Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Størrelse: px
Begynne med side:

Download "Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering."

Transkript

1 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate or inadvertent unauthorized acquisition, damage, disclosure, manipulation, modification, loss, or use. Informasjonssikkerhet er tiltak for at informasjon har den nødvendige beskyttelse for å være tilgjengelig, korrekt og konfidensiell ut fra informasjonens verdi. Tiltak kan være administrative reglement (policy) og rutiner, fysisk sikring, holdningskampanjer/opplæring, lover og regler, IT-revisjon, o.l. men vi velger å se på et par konkrete tekniske tiltak. 2 Kryptografi Kryptografi Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. Asymmetrisk/Public Key Et par med nøkler, en private (hemmelig) og en public. Krypterer med public nøkkelen og dekrypterer med private nøkkelen (kan brukes motsatt for digital signatur) Hash/Enveisfunksjon Tar data (f. eks. en fil) og beregner en bestemt lengde (f.eks. 160 bit) hash ( fingeravtrykk ). Liten endring i fila gir stor endring i hash. Ikke reversibel. Gnu Privacy Guard (Linux, Mac, MSWin) Symmetrisk kryptere en fil: gpg -c -a hemmelig.txt og dekryptere med gpg -d hemmelig.txt.asc Public-key litt mer komplisert... Hash en fil med 160 bits SHA-1: gpg --print-md SHA1 integritet.txt

2 Digital signatur: opprette og legge ved 2005) (figurer fra Kurose & Ross, Digital signatur: verifisere 3 Autentisering Personlig autentisering Noe du vet Passord/Pass-setninger PIN-koder 2

3 Noe du har Smartkort Token (USB-duppeditter) Noe du er eller gjør Biometri Personlig autentisering Passord og PIN-koder vil være med oss i lang tid Ta de seriøst! Ha alltid minst to passord, et sikkert og et usikkert Personlig autentisering I datasystemer med brukbar sikkerhet overføres og lagres aldri passord i klartekst Linux: /etc/shadow MSWindows: c:\windows\system32\config\sam passord skal overføres over krypterte forbindelser (f.eks. passord behandles/lagres kun i hashet form For høy sikkerhet kreves som regel både noe du vet og noe du har, eller en-gangs passord/pin-koder (nettbank) USB duppeditt m/fingeravtrykksensor Biometri for høy sikkerhet er fortsatt et stykke unna, men mange løsninger for middels/lav sikkerhet (brukervennlighet!) finnes 3

4 Irismønsteret er beste ID Why news about iris recognition triggered an alien invation... 4

5 4 Aksess kontroll Aksess kontroll BrukerID tilknyttet alt som skjer og lagres i datasystemer Brukes til aksess kontroll (read, write, execute) og logging ls -l filnavn chmod 700 filnavn Som regel bør man ikke bruke en administrator konto til dagligdagse oppgaver Husk: du har ikke alltid kontroll på alt som skjer, skjer noe uønsket er det best det skjer med minst mulig rettigheter Men man gjør det lell: sikkerhet vs. brukervennlighet dilemmaet 5 Programvaresikkerhet Programvaresikkerhet I All programvare (og operativsystem) inneholder feil, noen av disse kan brukes til å gjøre uønskede handlinger... Hold dine datasystemer (operativsystem og nettleser spesielt) oppdatert Tillater programvaren misbruk, dvs har manglende input-syntaks-sjekking eller design/funksjonalitet som tillater misbruk i bestemte settinger? ethereal demo 5

6 Programvaresikkerhet II Anti-virus/Anti-spyware behøver ikke koste noe (eller deler din ISP eller banken din ut de gratis?): grisoft.com/ eller: Beregen hash av alle viktige filer og lagre på write-only media (CD), sjekk jevnlig ved å beregne de samme hashene på nytt og sammenlikn med de lagrede Hvis noe skjer: finnes det logger på datasystemet ditt? Er de lesbare/forståelige? (Kan du stole på de?) Kan du stole på datasystemet ditt etter et innbrudd? Holder det at AVprogrammet sier det har fjernet infiserte filer? Kanskje svaret er virtualisering? 6 FW&IDS Brannmur & IDS PC tilknyttet Internet Brannmur & IDS 6

7 PC tilknyttet Internet m/brannmur Brannmur & IDS PC tilknyttet Internet m/brannmur, Nettbasert-IDS og Hostbasert-IDS Brannmur demo Portscanning: nmap host Standard brannmur på Linux: iptables se på oppsett: iptables -L sjekke åpne porter: nmap localhost blokkere trafikk til ssh-server: iptables -A INPUT -p tcp --dport 22 -j DROP 7 Nettverkssikkerhet Nettverkssikkerhet 7

8 To parter skal kunne kommunisere konfidensielt og med integritet (og evn ikke-benektelse) Det koker i stor grad ned til om man kan stole på de offentlige nøklene: PKI Hvilke nøkler stoler din nettleser på? Nettverkssikkerhet Sjekk at det står ved web-forbindelser POP3S, IMAPS ved mailsjekking Hold mailklient og nettleser (og operativsystem) oppdatert! det er ikke sikkert S n hjelper deg hvis PCn din er hacket/cracket... 8

9 8 Oppsummering Oppsummering Hold dine datasystemer oppdatert Regn med at du får en systemkræsj Ta vare på dokumenter, bokmerker, konfigurasjonsdata, passord/nøkler Ha alltid to overlappende backup-cdr/dvdr (sjekk av og til at du kan lese dataene på de), og skriv dato på dem, de varer ikke evig... Lagre av og til de viktigste dataene dine (familiebilder/filmer?) på et annet fysisk sted Skill dine brukerdata fra operativsystemet! (ikke lagre på C:, bruk heller D: eller en ekstern USB disk) Vær nøye med dine passord Spørsmål? 9 Studier Studier innen informasjonssikkerhet ved HiG 9

10 10

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer

Slik tar du nettbanken i bruk

Slik tar du nettbanken i bruk Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan

Detaljer

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

Hvordan komme i gang med Oteras nye e-post løsning for de ansatte som ikke benytter seg av AE-pcer.

Hvordan komme i gang med Oteras nye e-post løsning for de ansatte som ikke benytter seg av AE-pcer. Hvordan komme i gang med Oteras nye e-post løsning for de ansatte som ikke benytter seg av AE-pcer. 7. Januar 01 Det er valgt en ny løsning for e-post til de av Oteras ansatte som ikke bruker Agder Energi

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF HJEMMEKONTOR Del 1 Installasjon på jobb 09.08.2016 Norsk Helsenett SF - PC 2 INNHOLDSFORTEGNELSE OPPSETT AV HJEMMEKONTOR PÅ 1-2-3 3 1 INNLEDNING 3 2 INSTALLASJON AV HJEMMEKONTOR 3 3 REGISTRERING AV PKI-SERTIFIKAT

Detaljer

Installasjons veiledning for QuickNG SuperService integrasjon

Installasjons veiledning for QuickNG SuperService integrasjon Installasjons veiledning for QuickNG SuperService integrasjon OKTOBER 2012 REV 0.3 Oppsett av SuperService Log på SuperService online: https://login.ifmsystems.com/default.aspx Du må ha en bruker fra SuperService

Detaljer

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan

Detaljer

Småteknisk Cantor Controller installasjon

Småteknisk Cantor Controller installasjon Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som

Detaljer

Veileder for opplasting av AKTIV sporlogg til PC

Veileder for opplasting av AKTIV sporlogg til PC Veileder for opplasting av AKTIV sporlogg til PC Det finnes i dag flere forskjellige GPS merker på markedet. Til fritidsbruk, og spesielt i redningstjenesten er det Garmin som benyttes mest. Det finnes

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

AirLink 29150 v6 / AL59300 v6 avansert oppsett

AirLink 29150 v6 / AL59300 v6 avansert oppsett AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

Nasjonalt ID-kort og eid Sikker e-forvaltning

Nasjonalt ID-kort og eid Sikker e-forvaltning Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Brukerveiledning for identifisering med BankID

Brukerveiledning for identifisering med BankID Brukerveiledning for identifisering med BankID Innledning Denne brukerveiledningen tar kun for seg identifisering med BankID med sikkerhetskort. Brukerveiledningen vi ikke inneholde beskrivelse av alle

Detaljer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

på nett med PC, nettbrett eller

på nett med PC, nettbrett eller Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

Informasjon om din trådløse forbindelse

Informasjon om din trådløse forbindelse Informasjon om din trådløse forbindelse Vi har rullet ut en ny type hjemmesentral, som har innebygget router- og trådløsfunksjonalitet. I den forbindelse ønsker vi å dele litt erfaringer med deg som kunde

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF 1 HJEMMEKONTOR Del 1 Installasjon på jobb 08.06.2018 Norsk Helsenett SF - PC 2 INNHOLDSFORTEGNELSE OPPSETT AV HJEMMEKONTOR PÅ 1-2-3 3 1 INNLEDNING 3 2 INSTALLASJON AV HJEMMEKONTOR 3 3 REGISTRERING AV PKI-SERTIFIKAT

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

REMOTE OPERASJON, INNSTRUKS KLIENTOPPSETT. Foreningen Bergen Kringkaster / LA1ASK

REMOTE OPERASJON, INNSTRUKS KLIENTOPPSETT. Foreningen Bergen Kringkaster / LA1ASK REMOTE OPERASJON, INNSTRUKS KLIENTOPPSETT. Foreningen Bergen Kringkaster / LA1ASK Generelt : Før du tar i bruk løsningen er det en forutsetning at du har lest og satt deg inn i gjeldende dokumentasjon

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Sikkerhet i GSM mobilteleforsystem

Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Til IT-ansvarlige på skolen

Til IT-ansvarlige på skolen Til IT-ansvarlige på skolen Klargjøring av WebRTC ved deltakelse i «Fjernundervisning i norsk tegnspråk» «FU klasserom Oslo» Statped IKT, 19.09.2018 Innhold 1. Kort om WebRTC og valg av Google Chrome 3

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Sikkerhet og tilgangskontroll i RDBMS-er

Sikkerhet og tilgangskontroll i RDBMS-er Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet

Detaljer

IMS Intelligent MediaServer Desktop Upload Tool

IMS Intelligent MediaServer Desktop Upload Tool IM S Intelligent MediaServer Desktop Upload Tool INNHOLDSFORTEGNELSE Innledning... 3 Første gangs bruk av Desktop Upload Tool... 4 Innlogging... 4 Nedlasting av programvare... 5 Installere Desktop Upload

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Trådløs nettverkspakke fra Telenor

Trådløs nettverkspakke fra Telenor Trådløs nettverkspakke fra Telenor Installering av Trådløs basestasjon SpeedTouch 180 Wireless 802.11g Ethernet Bridge og Trådløs nettverksadapter SpeedTouch 121g Wireless 802.11g USB Adapter Velkommen

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Nettverksnavn og nettverkspassord (SSID og WPA)

Nettverksnavn og nettverkspassord (SSID og WPA) Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren

Detaljer

Installeringsveiledning for smarttelefoner. McAfee All Access

Installeringsveiledning for smarttelefoner. McAfee All Access Installeringsveiledning for smarttelefoner McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem

Detaljer

Oversikt over kryptografi

Oversikt over kryptografi Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen

Detaljer

HJEMMEKONTOR. Del 1 Installasjon på jobb-pc 22.04.2015. Norsk Helsenett SF [Forfatter]

HJEMMEKONTOR. Del 1 Installasjon på jobb-pc 22.04.2015. Norsk Helsenett SF [Forfatter] HJEMMEKONTOR Del 1 Installasjon på jobb-pc 22.04.2015 Norsk Helsenett SF [Forfatter] 2 INNHOLDSFORTEGNELSE 1 OPPSETT AV HJEMMEKONTOR PÅ 1-2-3 3 2 INNLEDNING 3 3 INSTALLERING AV PROGRAMVARE FRA BUYPASS

Detaljer

Crypto Adapter. Applikasjonsbeskrivelse

Crypto Adapter. Applikasjonsbeskrivelse Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]

Detaljer

Brukermanual for webmail

Brukermanual for webmail Innhold Å logge inn... 2 Sende e-post... 2 Legge til vedlegg... 3 Svar på e-post... 5 Legge til kontakter... 6 Endre passord... 7 Legge til signatur... 8 Legge til fraværsmelding... 9 Skrive ut e-poster...

Detaljer

Etiming i VirtualBox!!!!!!!!!! Side 1 av 24

Etiming i VirtualBox!!!!!!!!!! Side 1 av 24 Etiming i VirtualBox!!!!!!!!!! Side 1 av 24 Etiming i VirtualBox!!!!!!!!!! Side 2 av 24 Oppsett av VirtualBox for bruk til Etiming. Mange ønsker et portabelt oppsett med etiming som kan brukes på flere

Detaljer

2) Aktiver din Digipost-virksomhetskonto for bruk av Huldt&Lillevik Lønn

2) Aktiver din Digipost-virksomhetskonto for bruk av Huldt&Lillevik Lønn Instruksjoner for å ta i bruk Digipost i Huldt&Lillevik Lønn: 1) Opprette brukeravtale med Digipost Last ned avtalen på https://www.digipost.no/bedrift/brukeravtale eller send en mail til salg@digipost.no.

Detaljer

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive, 1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Installeringsveiledning for tablet-enheter. McAfee All Access

Installeringsveiledning for tablet-enheter. McAfee All Access Installeringsveiledning for tablet-enheter McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

8. FILOVERFØRING. 8. Filoverføring

8. FILOVERFØRING. 8. Filoverføring 8. FILOVERFØRING 8. Filoverføring 8 BRUKERHÅNDBOK NETTBANK BEDRIFT LANDKREDITT 8.1 Send filer Funksjonen brukes for å sende filer fra regnskaps-/lønnssystemet til Nettbank Bedrift. Når du trykker på Send

Detaljer

PERSONVERNERKLÆRING 1. BEHANDLINGENS FORMÅL OG GRUNNLAG

PERSONVERNERKLÆRING 1. BEHANDLINGENS FORMÅL OG GRUNNLAG PERSONVERNERKLÆRING Vi bruker informasjonskapsler for å gjøre innholdet mer personlig, skreddersy og tilby en tryggere opplevelse. Når du klikker eller navigerer på nettstedet, godtar du at vi henter inn

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

VI BYGGER NORGE MED IT.

VI BYGGER NORGE MED IT. VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

Nedlasting av apper på Apple

Nedlasting av apper på Apple Nedlasting av apper på Apple Vi skal se på hvordan du kan laste ned apper på ditt nettbrett. Først, hva menes med uttrykkene app, apper applikasjoner. app er kortversjonen av det engelske uttrykket application,

Detaljer

Tekniske krav til portal med publiseringsløsning (fase 1)

Tekniske krav til portal med publiseringsløsning (fase 1) Avdeling for strategi og helsefag UTVIKLING AV IT-LØSNING: FJERNBASERT BEHANDLING FOR SPILLEAVHENGIGE SAK NR 200700210 VEDLEGG A2 TIL KONKURRANSEGRUNNLAG TEKNISKE OG SIKKERHETSMESSIGE KRAV Innledning og

Detaljer

Informasjon for nye brukere Versjon 1.0

Informasjon for nye brukere Versjon 1.0 Informasjon for nye brukere Versjon 1.0 I nnholdsfortegnelse Forberedelser s. 2 Lage bruker på games.wewanttoknow.com s. 3 Legge til elever s. 4 Systemkrav for DragonBox edu s. 6 Rapporteringsverktøy s.

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Avansert oppsett I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Denne manualen gjelder for følgende rutermodeller: AirLink 9150 v1, v, v og v4 AirLink

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

KUNNSKAP.NO (versjon 7)

KUNNSKAP.NO (versjon 7) KUNNSKAP.NO (versjon 7) 1. Innlogging 1 2. Endre passord 1 3. Mine mapper 2 4. Hvordan jobbe med læremidlene? 2 5. Hvordan jobbe med oppgaver fra lærer? 4 6. Kalender 8 7. Internpost 8 8. Maskinkrav 10

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering Sikkerhets-problemer Innbrudd/Uautorisert tilgang til informasjon Avsløre informasjon og offentliggjøre den Stjele informasjon uten å gi seg til kjenne Forfalske/endre informasjon Forfalska informasjon,

Detaljer

Løsningsforslag til eksamen 24. november 2015

Løsningsforslag til eksamen 24. november 2015 Operativsystemer med Linux Løsningsforslag til eksamen 24. november 2015 Oppgave 1 a) Et OS deler tiden inn i små deler, typisk et hundredels sekund, og fordeler slike korte timeslices til alle prossene

Detaljer

Din bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID http://no.yourpdfguides.com/dref/2859502

Din bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID http://no.yourpdfguides.com/dref/2859502 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for F-SECURE MOBILE SECURITY 6 FOR ANDROID. Du vil finne svar på alle dine spørsmål på F-SECURE MOBILE SECURITY

Detaljer

NÆROSET IDRETTSLAG. Organisasjonsnummer: 990533865

NÆROSET IDRETTSLAG. Organisasjonsnummer: 990533865 Vil du gi din støtte til? du ønsker å støtte - din Grasrotmottaker. Vi oppfordrer deg til å støtte oss i! Vil du gi din støtte til? du ønsker å støtte - din Grasrotmottaker. Vi oppfordrer deg til å støtte

Detaljer

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP.

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. 1 Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. (Læreboka kapittel 2-5) Legg merke til den første blokken,

Detaljer

1 INNLEDNING... 2. 1.1 Om Altinn... 2. 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3. 2.1 Nedlasting... 3. 2.2 Registrering...

1 INNLEDNING... 2. 1.1 Om Altinn... 2. 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3. 2.1 Nedlasting... 3. 2.2 Registrering... INNHOLD Mamut for Altinn INNHOLD 1 INNLEDNING... 2 1.1 Om Altinn... 2 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3 2.1 Nedlasting... 3 2.2 Registrering... 5 2.3 Opprett en bruker... 7

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

Eagle 1500 FAQ. Innholdsfortegnelse

Eagle 1500 FAQ. Innholdsfortegnelse Eagle 1500 FAQ Innholdsfortegnelse Hva er Eagle 1500?...2 Hvordan setter jeg opp Eagle 1500?... Hvordan koble opp Eagle 1500 med WPS?...5 Hvordan endrer jeg navnet på det trådløse nettverket?..6 Hvor bør

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

NIVÅ FORTREFFELIG KOMPETENT UNDERVEIS PÅ BEGYNNER- STADIET KRITERIER. Bruker til sammen minst 4 ulike uttrykk for å hevde egne meninger

NIVÅ FORTREFFELIG KOMPETENT UNDERVEIS PÅ BEGYNNER- STADIET KRITERIER. Bruker til sammen minst 4 ulike uttrykk for å hevde egne meninger Elev 1 av 3 VURDERINGSKRITERIER, ENGELSK 8A, UKE 48-50 TEMA: Young people s voices KOMPETANSEMÅL fra læreplanen i engelsk: Eleven skal kunne: - skrive tekster som argumenterer, kommunisere via digitale

Detaljer

Eagle 1500 FAQ. Innholdsfortegnelse

Eagle 1500 FAQ. Innholdsfortegnelse Eagle 1500 FAQ Innholdsfortegnelse Hva er Eagle 1500?...2 Hvordan setter jeg opp Eagle 1500?... Hvordan koble opp Eagle 1500 med WPS?...5 Hvordan endrer jeg navnet på det trådløse nettverket?..6 Hvor bør

Detaljer

Fjerninnlogging over Internett

Fjerninnlogging over Internett Kapittel 9 Fjerninnlogging over Internett 9.1 Innledning I noen tilfeller har du behov for å kunne foreta innlogging på en Unix-basert fjern-datamaskin for å kunne utføre (operativsystem)kommandoer der,

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Her velger dere først System and Security og deretter System.

Her velger dere først System and Security og deretter System. Kjenn din PC (Windows 10) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og

Detaljer

Bruker- dokumentasjon. for. Norsk Kompetanseregister

Bruker- dokumentasjon. for. Norsk Kompetanseregister Bruker- dokumentasjon for Norsk Kompetanseregister Kortinnehaver Side 1 av 10 Innholdsfortegnelse Innledning...3 Kortinnehaver..4 Innlogging... 4 Innlogging med kompetansebevis... 4 Innlogging fra Internett...

Detaljer