MTÆRVGT. Den romerske feltherren SLIK VIRKER
|
|
- Kaja Aas
- 6 år siden
- Visninger:
Transkript
1 SLIK VIRKER MTÆRVGT KRYPTE Du bruker kryptering til daglig, kanskje uten å være klar over det. Hvis det ikke var for krypteringen, ville hvem som helst kunne få tilgang til dine private filer og kredittkortinformasjon. Den romerske feltherren og diktatoren Julius Cæsar benyttet gjerne kryptering: Når han sendte ordrer til sine offiserer og øvrige undersåtter, skjedde det som regel i form av et kodespråk der han erstattet hver bokstav med bokstaven som befinner seg tre trinn lenger ut i det latinske alfabetet. Skulle en fiende snappe opp de hemmelige brevene, ville de ikke få annet enn rabbel ut av meldingen. Mottakeren av brevet, som var satt inn i systemet, ville derimot lett kunne knekke koden og forstå budskapet. Deretter kunne han sende et svar til Cæsar ved hjelp av den samme metoden. Du bruker også kryptering til og med ganske flittig. Det skjer når du for eksempel kjøper en julegave med et kredittkort, besøker en hjemmeside eller sender epost. Likevel merker du lite til selve prosessen. Den digitale krypteringen som gjennomsyrer all nettkommunikasjon, er nemlig innrettet på en slik måte at den foregår i bakgrunnen, uten at du behøver å bry deg. Det er kanskje like greit. Matematikken som ligger bak krypteringen er nemlig svært kompleks. Det er denne kompleksiteten som sørger for at koden er tilnærmet umulig å knekke. Cæsars sikkerhetshull Det har rent mye vann i havet siden Cæsars tid. Saken er nemlig den at systemet til den gamle romeren ikke var så veldig smart. Det var en svært enkel kryptering, ofte kalt monoalfabetisk kryptering, og det var relativt lett å gjette seg frem til nøkkelen. Etterretningstjenester og hemmelige brorskap har gjennom historien hatt interesse av å utvikle en så sinnrik og ubrytelig kryptering som mulig. Den teknologiske utviklingen har fortløpende gitt dem verktøy til å bruke komplisert kryptering av de hemmelige budskapene. Nazistenes kodemaskin Enigma var et godt eksempel på en nesten ubrytelig kryptering. Like- Les videre på neste side 66
2 RI KPI NG RING Det kryptiske ordet MTÆRVGTKPI ble til vet at vi erstattet hver bokstav i ordet kryptering med bokstaven som ligger to plasseringer lenger ut i alfabetet. I teorien er det bare folk som vet dette, som vil kunne lese teksten. Koden i dette eksemplet er likevel svært enkel og er lett å knekke. ORDLISTE KLARTEKST Originalteksten før den krypteres. CHIFFERTEKST Den krypterte teksten. NØKKEL Den endringen som skjer med klartekst under kryptering. DEKRYPTERING Dekodingen, som endrer chifferteksten tilbake til klartekst. Kryptering sikrer BankID Normalt benyttes kryptering til å sørge for at en melding er uleselig for andre enn en mottaker som sitter med den rette nøkkelen. Kryptering kan likevel brukes også til å sikre at avsenderen er den han gir seg ut for. Dette kalles en digital signatur, eller bare signering. BankID er et eksempel på slik bruk av kryptering: Selskapet bak systemet kan bekrefte at du har tastet inn det rette passordet, og det skjer uten at selskapet selv har tilgang til passordet. Du kan lese mer om denne metoden i avsnittet om asymmetrisk kryptering på neste side. Når du logger på nettbanken med BankID, kommuniserer pc-en med en tjener. Krypteringen gjør at bare du kan logge på din konto. Av Steffen Slumstrup Nielsen. Foto: Shutterstock/Everett Historical 67
3 SLIK VIRKER Fortsatt fra forrige side vel var den også et eksempel på at selv den beste kryptering kan feile så lenge mennesker er involvert. Det er fortsatt et våpenkappløp mellom folk som vil holde ting hemmelig, og dem som vil knekke koden, koste hva det koste vil. Den teknologiske utviklingen har gitt oss superdatamaskiner som kan utføre milliarder av beregninger per sekund, i hackernes forsøk på å regne seg frem til nøkkelen. Derfor stilles det stadig høyere krav til kompleksiteten i nøkkelen, og i den forbindelse spiller primtall (tall som bare kan deles med seg selv og én) en sentral rolle. Den dominerende krypteringsformen, RSA, er derfor basert på tall som det du ser under, for å holde hackerne i sjakk. Et passord er ikke nok Hva betyr alt dette for deg som pc-bruker? Kan du ikke bare nøye deg med et godt passord? Svaret er et rungende Nei. I praksis er et passord nesten verdiløst hvis det ikke støttes av kryptering. Tenk deg at du har en Word-fil som er passordbeskyttet, men ikke kryp tert. Filen vil riktignok ikke kunne åpnes i Word, men det er enkelt å lure systemet og åpne dokumentet i et annet tekstbehandlingsprogram, for eksempel Notisblokk. Er man datakyndig, vil derfor passordet være verdiløst. På samme måte er selv den beste krypteringen som regel verdiløs hvis du ikke er nøye med å beskytte passordet. I dagens digitale verden er kryptering primært noe som foregår mellom datamaskiner. Du merker ikke stort til det som skjer. Men du kan faktisk være med på å sikre kommunikasjonen ved å bruke et krypteringsprogram. Dermed sikrer du at filene dine ikke kan leses av andre enn deg selv og andre som har fått koden av deg. Programmet kan brukes hvis du vil sende filer til andre over nettet, og særlig hvis du har filene liggende på minnepinner eller lignende medier, som lett kan falle i feil hender. Til slutt i artikkelen presenterer vi programmet Silver Key Free, som kan kryptere dine viktigste filer. Https gir sikkerhet når du surfer Du har en ekstra sikkerhet når du besøker en nettside der adressen begynner med https. Det foretas en test av at hjemmesiden faktisk er det den gir seg ut for å være. Det skjer ved hjelp av det digitale sertifikatet på hjemmesiden, som nettleseren din må bekrefte før du sendes videre på siden. Samtidig gir https en garanti for at kommuni kasjonen mellom datamaskinen og den tjeneren som hjemmesiden ligger på, ikke snappes opp underveis. SSLkrypteringen kjører i bakgrunnen, og du merker ikke noe til den før du er i ferd med å besøke en falsk hjemmeside: Da får du nemlig en advarsel i nettleseren. Https i nettadressen viser at kommunikasjonen til siden er kryptert. Du kan altså være trygg på at siden er det den gir seg ut for å være. Hvis en falsk nettside prøver å lokke deg ut på glattisen, vil det bli avslørt og tilgangen sperres. Det vises på forskjellig måte i ulike nettlesere. Primtallet har 160 siffer. Tall som dette benyttes til å lage krypteringsnøkler i den mest utbredte krypteringsformen, RSA. Det vil i gjennomsnitt ta en moderne datamaskin rundt 2000 år å regne seg frem til nøkkelen. 68
4 Symmetrisk og asymmetrisk kryptering Kryptering kan være alt fra enkle forskyvninger av bokstaver til uhyre kompliserte formler som brukes til å sikre at selv ikke hackernes superdatamaskiner kan regne seg frem til den hemmelige nøkkelen. Den klassiske metoden: Symmetriske nøkler Symmetrisk kryptering betyr at både vedkommende som krypterer en melding, og personen som åpner den, benytter den samme hemmelige nøkkelen som bare de har kjennskap til. Denne metoden har vært brukt i uminnelige tider, men var forbundet med en del usikkerhet. Det største problemet var at avsender og mottaker måtte avtale nøkkelen på forhånd. Det innebar alltid en risiko for at nøkkelen ble snappet opp bak fiendens linjer. Ble den det, spilte det ingen rolle hvor smart krypteringen var. Symmetrisk kryptering var den eneste kjente krypteringsformen helt frem til 1970-tallet. Den moderne metoden: Asymmetriske nøkler I dag foregår kryptering med én nøkkel og dekryptering med en annen. Det var en mindre revolusjon da amerikanske og britiske kryptologer på 70-tallet fant ut at to personer kunne sende hverandre sikre meldinger selv uten å ha utvekslet en hemmelig nøkkel på forhånd. I asymmetrisk kryptering benyttes et såkalt nøkkelpar, som består av en offentlig og en privat nøkkel: Den offentlige nøkkelen brukes til å kryptere meldingen, og den private brukes til å åpne den. Person A, som vil sende et fortrolig dokument til person B, kan kryptere dokumentet med person B sin offentlig tilgjengelige nøkkel. Deretter kan person B dekryptere og lese dokumentet ved å bruke sin private nøkkel. Det er likevel viktig å være klar over at prosessen i dag ikke gjennomføres av personer, men av sofistikert programvare. Nøkkelparet genereres normalt av et dataprogram hos en tredjepart og nøklene er matematisk sammenknyttet på en sinnrik måte, slik at selv en hacker som har kjennskap til den offentlige nøkkelen, aldri vil være i stand til å gjette den private nøkkelen (og dermed kunne lese meldingen) ut fra den offentlige nøkkelen. Bob Hei Alice! 1. Bob skriver en melding til Alice. Alice Hei Alice! 6. Alice kan lese meldingen fra Bob. Kryptering 6EB E03CE4 Dekryptering 2. Meldingen krypteres med Alices offentlige nøkkel. 3. Nøkkelen endrer meldingen til uforståelig tekst. 4. Selv om meldingen snappes opp av en hacker, kan han ikke lese den. 5. Meldingen dekodes med Alices private nøkkel. Asymmetrisk kryptering forutsetter et nøkkelpar som brukes til henholdsvis kryptering og dekryptering av meldingen. 69
5 SLIK VIRKER Koden til Cæsar var lett å knekke Cæsar brukte en nøkkel der bokstaver ble flyttet tre plasser lenger ut i alfabetet. Det er en svært sårbar kode, fordi visse bokstaver brukes oftere enn andre. På norsk er e den hyppigst forekommende bokstaven. I en kodet melding med mange b -er vil du raskt forstå at b i virkeligheten er en e. Når du har gjennomskuet det, vil du kunne dekode budskapet bare ved å flytte hver kodet bokstav utover i alfabetet gjennom hele teksten. X... A B C D E F G H Y Z A B C D E... Når man først har gjettet at e er endret til b, kan man snart lese hele meldingen. Enigma nazistenes kodemaskin Nazi-Tysklands legendariske kodemaskin, Enigma, var en genial konstruksjon, men den var sårbar for menneskelige svakheter. Både sender og mottaker av kodede meldinger hadde hvert sitt eksemplar av Enigma-maskinen. Under 2. verdenskrig klarte allierte krypteringseksperter å knekke koden til den tyske kodemaskinen Enigma, og det endret krigens gang. Kodemaskinen ble opprinnelig brukt til sikre transaksjoner i bankverdenen, men da krigen nærmet seg, fattet det tyske militæret interesse for maskinen. At de allierte faktisk klarte å knekke koden, skyldtes i høyere grad menneskelige feil enn svakheter i Enigma. Polske krypteringseksperter var blant dem som hadde kjennskap til maskinen fra begynnelsen av tredvetallet, og informasjonen de ga videre til sine britiske allierte, var avgjørende for at de britiske kryptologene etter hvert klarte å knekke koden slik at de kunne lese nazistenes meldinger. Lampepanel Reflektor K N C Rotor 3 S X Eksempel: Bokstaven O skrives på tastaturet 1. Det setter den første rotoren i sving 2. Den griper inn i neste rotor og så videre 3. Til slutt lyser bokstaven I 4 opp på lampepanelet. Y 4 I I O 2 O 1 Tastatur Slik virket Enigma Enigma besto av et tastatur og tre hjul (rotorer). Hvert hjul hadde 26 posisjoner tilsvarende hver bokstav i det tyske alfabetet. Når man tastet inn et tegn, ble det første hjulet flyttet frem en posisjon, samtidig som det grep inn i det neste hjulet. Til slutt spyttet maskinen ut en ny bokstav som inngikk i den kodede meldingen. Etter en stund hadde vedkommende som brukte maskinen, et ferdig kodet budskap som kunne sendes for eksempel som morsesignaler via radio. I den andre enden satt en mottaker med en tilsvarende maskin. Han var også uttsyrt med en kodebok som anga de daglige grunninnstillingene som maskinens rotorer måtte stilles inn på, før dechiffreringen kunne begynne. Kodebøkene ble levert månedlig til hærens enheter under strenge sikkerhetstiltak Så mange innstillinger har kodemaskinen Enigma. 70
6 Silver Key Free Last ned programmet fra Krypter fi lene slik at de bare kan leses av deg eller andre som kjenner passordet. SYSTEMKRAV Windows 10, 8, 7, Vista eller XP SPRÅK Engelsk Slik krypterer du en fil eller mappe Med programmet Silver Key Free kan du kryptere filer og mapper. Du gir dem et passord, og det er bare du eller andre som kjenner passordet, som kan lese filene. Her gjennomgår vi den enkleste metoden Last ned programmet fra Fordelssonen, og installer det. I det siste 1 installasjonsvinduet fjerner du haken 1 og klikker på Finish 2. 2 Høyreklikk på en fil eller mappe 3 2 du vil kryptere, og velg Create Parcel 4 i høyreklikkmenyen. 4 Oppgi et godt passord 5, 3 og klikk på Re-enter 6. Deretter gjentar du passordet 7. Til slutt klikker du på OK Filen opprettes som en fil av 4 typen.sk. Når den skal åpnes, dobbeltklikker du (eller den du har sendt den til) på filen 9. Deretter oppgir du passordet 10 5 og klikker på OK 11. Det er bare personer som kjenner passordet, som er i stand til å åpne filen. 13 Til slutt oppgir du i hvilken mappe 6 12 den dekodede filen skal lagres på maskinen. Avslutt med OK 13. Foto: Shutterstock/Everett Historical og PerseoMedusa. 71
INF1040 Oppgavesett 14: Kryptering og steganografi
INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved
DetaljerOppgaver til kapittel 19 - Kryptering og steganografi
Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes
DetaljerSondre Granlund Moen
Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
DetaljerGratis plass til dokumentene
VELKOMMEN TIL GOOGLE-SKOLEN. DEL I DETTE NUMMERET: Fortløpende synkronisering av en pc-mappe Lagre vedlegg fra Gmail på Google Disk Send store filer i epost Lagre dokumenter fra mobilen på Google Disk
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerProsesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering.
Samfundets Skole Kristiansand april 2006 Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 På høsten brukte vi mye tid for å komme frem til en god problemformulering. Vi startet
DetaljerHASTER! Installer programmet nå!
HASTER! Installer programmet nå! Forsvunne filer kan finnes og gjen opprettes, men Windows klarer ikke oppgaven. Det gjør derimot super programmet Pandora Recovery. 6 WWW.KOMPUTER.NO Foto: Shutterstock/g-stockstudio
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerHjelp venner med pc-trøbbel hjemmefra!
GENIALT FJERNSTYRINGSPROGRAM: Hjelp venner med pc-trøbbel hjemmefra! Unngå lang reisetid og misforståelser når kamerater eller kolleger trenger datahjelp. I denne artikkelen viser vi hvordan du kan fjernstyre
DetaljerTa smarte skjermbilder
Ta smarte skjermbilder Hvis du vil vise en kamerat noe på pc-skjermen, er programmet Jing uten sammenligning det beste verktøyet. Her viser journalist Steffen Slumstrup Nielsen hvordan du bruker det. Journalist
DetaljerGjenopprett slettede bilder
SLIK REDDER DU SLETTEDE BILDER: Gjenopprett slettede bilder Det er ingen grunn til å gi opp håpet hvis du skulle komme til å slette digitale bilder Ashampoo GetBack Photo hjelper deg å få dem tilbake.
DetaljerPass på privatlivet rydd opp!
FJERN SPORENE DINE FRA PC-EN: Godt program på norsk! Pass på privatlivet rydd opp! Grundig rydding henger sammen med sikkerhet når du bruker programmet BleachBit. Du får mer plass på datamaskinen din og
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerSlik tar du i bruk nettbanken
NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank Innledning I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full
DetaljerBrukerveiledning for identifisering med BankID
Brukerveiledning for identifisering med BankID Innledning Denne brukerveiledningen tar kun for seg identifisering med BankID med sikkerhetskort. Brukerveiledningen vi ikke inneholde beskrivelse av alle
DetaljerSlik tar du i bruk nettbanken
NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full oversikt
DetaljerHvordan oppdatere Java.
Hvordan oppdatere Java. Trykk på din nettleser under for veiledning til å oppdatere Java: Internet Explorer Mozilla Firefox Google Chrome Safari (Mac) Internet Explorer Skriv inn www.java.com i adressefeltet
DetaljerKryptogra og elliptiske kurver
Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
DetaljerSlik tar du nettbanken i bruk
Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester
DetaljerKryptering med vigenere-metoden
Kryptonøtt Skrevet av: Arve Seljebu Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har lenge vært i bruk i kommunikasjon. Faktisk
DetaljerDigital postkasse til innbyggere
Digital postkasse til innbyggere Digital postkasse til innbyggere Difi har på vegne av hele offentlig sektor inngått kontrakter med e-boks og Digipost om digital postkasse til innbyggere. Mot slutten av
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerHvordan installere Adobe Digital Editions?
Hvordan installere Adobe Digital Editions? Denne prosedyren forutsetter at du allerede har Adobe Flash Player installert på din maskin. Dersom du ikke har det, kan programmet lastes ned gratis fra Adobes
DetaljerOFFENTLIG-NØKKELKRYPTOGRAFI
OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner
Detaljerpå nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
DetaljerSteg 1: Regneoperasjoner på en klokke
Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere
DetaljerKom i gang med Python
Kom i gang med Python Instruksjon for lærere Pål Hellesnes SYSTEMUTVIKLER paal@firstpoint.no www.bedreinnsikt.no Dette dokumentet er en del av skolematerialet for undervisning i programmering. «Alle barn
DetaljerInstallasjon av FEBDOK versjon 5.3 enbruker.
Installasjon av FEBDOK versjon 5.3 enbruker. Dette er en veiledning av installasjon av FEBDOK 5.3 enbruker. Denne installasjonen er utført på Windows 7. Har du ikke Windows 7 kan skjermbildene avvike noe,
DetaljerBrukerhåndbok Veiledning for fastvareoppdatering
Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering
DetaljerProMed. Brukermanual for installasjon og bruk av mobiltelefon eller SMS og nett for sending av SMS direkte fra. for Windows
Side 1 av 9 Brukermanual for installasjon og bruk av mobiltelefon eller SMS og nett for sending av SMS direkte fra ProMed for Windows Kundeoppfølging og Administrasjon Versjon 1.7 23.10.2009 Litt om sending
DetaljerBrukerveiledning Privatisering av datamaskinen For avgangselever våren 2017
Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den
DetaljerImport av virksomhetssertifikater for signering av refusjonskrav til Helfo (NPR Behandlerkravmelding)
Import av virksomhetssertifikater for signering av refusjonskrav til Helfo (NPR Behandlerkravmelding) Før du begynner: finn frem virksomhetssertifikatene (soft-sertifikater, dvs. sertifikat utgitt som
DetaljerPC-bok 1. Svein-Ivar Fors. Lær deg. og mye mer! Windows Tekstbehandling Regneark Mange nyttige PC-tips!
Svein-Ivar Fors s PC-bok 1 Lær deg Windows Tekstbehandling Regneark Mange nyttige PC-tips! Bruk PC en din til å skrive brev, gjøre forandringer i tekster, skrive feilfritt nesten bestandig, kopiere datafiler
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn
DetaljerHva er digital signering og. hvordan fungerer det?
Hva er digital signering og hvordan fungerer det? Hva er digital signering og hvordan fungerer det? Vi har fått flere henvendelser om å ordne med elektronisk signering i våre avtalemaler. Signeringsløsningen
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerForsendelse i Zirius
Forsendelse i Zirius Forsendelse er en måte for å sende data fra Zirius til kunde eller andre systemer på en automatisert måte. Dette kan for eksempel være Ordrebekreftelse på epost eller Fakturajournal
DetaljerEn enkel lærerveiledning
En enkel lærerveiledning ~ 1 ~ Innhold INNLEDNING... 3 Hva?... 3 Hvorfor?... 3 INN- og UTLOGGING... 4 Innlogging... 4 Utlogging... 5 Lærerinnlogging/-utlogging... 5 OUTLOOK / EPOST... 6 Skrive epost...
DetaljerValdres Vidaregåande Skule. Gjennomgang av diverse installasjoner for elever skoleåret
Valdres Vidaregåande Skule Gjennomgang av diverse installasjoner for elever skoleåret 2018-19 Innhold Hvordan koble på nettet til skolen... 1 Hvordan laste ned Microsoft Office 365 ProPlus for elever...
DetaljerVeiledning for nedlasting og aktivering av Mathcad
Veiledning for nedlasting og aktivering av Mathcad 21.09.07 Helge Rabbås, IT-koordinator hos fylkesopplæringssjefen i Oppland Installasjon av Mathcad er en omfattende prosess, men hvis du følger denne
DetaljerInstallasjonsveiledning. DDS-CAD Arkitekt & Konstruksjon 7
Installasjonsveiledning DDS-CAD Arkitekt & Konstruksjon 7 - Installasjonsveiledning versjon 7 Vær oppmerksom på: USB-dongler ikke skal plugges i maskinen før programmet er installert. Før installasjonen:
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerSmart. Fordelssonen! Ordliste. Disk. Imagefiler. Partisjon
Smart i m a r g pro Fordelssonen! Ordliste Disk Fellesbetegnelse for en enhet der man lagrer data f.eks. en partisjon, en harddisk eller dvd-leser/-brenner. Imagefiler Image betyr direkte oversatt bilde,
Detaljer- Java kan lastes ned gratis http://www.java.com. For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?.
Innhold Hva er Java?... 2 Hvor finner jeg Java?... 2 Hvorfor må jeg ha Java for å bruke nettbanken?... 2 Hvordan installerer jeg Java på min maskin?... 2 Jeg får bare en feilmelding om "File is corrupt"
DetaljerFør i tiden krydde det av små sjapper TA MED UNDERHOLDNINGEN PÅ TUR:
TA MED UNDERHOLDNINGEN PÅ TUR: OVERSIKT VANSKELIGHETSGRAD Lett Middels Vanskelig Legg dvd-filmer på FOR PC-ER MED Windows 8 Windows 7 Windows Vista Windows XP FOR BRETT MED Android ios (Apple) DETTE TRENGER
DetaljerBrukerveiledning WordPress. Innlogging:
Brukerveiledning WordPress Her er en liten guide for hjelpe deg gjennom det grunnleggende i Wordpress. Denne veilederen vil ta deg gjennom: Innlogging Lage en side Lage et innlegg Innlogging: For å logge
DetaljerHurtiginnføring PC, Mac og Android
Hurtiginnføring PC, Mac og Android Installasjon for PC Se Viktig-filen på installasjonsplaten eller nettsiden til Trend Micro for detaljerte systemkrav. Du kan også laste ned installasjonsprogrammet på
DetaljerMac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok
Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Les dette dokumentet før du installerer Mac OS X. Det inneholder viktig informasjon om installeringen av Mac OS X. Systemkrav Hvis du skal
DetaljerPERSONVERN ERKLÆRI NG ROYSW EBDESI GN.NO
PERSONVERN ERKLÆRI NG ROYSW EBDESI GN.NO Personvernerklæring hovedpunkter: 1. Samling av informasjon 2. Bruk av informasjon 3. E-handels personvern 4. Tredjeparts avsløring 5. Informasjonsbeskyttelse 6.
Detaljer4. Installasjonsveiledning. Experior - rich test editor for FitNesse -
4. Experior - rich test editor for FitNesse - 4.1. Forord Denne rapporten inneholder installasjonsveiledning for Experior. Experior er tilpasset for installasjon i oppdragsgivers utviklingsmiljø. Det er
DetaljerOpus Dental 7.1 Oppdateringsveiledning
Opus Dental 7.1 Oppdateringsveiledning Innhold Innledning... 1 Før installasjon... 2 Installasjon... 3 Last ned installasjonsfilen for Opus Dental... 3 Start installasjonen... 4 Oppdatering av databasen....
DetaljerSPV SLIK LOGGER DU INN OG BETALER REGNINGER I NETTBANKEN
SLIK LOGGER DU INN OG BETALER REGNINGER I NETTBANKEN 1. Slik logger du inn første gang 2. Se liste over kontoer 3. Se siste bevegelser på kontoen (kontoutskrift) 4. Overføre mellom egne kontoer 5. Betale
DetaljerNorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30
NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4
DetaljerInstallasjonsveiledning. DDS-CAD ByggMester
Installasjonsveiledning DDS-CAD ByggMester Installasjonsveiledning versjon 7 Vær oppmerksom på: USB-dongler ikke skal plugges i maskinen før programmet er installert. Før installasjonen: Dette hefte beskriver
DetaljerInstruksjon for å ta i bruk Digipost i Vivaldi. 1) Aktiver din Digipost-virksomhetskonto
Instruksjon for å ta i bruk Digipost i Vivaldi 1) Aktiver din Digipost-virksomhetskonto Etter at din bedrift har sendt inn en Digipost Brukeravtale får du beskjed fra Posten om at din virksomhetskonto
DetaljerHVORFOR GOOGLE FOTO?
GOOGLE FOTO SKYLAGRING SIKKERHETSKOPI AV ALLE BILDENE DIN ALLE BILDER SAMLET PÅ ETT STED TILGANG TIL ALLE BILDENE DINE FRA ALLE ENHETER (DATAMASKIN,SMARTTELEFON, ETC.) ENKELT Å FINNE BILDER DU LETER ETTER
DetaljerVeileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet
Veileder for innsendingssystemet IPIS Versjon 1.9/07.12.2010/TJ Helsedirektoratet 2 Endringshistorikk Versjonsnr Dato Beskrivelse av endringer 1.1 27.04.2006 Nedlasting av.net Framework er fjernet i kap
DetaljerInstallasjon av FEBDOK versjon 5.4 konsern
Installasjon av FEBDOK versjon 5.4 konsern Dette er en veiledning av FEBDOK 5.4 konsern. Denne veiledningen har skjermbilder fra Windows 7. Har du ikke Windows 7 kan skjermbildene avvike noe, men prinsippet
DetaljerFjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc
Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc Innhold Generell informasjon... 2 Sette opp fjernarbeidsløsningen for første gang (dette gjøres bare en gang)... 3 Citrix Receiver
DetaljerTotal viruskontroll. Behold antivirusprogrammet!
Total viruskontroll En ny genial hjemmeside lar over 50 antivirusprogrammer sjekke om filene dine er virusinfisert samtidig! Journalist Steffen Slumstrup Nielsen Hva gjør du når antivirusprogrammet påstår
DetaljerLegg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!
03 Hemmelige koder Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! Kodeklubb-koden Et chiffer er et system for å gjøre om vanlig tekst til kode som ikke andre skal
DetaljerLøsninger på påloggingsproblemer
Løsninger på påloggingsproblemer Under er en oversikt over ting som kan være feil, hva som er årsak og løsningsforslag: Feilmeldinger: Det er ingen brukere med det fødselsnummer det logges inn med BID
DetaljerBRUKERMANUAL (versjon 1.0)
BRUKERMANUAL (versjon 1.0) 1. Innlogging Du må ha en egen bruker for å kunne logge inn på nettsidene. Du logger inn ved å scrolle helt nederst på forsiden av Forbundet.no, til det svarte feltet, og trykke
DetaljerDel 1: Overgang fra gammel hjemmeside til ny hjemmeside
Del 1: Overgang fra gammel hjemmeside til ny hjemmeside Instituttsider og personlige hjemmesider som ligger på HFs egen webserver skal nå fases ut.dette innebærer at alle som fortsatt har hjemmesider der,
DetaljerGRATIS FOR ABONNENTER:
GRATIS FOR ABONNENTER: Lag din egen Journalist Mathias Alsted Lund Flinck Som abonnent på Komputer for alle kan du få din egen hjemmeside helt gratis. Her hjelper journalist Mathias Flinck deg med å få
DetaljerS i d e 1. Brukerveiledning Brevfabrikken
S i d e 1 Brukerveiledning Brevfabrikken S i d e 2 Innholdsfortegnelse 1 Brevfabrikken innledning 4 2 Komme i gang /Registrer 5 2.01 Registrer 5 2.02 Last ned program 5 3 Min side: 6 3.01 Kontodetaljer
DetaljerDIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN
DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN Digital skoleeksamen på Politihøgskolen betyr at eksamen gjennomføres på studentens egen PC/Mac fremfor med penn og papir. FØR EKSAMEN Krav til utstyr
DetaljerPresentasjoner til all slags bruk
ENKELT OG GRATIS: Presentasjoner til all slags bruk Kontorpakken Kingsoft, som er helt gratis, gir deg en perfekt mulighet til å lage en spennende og profesjonell presentasjon. OVERSIKT VANSKELIGHETSGRAD
DetaljerXerox Device Agent, XDA-Lite. Installasjonshåndbok
Xerox Device Agent, XDA-Lite Installasjonshåndbok Introduksjon til XDA-Lite XDA-Lite er en programvare som er utviklet for å innhente maskindata. Hovedhensikten er å sende automatiske måleravlesninger
DetaljerVelg linjen med USB (som vist over og trykk enter). Nå vil det enten komme opp en beskjed som denne: Press any key to boot from USB Storage Device
Del I: Installasjon via en USB-minnepenn Fremgangsmåten er slik: PCen må være slått av Sett minnepinnen inn i en USB port Start PCen og trykk umiddelbart gjentatte ganger hurtig på funksjonstesten F12
DetaljerONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8
ONSCREENKEYS 5 Windows XP / Windows Vista / Windows 7 / Windows 8 [ PRODUKTBESKRIVELSE ] [ Dette smarte skjermtastaturet med virtuelle museklikkfunksjoner og maskinstemme tillater rask tasting og å jobbe
DetaljerKryptering med Vigenère-metoden
Kryptonøtt Skrevet av: Arve Seljebu Oversatt av: Stein Olav Romslo Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har vore i bruk
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerKom i gang med E-Site - Med E-Site er det enkelt og trygt å redigere dine websider
Kom i gang med E-Site - Med E-Site er det enkelt og trygt å redigere dine websider Innhold Side 1 Introduksjon...2 2 Logge inn i administrasjonsområdet...3 2.1 Fyll inn brukernavn og passord...3 2.2 Glemt
DetaljerExpress import-system
Express import-system Enkel guide for mottakere TNTs Express Import-system TNTs Express Import-system gjør det enkelt for deg å få dokumenter, pakker eller paller hentet fra 168 land. Du starter som mottaker
DetaljerOppsett av PC mot Linksys trådløsruter
Oppsett av PC mot Linksys trådløsruter Skal du sette opp din PC mot en Linksys trådløsruter, kan du følge dette dokumentet for hjelp. Figur 1 Linksys trådløsruter Dette dokumentet forutsetter: Norsk versjon
DetaljerOnline booking i Extensor
Online booking i Extensor Når det kommer til online booking har vårt fokus vært på å lage ett system som skal være så enkelt som mulig. Både for de behandlerne som skal forholde seg til det, og kanskje
DetaljerVMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang
VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk
DetaljerAlf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
DetaljerForklarende tekst under hvert bilde
Rette / kommentere besvarelse Når en student har levert (lastet opp) en besvarelse kan lærer laste den ned, sette inn merknader i besvarelsen og laste den opp i Fronter igjen. Dokumentet med merknadene
DetaljerLegg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!
Level 1 Hemmelige koder All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Legg
Detaljer1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup
1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner
DetaljerInstallasjon av FEBDOK versjon 5.1 konsern
Installasjon av FEBDOK versjon 5.1 konsern Dette er en veiledning av FEBDOK 5.1 konsern. Denne veiledningen har skjermbilder fra Windows 7. Har du ikke Windows 7 kan skjermbildene avvike noe, men prinsippet
DetaljerHash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand
Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan
DetaljerDIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN
DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN Digital skoleeksamen på Politihøgskolen betyr at eksamen gjennomføres på studentens egen PC/Mac fremfor med penn og papir. FØR EKSAMEN Krav til utstyr
DetaljerFå maksimalt utbytte av WordFinder! Oppstartsguide med nyttige råd og tips.
Få maksimalt utbytte av WordFinder! Oppstartsguide med nyttige råd og tips. Logg inn på WordFinder Brukere med WordFinder-konto: Logg inn på den personlige WordFinder-kontoen din Hvis du allerede ha en
Detaljer1. Gå inn på portalen:
Registrere, handle og aktivere Windows og Office Del 1 og Del 2 må alle gjøre Del 3, Del 4 og Del 5 er kun for deg som ikke leverte inn en USB minnepenn til oss, da må du fikse alt selv. Del I: Kjøpe Produktnøkkel
Detaljer9 tips til sikrere PC
9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerAdministrasjon av FLT-Sunnhordland Web-side
Administrasjon av FLT-Sunnhordland Web-side 1. For å administrere web-sida, gå til denne linken: http://flt-sunnhordland.no/wp-admin 2. Logg inn med brukernavn: avd107 passord: 3. Etter
DetaljerInstallasjonsveiledning
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerInstallere JBuilder Foundation i Windows XP
Installere JBuilder Foundation i Windows XP Installasjon av JBuilder Foundation på Windows (dekker her spesifikt fremgangen ved bruk av Microsoft Windows XP Professional, men det vil mest trolig ikke være
DetaljerInstallasjonsveiledning Visma Avendo, versjon 5.2
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerDet beste fra Windows 10
PRØV TO NYE FANTASTISKE FUNKSJONER: Det beste fra Windows 0 Windows 0 byr på mange nye og spennende funksjoner. Vi har funnet to smarte programmer som gir deg en forsmak på det nye operativsystemet og
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
Detaljer