egen vinnings skyld eller for ren fornøyelse. Eksempelvis kan dette være å tappe sensitiv informasjon fra noen av bedriftens servere. Denne type aktivitet er noe som den tradisjonelle firewallen stopper fra forsøk utenfra, men ikke fra innsiden. Det er uenighet i litteraturen hvorvidt det er mer angrep fra innsiden enn fra utsiden. En vanlig oppfatning er at 80% av alle angrep er i fra en utro tjener eller i samarbeid med en utro tjener. Northcutt [6] (s. 165) derimot, er uenig: I keep seeing studies and statistics that sate the majority of intrusion are caused by insiders. This is beginning to change and most experts agree that the majority of attacks come from Internet. Selv denne uenigheten, er det ikke til å komme utenom at de er en reel trussel. Målet med denne oppgaven skal være å imøtekomme denne indre trusselen som en utro tjener utgjør. Det kan også være slik, som nevnt over, at en spredt nett-topologi kan gjøre at nodene ikke lenger kan defineres som internt og eksternt i ett LAN. En tradisjonell firewall er ikke lenger dermed løsningen. Nodene er da ekstra sårbare for både den interne trussel og den eksterne. Ved å distribuere ulike sikkerhetsmekanismer til hele/deler av nettet, vil en systemadministrator ha bedre kontroll over sitt nettverk. 2.1 Sikkerhetsmekanismer Med sikkerhetsmekanismer menes en distribuert firewall med kryptert forbindelse. Videre må det være en form for network intrusion detection mekanisme som kan gi en form for alarm når ett angrep er underveis. Oppgaven kommer i første omgang til å basere seg på det Bellovin [3] kaller distribuert firewall. Deretter se på det Porras [7] kategoriserer som regelbasert ekspert identifikasjon (Rule-based penetration identification). En mulig utvidelse kan også være å sikre integriteten til hver enkelt node som fungerer under den distribuerte firewallen. Mer detaljer om implementasjon kommer under. 2.2 Praktisk implementasjon You can t solve social problems with software Marcus Ranum 5

7 Trass i Ranums depressive ordvalg, vil denne oppgaven langt på vei dekke opp om disse social problems. Vi kan si at ved bruk av det verktøy denne oppgave skal implementere, må de sosiale problemene være langt større for å gjøre noen skade. Implementasjonen vil være tredelt. 1. Distribuert firewall: Målet er å implementere en distribuert firewall. Det vil si at hver node i nettet vil kjøre ett program (dæmon) som kan motta ordre fra en administrator maskin. Denne ordren mottas kryptert, hvor så noden de-krypterer meldingen. Denne meldingen er ett skript med IPTables (Netfilter) kommandoer som utføres. Netfilter er Linux sitt firewall subsett til kjernen. Hvis det kjøres en annen Unix variant, f.eks. FreeBSD eller OpenBSD må skriptet være henholdsvis med ipfw eller pf. Så lenge OS et kan kjøre en Python interpreter og har støtte for en firewall løsning som kan gis som ett shell skript, vil det være mulig å bruke dette verktøyet (også Windows). Nå er det slik at ikke alle bedrifter/organisasjoner/skoler er så heldig å ha en Unix variant på ende-nodene (enda). Hvis ikke alle nodene i nettet kjører en Unix variant, må denne dæmonen kjøre på sentrale noder i nettet som f.eks. broer eller gateway. Se f.eks. figur 1 på side 8; dæmonen vil her kjøre på alle nodene merket. Hvis det derimot finnes, som nevnt over, en firewall som støtter shell-skript og har en Python interpreter, er det ingenting i veien for at dæmonen også kan kjøre på Windows maskiner. 2. Network intrusion detection: Så fort nettet skalerer oppover til noen ti-talls maskiner blir det raskt vanskelig for en system-administrator å ha full oversikt over hva alle driver med. Det blir også vanskelig å holde oversikt over nettverkstrafikken til enhver tid. Det er her network intrusion detection (NID) kommer inn. NID en som skal implementeres blir i første omgang, som nevnt over, et regelbasert ekspert deteksjon system. Det blir derfor viktig å samle inn endel filter som gir minst mulig falske alarmer. Hvis en alarm er å regne som kritisk, kontaktes administrator maskinen med meldingen gitt av NID en. Så er det opp til systemadministratoren hvilken handling denne alarmen skal få. Mulige handlinger kan være å sende over ett nytt strengere firewall skript eller ett tilleggs skript til eksisterende firewall. Den ideelle løsning hadde selvsagt vært hvis dette gikk hel-automatisk; alarm fra NID ga firewall en beskjed om en re-konfigurering. Dette kan mulig implementeres hvis det er helt klare regler/filter fra NID som ikke kan misforstås, som så trigger et nytt firewall skript uten å gå innom administrator maskinen. 3. Administrerings verktøy ( System Managment Tool ): Alle nodene i en distribuert firewall tar i mot ordre/kommandoer fra en trusted node. Denne noden kan vi kalle administrator noden. Noden vil typisk være arbeidsmaskinen til systemadministratoren. Det er til denne maskinen alle alarmene blir rapportert til, og alle nye kommandoer (nye skript) blir gitt til nodene i nettverket. 6

8 Planen er at det skal være mulig å bruke både en tekstbasert løsning og en GUI versjon. Implementasjonen skal ha rask responstid, slik at systemadministrator raskt og effektivt kan stoppe ett mulig angrep eller uønsket trafikk. Dette gjelder for både tekst versjonen og GUI. Ved virkelig store nettverk, kan det være flere systemadministratorer som har ansvarsområder for ulike deler av nettet. Det skal ikke være noe problem å bruke flere instanser av dette systemet på det samme nettverket (men på ulike deler av det). Det skal også være slik at f.eks. bare ett utvalgt noder har NID, mens alle bruker distribuert firewall eller at noen noder har bare NID og ingen firewall. NID og firewall trenger ikke være gjensidig avhengig av hverandre. 3 Eksempelnettverk Det hele kan kanskje beste beskrives ved eksempler. Vil her komme med tre ulike scenarioer hvor dette verktøyet kan vises seg nyttig. 3.1 Eksempel 1 - middelsstort nettverkt En systemadministrator har ansvaret for ett middelsstort nettverk. Middelsstort er her klient-maskiner på ulike subnett og server-park på eget subnett. Det kan tenkes det er på en skole, eller en middels-stor bedrift. De fleste klient-maskinene bruker Windows operativsystem, mens alle servere bruker en eller annen Unix variant. Vi tenker oss at alle subnett er knyttet sammen med den bro/ruter som også bruker en *nix variant (Linux/*BSD). På dette nettverket viser det seg at noen ansatte surfer på uønskede web-sider, noen driver med fil-deling (P2P), andre igjen er aktive på IRC. En slik person er illustrert som en hodeskalle på figur 1 på neste side. Alt dette er aktiviteter de ikke skal gjøre i arbeidstiden, og stjeler verdifull arbeidstid og ressurser fra nettverket. De representerer også en potensiell sikkerhets risiko for nettverket (P2P/IRC er ikke kjent for å sikre nettet). Det kan også være noen ansatte som bevisst er ute etter å stjele data fra nettverket de ikke skal ha tilgang til (eks. sykehusjournaler, sensitive opplysninger, andre ansattes filer o.l.). Ved å bruke dette verktøyet som denne oppgaven skal implementere, vil systemadministratoren ha større kontroll over sitt eget nettverk. Hun skal kunne kontakte hver av nodene som kjører en daemon (merket på figuren), og gi hver av de et firewall skript som hver av nodene eksekverer. Videre vil det være enkelt for systemadministratoren å stoppe mulighetene for P2P/IRC o.l. ved å sende ett tilleggs-skript til den noden som fungerer som ruter for det aktuelle subnettet det gjelder. Det tilleggs-skriptet kan være av variable styrke : Stenge for de aktuelle porter det gjelder; eks stenge for IRC og P2P. La all annen trafikk være åpen. Stenge for all trafikk, foruten den brukeren trenger til å utføre arbeidet sitt til (f.eks. web og mail) Stenge maskinen for all trafikk ut mot Internett. Kun aksess til intern-lan et. 7

9 Sysadmin Arbeidsmaskiner Internett Firewall Fil App.... DMZ DNS1 DNS2 Mail Web Figur 1: Eksempel på ett (klassisk) middelsstort nettverk 8

10 Sysadmin Internett Firewall Web Figur 2: Eksempel på ett lite nettverk Hvis vi mistenker at maskinen har blitt f.eks. en zombie, kan vi stenge all trafikk. Maskinen vil fremdeles ha tilgang til sitt eget subnett. Hvis ruteren har NID, kan det f.eks. være en timer som gir alarm hvis en ansatt har vært på IRC i mer enn 2 timer, eller streamet video i over en time. 3.2 Eksempel 2 - lite nettverk På dette nettverket har systemadministratoren ansvaret for et mindre nettverk. Alt fra 5-50 maskiner med en firewall og ett subnett med klienter og server(e) (se figur 2). Firmaet driver med salg av tjenester over Internett og tar betaling vha. kredittkort. Videre leier firmaet inn eksterne konsulenter når det er mye å gjøre. Hvis en av disse konsulentene vil prøve å få ut kredittkort informasjon fra serveren, kan NID en gi en alarm til systemadministrator som rask stenger den aktuelle maskinen til å nå både serveren og Internett. Hvis alle nodene i nettverket hadde brukt en *nix variant, kunne systemadministratoren ha kontaktet maskinen direkte og sendt over ett skript som stoppet nettilgangen for den maskinen. 3.3 Eksempel 3 - stort nettverk Ved virkelig store nett, 500+ klientmaskiner og flere server-parker, kan verktøyet brukes på deler av nettet eller brukes i flere utgaver på ulike deler av nettet. Det kan f.eks. tenkes at flere systemadministratorer har ansvar for ulike deler av nettet, og kjører verktøyet på den delen de har ansvaret for. Ved riktig god implementasjon kunne NID modulen i verktøyet ha samarbeidet på tvers av de ulike instanser. Det må også undersøkes om dette verktøyet skalerer i så stor skala, eller om informasjonsmengden (alarmer og noder) blir for stor. 9

11 4 Verktøy Jeg kommer til å bruke en rekke verktøy til å implementere dette verktøyet. Alle verktøyene er fri-programvare og lisensiert under GNUs GPL lisensen. 4.1 Python Til implementasjon av både klient og dæmon brukes Python. Litteratur er Ascher [1], [2] og Langtangen [5]. Kunne like gjerne ha vært Perl, men Python skal være lettere å holde en ryddig struktur ved større programmer. Dæmonene som skal kjøre på nodene i nettverket må kjøre i bakgrunnen og lytte til innkommende tilkoblinger på en bestemt port. Klienten skal ha ett grafisk grensesnitt med bruk av enten Tk, GTK eller Qt - dette må undersøkes. Designet av det grafiske grensesnittet må også gjennomgås nøye. Kommunikasjonen mellom dæmonen og klienten bør også være kryptert. Ulike krypteringsmekanismer kan brukes; SSL, SSH eller IP-Sec (eller andre). URL: 4.2 Netfilter/IPTables Ipfw, som ble portet til Linux fra FreeBSD av Alan Cox, var den opprinnelige pakkefiltreringsmekanismen på Linux før 2.2.x kjernen. Med 2.2.x kjernen kom IPChains og med 2.4.x/2.5.x ble IPChains erstattet med Netfilter/IPTables. Netfilter er et firewall subsystem til Linux kjernen som gir mulighet for stateless/stateful pakkefiltrering. En firewall basert på IPTables er egentlig ett shell-skript med flere IPTables kommandoer hvor man bygger kjeder med regler for nett-trafikk. En innføring i IPTables er Ziegler [10]. Hvis dette verktøyet skal brukes på f.eks. FreeBSD må det brukes ipfw istedenfor IPTables. Forskjellen mellom å bruke Linux og FreeBSD blir derfor ulike firewall skript. URL: 4.3 Snort Snort er et network intrusion detection system and sniffer. Sniffer etter kjente mønster i nettverkstrafikken som korresponderer til signaturer til uønsket trafikk. Snort driver dermed en regelbasert ekspert deteksjon. Den er kjører på flere ulike systemer inkludert Linux, *BSD og Windows. URL: 5 Mulige utvidelse Tripwire er et program som lager en hash (md5sum) av systemets kritiske filer. Filer i kataloger som f.eks. /bin og /sbin er ikke gjenstand for mye oppgradering og endring når systemet først er installert. Disse hashene av nøkkelfilene lagres i en egen fil. Denne hash-filen tester vi så systemet mot med jevne mellomrom. Hvis det har vært 10

12 ett innbrudd er det ofte at crackeren installerer et såkalt root-kit som erstatter flere viktige filer og som gjemmer crackerens spor. F.eks. erstatter den ofte programmet netstat, slik at når netstat brukes, viser den ikke de oppkoblinger crackeren bruker og ls slik crackerens filer ikke synes. På den måten blir det veldig vanskelig å oppdage en dyktig cracker når han først har kommet inn. Tripwire skal bøte på den problematikken. Ved å utføre disse testene, ser vi fort om noen filer har endret seg. Denne bruken og testen av systemet skal foregå mellom klienten og dæmonen. Det er viktig at hash-filen blir gjemt slik at ikke crackeren kan endre denne også. Denne filen lagrer vi hos administrator-maskinen og når testen skal kjøres, laster vi opp denne filen og utfører testen. Så får vi tilbakemelding fra dæmonen om hvordan testen gikk. URL:! "#$ 6 Utfordringer/umiddelbare problemstillinger Hva hvis en bruker flytter seg til en maskin ved siden av? Eks. Term stue på skole. Automatisk alarm fra Snort og tilsvarende aksjon med IPTables? Kryptering av forbindelsen. Skalering? Flere plattformer? Eks *BSD med ipfw/pf eller Windows. Hvordan skal systemadministratoren alarmeres? web side(ikke umiddelbar effekt)/gui/ /daglig rapport? Skal dæmonene ha trust fra kun en maskin? En enkel protokoll mellom klient og dæmonene må implementeres 7 Oppdatert Fortløpende oppdatering av dette dokumentet og all kildekode og andre relevante papers finnes på URL en gitt under: %&"& ' ( )*+,% Referanser [1] David Ascher. Python Cookbook. O Reilly, July [2] David Ascher and Mark Lutz. Learning Python. O Reilly, April [3] Steven M. Bellovin. Distributed firewalls. ;login:, November [4] Geir Hallingstad, Martin Gilje Jatun, and Ronny Windvik. Firewall technology. DRAFT,

13 [5] Hans Petter Langtangen. Scripting Tools for Scientific Computations. Unpublished. [6] Stephen Northcutt and Judy Novak. Network Intrusion Detection - An Analyst s Handbook. New Riders, second edition, September [7] P.A. Porras. STAT A State Transition Analysis Tool for Intrusion Detection. Master s thesis, Computer Science Department, University of California, Santa Barbara, June [8] William Stallings. Network Security Essentials. Prentice Hall, second edition, March [9] Sam Williams. Free as in Freedom - Richard Stallman s Crusade for Free Software. O Reilly, March [10] Robert L. Ziegler. Linux Firewalls. New Riders, second edition, November

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Sikkerhets skannere. Sikkerhets/sårbarhets skannere

Sikkerhets skannere. Sikkerhets/sårbarhets skannere Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre

Detaljer

INF329,HØST

INF329,HØST TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 6c IP versjon 6 Oppgave 1 IPv6 kommandoer i Linux Ubuntu Server har en Linux kjerne som er IPv6 kompatibel. Distribusjonen har også en del ipv6 verktøy ferdig

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett I denne øvingen skal du konfigurere Windows Firewall på Windows Server og teste at brannmuren fungerer som forventet. Læringsmål: Kunne konfigurere Windows Firewall with

Detaljer

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen

Detaljer

En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden.

En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden. En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden. La meg med en gang si at jeg er rimelig grønn i Linux verden så dere får bære over med meg

Detaljer

Kapittel 8: Nettverk i praksis

Kapittel 8: Nettverk i praksis Kapittel 8: Nettverk i praksis I dette kapitlet ser vi nærmere på: Hvordan komme seg på nett Forbindelse til Internett, infrastruktur, datamaskinen DHCP, ARP, NAT Alternativ infrastruktur Nettverkskomponenter

Detaljer

Installasjonsveiledning Visma Avendo, versjon 5.2

Installasjonsveiledning Visma Avendo, versjon 5.2 Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer

Installasjonsveiledning. Phonzoadapter

Installasjonsveiledning. Phonzoadapter Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving: DNS Domain Name System Oppgave a og b kan gjøres uansett hvilken nettverkskonfigurasjon du har. I oppgave c-e må du bruke samme nettverksoppsettet som i øving

Detaljer

KTN1 - Design av forbindelsesorientert protokoll

KTN1 - Design av forbindelsesorientert protokoll KTN1 - Design av forbindelsesorientert protokoll Beskrivelse av A1 A1 skal tilby en pålitelig, forbindelsesorientert tjeneste over en upålitelig, forbindelsesløs tjeneste A2. Det er flere ting A1 må implementere

Detaljer

Tjenestebeskrivelse Internett Ruter Innhold

Tjenestebeskrivelse Internett Ruter Innhold Tjenestebeskrivelse Internett Ruter Innhold Internett Ruter... 2 Enkel brannmur... 2 Dual-stack IPv4 og IPv6... 2 IPv4 NAT... 2 DHCP tildeling av IPv4 adresser i LAN... 2 SLAAC tildeling av IPv6 adresser

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

Forelesning Oppsummering

Forelesning Oppsummering IN1020 - Introduksjon til datateknologi Forelesning 23.11.2018 Oppsummering Håkon Kvale Stensland & Andreas Petlund Nettverksdelen - Pensum Relevante kapitler fra boka (se pensumliste) Alt presentert på

Detaljer

Kurset består av to relativt uavhengige deler. Foreleser: Hårek Haugerud, rom PS431

Kurset består av to relativt uavhengige deler. Foreleser: Hårek Haugerud, rom PS431 gruppe Hva er? Operativsystemer Kurset består av to relativt uavhengige deler 1 /kommandolinje, Forelesning mandag 2 Operativsystmer(OS), Forelesning torsdag Foreleser: Hårek Haugerud, haugerud@hioa.no,

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

Hurtigstart guide. Searchdaimon ES (Enterprise Server)

Hurtigstart guide. Searchdaimon ES (Enterprise Server) Hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Informasjon før oppsett... 2 Koble til strøm og nettverk... 3 Oppsett av system... 3 Konfigurasjonsveiviser... 4 Sette fast IP

Detaljer

Forord. Brukerveiledning

Forord. Brukerveiledning Forord Dette dokumentet er ment for brukere og administratorer som vil overvåke ressursene som brukes av JVM. Det gir en rask og generisk introduksjon til installasjonen av de forskjellige verktøyene som

Detaljer

Brukerdokumentasjon Promed Online Booking

Brukerdokumentasjon Promed Online Booking Brukerdokumentasjon Promed Online Booking Informasjon om ProMed og online booking... 2 Systemkrav... 2 Internettoppkobling (hvis du bruker Norsk Helsenett)... 3 Internettoppkobling (hvis du ikke bruker

Detaljer

PRADS PASSIVE REAL-TIME ASSET DETECTION SYSTEM. Edward Fjellskål & Kacper Wysocki

PRADS PASSIVE REAL-TIME ASSET DETECTION SYSTEM. Edward Fjellskål & Kacper Wysocki PRADS PASSIVE REAL-TIME ASSET DETECTION SYSTEM Edward Fjellskål & Kacper Wysocki Hvem er vi? Edward Fjellskål Redpill Linpro (4år, 3mnd) Første datamaskin i 1983 Siv.Ing IKT Linux og sikkerhet fra 98 Nettverks

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Nettverkskonfigurasjon i Windows Server og Windows 10 Oppgavebeskrivelse Her forklares kort hva øvingen går ut på for de som ønsker å finne løsningen selv. Hvis

Detaljer

netsense...making sense of IT

netsense...making sense of IT netsense...making sense of IT Netsense.. Netsense er et IT konsulentselskap som opererer innen fagområdene: IT utvikling IT forvaltning IT rådgivningstjenester Vi leverer understøttende teknologi og tjenester...så

Detaljer

TESTRAPPORT... 91 FORORD... 91 INNHOLD... 92 23 INNLEDNING... 93 24 TEST AV SYSTEMET... 93. 24.1 Databasen og SQL spørringer... 93

TESTRAPPORT... 91 FORORD... 91 INNHOLD... 92 23 INNLEDNING... 93 24 TEST AV SYSTEMET... 93. 24.1 Databasen og SQL spørringer... 93 90 Testrapport Forord Dette dokumentet er testrapporten for hovedprosjektet, og skal gi en oversikt over all testing utført på systemet under og etter ferdigstilling, samt feil og løsninger gruppen har

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: TCP/IP verktøy i Windows Introduksjon I denne øvingen vil du lære Windows kommandoer som brukes mye i nettverksadministrasjon og feilsøking. Kommandoene kjøres

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

MoonShape Hovedprosjekt vår 2005, HiST/AITeL. Oppdragstakere: Knut Imar Hagen & Knut Magne Solem

MoonShape Hovedprosjekt vår 2005, HiST/AITeL. Oppdragstakere: Knut Imar Hagen & Knut Magne Solem MoonShape Hovedprosjekt vår 2005, HiST/AITeL Oppdragsgiver: DataKompaniet AS v/tor Rune Skoglund Veileder: Helge Hafting Oppdragstakere: Knut Imar Hagen & Knut Magne Solem Oppdragsgiver Firmanavn: DataKompaniet

Detaljer

Brannmurer. fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire.

Brannmurer. fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire. Brannmurer Brannmurer fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire. -American Heritage Dictionary fire wall (noun, internet): Internet firewalls are intended to keep the

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Installasjon/oppgradering...

Detaljer

Installasjonsbeskrivelse for CAB Service Plattform med CABInstall

Installasjonsbeskrivelse for CAB Service Plattform med CABInstall Installasjonsbeskrivelse for CAB Service Plattform med CABInstall INNLEDNING... 2 INSTALLASJON... 3 AVANSERT INSTALLASJON... 10 YTTERLIGERE INFORMASJON... 11 Proxy... 11 Side 1 av 11 Innledning Denne beskrivelsen

Detaljer

1 Pakkesystemet i Debian-distribusjonen. Innhold. 1.1 Innledning

1 Pakkesystemet i Debian-distribusjonen. Innhold. 1.1 Innledning 1 Pakkesystemet i Debian-distribusjonen Innhold 1 Pakkesystemet i Debian-distribusjonen 1 1.1 Innledning................................. 1 1.2 Enkel bruk av pakkesystemet....................... 2 1.2.1

Detaljer

Nettverkspakke. Brannmur og nettverkspakke.

Nettverkspakke. Brannmur og nettverkspakke. 2012 Nettverkspakke. Brannmur og nettverkspakke. Denne pakken inneholder alt man trenger for å kunne føle seg timelig trygg mot innbrudd på nettverket fra Internett. I tillegg vil systemet inneholde upnp

Detaljer

Hva er vitsen med sikkerhetspolicies?

Hva er vitsen med sikkerhetspolicies? Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

DDS-CAD. Oppsett av student-/demolisens

DDS-CAD. Oppsett av student-/demolisens S DDS-CAD Oppsett av student-/demolisens Bruk av DDS-CAD er lisens beskyttet. Dette er fysiske USB nøkkel som inneholder kryptert lisensinformasjon. Programvaren er dermed beskyttet for å sikre legitim

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: TCP/IP verktøy i Windows Introduksjon I denne øvingen vil du lære Windows kommandoer som brukes mye i nettverksadministrasjon og feilsøking. Kommandoene kjøres

Detaljer

WP-WATCHER WORDPRESS SIKKERHET

WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Mangelen på Internett adresser.

Mangelen på Internett adresser. 1. Av 2 Introduksjon og forord Internett er som kjent bygd opp i adresser, akkurat som husstander, byer og land, dette er fordi Internett er bygd opp mye likt post systemet, du kan sammenligne en maskin

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur

Detaljer

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Operativsystemer med Linux Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Generell Info: Før dere kan starte med lab oppgaven må

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Din verktøykasse for anbud og prosjekt

Din verktøykasse for anbud og prosjekt Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 4.2 Oktober 2008 Innledning Denne installasjonsveiledningen gjelder for programmene Visma Avendo Økonomi 40, Visma Avendo Økonomi 60 og Visma Avendo Fakturering.

Detaljer

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows

Detaljer

Mamut Enterprise Travel CRM

Mamut Enterprise Travel CRM Mamut Enterprise Travel CRM Tilleggsproduktet Mamut Enterprise Travel CRM gir deg muligheten til å ta med deg arbeidet på en bærbar datamaskin ut av kontoret. Du arbeider da på en kopi av den sentrale

Detaljer

PUNKT TIL PUNKT-KOBLING KOBLING. Versjon 10/10. Hvordan kobler jeg controlleren til en pc 1

PUNKT TIL PUNKT-KOBLING KOBLING. Versjon 10/10. Hvordan kobler jeg controlleren til en pc 1 PUNKT TIL PUNKT-KOBLING KOBLING Versjon 10/10 Hvordan kobler jeg controlleren til en pc 1 INDEKS 1 INTRODUKSJON...3 1.1 NETTVERK MED EN RUTER...3 1.2 PUNKT TIL PUNKT-KOBLING MELLOM SH-KONTROLLEREN OG EN

Detaljer

PowerOffice Mobile Server

PowerOffice Mobile Server PowerOffice Mobile Server 20 14 Po we ro ffice AS - v20 12.1.0 PowerOffice SQL - PowerOffice Mobile Server Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på

Detaljer

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive, 1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som

Detaljer

6105 Windows Server og datanett Jon Kvisli, HSN Skriveradministrasjon - 1. Utskrift i nettverk

6105 Windows Server og datanett Jon Kvisli, HSN Skriveradministrasjon - 1. Utskrift i nettverk 6105 Windows Server og datanett Leksjon 7b Skriveradministrasjon Utskrift og plassering i nettverk Utskriftsbegreper Windows, driver Fire ulike oppsett Skriveradministrasjon og rettigheter Skrivergrupper

Detaljer

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon Huldt & Lillevik Lønn 5.0 Oppdatere til ny versjon Oppdatere Lønn 5.0 Denne veiledningen omhandler oppdatering av Huldt & Lillevik Lønn 5.0 versjon 5.10.2 eller nyere. Forberede oppdateringen Forutsetninger

Detaljer

Innføring i Linux. Operativsystemer

Innføring i Linux. Operativsystemer Innføring i Linux Operativsystemer Innholdsfortegnelse Linux Flytting ( porting ) av UNIX UNIX versjoner, UNIX historie GNU=GNU s not UNIX, FSF Linux Innlogging: ssh, Putty, (Telnet) Forholdet mellom UNIX

Detaljer

Læringsmål og pensum. https://www.youtube.com/watch? v=nkiu9yen5nc

Læringsmål og pensum. https://www.youtube.com/watch? v=nkiu9yen5nc 1 TDT4110 Informasjonsteknologi grunnkurs: Kapittel 1 Introduksjon til Programmering og Python Professor Alf Inge Wang 2 https://www.youtube.com/watch? v=nkiu9yen5nc 3 Læringsmål og pensum Mål Lære om

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og

Detaljer

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds. 18.10.2010 1 DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.no 2 18.10.2010 Installasjon av nettverkslås

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Klientadministrasjon og mobil utskrift

Klientadministrasjon og mobil utskrift Klientadministrasjon og mobil utskrift Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Produksjonssettingsrapport

Produksjonssettingsrapport Vedlegg E2 Produksjonssettingsrapport milepæl 1 Dokumentet inneholder beskrivelse av andre del av produksjonssetting av milepel 1 den 16.03.2013. INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE 2 1. INNLEDNING

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP.

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. 1 Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. (Læreboka kapittel 2-5) Legg merke til den første blokken,

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

E-post fra Aditro Lønn

E-post fra Aditro Lønn Innhold E-post fra Aditro Lønn... 2 SMTP protokollen... 2 Aktivering av SMTP på e-post tjener... 2 Innstillinger i Neptune Meny... 2 Innstillinger i Aditro Lønn... 3 Kontroll av innstillinger... 4 Endring

Detaljer

HP Easy Tools. Administratorhåndbok

HP Easy Tools. Administratorhåndbok HP Easy Tools Administratorhåndbok Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft-konsernet i USA. Konfidensiell datamaskinprogramvare.

Detaljer

Visma Contracting Oppgradering til versjon 5.20

Visma Contracting Oppgradering til versjon 5.20 Visma Contracting Oppgradering til versjon 5.20 Oslo, oktober 2013 Før installasjon: SuperOffice De som kjører SuperOffice må få oppgradert denne samtidig. Henvendelse til leverandøren firma KeyForce.

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 11a DHCP Dynamic Host Configuration Protocol IP-konfigurasjon (repetisjon) DHCP-protokollen DHCP-tjener i Windows Server DHCP-tjener i VMWare/VirtualBox DHCP-klient

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

Klientadministrasjon og universelle utskriftsløsninger

Klientadministrasjon og universelle utskriftsløsninger Klientadministrasjon og universelle utskriftsløsninger Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

INF2270. Input / Output (I/O)

INF2270. Input / Output (I/O) INF2270 Input / Output (I/O) Hovedpunkter Innledning til Input / Output Ulike typer I/O I/O internt i datamaskinen I/O eksternt Omid Mirmotahari 3 Input / Output En datamaskin kommuniserer med omverdenen

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.

Detaljer

Oppgradering av Handyman til ny versjon

Oppgradering av Handyman til ny versjon Oppgradering av Handyman til ny versjon Innhold Kjekt å vite før oppgradering av Handyman... 1 Installasjonsveiledning... 2 Handyman Administrator... 2 Handyman Office... 3 F.A.Q.... 5 Hvorfor får jeg

Detaljer

Oppdatering av eget innhold på venteromsskjermer BRUKERVEILEDNING

Oppdatering av eget innhold på venteromsskjermer BRUKERVEILEDNING 2009 Oppdatering av eget innhold på venteromsskjermer BRUKERVEILEDNING Brukerveiledning for tilleggsmodul til Microsoft PowerPoint og Open Office for oppdatering av eget innhold for kunder av Doctors Media

Detaljer

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum 1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum

Detaljer

Introduksjon til nettverksteknologi

Introduksjon til nettverksteknologi Avdeling for informatikk og e- læring, Høgskolen i Sør- Trøndelag Introduksjon til nettverksteknologi Olav Skundberg og Boye Holden 23.08.13 Lærestoffet er utviklet for faget IFUD1017- A Nettverksteknologi

Detaljer

TDT4110 Informasjonsteknologi, grunnkurs Uke 35 Introduksjon til programmering i Python

TDT4110 Informasjonsteknologi, grunnkurs Uke 35 Introduksjon til programmering i Python TDT4110 Informasjonsteknologi, grunnkurs Uke 35 Introduksjon til programmering i Python Professor Guttorm Sindre Institutt for datateknikk og informasjonsvitenskap Læringsmål og pensum Mål Vite hva et

Detaljer

Brukermanual for. Internettbookingen. Versjon 1.0

Brukermanual for. Internettbookingen. Versjon 1.0 Brukermanual for Internettbookingen Versjon 1.0 Hvordan fungerer Internettbookingen? Internettbookingen installerer to komponenter på klubben. Det vil være et nytt installasjonsprogram som er en del av

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer