Aksesskontroll og sikkerhet i Active Directory

Størrelse: px
Begynne med side:

Download "Aksesskontroll og sikkerhet i Active Directory"

Transkript

1 IMT4161 Information Security and Security Architecture Autumn Term 2004 MSc in Information Security Aksesskontroll og sikkerhet i Active Directory Håvard Hasli, Vidar Grønland, Norwegian Information Security Laboratory NISlab Department of Computer Science and Media Technology Gjøvik University College P.O. Box 191, 2802 Gjøvik, Norway

2 Aksesskontroll og sikkerhet i Active Directory Page 1 Forord Vi fikk i oppgave å skrive en rapport som skulle omhandle aksesskontroll i Active Directory. Prosjektet er en del av faget Informasjonssikkerhet og sikkerhetsarkitektur (IMT4161) ved høgskolen i Gjøvik. Vi la hovedtyngden på informasjon fra internett, da denne som regel er av nyere dato enn boklitteratur på området. Informasjonsinnhenting er også enklere, da det her er lettvint å søke, men man bør være obs på at en ikke kan stole blindt på all informasjon på nettet. Informasjonen vi har benyttet, kommer stort sett fra Microsoft sine nettsider. Dette fordi vi anser disse sidene for å være meget troverdige, siden det er Microsoft som har utviklet Active Directory. Vi vil rette en takk til Magne Reinsborg (IT sjef ved HiG), som gav oss et lynkurs i hvordan Active Directory fungerer i praksis. Da vi begynte med prosjektet la vi for stor vekt på den distribuerte delen av Active Directory, siden det meste av informasjonen vi fant var vinklet mot dette. Dette brukte vi mye tid på, og fikk derfor ikke, føler vi, vinklet prosjektet nok i retning av aksesskontroll. Sammendrag Dette prosjektet handler om aksesskontroll og sikkerhet i og rundt Active Directory. Vi har gått nærmere inn på hva Active Directory er og hva slags sikkerhetsmekanismer som brukes. Vi har her tatt for oss objektsikring og tilgang til delte objekter (ACL og ACE). Vi har også sett noe på hvordan aksesskontrollmekanismene ble forbedret fra Windows NT 4.0 og til Windows 2000.

3 Aksesskontroll og sikkerhet i Active Directory Page 2 Innholdsfortegnelse 1 Hva er og hva gir Active Directory? Hvordan fungerer Active Directory? Aksesskontroll i Active Directory...8 Definisjon av aksesskontroll...8 Oppbygging...8 Eksempel på hvordan objekttyper blir brukt...9 Aksesskontroll i Windows NT4.0 vs Windows Hvordan aksesskontroll virker i AD...12 Aksesskontrollkomponenter...12 Ekstern tilgang til AD...14 Aksesskontroll-arv Sikkerhet i Active Directory...16 Måter Active Directory styrker sikkerheten på:...16 Hvordan Active Directory styrker sikkeheten Kerberos protokollen Konklusjon Kilder Ordliste (vedlegg)...21

4 Aksesskontroll og sikkerhet i Active Directory Page 3 1 Hva er og hva gir Active Directory? I distribuerte datasystemer, kommuniserer datamaskiner og andre enheter over fjerntilkoblinger for å gjennomføre oppgaver gjennom klient/server applikasjoner. Distribuerte miljøer krever et sentralt oppbevaringssted for informasjon og integrerte tjenester som har muligheten til å administrere nettverksbrukere, tjenester, enheter, og tilleggsinformasjon som administratorer ønsker å lagre. Organisasjoner som benytter distribuerte miljøer trenger å administrere nettverksressurser og tjenester. Etter hvert som organisasjonen vokser, øker behovet for et sikkert og sentralisert administreringssystem. En katalogtjener gir en slik sentralisert lokasjon å lagre informasjon om nettverkets tjenester, enheter og brukere. En katalogtjener implementerer også tjenester som gjør denne informasjonen tilgjengelig for brukere, datamaskiner og applikasjoner. Katalogtjeneren er både en kataloglagringsdatabase, [eng: directory store], og et sett av tjenester som har som oppgave å legge til, modifisere, slette, og lokalisere data i kataloglagringsdatabasen på en sikker måte. Active Directory gir: En sentral lokasjon for nettverksadministrasjon og delegering av administrativ autoritet. Man har tilgang til objekter som representerer alle nettverkets brukere, enheter og ressurser og muligheten til å gruppere objekter for å forenkle administreringen og anvendelsen av sikkerhets og gruppepolicyer. Informasjonssikkerhet og «single sign on» for tilgang til nettverksressurser for brukerne. God integrering av sikkerhet. Kombinasjoner av brukernavn og passord kan identifisere hver enkelt nettverksbruker, og denne identiteten følger brukeren over hele nettverket. Skalerbarhet. Active Directory inneholder et eller flere domener, hver med en eller flere domenekontrollere. Dette gjør at man kan skalere katalogene i henhold til nettverkskravene. Fleksibel og global søking. Brukere og administratorer kan benytte enkle verktøy for å søke i Active Directory. Som standard, er søk rettet mot den globale katalogen, hvilket gir et bredt søkespekter.

5 Aksesskontroll og sikkerhet i Active Directory Page 4 Lagring av applikasjonsdata. Active Directory tilbyr en sentral plassering for lagring av data som er delt mellom applikasjoner og for applikasjoner som distribuerer dataene sine over nettverket. Systematisk synkronisering av katalogstruktur oppdateringer. Oppdateringer blir distribuert til hele nettverket ved hjelp av sikre og kostnadseffektive dupliseringer mellom domenekontrollere. Fjernadministrering. Man kan koble seg eksternt opp mot hvilken som helst domenekontroller fra enhver Windows basert datamaskin som har administrative verktøy installert.

6 Aksesskontroll og sikkerhet i Active Directory Page 5 2 Hvordan fungerer Active Directory? Active Directory lar organisasjoner lagre informasjon på en hierarkisk, objektorientert måte, og gir mulighet for duplisering for å støtte distribuerte nettverksmiljøer. Active Directory benytter seg av objekter for å representere nettverksressurser som for eksempel brukere, grupper, maskiner, enheter og applikasjoner. Den bruker «containere» for å representere organisasjoner, eller samlinger av relaterte objekter som f.eks. printere. Informasjonen blir organisert i en trestruktur bestående av disse objektene og «containerne», på samme måte som Windows baserte operativsystemer bruker kataloger og filer for å organisere informasjon på en PC. Figur 2.1. Active Directory organiserer informasjon i en trestruktur for å forenkle administreringen. I tillegg administrerer Active Directory relasjoner mellom objekter og «containere» for å gi et enkelt, sentralisert og omfattende overblikk. Dette gjør at ressurser blir lettere å finne, administrere, og bruke i distribuerte systemer. Hierarkiet i Active Directory er fleksibelt og konfigurerbart, slik at organisasjoner kan organisere ressurser på en mest mulig optimalisert måte med hensyn på brukervennlighet og administrerbarhet. I figur 2.1 over, blir «containere» brukt til å representere samlinger av brukere, maskiner, enheter og applikasjoner. «Containere» kan innkapsles, («container» inni en annen «container»), for å gjenspeile organisasjonsstrukturen. I dette tilfellet representerer «containerne» studenter og ansatte de to «avdelingene» brukere er delt inn i, og relasjonen dem imellom, innenfor organisasjonen skole. Ved å gruppere

7 Aksesskontroll og sikkerhet i Active Directory Page 6 objekter i kataloger, kan objekter administreres som en samling av objekter i stedet for en og en. Dette øker effektiviteten og nøyaktigheten av administreringen. Som nevnt tidligere lagrer Active Directory informasjon om nettverkselementer vha. objekter. Disse objektene kan tildeles attributter, som beskriver karakteristikken av et objekt. Ved hjelp av dette kan organisasjonen lagre all slags informasjon i katalogtjeneren, og samtidig kontrollere tilgangen til det. Figur 2.2. Active Directory objekter og attributter beskyttes ved hjelp av aksesskontrollister. Som figur 2.2 illustrerer, kan administratoren kontrollere aksessen til informasjon lagret i katalogene. Her: et brukerobjekt lagret i katalogen studenter, har attributtene navn, , tlf og studentnr. Active Directory lar administratoren gi aksessrettigheter for hvert enkelt attributt i objektene, og for hele objekter. I dette tilfellet har administratoren gitt global aksess til objektet «Espen Askeladd», men låst tilgangen til studentnummer attributtet hans. Active Directory brukes til et av tre formål: Intern katalogtjener Benyttes innenfor organisasjonens nettverk for å publisere informasjon om brukere og ressurser innenfor organisasjonen. En organisasjons interne katalogtjener kan aksesseres av ansatte selv om de er utenfor organisasjonens nettverk ved å bruke en sikker tilkobling som f.eks. VPN (Virtual Private Network). Ekstern katalogtjener Dette er kataloger som ofte ligger på servere i perimeter nettverket eller i demilitariserte soner (DMZ), på grensen mellom organisasjonens lokalnettverk og internett. Eksterne kataloger blir typisk brukt til å lagre informasjon om kunder, klienter og business partnere som benytter eksterne applikasjoner eller tjenester. De

8 Aksesskontroll og sikkerhet i Active Directory Page 7 blir også gjort tilgjengelige for kundene, klientene og business partnerne for å gi dem et utvalg av lagret informasjon (kalles ofte extranet). Applikasjons katalogtjener «Applikasjonskataloger» lagrer «private» katalogdata som kun er relevant for applikasjonen i en lokal katalog, f.eks. på samme server som applikasjonen, uten at det kreves noen tilleggskonfigurasjon av Active Directory. De individuelt tilpassede dataene, som bare er interessante for «portalapplikasjonen» og dermed ikke trenger å dupliseres rundt på nettverket, trenger kun å lagres i registeret/katalogen assosiert med programmet. Denne løsningen reduserer unødvendig trafikk på nettverket mellom domenekontrollere.

9 Aksesskontroll og sikkerhet i Active Directory Page 8 3 Aksesskontroll i Active Directory Definisjon av aksesskontroll En sikkerhetsmekanisme som bestemmer hvilke operasjoner en bruker, gruppe, service, eller datamaskin er autorisert til å utføre på en datamaskin, eller et bestemt objekt, (som for eksempel filer, skrivere, register nøkler, eller katalogtjenesteobjekter), for å administrere brukertilgang til delte ressurser. Oppbygging I Active Directory (AD) blir aksesskontrollen utført på objektnivå ved å sette forskjellige sikkerhetsnivåer eller rettigheter av typen full kontroll, skrive, lese eller ingen tilgang. Aksesskontrollen i AD definerer hvordan forskjellige brukere kan benytte seg av AD objektene. Rettighetene i objektene er satt til maks sikkerhet som standard. Hvert objekt som sikres i AD inneholder en «security descriptor (SD)», denne har oversikt over all sikkerhetsrelatert informasjon for dette objektet, vanligvis i form av aksesskontrollister [eng: access control lists (ACL)]. (Se fig 3.1.) ACL er lister med sikkerhetsbeskyttelsesmekanismer som gjelder for et helt objekt, en del av et objekt eller en individuell egenskap et objekt har. Det fins to typer ACL; «Discretionary ACL (DACL)» og «System ACL (SACL)». DACL er den delen av et objekts SD som gir eller nekter spesifikke brukere og grupper adgang til objektet. SACL er delen av objektets SD som spesifiserer hvilke hendelser som skal kunne logges per bruker eller gruppe. Hver av disse to listene inneholder aksesskontrolloppføringer [eng: access control entries (ACE)], for hver spesifikk operasjon som skal utføres på et objekt finnes en ACE som sier noe om sikkerheten rundt denne. DACL Hver ACE gir eller nekter tilgang til en bruker eller gruppe som ønsker aksessrettigheter til objektet. Disse aksessrettighetene kan være operasjonene som er tillatt på objektet f.eks. lesing og skriving.

10 Aksesskontroll og sikkerhet i Active Directory Page 9 SACL Hver ACE definerer hvilke hendelser som skal logges av sikkerhetssystemet. Disse hendelsene kan være forsøk på aksess, endring av rettigheter osv. SEC. DESC OBJEKT SACL DACL ACE 1ACE 2ACE 3ACE 4ACE Figur 3.1 Grovskisse av aksesskontrollistene i en sikkerhetsdeskriptor. Eksempel på hvordan objekttyper blir brukt Hovedpoenget med objektspesifikke ACE er er at program kan både ha en stor samling av aksessrettigheter og i tillegg kunne utvide disse dynamisk. Ved å gruppere aksessrettighetene hierarkisk i «property sets», forbedres ytelsen når man har store sett med rettigheter, fordi man kan samle disse i en enkelt ACE. Active Directory benytter dette til å organisere egenskaper med lignende aksesskontrollbehov, som f.eks. alle kontaktinformasjonsegenskaper, inn i et «property set». Se eksempel under.

11 Aksesskontroll og sikkerhet i Active Directory Page 10 ACL Header: Revision: version 2 ACL Size: 100 bytes ACE Count: 3 ACCESS_ALLOWED_ACE Principal: Administrator Access: read, write, delete, control ACCESS_ALLOWED_OBJECT_ACE Principal: Group Admins Access: read, write ObjectType: {GUID for public property-set} ACCESS_ALLOWED_OBJECT_ACE Principal: Ola Norman Access: control ObjectType: {GUID for change-password} Figur 3.2. En ACL på et brukerobjekt i Active Directory. Den første ACE en gir administratorer full kontroll over brukerobjektets egenskaper. Den andre ACE en gir «Group Admins» lese og skrivetilgang til brukerobjektets offentlige informasjon som f.eks. tlf nr, navn, adr. Den tredje ACE en gir brukeren Ola Norman tilgang til å endre sitt eget passord. (Siden det å endre et passord ikke kan gjøres ved en lese eller skrivetilgang er man nødt til å benytte control for å få utført dette. Active Directory skjønner da at brukeren har lov til å benytte et passordendringsprogram (f.eks. kpasswd) til å endre passordet sitt med, så lenge brukeren kan oppgi sitt forrige passord). Aksesskontroll i Windows NT4.0 vs Windows 2000 Aksesskontrollalgoritmene og strukturen for NT 4.0 ble utviklet med tanke på tjenester som f.eks. filsystemet, med bare noen få objekttyper (filer, kataloger ) og operasjoner (r,w,x). I motsetning inneholder Active Directory hundrevis av objekttyper, hver med mange egenskaper som må beskyttes individuelt. Ut i fra dette ser vi at aksesskontrollmekanismene i NT 4.0 har tre store begrensninger: 1. Støtter ikke store antall egenskaper og operasjoner på objekter 2. Har ikke mulighet til å ha mange forskjellige objekttyper innenfor en «container» 3. Forplante endringer i ACL er gjennom et tre av objekter Løsningen på disse tre problemene er gjort ved å utvide oppføringene i Aksesskontrollistene (ACE ene) til å inneholde to ting til: objekttype (object type) og arvet objekttype (inherited object type). Objekttypefeltet sier noe om hva slags objekt/egenskap ACE en gjelder for. Dette feltet utvider mulige rettigheter

12 Aksesskontroll og sikkerhet i Active Directory Page 11 tilgjengelig for et objekt. Arvet objekttypefeltet kontrollerer hvilke typer objekter som arver ACE en. (Se fig. 3.3). ACE: Header: Type: ACESS_ALLOWED_OBJECT_ACE Flags: OBJECT_INHERIT ObjectType: LogonScriptPath InheritedObjectType: users Access Rights: read, write, exec Principal SID: secadmin Figur 3.3. Eksempel på en ACE struktur i Windows I Windows 2000 spesifiserer ACL oppføringene (ACE ene) hva slags type objekt som kontrolleres, hvilke typer objekter som kan opprettes, og hvilke typer objekter som vil kopiere oppføringen inn i deres egen ACL når de opprettes. Som et resultat av dette kan ACL er spesifisere hvilke objekter som kan aksesseres så vel som hvordan informasjonen forplanter seg i hierarkiet av objekter. I NT4 kan en bare bestemme om en bruker har eller ikke har adgang til å kjøre et program, hvis adgang blir gitt vil programmet kjøre med alle rettigheter denne brukeren har. Dette fordi når et program skal kjøres vil det bli opprettet en kopi av brukerens aksesstoken som brukes av programmet for adgang til de ressurser det trenger. Med AD og Windows 2000 fikk brukeren mulighet til å kontrollere hvor mye aksess et program kunne få. Dette blir gjort ved at det blir laget en «strengere» kopi av brukerens aksesstoken hvor det blir satt adgang til kun de ressursene et program trenger. Hvis programmet som kjører i begrenset modus har tilgang til brukernavnet og passordet ditt kan det autentisere seg mot en annen server og få full tilgang der. Men ved å bruke kun abstrakte autentifiseringsprosedyrer som f.eks. GSS API kan begrensningene en bruker har blitt gitt overført også til den nye serveren. I Windows 2003 brukes Kerberos til å gjøre dette. (Se kapittel 6 for mer info om Kerberos).

13 Aksesskontroll og sikkerhet i Active Directory Page 12 4 Hvordan aksesskontroll virker i AD Aksesskontroll i Microsoft Active Directory er basert på Windows NT/2000 sin aksesskontrollmodell. Som nevnt i kapittel 3 blir aksessprivilegier for AD ressurser vanligvis gitt ved bruk av en ACE (aksesskontrolloppføring). En ACE inneholder en aksess eller loggrettighet på et objekt for en spesifikk bruker eller gruppe. En ACL er en ordnet liste med ACE er for et spesifikt objekt. En SD (sikkerhetsdeskriptor) inneholder egenskaper og metoder som lager og håndterer ACL er. Den basiske oppbygningen av sikkerhetsmodellen er som følger: Sikkerhetsdeskriptor. Hvert objekt i AD har sin egen SD som inneholder sikkerhetsdata for beskyttelse av objektet. SD en kan inneholde en diskré aksesskontrolliste DACL. Denne inneholder en liste med ACE er. Hver ACE gir eller nekter tilgang til en bruker eller gruppe som ønsker aksessrettigheter til objektet. Disse aksessrettighetene kan være operasjonene som er tillatt på objektet f.eks. lesing og skriving. Sikkerhets kontekst. Når et objekt blir forsøkt aksessert vil programmet oppgi sikkerhetsklareringen til den som forsøker å få tilgang. Når denne er autentisert vil sikkerhetsklareringen bestemme programmets sikkerhetsnivå, dette inkluderer gruppemedlemskap og privilegier assosiert med den som forsøkte å få tilgang. Aksessjekk. Systemet vil kun gi tilgang til et objekt dersom objektets SD gir de nødvendige tilgangsrettigheter til den som forsøker å få tilgang. Aksesskontrollkomponenter Det finnes to primære komponenter i en aksesskontrollmodell: Aksesstoken, som inneholder informasjon om en pålogget bruker Sikkerhetsdeskriptor, som inneholder sikkerhetsinformasjonen som beskytter et sikret objekt Når en bruker logger seg på, vil systemet autentisere brukeren mot dens brukerkonto og passord. Hvis dette er vellykket vil brukeren få tildelt et aksesstoken. Hver prosess utført på vegne av brukeren vil få en kopi av dette. Tokenet inneholder sikkerhetsidentifikatorer som identifiserer brukerens konto og

14 Aksesskontroll og sikkerhet i Active Directory Page 13 enhver gruppe brukeren tilhører. Det inneholder også en liste med hvilke privilegier brukeren eller brukerens grupper har. Systemet bruker token for å identifisere eiere av prosesser når disse prøver å aksessere et sikret objekt eller utføre systemadministrative oppgaver som krever utvidede privilegier. Når et sikret objekt blir opprettet vil systemet tildele dette objektet en sikkerhetsdeskriptor som inneholder sikkerhetsinfo satt av den som lagde objektet, eller en standardversjon av denne infoen om intet annet er spesifisert. Programmer kan bruke funksjoner for å hente eller sette sikkerhetsinfo for et eksisterende objekt. En sikkerhetsdeskriptor SD identifiserer objektets eier og kan også inneholde følgende aksesskontrollister: Brukers aksesstoken Bruker SID Gruppe SID Liste med rettigheter Diverse aksessinfo Objekts sikkerhetsdeskriptor Objekteier SID Gruppe SID SACL ACE ACE ACE DACL Aksessjekk utføres mellom disse to når en prosess ønsker tilgang til et objekt. Hver ACE blir sjekket opp mot aksesstokenets rettigheter. ACE ACE ACE ACE - - Figur 4.1. En brukers aksesstoken og et objekts sikkerhetsdeskriptor

15 Aksesskontroll og sikkerhet i Active Directory Page 14 Ekstern tilgang til AD AD tillater både anonym og autentisert aksess til katalogstrukturen. Anonyme brukere har kun tilgang til objekter som har tillatt aksess for alle i sin ACL. Autentisert tilgang til AD via Lightweight directory access protocol (LDAP) støttes gjennom bruk av MIT Kerberos V5 autentiseringsprotokoll i tillegg til passordbasert autentifikasjon. Internettklienter kan også autentiseres vha. X.509 v3 Public Key Cetificates. Security Support Provider Interface (SSPI) er Microsofts implementeasjon av Generic Security Services Application Programming Interface (GSSAPI). Denne er basert på en slik arkitektur at en applikasjon som skriver til disse APIene kan bruke forskjellige sikkerhetsleverandører (security providers). Microsoft sin LDAP klient og WinNT AD bruker SSPI sin API for autentifikasjon og sikkerhet, og kan derfor bruke hvilken som helst annen SSPI leverandør for opprettelse og utførelse av en sikker LDAP sesjon. Windows 2003 har også lagt inn SSPI støtte for SSL 3.0, Kerberos v5 og Windows NT SSP. Aksesskontroll arv Når man tildeler en «container» en ACE, vil rettighetene assosiert med ACE en flyte nedover i treet i en prosess man kaller arv. Arving av rettigheter er ikke noe nytt i Windows Windows NT har alltid benyttet seg av arv for å tildele «default» aksessrettigheter til filer, kataloger og registernøkler. Når et nytt objekt opprettes, arver dette objektet sikkerhetsdeskriptoren fra sin «parent». Denne måten å arve på brukes også i Windows Figur 4.2 Arving av ACE er fra «parent» til «child» ved opprettelse av nytt objekt.

16 Aksesskontroll og sikkerhet i Active Directory Page 15 Det som er nytt i Windows 2000 er konseptet med dynamisk arving. Når en arvbar ACE blir lagt til en aksessliste for et containerobjekt i katalogen, oppdateres sikkerhetsdeskriptoren til de underordnede objektene automatisk. Dette blir på en måte det samme som, «bruk på alle underkataloger» i NT, i stedet for å overskrive sikkerhetsdeskriptoren i «child» objektet, blir en ny ACE lagt til i listen. Det er egentlig ikke en fullstendig dynamisk arving i Windows 2000, men mer en dynamisk/statisk arving. Når en ACE blir lagt til i sikkerhetsdeskriptoren til et katalogobjekt, og arvingen blir satt til å flyte nedover i treet, (object_inherit flagget er satt), vil sikkerhetsdeskriptoren til alle «child» objektene bli oppdatert med den nye ACE en. Hvis man har 1500 brukerkontoer i en «container» og man legger til en arvbar ACE i ACL en til «containeren», vil sikkerhetsdeskriptorene til de 1500 brukerkontoene bli modifiseret. Katalogtjeneren er optimalisert for slike typer jobber, men det kan fortsatt ta litt tid. Disse utvidelsene av arvereglene tillater sentralisert administrering av aksesskontrollen fordi aksessrettighetene kan administreres på et hvilket som helst nivå i hierarkiet. Det er da mulig å administrere hvor som helst i treet, og la endringene flyte nedover, eller å administrere direkte på et objekt. I tillegg kan enkelte deler av treet være mer beskyttet og blokkere arving av rettigheter ovenifra. Denne måten å gjøre det på er den største fordelen med dynamisk aksesskontroll, nemlig sentralisert administrering høyt i objekttreet. ACL datastrukturen i Windows 2000 merker alle ACE er med et flagg som forteller om den er arvet eller ikke. Alle ACE er som er arvet vil ha INHERITED_ACE flagget satt i headeren sin. I Windows 2000 blir ACE er som er lagt til lokalt, plassert før de som er arvet.

17 Aksesskontroll og sikkerhet i Active Directory Page 16 5 Sikkerhet i Active Directory Gode og konsekvente sikkerhetstjenester er av vesentlig betydning for alle «større» nettverk. Administrering av brukerautentisering og aksesskontroll er ofte en kjedsommelig jobb som sjelden ender opp med et feilfritt resultat. Active Directory sentraliserer administreringen og tvinger frem rollebasert sikkerhet som svarer til organisasjonens daglige drift. For eksempel, støtte for flere autentiseringsprotokoller som Kerberos, X.509 sertifikater, smartkort kombinert med en fleksibel aksesskontrollmodell muliggjør kraftig og konsekvent sikkerhet for interne brukere, hjemmekontorbrukere, og eksterne e handelskunder. Måter Active Directory styrker sikkerheten på: Den forbedrer passordsikkerhet og administrering. Ved å tilby, «single signon», til nettverksressurser med integrerte, meget kraftige, sikkerhetstjenester som er usynlige for sluttbrukeren. Sikrer skrivebords funksjonalitet. Ved å låse skrivebordskonfigurasjoner og forebygge aksess til spesifikke klientmaskinoperasjoner, sånt som software installasjoner og endringer av registeret, basert på rollen til sluttbrukeren. Har innebygd støtte for standard internett sikkerhets protokoller og autentiserings mekanismer som f.eks. Kerberos, PKI (Public Key Infrastructure) og LDAP over SSL (Secure Socket Layer). Kontrollerer sikkerheten nøye. Ved å bruke aksesskontrollrettigheter på katalogobjekter og de individuelle dataelementene de består av. Begrensning av antall nye objekter en bruker kan opprette, reduserer faren for DoS angrep, (Denial of Service), ved overbelastning av lagringsplassen på domenekontrollere.

18 Aksesskontroll og sikkerhet i Active Directory Page 17 Hvordan Active Directory styrker sikkeheten Figur 5.1 Hvor Active Directory legger inn sikkerhetsmekanismene for å beskytte data og forenkle aksess. Som fig 5.1 viser, fungerer Active Directory som en sikkerhetssentral for styring av brukerautentisering og kontroll av aksess til nettverksressurser. Når en bruker er autentisert og pålogget, er alle ressurser i systemet beskyttet og aksess blir godkjent eller avslått på grunnlag av en autoriserings modell. Dette medfører at organisasjoner ikke trenger å beskytte ressurser på forskjellig måte for de som logger på via intranett og de som logger på ved hjelp av digitale sertifikater for å få tilgang til ressurser via internett. I tillegg støtter Active Directory PKI, og internettprotokoller som LDAP over SSL, for å gi organisasjonen mulighet til å tilby kataloginformasjon utenfor brannmuren til extranet brukere og e handel kunder. På denne måten styrker Active Directory sikkerheten og forenkler anvendelsen av e handel ved at administratoren kan bruke de samme verktøyene og prosessene til å administrere aksesskontroll og brukerrettigheter på tvers av «desktoppbrukere», «dial up brukere» og eksterne kunder.

19 Aksesskontroll og sikkerhet i Active Directory Page 18 6 Kerberos protokollen På en Windows NT basert maskin som ikke er koblet til et domene brukes NT LANmanager som aksesskontroll for å verifisere brukernavn og passord. I fra Windows 2000 og innførselen av Active Directory har Kerberos overtatt denne funksjonen*. (*Finnes enda noen parallellkjøringer.) Kerberos var en hund med tre hoder fra gresk mytologi, dette er analogt med de tre aktørene i et Kerberossystem. Du har et nøkkeldistribusjonssenter, en bruker og en server. Protokollen brukes når en bruker skal autentisere seg for å få tilgang til en nettverksressurs i f.eks. et Active Directory miljø. Dette gjøres vha. 6 forskjellige steg. (Se også figur 6.1 under) 1. Brukeren kontakter «Key Distribution Center (KDC)» sin autorisasjonsdel (AS) med sitt brukernavn med forespørsel om «Ticket to get ticket (TGT)» 2. AS verifiserer bruker og sender tilbake en TGT som kun kan dekrypteres med brukerens passord 3. Brukeren kontakter KDC sin «Ticket Granting Service (TGS)» med TGT og spør om å få en «service ticket» 4. TGS gir da brukeren en «service ticket» 5. Brukeren tar sin «service ticket» og autentiserer seg mot nettverksressursen 6. Nå kan brukeren og serveren utveksle data KDC 4 1 Auth.Service 2 AS 3 Ticket Granting Service TGS 6 5 Server Figur 6.1. Hvordan få tilgang i et Kerberossystem «Service ticket» har en standard levetid på ca. 10 timer, (noe Microsoft har satt), men tiden kan i løpet av sesjonen økes automatisk uten ny autorisasjonsrunde.

20 Aksesskontroll og sikkerhet i Active Directory Page 19 7 Konklusjon Vi fant ut at Active Directory benytter seg av aksesskontrollen implementert i Windows 2000, og ikke som et eget system som vi først trodde. Denne er en forbedring av aksesskontrollmekanismene fra NT 4.0. En annen ting vi nå ser er at Active Directory gir økte muligheter for systematisering av objektsikring. En stor fordel med Windows 2000 og Active Directory er at man nå kan kjøre applikasjoner i begrenset modus, noe som bedrer sikkerheten i systemet. Prosjektet har gitt oss en bedre forståelse av hvordan aksesskontrollister fungerer og hvordan sikkerheten er oppbygd i Windowsbaserte systemer. Dessuten har det også gitt oss et grunnlag for faget distribuerte systemer som kommer senere i utdannelsen.

21 Aksesskontroll og sikkerhet i Active Directory Page 20 8 Kilder Arving av ACE er Microsoft MSDN how active directory works Microsoft server 2003 Access control overview roddocs/enus/default.asp?url=/resources/documentation/windowsserv/2003/standard/proddo cs/en us/sag_seconceptsunlocac.asp, 2004 Kerberos y/erberos.mspx, 2004 Hvordan fungerer AD, hvordan AD styrker sikkerheten Aksesskontroll Michael M Swift, m.fl. Improving the granularity of Access Control in Windows NT, 2001

22 Aksesskontroll og sikkerhet i Active Directory Page 21 9 Ordliste (vedlegg) ACL ACE AD Attributt Container DACL DMZ Domene DoS Egenskap GUID GSSAP Kerberos KDC Klasse LDAP Objekt Objektklasse SACL Skog SSL SSPI TGS TGT Trust Trær VPN Aksesskontrolliste Aksesskontrolloppføring (står i en ACL) Active Directory Se egenskap Et hjelpeobjekt fot å holde struktur på Active Directory. Benyttes for å gruppere ressurser. Kan innholde en annen container og danne en trestruktur. Sammenligning: Mappe: Organiserer filer og andre mapper. Container: Organiserer AD-objekter og andre containere Diskrè aksesskontrolliste Demilitarisert sone (En nøytral sone mellom internett og det interne nettverket.) Navn på en samling av arbeidsstasjoner og tjenermaskiner. Kan kun inneholde W2K arbeidsstasjoner og tjenermaskiner. Denial of Service Brukernavn, etternavn etc. (Delbeskrivelser som forteller noe om objektet) Globally Unique Identifier (128bits nummer generert av OS et eller applikasjonen) Generic Security Services Application Programming Interface Nettverks-autentisereingsprotokoll Key Distribution Center (Brukt i Kerberos) Beskrivelse hva objektet skal inneholde. Når for eksempel en bruker opprettes får den satt av plass til de egenskapene den skal ha. Lightweight Directory Access Protocol (Protokoll brukt for tilgang til katalogtjenere) En bruker, skriver, datamaskin eller en annen ressurs Brukere og grupper er eksempler Systemaksesskontrolliste Vi utvider fra rot, gren og tre til skog. En skog er en samling av to eller flere trær med felles oppsett men med forskjellig innhold. Secure Sockets Layer (protokoll for sending av private dokumenter over internett) Security Support Provider Interface Ticket Granting Service (Brukt i Kerberos) Ticket to Get Ticket (Brukt i Kerberos) Hvilke domener som skal stole på hverandre En samling av objekter med flere containerobjekter. Et objekt som ikke kan inneholde andre objekter kalles bladobjekter. Et tre kan også være et tre av flere domener (domenetre). Virtual Private Network

Tom Bjærum Løsningssalg Software. AD og SharePoint administrasjon

Tom Bjærum Løsningssalg Software. AD og SharePoint administrasjon Tom Bjærum Løsningssalg Software AD og SharePoint administrasjon Roller og ansvar mot Active Directory Hvilke holdninger har IT-avdelingen til å la brukeren utføre oppgaver som naturlig hører til hos IT,

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

1. Introduksjon Windows server 2008

1. Introduksjon Windows server 2008 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Introduksjon Windows server 2008 Jostein Lund 02.09.2008 Lærestoffet er utviklet for faget LO468D Windows server for systemansvarlige 1.

Detaljer

1. Introduksjon Windows server 2000

1. Introduksjon Windows server 2000 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Introduksjon Windows server 2000 Jostein Lund 30.08.2005 Lærestoffet er utviklet for faget LO468D Windows server for systemansvarlige 1.

Detaljer

Generelt om permanent lagring og filsystemer

Generelt om permanent lagring og filsystemer Generelt om permanent lagring og filsystemer Filsystem Den delen av OS som kontrollerer hvordan data lagres på og hentes frem fra permanente media Data deles opp i individuelle deler, filer, som får hvert

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

DIPS Communicator 6.x. Installasjonsveiledning

DIPS Communicator 6.x. Installasjonsveiledning DIPS Communicator 6.x Installasjonsveiledning 11. oktober 2010 DIPS Communicator DIPS Communicator er en markedsledende kommunikasjons- og integrasjonsløsning for helsesektoren i Norge i dag. Systemet

Detaljer

Hurtigstart guide. Searchdaimon ES (Enterprise Server)

Hurtigstart guide. Searchdaimon ES (Enterprise Server) Hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Informasjon før oppsett... 2 Koble til strøm og nettverk... 3 Oppsett av system... 3 Konfigurasjonsveiviser... 4 Sette fast IP

Detaljer

)DVW3ODQ,QVWDOOHULQJ $%% $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU ΑΒΒ 3RVWERNV 6NLHQ

)DVW3ODQ,QVWDOOHULQJ $%% $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU ΑΒΒ 3RVWERNV 6NLHQ )DVW3ODQ,QVWDOOHULQJ $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU 3RVWERNV 6NLHQ ΑΒΒ ,QQOHGQLQJ FastPlan er laget for å kunne brukes på PCer med Windows 95/98/2000 og NT operativsystem. FastPlan er tenkt som et verktøy

Detaljer

1 Guide til flerbrukerinstallasjon av e-lector

1 Guide til flerbrukerinstallasjon av e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! Innhold 1 Guide til flerbrukerinstallasjon av e-lector... 1 1.1 Innledning... 1 1.2 Installasjon på nettverk... 1 1.3 Bruk av SQL Server... 2 1.4 Administrasjon...

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Installasjon av webtjener

Installasjon av webtjener Installasjon av webtjener Installasjon/Konfigurering Installasjon av webtjener Oppsett av kataloger som skal være tilgjengelig på web Spesifisering av aksesskontroll - i henhold til sikkerhetspolitikk

Detaljer

1. MSI fra Group Policy

1. MSI fra Group Policy Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag MSI fra Group Policy Jostein Lund 25.08.2012 Lærestoffet er utviklet for faget LO470D Programvaredistribusjon og fjerndrifting 1. MSI fra

Detaljer

1. Installasjon av ISA 2004

1. Installasjon av ISA 2004 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Installasjon av ISA 2004 Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Installasjon av ISA 2004

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur. Bob Innhold 1 Innledning... 3 2 Komplett installasjon på en PC... 4 2.1 Beskrivelse... 4 2.2 Hardware... 4 2.3 Software... 4 3 Applikasjonsserver... 5 3.1 Beskrivelse... 5 3.2 Hardware... 5 3.3 Software...

Detaljer

Småteknisk Cantor Controller installasjon

Småteknisk Cantor Controller installasjon Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3

Detaljer

Installasjonsveiledning for Ordnett Pluss

Installasjonsveiledning for Ordnett Pluss Installasjonsveiledning for Ordnett Pluss Systemkrav Alle systemer Windows Linux Nedlasting/distribusjon Installasjon Windows Programtillegg Chrome Silent install/msiexec Datafiler Ubuntu Terminal/Kilent

Detaljer

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Hva betyr tjenesteorientert arkitektur for sikkerhet? Hva betyr tjenesteorientert arkitektur for sikkerhet? Torbjørn Staff Architecture Innovation Group Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Arkitekturevolusjonen

Detaljer

Windows 7. IT Forum 20.05.2010

Windows 7. IT Forum 20.05.2010 Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

Rollebasert tilgangskontroll i TakeCargo WEB (RBAC Role Based Access Controll)

Rollebasert tilgangskontroll i TakeCargo WEB (RBAC Role Based Access Controll) Brukerveiledning Rollebasert i TakeCargo WEB (RBAC Role Based Access Controll) Konfigurering av organisasjonsstruktur, organisasjonsenheter, brukere og bruker, samt hvilke roller de skal spille. Tilgang

Detaljer

Installasjonen krever en Windows 2008 server innmeldt i domene.

Installasjonen krever en Windows 2008 server innmeldt i domene. Installasjon av NPS Installasjonen krever en Windows 2008 server innmeldt i domene. Det kreves en NPS server pr. domene Steg 1) Legg til rollen Network Policy and Access Services, den eneste rolletjenesten

Detaljer

iseries Innføring i Client Access Express

iseries Innføring i Client Access Express iseries Innføring i Client Access Express iseries Innføring i Client Access Express ii iseries: Innføring i Client Access Express Innhold Del 1. Innføring i Client Access Express.................... 1

Detaljer

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express.

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express. 1 Innholdsfortegnelse Microsoft SQL Server 2014 Express... 3 Nedlastning av installasjonsfil for SQL Server 2014 Express... 3 Installasjon av SQL Server 2014 Express... 4 Installasjon av Huldt & Lillevik

Detaljer

Mappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter...

Mappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter... SymWriter Nettverksinstallasjon Hvis du vil installere SymWriter programmet på et nettverk, bør du utføre en administrativ installasjon. Da kan du lage et forhåndskonfigurert installasjonsprogram som inneholder

Detaljer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Denne guideboken gjelder for TI-Nspire -programvareversjon 3.2. For å få den nyeste versjonen av dokumentasjonen, gå til education.ti.com/guides.

Detaljer

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre

Detaljer

Vedlegg 1: Oversikt over noen mulige leverandører

Vedlegg 1: Oversikt over noen mulige leverandører Vedlegg 1: Oversikt over noen mulige leverandører OwnCloud / Owncloud Enterprise Owncloud er en open-source løsning, der det også finnes en enterprise-løsning. Owncloud støtter stort sett alle mulige bakenforliggende

Detaljer

Installasjonsveiledning. Mamut. Oppdatering til versjon 12.1

Installasjonsveiledning. Mamut. Oppdatering til versjon 12.1 Mamut Installasjonsveiledning Oppdatering til versjon 12.1 Detaljert steg-for-steg veiledning i hvordan installere/oppdatere ditt datax-program fra Mamut 2 FØr installasjon serverinstallasjon EttEr installasjon

Detaljer

INTEGRASJONSGUIDE BP CODE Check Point R75.x R76

INTEGRASJONSGUIDE BP CODE Check Point R75.x R76 BRUKERVEILEDNING INTEGRASJONSGUIDE BP CODE Check Point R75.x R76 ÅPEN Versjon: 1.2 Versjonsdato: 30.07.2013 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

4.1. Kravspesifikasjon

4.1. Kravspesifikasjon 4.1. Kravspesifikasjon Dette delkapittelet beskriver nærgående alle deler av systemet, hvordan det er tenkt ferdigutviklet med fokus på oppdragsgivers ønsker. 4.1.1. Innledning Informasjon om hvordan kravspesifikasjonens

Detaljer

Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere.

Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Tilganger Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Ås kommunes nettverk Ås kommune har tre nettverk Administrasjonsnett

Detaljer

1. Intro om SharePoint 2013

1. Intro om SharePoint 2013 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om SharePoint 2013 Stein Meisingseth 09.08.2013 Lærestoffet er utviklet for faget LO205D Microsoft SharePoint 1. Intro om SharePoint

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Lisensiering og aktivering av programvare: Rulle ut programvare med Symantec Ghost

Lisensiering og aktivering av programvare: Rulle ut programvare med Symantec Ghost Lisensiering og aktivering av programvare: Rulle ut programvare med Symantec Ghost Denne siden ble sist endret 28. jan 2010 av s-robinson2@ti.com. Rulle ut programvare med Symantec Ghost Oppsummering Dette

Detaljer

Administrator guide. Searchdaimon ES (Enterprise Server)

Administrator guide. Searchdaimon ES (Enterprise Server) Administrator guide Searchdaimon ES (Enterprise Server) Collections/Resourses... 3 Overview... 3 Crawl now... 3 Manage... 3 Delete... 5 Scan... 5 Start a new scan... 5 View results... 9 Delete... 9 Add

Detaljer

Hvordan lage en hjemmeside

Hvordan lage en hjemmeside Hvordan lage en hjemmeside En kort introduksjon til produksjon, editering og publisering av Torbjørn Meling Introduksjon Vi skal nå gå gjennom noen steg som forklarer med tekst hvordan man kan bruke Microsoft

Detaljer

Brukerveiledning - secure.nhh.no og secure.privnett.nhh.no

Brukerveiledning - secure.nhh.no og secure.privnett.nhh.no Brukerveiledning - secure.nhh.no og secure.privnett.nhh.no NHH tilbyr ansatte og studenter ekstern tilgang til NHH-interne ressurser slik som M-området, felles filområder, bibliotektjenester m.m. Tjenesten

Detaljer

Mamut Business Software

Mamut Business Software Mamut Business Software Installasjonsveiledning Innhold Før installasjon 2 Om programmet 2 Om installasjon 2 Om flerbrukerinstallasjon 3 Under installasjon 6 Betingelser for installasjon 6 Slik installerer

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

Visma Contracting Oppgradering til versjon 5.20

Visma Contracting Oppgradering til versjon 5.20 Visma Contracting Oppgradering til versjon 5.20 Oslo, oktober 2013 Før installasjon: SuperOffice De som kjører SuperOffice må få oppgradert denne samtidig. Henvendelse til leverandøren firma KeyForce.

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

AP221 Use Case TUL Administrer brukere, grupper og rettigheter

AP221 Use Case TUL Administrer brukere, grupper og rettigheter AP221 Use Case TUL Administrer brukere, grupper og rettigheter Administrer rettigheter En løsningsadministrator kan tildele andre brukere forskjellige rettigheter i Tjenesteutviklingsløsningen. Den grunnleggende

Detaljer

Cantor Controller - Installasjon av nettverksklient

Cantor Controller - Installasjon av nettverksklient Cantor Controller - Installasjon av nettverksklient Denne veiledningen beskriver klientinstallasjon av Cantor Controller. Vi tar for oss hele installasjonen steg for steg. Før installasjonen startes bør

Detaljer

Før du starter, del 2

Før du starter, del 2 1 Før du starter I Windows må du sørge for at tekst og andre elementer er satt til å vises normalt 100%. Visma Global støtter ikke zooming, da vil noen elementer forsvinne fra programmet og ikke fungere.

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Tjenestebeskrivelse Webhotelltjenester

Tjenestebeskrivelse Webhotelltjenester Tjenestebeskrivelse Webhotelltjenester Sist endret: 2004-12-01 Innholdsfortegnelse 1 INTRODUKSJON... 3 1.1 GENERELT... 3 1.2 NYTTEVERDI WEBHOTELLTJENESTER FRA TELENOR... 3 2 FUNKSJONALITET... 4 2.1 INNHOLD

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN)

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN) PRODUKTBESKRIVELSE INFRASTRUKTUR Lokal Node (VPN) Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 11 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Huldt & Lillevik Reise. Oppgradering. Aditro HRM AS

Huldt & Lillevik Reise. Oppgradering. Aditro HRM AS Huldt & Lillevik Reise Oppgradering Aditro HRM AS Oppdatert pr. 29. mai 2009 Innholdsfortegnelse Om denne veiledningen...2 Installere serverfiler... 2 Oppgradere arbeidsstasjoner ved automatisk oppgradering...

Detaljer

Huldt & Lillevik Lønn 5.0. Installere systemet

Huldt & Lillevik Lønn 5.0. Installere systemet Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...

Detaljer

Huldt & Lillevik Lønn 5.0. Installere systemet

Huldt & Lillevik Lønn 5.0. Installere systemet Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...

Detaljer

Samarbeidsløsning for FHS, Teknisk info

Samarbeidsløsning for FHS, Teknisk info Samarbeidsløsning for FHS, Teknisk info 1. Kontorstøtte Samarbeidsløsningen som FHS-kontorene har etterspurt må forholde seg til kontorstøttesystemer, e-post, kalender og kontakter. Dette har egentlig

Detaljer

Scan Secure GTS 5.1 + PAS

Scan Secure GTS 5.1 + PAS Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere

Detaljer

1 INNLEDNING... 2. 1.1 Om Altinn... 2. 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3. 2.1 Nedlasting... 3. 2.2 Registrering...

1 INNLEDNING... 2. 1.1 Om Altinn... 2. 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3. 2.1 Nedlasting... 3. 2.2 Registrering... INNHOLD Mamut for Altinn INNHOLD 1 INNLEDNING... 2 1.1 Om Altinn... 2 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3 2.1 Nedlasting... 3 2.2 Registrering... 5 2.3 Opprett en bruker... 7

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer

Maestro Klientadministrasjon

Maestro Klientadministrasjon Maestro Klientadministrasjon 17.11.2011 12:41 Side 1 av 32 Innhold Installasjon av Maestro Klientadministrasjon Kravspesifikasjon Systemoversikt og installasjon i korte trekk Installasjon punktvis 1 Nedlasting

Detaljer

1. Installasjon av Windows server 2003

1. Installasjon av Windows server 2003 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Installasjon av Windows server 2003 Jostein Lund 10.09.2007 Lærestoffet er utviklet for faget LO468D Windows server for systemansvarlige

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Tilgang til nytt skrivebord «KONTOR»

Tilgang til nytt skrivebord «KONTOR» Tilgang til nytt skrivebord «KONTOR» Oppstart fra PC: 1. Start maskinen på vanlig måte og logg inn som før på ASKIMNET slik du er vant til med det det gamle brukernavn og passord. 2. Gå i nettleseren (Internet

Detaljer

Installasjonen krever en Windows 2003 server innmeldt i domene.

Installasjonen krever en Windows 2003 server innmeldt i domene. Installasjon av IAS Installasjonen krever en Windows 2003 server innmeldt i domene. Det kreves en IAS server pr. domene Steg 1) Installasjon av IAS Gå til Kontrollpanel Legg til eller fjern programmer

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

Etiming i VirtualBox!!!!!!!!!! Side 1 av 24

Etiming i VirtualBox!!!!!!!!!! Side 1 av 24 Etiming i VirtualBox!!!!!!!!!! Side 1 av 24 Etiming i VirtualBox!!!!!!!!!! Side 2 av 24 Oppsett av VirtualBox for bruk til Etiming. Mange ønsker et portabelt oppsett med etiming som kan brukes på flere

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

Hva er 802.1X - EAPoL?

Hva er 802.1X - EAPoL? 802.1X Hva er 802.1X - EAPoL? Velkjent autentisering og sikkerhetsmekanisme på trådløst - «WPAenterprise» Porten sperret for annet enn EAPOL-trafikk inntil autentisering. Porten åpnes for generell trafikk

Detaljer

Fjerninnlogging over Internett

Fjerninnlogging over Internett Kapittel 9 Fjerninnlogging over Internett 9.1 Innledning I noen tilfeller har du behov for å kunne foreta innlogging på en Unix-basert fjern-datamaskin for å kunne utføre (operativsystem)kommandoer der,

Detaljer

Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver.

Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver. Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver. Viktig ved installasjoner på en 2008 terminalserver Ingen

Detaljer

Installasjonsveiledning

Installasjonsveiledning Finale Systemer as Installasjonsveiledning FINALE Årsoppgjør FINALE Rapportering FINALE Konsolidering FINALE Driftsmidler FINALE Avstemming NARF Avstemming FINALE Investor Versjon 22.0 Definisjoner...3

Detaljer

Huldt & Lillevik Lønn og Personal - System 4. Oppdatering. Personec AS. Veiledningen er oppdatert pr. 14.12.2005.

Huldt & Lillevik Lønn og Personal - System 4. Oppdatering. Personec AS. Veiledningen er oppdatert pr. 14.12.2005. Huldt & Lillevik Lønn og Personal - System 4 Oppdatering Personec AS Veiledningen er oppdatert pr. 14.12.2005. Innholdsfortegnelse Oppdatere System 4...2 Forberede oppdateringen... 2 Starte oppdateringen...

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Distribusjon via e-post - oppstart

Distribusjon via e-post - oppstart Distribusjon via e-post - oppstart Avsenderopplysninger Mottakeropplysninger Egenskaper Blankettype for e-post Forutsetninger Eksempel Kontroll Elektronisk distribusjon av dokumenter betyr at dokumentene

Detaljer

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup 1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner

Detaljer

Installere programvare gjennom Datapennalet - Tilbud

Installere programvare gjennom Datapennalet - Tilbud NTNU Trondheim Norges Teknisk- Naturvitenskapelige Universitet Datapennalet Installere programvare gjennom Datapennalet - Tilbud Påmeldingsinfo Hvordan tjenesten fungerer Krav til utstyr Uttesting av programvareformidling

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no

Detaljer

Installasjonsveiledning. DDS-CAD ByggMester

Installasjonsveiledning. DDS-CAD ByggMester Installasjonsveiledning DDS-CAD ByggMester Installasjonsveiledning versjon 7 Vær oppmerksom på: USB-dongler ikke skal plugges i maskinen før programmet er installert. Før installasjonen: Dette hefte beskriver

Detaljer

Mappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter...

Mappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter... SymWriter Nettverksinstallasjon Hvis du vil installere SymWriter programmet på et nettverk, bør du utføre en administrativ installasjon. Da kan du lage et forhåndskonfigurert installasjonsprogram som inneholder

Detaljer

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon Huldt & Lillevik Lønn 5.0 Oppdatere til ny versjon Oppdatere Lønn 5.0 Denne veiledningen omhandler oppdatering av Huldt & Lillevik Lønn 5.0 versjon 5.10.2 eller nyere. Forberede oppdateringen Forutsetninger

Detaljer

Brukerdokumentasjon for Agresso Employee

Brukerdokumentasjon for Agresso Employee for Agresso Employee Hovedprosjekt i data våren 2007 Gruppe 20: Anders Hartvoll Ruud Christian Årving Leif Martin Næss Sahdia Fayyaz Moghal 2 Agresso Employee Forord Dette dokumentet er brukerdokumentasjonen

Detaljer

Huldt & Lillevik Lønn 2011-10-14. Lønn 5.0. Versjon 5.11.3

Huldt & Lillevik Lønn 2011-10-14. Lønn 5.0. Versjon 5.11.3 Lønn 5.0 Versjon 5.11.3 Innhold Hva er nytt i denne versjonen... 2 1 Oppdatere til 5.11.3... 2 2 Rapportering til Altinn II... 2 3 Feltet for Navn er utvidet, endringer på skjermbilder og rapporter...

Detaljer

Installasjon av SK Admin 6.11

Installasjon av SK Admin 6.11 Installasjon av SK Admin 6.11 1. Lag ei mappe på c-disken på server. 2. Kopier fila SK_Admin.exe til denne mappa. 3. Start programmet SK_Admin.exe Tre nye mapper blir oppretta i mappa som programmet SK_Admin.exe

Detaljer

Friheten ved å ha Office på alle enhetene dine

Friheten ved å ha Office på alle enhetene dine Hva er Office 365? Hva er Office 365? Office er nå en abonnementstjeneste hvor bedriften vil ha enda flere muligheter til å opprettholde produktiviteten, uansett hvor du jobber fra. Med Office som abonnement,

Detaljer

Intentor Helpdesk - Installasjon Step #4: Database

Intentor Helpdesk - Installasjon Step #4: Database Intentor Helpdesk - Installasjon Step #4: Database Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no ORG. NR. No 939 483

Detaljer

FTP Info til brukerne

FTP Info til brukerne FTP Info til brukerne Ftp-serveren til Statens vegvesen er tenkt benyttet for brukere som trenger å utveksle store filer. Det presiseres at ftp-serveren kun er beregnet for utveksling av filer, ikke for

Detaljer

Forberedelse og installasjon pa server. Versjon 1.1

Forberedelse og installasjon pa server. Versjon 1.1 Forberedelse og installasjon pa server Versjon 1.1 Innhold Sjekkliste forberedende installasjon... 2 Oppdater server med nødvendig programvare... 3 Installere.NET 3.5 SP1... 3 Installere.NET 4.0 extended...

Detaljer

Tilpasning av Windows 2000 server til Skolelinux tynnklienttjener

Tilpasning av Windows 2000 server til Skolelinux tynnklienttjener Tilpasning av Windows 2000 server til Skolelinux tynnklienttjener Bernt Johnsen, Ski videregående skole Ragnar Wisløff, LinuxLabs AS November 2004 Innholdsliste Innledning...2 Ansvarsfraskrivelse...2 Endringer

Detaljer

Publiseringsløsning for internettsider

Publiseringsløsning for internettsider Publiseringsløsning for internettsider Hva er Edit? Edit er et verktøy for publisering og vedlikehold av nettsider. Tidligere har det å vedlikeholde en nettside vært en tungvinn prosess, men nå kan alle

Detaljer

CustomPublish.com. Brukere. Introduksjon til brukerhåndtering i CustomPublish

CustomPublish.com. Brukere. Introduksjon til brukerhåndtering i CustomPublish CustomPublish.com Brukere Introduksjon til brukerhåndtering i CustomPublish Innhold 1. Innledning 2. Ny brukergruppe 3. Ny bruker 4. Forfattere 5. Bruk 1. Innledning Når du klikker på «brukere» i administrasjonen,

Detaljer