Obligatorisk Oppgave i IN-IFHS "Adaptiv distribuert firewall ved bruk av network intrusion detection

Størrelse: px
Begynne med side:

Download "Obligatorisk Oppgave i IN-IFHS "Adaptiv distribuert firewall ved bruk av network intrusion detection"

Transkript

1 Obligatorisk Oppgave i IN-IFHS "Adaptiv distribuert firewall ved bruk av network intrusion detection Lars Strand 27. februar 2003

2 Innhold 1 Sikkerhet Tradisjonell firewall Distribuert firewall Network Intrusion Detection (NID) Implementasjon Sikkerhetsmekanismer Praktisk implementasjon Eksempelnettverk Eksempel 1 - middelsstort nettverkt Eksempel 2 - lite nettverk Eksempel 3 - stort nettverk Verktøy Python Netfilter/IPTables Snort Mulige utvidelse 10 6 Utfordringer/umiddelbare problemstillinger 11 7 Oppdatert 11 1

3 Life was simple before World War II. After that, we had systems. Admiral Grace Hopper 1 Sikkerhet Når ARPANET (senere Internett) ble designet, var ikke sikkerhet hovedfokus. Nettet ble brukt til forskning og åpenhet og deling av informasjon var sentralt. De som brukte nettet kalt seg selv hackere og det fantes uskrevne lover: The entire art of hacking relied on intellectual opennes and trust. [9] s Tradisjonell firewall I dag er virkeligheten en helt annen. Alle bedrifter, skoler og organisasjoner som er tilknyttet Internett, har også, hvis de har respekt for seg selv, en eller annen type firewall. En firewall er knutepunktet mellom ett internt nettverk (typisk i en bedrift) og et eksternt nett (som regel Internett). All trafikk som går fra det interne nettverket og ut på det eksterne, må igjennom firewallen og vice versa. All trafikk som passerer firewallen blir så sjekket etter ett pre-definert regelsett. Bare autorisert trafikk, som er gitt ved regelsettet, får passere. Stallings [8] s. 347 nevner tre typer firewall: 1. Pakkefiltrert ruter - filtrerer pakker på pakkenivå. Vi kan videre skille mellom stateful og stateless. En stateful firewall husker hvilke pakker den har filtrert, slik at f.eks. en fragmentert TCP pakke blir sluppet gjennom. Denne oppgaven vil bruke en pakkefiltrert type firewall. 2. Applikasjons-nivå gateway (proxy) - en proxy blir brukt for å forhindre direkte kommunikasjon mellom det interne nettverket og det eksterne. All ende-til-ende trafikk ender ved proxyen. Alle utgående forespørsler gis til proxyen, som igjen kobler opp den faktiske utgående forespørselen. En proxy gir bedre sikkerhet enn en pakkefiltrert firewall, da den ikke trenger å basere seg på alle de lovlige og ulovlige regler ved bruk på TCP- og IP-nivå. En proxy operer på applikasjonsnivå, noe som gjør det lettere å logge. Bakdelen ved en proxy er overheaden pr. oppkobling; en oppkobling fra intern noden til proxyen og en oppkobling fra proxyen til endenoden. All denne trafikken må så sjekkes og forwardes. All software som bruker nett ut, må også være konfigurert til å bruke proxy. 3. Transparent proxy (Circuit-level gateway) - Stallings er litt uklar på dette punktet, men jeg tolker hans betydning som en transparent proxy. Programvaren som brukes internt trenger ikke å være bevist en proxy, mens all utgående oppkobling skjer via en proxy som foretar seg den faktiske oppkoblingen. Når oppkoblingen er satt opp, videresendes TCP-segmentene ueksaminert. Sikkerhetsaspektet her ligger i å velge hvilke tilkoblinger som er tillatt. For en mer utførlig redegjørelse av de ulike typer firewall, se også [4]. 2

4 1.2 Distribuert firewall Den tradisjonelle firewall-modellen har flere svakheter med hensyn til nyere trender. Ulike noder innad i nettet kan ha ulike behov for ulik nett-trafikk. Å håndtere ulik netttrafikk for ulike noder på intern-nettet er noe de fleste nyere typer firewall klarer å håndtere i dag. Men det kompliserer konfigurasjonen av firewallen betraktelig, spesielt hvis den interne IP-adressen endres. Et annet problem med bruk av den tradisjonelle firewallen er stadig mer bruk av ende-til-ende kryptering. Firewallen har som regel ikke tilgang til de nødvendige nøkler for å dekryptere pakkene, dermed går disse pakkene gjennom ubehandlet. På bakgrunn av dette mener noen at den tradisjonelle firewallen har utspilt sin rolle. Bellovin [3] argumenterer for at dette ikke er tilfelle og foreslår en fornyelse/alternativ løsning som han kaller distribuert firewall. En distribuert firewall har flere fordeler fremfor en sentralisert firewall. Ved å ha en firewall som all trafikk går gjennom, begrenses gjennomstrømningen til det interne nett til hva firewallen klarer å prosessere. Ved å ha en distribuert firewall slipper vi denne flaskehalsen. En distribuert firewall er også uavhengig av en bestemt nett-topologi (som f.eks. figur 1 på side 8). Et annet problem er hvis firewallen går ned, affekterer det hele det interne nettverket. Den tradisjonelle firewallen har også vanskeligheter med å tolke hva en host intensjon er. Den må istedet basere seg på eksisterende protokoll-spesifikk informasjon ved inspeksjon. Bellovin nevner eksempelvis stealth scanning ved bruk av spoofed ACK pakker eller fragmenterte pakker vanskelig kan oppdages. UDP-pakker er også vanskelig å tolke om de er et svar på en forespørsel eller et innkommende angrep. Passive FTP og tilfeldig portnummer ved bruk av PORT kan forvirre den flinkeste firewallen. Problemene, sier Bellovin, løses ved å legge ansvaret over til ende nodene; en ende-node vet hvilke tilkoblinger den har og hvilken intensjon pakkene har. En distribuert firewall baserer seg på tre forutsetninger i følge. Bellovin: 1. Et policy som sier noe om hvilke tilkoblinger som er tillatt/forbudt 2. En verktøy ( System Mangament Tool ) for å håndtere systemet, dvs. distribuere denne policy. 3. IP-Sec, som er nettverks-lag kryptografi for IP, som policyen distribueres over. Hva denne policy en innebærer, må den kunne oversettes til ett språk som systemet skjønner (eks: IPTables eller ipfw). De ulike hostene i nettverket det gjelder vil være kontrollert av en sentral enhet (node). Denne sentrale noden vedlikeholder og sender ut denne sikkerhets-policy en til hostene. Hostens firewall komponent (eks. IPTables) tvinger så igjennom denne policy en (eksekverer skriptet). 1.3 Network Intrusion Detection (NID) As you know, security is not a product that can be purchased off the shelf, but consists of policies, people, processes, and technology. 3

5 Kevin Mitnick, slashdot intervju 5. feb 2003 Målet til en inntrenger vil være å skaffe seg tilgang til ett nettverk, eller ved å prøve å få økt privilegier til ressurser i nettverket. Det er viktig å skille mellom network intrusion detection (NID) og intrusion detection. Denne oppgave vil ikke basere seg på intrusion detection, som Stallings [8] kategoriserer som å forbigå sikkerhetsmekanismer på en maskin/terminal du har fysisk tilgang til. Network Intrusion Detection derimot er å detektere unormal/mistenkelig trafikk på nettet. NID baserer seg på den oppfatning at oppførselen, og dermed trafikken, til en inntrenger er forskjellig fra en normal bruker. Det er ikke slik at det er et skarpt skille mellom en vanlig bruker og en inntrenger, men det er overlappende likheter i oppførsel. Enda vanskeligere er det å oppdage en vanlig brukers uautoriserte forsøk på innbrudd. Oppgaven til et intrusion detection system (IDS) er å oppdage og rapportere denne ulikheten. Utfordringen her ligger i å tolke dataene. En streng tolkning vil oppdage flere inntrengere, men vil også gi flere falske alarmer. En mildere tolkning vil gi færre falske alarmer, men gi større spillerom for inntrengere. Det gjelder å finne en middelvei, eller som Stallings [8] sier (s. 298): Thus, there is an element of compromise and art in the practice of intrusion detection. En mulig tilnærming når det gjelder intrusion detection er gitt av Porras [7] og gjengitt i Stallings [8] (s. 299): 1. Detektere statistisk avvik: Ved å samle inn data om brukere over en lengre periode, kan man med statistiske tester sjekke hvorvidt en oppførsel er legitim, dvs. faller innenfor den akseptable statistiske grense eller ikke. (a) Grense (threshold) deteksjon: Denne tilnærming definerer ett sett med grenser basert på ulike hendelser, uavhengig av brukere. (b) Profilbasert deteksjon: En egen profil blir bygget for hver enkelt bruker, for å bli brukt for å oppdage unormal oppførsel. 2. Regelbasert deteksjon: En reglebasert teknikk, baserer seg på å observere hendelser i systemet og legge til regler som avgjør om en en hendelse er å ansees som mistenkelig eller ikke. Vi kan skille mellom to kategorier av reglebasert deteksjon: (a) Detektere avvik: Her blir det samlet inn en mengde informasjon om tidligere trafikk mønstre og nettets oppførsel. All denne informasjonen blir så analysert for å kjenne igjen normal oppførsel og utlede regler basert på dette. Fremtidig oppførsel blir så sammenlignet med tidligere oppførsel (gitt vha. regler) for å avgjøre om dette er en mistenkelig oppførsel. Problemet her er informasjonsmengden og maskinkraften det trengs for å prosessere data, spesielt ser jeg dette som et problem ved større brukergrupper da datamengden kan bli meget stor. Fordelen med denne tilnærmingen er at den ikke baserer seg på sikkerhetshull i programvare. (b) Ekspert identifikasjon (penetration): Denne tilnærmingen baserer seg på tidligere innbruddsforsøk, eller kjente sikkerhetshull/svakheter (exploits) i programvare. Blir derfor også ofte kalt en regelbasert ekspert deteksjon. Styrken til denne type deteksjon er dens mulighet å avdekke inntrengere som opererer 4

6 innenfor de statistiske grenser, dvs. flinke crackere som utnytter sikkerhetshull i programvare. Disse reglene er typiske for hvert enkelt OS/program og er gitt ved eksperter som beskriver fremgangsmåten (regelen). Bakdelen er at det kan ta noe tid før denne regelen blir kjent og beskrevet av eksperter, mens den er kjent for onsinnede crackere. 2 Implementasjon Bakgrunnen for denne oppgaven var problemer med den tradisjonelle firewall implementasjonen. Som nevnt over, gir den beskyttelse mot uønsket trafikk fra omverden, mens trafikken på baksiden av firewallen er uten restriksjoner, se forøvrig figur 1 på side 8. Nå kan det hende at det er en utro tjener som ønsker å misbruke nettet for sin egen vinnings skyld eller for ren fornøyelse. Eksempelvis kan dette være å tappe sensitiv informasjon fra noen av bedriftens servere. Denne type aktivitet er noe som den tradisjonelle firewallen stopper fra forsøk utenfra, men ikke fra innsiden. Det er uenighet i litteraturen hvorvidt det er mer angrep fra innsiden enn fra utsiden. En vanlig oppfatning er at 80% av alle angrep er i fra en utro tjener eller i samarbeid med en utro tjener. Northcutt [6] (s. 165) derimot, er uenig: I keep seeing studies and statistics that sate the majority of intrusion are caused by insiders. This is beginning to change and most experts agree that the majority of attacks come from Internet. Selv denne uenigheten, er det ikke til å komme utenom at de er en reel trussel. Målet med denne oppgaven skal være å imøtekomme denne indre trusselen som en utro tjener utgjør. Det kan også være slik, som nevnt over, at en spredt nett-topologi kan gjøre at nodene ikke lenger kan defineres som internt og eksternt i ett LAN. En tradisjonell firewall er ikke lenger dermed løsningen. Nodene er da ekstra sårbare for både den interne trussel og den eksterne. Ved å distribuere ulike sikkerhetsmekanismer til hele/deler av nettet, vil en systemadministrator ha bedre kontroll over sitt nettverk. 2.1 Sikkerhetsmekanismer Med sikkerhetsmekanismer menes en distribuert firewall med kryptert forbindelse. Videre må det være en form for network intrusion detection mekanisme som kan gi en form for alarm når ett angrep er underveis. Oppgaven kommer i første omgang til å basere seg på det Bellovin [3] kaller distribuert firewall. Deretter se på det Porras [7] kategoriserer som regelbasert ekspert identifikasjon (Rule-based penetration identification). En mulig utvidelse kan også være å sikre integriteten til hver enkelt node som fungerer under den distribuerte firewallen. Mer detaljer om implementasjon kommer under. 2.2 Praktisk implementasjon You can t solve social problems with software Marcus Ranum 5

7 Trass i Ranums depressive ordvalg, vil denne oppgaven langt på vei dekke opp om disse social problems. Vi kan si at ved bruk av det verktøy denne oppgave skal implementere, må de sosiale problemene være langt større for å gjøre noen skade. Implementasjonen vil være tredelt. 1. Distribuert firewall: Målet er å implementere en distribuert firewall. Det vil si at hver node i nettet vil kjøre ett program (dæmon) som kan motta ordre fra en administrator maskin. Denne ordren mottas kryptert, hvor så noden de-krypterer meldingen. Denne meldingen er ett skript med IPTables (Netfilter) kommandoer som utføres. Netfilter er Linux sitt firewall subsett til kjernen. Hvis det kjøres en annen Unix variant, f.eks. FreeBSD eller OpenBSD må skriptet være henholdsvis med ipfw eller pf. Så lenge OS et kan kjøre en Python interpreter og har støtte for en firewall løsning som kan gis som ett shell skript, vil det være mulig å bruke dette verktøyet (også Windows). Nå er det slik at ikke alle bedrifter/organisasjoner/skoler er så heldig å ha en Unix variant på ende-nodene (enda). Hvis ikke alle nodene i nettet kjører en Unix variant, må denne dæmonen kjøre på sentrale noder i nettet som f.eks. broer eller gateway. Se f.eks. figur 1 på side 8; dæmonen vil her kjøre på alle nodene merket. Hvis det derimot finnes, som nevnt over, en firewall som støtter shell-skript og har en Python interpreter, er det ingenting i veien for at dæmonen også kan kjøre på Windows maskiner. 2. Network intrusion detection: Så fort nettet skalerer oppover til noen ti-talls maskiner blir det raskt vanskelig for en system-administrator å ha full oversikt over hva alle driver med. Det blir også vanskelig å holde oversikt over nettverkstrafikken til enhver tid. Det er her network intrusion detection (NID) kommer inn. NID en som skal implementeres blir i første omgang, som nevnt over, et regelbasert ekspert deteksjon system. Det blir derfor viktig å samle inn endel filter som gir minst mulig falske alarmer. Hvis en alarm er å regne som kritisk, kontaktes administrator maskinen med meldingen gitt av NID en. Så er det opp til systemadministratoren hvilken handling denne alarmen skal få. Mulige handlinger kan være å sende over ett nytt strengere firewall skript eller ett tilleggs skript til eksisterende firewall. Den ideelle løsning hadde selvsagt vært hvis dette gikk hel-automatisk; alarm fra NID ga firewall en beskjed om en re-konfigurering. Dette kan mulig implementeres hvis det er helt klare regler/filter fra NID som ikke kan misforstås, som så trigger et nytt firewall skript uten å gå innom administrator maskinen. 3. Administrerings verktøy ( System Managment Tool ): Alle nodene i en distribuert firewall tar i mot ordre/kommandoer fra en trusted node. Denne noden kan vi kalle administrator noden. Noden vil typisk være arbeidsmaskinen til systemadministratoren. Det er til denne maskinen alle alarmene blir rapportert til, og alle nye kommandoer (nye skript) blir gitt til nodene i nettverket. 6

8 Planen er at det skal være mulig å bruke både en tekstbasert løsning og en GUI versjon. Implementasjonen skal ha rask responstid, slik at systemadministrator raskt og effektivt kan stoppe ett mulig angrep eller uønsket trafikk. Dette gjelder for både tekst versjonen og GUI. Ved virkelig store nettverk, kan det være flere systemadministratorer som har ansvarsområder for ulike deler av nettet. Det skal ikke være noe problem å bruke flere instanser av dette systemet på det samme nettverket (men på ulike deler av det). Det skal også være slik at f.eks. bare ett utvalgt noder har NID, mens alle bruker distribuert firewall eller at noen noder har bare NID og ingen firewall. NID og firewall trenger ikke være gjensidig avhengig av hverandre. 3 Eksempelnettverk Det hele kan kanskje beste beskrives ved eksempler. Vil her komme med tre ulike scenarioer hvor dette verktøyet kan vises seg nyttig. 3.1 Eksempel 1 - middelsstort nettverkt En systemadministrator har ansvaret for ett middelsstort nettverk. Middelsstort er her klient-maskiner på ulike subnett og server-park på eget subnett. Det kan tenkes det er på en skole, eller en middels-stor bedrift. De fleste klient-maskinene bruker Windows operativsystem, mens alle servere bruker en eller annen Unix variant. Vi tenker oss at alle subnett er knyttet sammen med den bro/ruter som også bruker en *nix variant (Linux/*BSD). På dette nettverket viser det seg at noen ansatte surfer på uønskede web-sider, noen driver med fil-deling (P2P), andre igjen er aktive på IRC. En slik person er illustrert som en hodeskalle på figur 1 på neste side. Alt dette er aktiviteter de ikke skal gjøre i arbeidstiden, og stjeler verdifull arbeidstid og ressurser fra nettverket. De representerer også en potensiell sikkerhets risiko for nettverket (P2P/IRC er ikke kjent for å sikre nettet). Det kan også være noen ansatte som bevisst er ute etter å stjele data fra nettverket de ikke skal ha tilgang til (eks. sykehusjournaler, sensitive opplysninger, andre ansattes filer o.l.). Ved å bruke dette verktøyet som denne oppgaven skal implementere, vil systemadministratoren ha større kontroll over sitt eget nettverk. Hun skal kunne kontakte hver av nodene som kjører en daemon (merket på figuren), og gi hver av de et firewall skript som hver av nodene eksekverer. Videre vil det være enkelt for systemadministratoren å stoppe mulighetene for P2P/IRC o.l. ved å sende ett tilleggs-skript til den noden som fungerer som ruter for det aktuelle subnettet det gjelder. Det tilleggs-skriptet kan være av variable styrke : Stenge for de aktuelle porter det gjelder; eks stenge for IRC og P2P. La all annen trafikk være åpen. Stenge for all trafikk, foruten den brukeren trenger til å utføre arbeidet sitt til (f.eks. web og mail) Stenge maskinen for all trafikk ut mot Internett. Kun aksess til intern-lan et. 7

9 Sysadmin Arbeidsmaskiner Internett Firewall Fil App.... DMZ DNS1 DNS2 Mail Web Figur 1: Eksempel på ett (klassisk) middelsstort nettverk 8

10 Sysadmin Internett Firewall Web Figur 2: Eksempel på ett lite nettverk Hvis vi mistenker at maskinen har blitt f.eks. en zombie, kan vi stenge all trafikk. Maskinen vil fremdeles ha tilgang til sitt eget subnett. Hvis ruteren har NID, kan det f.eks. være en timer som gir alarm hvis en ansatt har vært på IRC i mer enn 2 timer, eller streamet video i over en time. 3.2 Eksempel 2 - lite nettverk På dette nettverket har systemadministratoren ansvaret for et mindre nettverk. Alt fra 5-50 maskiner med en firewall og ett subnett med klienter og server(e) (se figur 2). Firmaet driver med salg av tjenester over Internett og tar betaling vha. kredittkort. Videre leier firmaet inn eksterne konsulenter når det er mye å gjøre. Hvis en av disse konsulentene vil prøve å få ut kredittkort informasjon fra serveren, kan NID en gi en alarm til systemadministrator som rask stenger den aktuelle maskinen til å nå både serveren og Internett. Hvis alle nodene i nettverket hadde brukt en *nix variant, kunne systemadministratoren ha kontaktet maskinen direkte og sendt over ett skript som stoppet nettilgangen for den maskinen. 3.3 Eksempel 3 - stort nettverk Ved virkelig store nett, 500+ klientmaskiner og flere server-parker, kan verktøyet brukes på deler av nettet eller brukes i flere utgaver på ulike deler av nettet. Det kan f.eks. tenkes at flere systemadministratorer har ansvar for ulike deler av nettet, og kjører verktøyet på den delen de har ansvaret for. Ved riktig god implementasjon kunne NID modulen i verktøyet ha samarbeidet på tvers av de ulike instanser. Det må også undersøkes om dette verktøyet skalerer i så stor skala, eller om informasjonsmengden (alarmer og noder) blir for stor. 9

11 4 Verktøy Jeg kommer til å bruke en rekke verktøy til å implementere dette verktøyet. Alle verktøyene er fri-programvare og lisensiert under GNUs GPL lisensen. 4.1 Python Til implementasjon av både klient og dæmon brukes Python. Litteratur er Ascher [1], [2] og Langtangen [5]. Kunne like gjerne ha vært Perl, men Python skal være lettere å holde en ryddig struktur ved større programmer. Dæmonene som skal kjøre på nodene i nettverket må kjøre i bakgrunnen og lytte til innkommende tilkoblinger på en bestemt port. Klienten skal ha ett grafisk grensesnitt med bruk av enten Tk, GTK eller Qt - dette må undersøkes. Designet av det grafiske grensesnittet må også gjennomgås nøye. Kommunikasjonen mellom dæmonen og klienten bør også være kryptert. Ulike krypteringsmekanismer kan brukes; SSL, SSH eller IP-Sec (eller andre). URL: 4.2 Netfilter/IPTables Ipfw, som ble portet til Linux fra FreeBSD av Alan Cox, var den opprinnelige pakkefiltreringsmekanismen på Linux før 2.2.x kjernen. Med 2.2.x kjernen kom IPChains og med 2.4.x/2.5.x ble IPChains erstattet med Netfilter/IPTables. Netfilter er et firewall subsystem til Linux kjernen som gir mulighet for stateless/stateful pakkefiltrering. En firewall basert på IPTables er egentlig ett shell-skript med flere IPTables kommandoer hvor man bygger kjeder med regler for nett-trafikk. En innføring i IPTables er Ziegler [10]. Hvis dette verktøyet skal brukes på f.eks. FreeBSD må det brukes ipfw istedenfor IPTables. Forskjellen mellom å bruke Linux og FreeBSD blir derfor ulike firewall skript. URL: 4.3 Snort Snort er et network intrusion detection system and sniffer. Sniffer etter kjente mønster i nettverkstrafikken som korresponderer til signaturer til uønsket trafikk. Snort driver dermed en regelbasert ekspert deteksjon. Den er kjører på flere ulike systemer inkludert Linux, *BSD og Windows. URL: 5 Mulige utvidelse Tripwire er et program som lager en hash (md5sum) av systemets kritiske filer. Filer i kataloger som f.eks. /bin og /sbin er ikke gjenstand for mye oppgradering og endring når systemet først er installert. Disse hashene av nøkkelfilene lagres i en egen fil. Denne hash-filen tester vi så systemet mot med jevne mellomrom. Hvis det har vært 10

12 ett innbrudd er det ofte at crackeren installerer et såkalt root-kit som erstatter flere viktige filer og som gjemmer crackerens spor. F.eks. erstatter den ofte programmet netstat, slik at når netstat brukes, viser den ikke de oppkoblinger crackeren bruker og ls slik crackerens filer ikke synes. På den måten blir det veldig vanskelig å oppdage en dyktig cracker når han først har kommet inn. Tripwire skal bøte på den problematikken. Ved å utføre disse testene, ser vi fort om noen filer har endret seg. Denne bruken og testen av systemet skal foregå mellom klienten og dæmonen. Det er viktig at hash-filen blir gjemt slik at ikke crackeren kan endre denne også. Denne filen lagrer vi hos administrator-maskinen og når testen skal kjøres, laster vi opp denne filen og utfører testen. Så får vi tilbakemelding fra dæmonen om hvordan testen gikk. URL:! "#$ 6 Utfordringer/umiddelbare problemstillinger Hva hvis en bruker flytter seg til en maskin ved siden av? Eks. Term stue på skole. Automatisk alarm fra Snort og tilsvarende aksjon med IPTables? Kryptering av forbindelsen. Skalering? Flere plattformer? Eks *BSD med ipfw/pf eller Windows. Hvordan skal systemadministratoren alarmeres? web side(ikke umiddelbar effekt)/gui/ /daglig rapport? Skal dæmonene ha trust fra kun en maskin? En enkel protokoll mellom klient og dæmonene må implementeres 7 Oppdatert Fortløpende oppdatering av dette dokumentet og all kildekode og andre relevante papers finnes på URL en gitt under: %&"& ' ( )*+,% Referanser [1] David Ascher. Python Cookbook. O Reilly, July [2] David Ascher and Mark Lutz. Learning Python. O Reilly, April [3] Steven M. Bellovin. Distributed firewalls. ;login:, November [4] Geir Hallingstad, Martin Gilje Jatun, and Ronny Windvik. Firewall technology. DRAFT,

13 [5] Hans Petter Langtangen. Scripting Tools for Scientific Computations. Unpublished. [6] Stephen Northcutt and Judy Novak. Network Intrusion Detection - An Analyst s Handbook. New Riders, second edition, September [7] P.A. Porras. STAT A State Transition Analysis Tool for Intrusion Detection. Master s thesis, Computer Science Department, University of California, Santa Barbara, June [8] William Stallings. Network Security Essentials. Prentice Hall, second edition, March [9] Sam Williams. Free as in Freedom - Richard Stallman s Crusade for Free Software. O Reilly, March [10] Robert L. Ziegler. Linux Firewalls. New Riders, second edition, November

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Sikkerhets skannere. Sikkerhets/sårbarhets skannere

Sikkerhets skannere. Sikkerhets/sårbarhets skannere Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen

Detaljer

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Kapittel 8: Nettverk i praksis

Kapittel 8: Nettverk i praksis Kapittel 8: Nettverk i praksis I dette kapitlet ser vi nærmere på: Hvordan komme seg på nett Forbindelse til Internett, infrastruktur, datamaskinen DHCP, ARP, NAT Alternativ infrastruktur Nettverkskomponenter

Detaljer

Brannmurer. fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire.

Brannmurer. fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire. Brannmurer Brannmurer fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire. -American Heritage Dictionary fire wall (noun, internet): Internet firewalls are intended to keep the

Detaljer

PRADS PASSIVE REAL-TIME ASSET DETECTION SYSTEM. Edward Fjellskål & Kacper Wysocki

PRADS PASSIVE REAL-TIME ASSET DETECTION SYSTEM. Edward Fjellskål & Kacper Wysocki PRADS PASSIVE REAL-TIME ASSET DETECTION SYSTEM Edward Fjellskål & Kacper Wysocki Hvem er vi? Edward Fjellskål Redpill Linpro (4år, 3mnd) Første datamaskin i 1983 Siv.Ing IKT Linux og sikkerhet fra 98 Nettverks

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer

Forord. Brukerveiledning

Forord. Brukerveiledning Forord Dette dokumentet er ment for brukere og administratorer som vil overvåke ressursene som brukes av JVM. Det gir en rask og generisk introduksjon til installasjonen av de forskjellige verktøyene som

Detaljer

TESTRAPPORT... 91 FORORD... 91 INNHOLD... 92 23 INNLEDNING... 93 24 TEST AV SYSTEMET... 93. 24.1 Databasen og SQL spørringer... 93

TESTRAPPORT... 91 FORORD... 91 INNHOLD... 92 23 INNLEDNING... 93 24 TEST AV SYSTEMET... 93. 24.1 Databasen og SQL spørringer... 93 90 Testrapport Forord Dette dokumentet er testrapporten for hovedprosjektet, og skal gi en oversikt over all testing utført på systemet under og etter ferdigstilling, samt feil og løsninger gruppen har

Detaljer

Hurtigstart guide. Searchdaimon ES (Enterprise Server)

Hurtigstart guide. Searchdaimon ES (Enterprise Server) Hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Informasjon før oppsett... 2 Koble til strøm og nettverk... 3 Oppsett av system... 3 Konfigurasjonsveiviser... 4 Sette fast IP

Detaljer

Installasjonsveiledning. Phonzoadapter

Installasjonsveiledning. Phonzoadapter Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

KTN1 - Design av forbindelsesorientert protokoll

KTN1 - Design av forbindelsesorientert protokoll KTN1 - Design av forbindelsesorientert protokoll Beskrivelse av A1 A1 skal tilby en pålitelig, forbindelsesorientert tjeneste over en upålitelig, forbindelsesløs tjeneste A2. Det er flere ting A1 må implementere

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

Installasjonsveiledning Visma Avendo, versjon 5.2

Installasjonsveiledning Visma Avendo, versjon 5.2 Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

netsense...making sense of IT

netsense...making sense of IT netsense...making sense of IT Netsense.. Netsense er et IT konsulentselskap som opererer innen fagområdene: IT utvikling IT forvaltning IT rådgivningstjenester Vi leverer understøttende teknologi og tjenester...så

Detaljer

Innføring i Linux. Operativsystemer

Innføring i Linux. Operativsystemer Innføring i Linux Operativsystemer Innholdsfortegnelse Linux Flytting ( porting ) av UNIX UNIX versjoner, UNIX historie GNU=GNU s not UNIX, FSF Linux Innlogging: ssh, Putty, (Telnet) Forholdet mellom UNIX

Detaljer

Oppdatering av eget innhold på venteromsskjermer BRUKERVEILEDNING

Oppdatering av eget innhold på venteromsskjermer BRUKERVEILEDNING 2009 Oppdatering av eget innhold på venteromsskjermer BRUKERVEILEDNING Brukerveiledning for tilleggsmodul til Microsoft PowerPoint og Open Office for oppdatering av eget innhold for kunder av Doctors Media

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

"How I hate this damned machine, I wish that I could sell it, It never does what I want it to, But only what I tell it".

How I hate this damned machine, I wish that I could sell it, It never does what I want it to, But only what I tell it. smug: selvtilfreds condescending: nedlatende "How I hate this damned machine, I wish that I could sell it, It never does what I want it to, But only what I tell it". En kort introduksjon til operativsystemet

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Introduksjon til nettverksteknologi

Introduksjon til nettverksteknologi Avdeling for informatikk og e- læring, Høgskolen i Sør- Trøndelag Introduksjon til nettverksteknologi Olav Skundberg og Boye Holden 23.08.13 Lærestoffet er utviklet for faget IFUD1017- A Nettverksteknologi

Detaljer

HP Easy Tools. Administratorhåndbok

HP Easy Tools. Administratorhåndbok HP Easy Tools Administratorhåndbok Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft-konsernet i USA. Konfidensiell datamaskinprogramvare.

Detaljer

Installasjonsbeskrivelse for CAB Service Plattform med CABInstall

Installasjonsbeskrivelse for CAB Service Plattform med CABInstall Installasjonsbeskrivelse for CAB Service Plattform med CABInstall INNLEDNING... 2 INSTALLASJON... 3 AVANSERT INSTALLASJON... 10 YTTERLIGERE INFORMASJON... 11 Proxy... 11 Side 1 av 11 Innledning Denne beskrivelsen

Detaljer

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014 Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

Beskrivelse av TCP/IP Introduksjon Vi har allerede skrevet litt om TCP/IP i kapitel 1, men her ønsker vi å utdype emnet.

Beskrivelse av TCP/IP Introduksjon Vi har allerede skrevet litt om TCP/IP i kapitel 1, men her ønsker vi å utdype emnet. Innledning "Intranett er et bedriftsinternt nettverk basert på TCP/IP-protokollen. Nettverket tar i bruk åpne Internett-standarder og -applikasjoner. Nettverket er normalt bare åpent for organisasjonens

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og

Detaljer

MoonShape Hovedprosjekt vår 2005, HiST/AITeL. Oppdragstakere: Knut Imar Hagen & Knut Magne Solem

MoonShape Hovedprosjekt vår 2005, HiST/AITeL. Oppdragstakere: Knut Imar Hagen & Knut Magne Solem MoonShape Hovedprosjekt vår 2005, HiST/AITeL Oppdragsgiver: DataKompaniet AS v/tor Rune Skoglund Veileder: Helge Hafting Oppdragstakere: Knut Imar Hagen & Knut Magne Solem Oppdragsgiver Firmanavn: DataKompaniet

Detaljer

Din verktøykasse for anbud og prosjekt

Din verktøykasse for anbud og prosjekt Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)

Detaljer

VPN for Norges idrettshøgskole, Windows

VPN for Norges idrettshøgskole, Windows VPN for Norges idrettshøgskole, Windows Før du kobler til må du forsikre deg om følgende: 1. At du har oppdatert antivirusprogram/definisjoner. 2. Har installert siste sikkerhetsoppdateringer fra Microsoft.

Detaljer

Brukerdokumentasjon Promed Online Booking

Brukerdokumentasjon Promed Online Booking Brukerdokumentasjon Promed Online Booking Informasjon om ProMed og online booking... 2 Systemkrav... 2 Internettoppkobling (hvis du bruker Norsk Helsenett)... 3 Internettoppkobling (hvis du ikke bruker

Detaljer

Installasjon av HP ProLiant ML 350 G5 server

Installasjon av HP ProLiant ML 350 G5 server Installasjon av HP ProLiant ML 350 G5 server Tekniske detaljer: Prosessor: 1x Intel Xeon 5120 (LGA771, 1.86GHz, dual core, 1x4MB L2, 1066MHz FSB) RAM: 3GB - Skal oppgraderes til 11GB HD: 2x 72GB SFF (

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

Produksjonssettingsrapport

Produksjonssettingsrapport Vedlegg E2 Produksjonssettingsrapport milepæl 1 Dokumentet inneholder beskrivelse av andre del av produksjonssetting av milepel 1 den 16.03.2013. INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE 2 1. INNLEDNING

Detaljer

Innhold. Installasjon av SQL server 2012/14... 1 Installasjon og konfigurasjon... 2 Port-konfigurasjon... 14

Innhold. Installasjon av SQL server 2012/14... 1 Installasjon og konfigurasjon... 2 Port-konfigurasjon... 14 IDRI2001 Drift av datasystemer side 1 av 14 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Installasjon av SQL server 2012/14 Stein Meisingseth 10.10.2014 Lærestoffet er utviklet for faget

Detaljer

Nettverkspakke. Brannmur og nettverkspakke.

Nettverkspakke. Brannmur og nettverkspakke. 2012 Nettverkspakke. Brannmur og nettverkspakke. Denne pakken inneholder alt man trenger for å kunne føle seg timelig trygg mot innbrudd på nettverket fra Internett. I tillegg vil systemet inneholde upnp

Detaljer

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum 1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum

Detaljer

En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden.

En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden. En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden. La meg med en gang si at jeg er rimelig grønn i Linux verden så dere får bære over med meg

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN)

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN) PRODUKTBESKRIVELSE INFRASTRUKTUR Lokal Node (VPN) Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 11 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Hva er vitsen med sikkerhetspolicies?

Hva er vitsen med sikkerhetspolicies? Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Tjenester i Internett. E-post, HTTP, FTP, Telnet

Tjenester i Internett. E-post, HTTP, FTP, Telnet Tjenester i Internett E-post, HTTP, FTP, Telnet 1 I dag SMTP - Elektronisk Post (E-post) FTP File Transfer Protocol HTTP Hyper Text Transfer Protocol Telnet 2 Først: Noen svar på oppgaven Hvorfor studerer

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

Operativsystemer og nettverk Løsningsforslag til eksamen 01.12.2014. Oppgave 1. a) Linux-kommando: java Beregn & b) Shellprogram:

Operativsystemer og nettverk Løsningsforslag til eksamen 01.12.2014. Oppgave 1. a) Linux-kommando: java Beregn & b) Shellprogram: Operativsystemer og nettverk Løsningsforslag til eksamen 01.12.2014 Oppgave 1 a) Linux-kommando: java Beregn & b) Shellprogram: java Beregn & java Beregn Eventuelt, hvis man vil gjøre det med bare en linje

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds. 18.10.2010 1 DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.no 2 18.10.2010 Installasjon av nettverkslås

Detaljer

Internett-brannvegger

Internett-brannvegger Internett-brannvegger kurs UNINETT 95 Nils Harald Berge & Knut Soelberg Norsk Regnesentral Norsk Regnesentral 1 Innhold Del 1 Del 2 Introduksjon - brannmurer Komponenter Arkitekturer Pakkefiltrering Introduksjon

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...

Detaljer

ephorte Installasjon av klienter

ephorte Installasjon av klienter ephorte Installasjon av klienter Versjon 2010.1 06.12.2011 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE...2 COPYRIGHT...3 INSTALLASJON AV EPHORTEWEB KLIENTER...4 Maskin

Detaljer

Norsk versjon. Installasjon av hardware. Installasjon Windows XP og Vista. LW312 Sweex trådløs LAN PCI kort 300 Mbps

Norsk versjon. Installasjon av hardware. Installasjon Windows XP og Vista. LW312 Sweex trådløs LAN PCI kort 300 Mbps Norsk versjon LW312 Sweex trådløs LAN PCI kort 300 Mbps Ikke utsett trådløs LAN PCI kort 300Mbps for ekstreme temperaturer. Ikke plasser innretningen i direkte sollys eller nær varmeelementer. Ikke bruk

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Manual for AL500AC og AL100AC

Manual for AL500AC og AL100AC Manual for AL500AC og AL100AC Denne manualen hjelper deg med installasjon og avinstallsjon av driver, samt hvordan du kobler til et trådløst nettverk i de ulike operativsystemene. Innhold Bruk av USB cradle

Detaljer

Totalnett AS Veiledning Versjon 3.2

Totalnett AS Veiledning Versjon 3.2 Side 1 av 26 Totalnett AS Veiledning Versjon 3.2 Oppdatert 26. mai 2008 Siste versjon finnes på vår support side http:///support/ Side 2 av 26 Innholdsfortegnelse 1. Sjekkliste før feilrapportering Side

Detaljer

Kjernejournal. Pilotering - Javafri oppkobling

Kjernejournal. Pilotering - Javafri oppkobling Kjernejournal Pilotering - Javafri oppkobling 07-01-2016 Kolofon Publikasjonens tittel: Tilrettelegging mot kjernejournal med Commfides Utgitt: 16.03.16 Publikasjonsnummer: Utgitt av: Direktoratet for

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

BESTE PRAKSIS FOR PAKKE- FILTRERING I UH-SEKTOREN. UNINETT Fagspesifikasjon. UFS nr.: 106 Versjon: 1

BESTE PRAKSIS FOR PAKKE- FILTRERING I UH-SEKTOREN. UNINETT Fagspesifikasjon. UFS nr.: 106 Versjon: 1 UNINETT Fagspesifikasjon BESTE PRAKSIS FOR PAKKE- FILTRERING I UH-SEKTOREN UFS nr.: 106 Versjon: 1 Status: Godkjent Dato: 20. 12. 2007 Tittel: Beste praksis for pakkefiltrering i UH-sektoren Arbeidsgruppe:

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Skriverkontrollprogrammet MarkVision

Skriverkontrollprogrammet MarkVision Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske

Detaljer

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP.

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. 1 Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. (Læreboka kapittel 2-5) Legg merke til den første blokken,

Detaljer

Klientadministrasjon og mobil utskrift

Klientadministrasjon og mobil utskrift Klientadministrasjon og mobil utskrift Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet

Detaljer

myguard 7202 / 7202G (802.11g) ADSL-sikkerhetsruter Hurtigstartguide

myguard 7202 / 7202G (802.11g) ADSL-sikkerhetsruter Hurtigstartguide myguard 7202 / 7202G (802.11g) ADSL-sikkerhetsruter Hurtigstartguide myguard (802.11g) ADSL2+-sikkerhetsruter For mer detaljerte instruksjoner angående konfigurering og bruk av (802.11g) ADSL Router,

Detaljer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Denne guideboken gjelder for TI-Nspire -programvareversjon 3.2. For å få den nyeste versjonen av dokumentasjonen, gå til education.ti.com/guides.

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Småteknisk Cantor Controller installasjon

Småteknisk Cantor Controller installasjon Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som

Detaljer

PUNKT TIL PUNKT-KOBLING KOBLING. Versjon 10/10. Hvordan kobler jeg controlleren til en pc 1

PUNKT TIL PUNKT-KOBLING KOBLING. Versjon 10/10. Hvordan kobler jeg controlleren til en pc 1 PUNKT TIL PUNKT-KOBLING KOBLING Versjon 10/10 Hvordan kobler jeg controlleren til en pc 1 INDEKS 1 INTRODUKSJON...3 1.1 NETTVERK MED EN RUTER...3 1.2 PUNKT TIL PUNKT-KOBLING MELLOM SH-KONTROLLEREN OG EN

Detaljer

Klientadministrasjon og universelle utskriftsløsninger

Klientadministrasjon og universelle utskriftsløsninger Klientadministrasjon og universelle utskriftsløsninger Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer. IN 147 Program og maskinvare.

Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer. IN 147 Program og maskinvare. Sikkerhet: Virus Sikkerhet i operativsystemet Maskinstøtte for sikkerhet Trojanske hester Ormer Ark 1 av 14 Sikkerhet og virus Virus Virus er programmer som «infiserer» andre programmer slik at de endrer

Detaljer

Installasjonsveiledning

Installasjonsveiledning Finale Systemer as Installasjonsveiledning FINALE Årsoppgjør FINALE Rapportering FINALE Konsolidering FINALE Driftsmidler FINALE Avstemming NARF Avstemming FINALE Investor Versjon 22.0 Definisjoner...3

Detaljer