SELinux (project 073)

Maat: px
Weergave met pagina beginnen:

Download "SELinux (project 073)"

Transcriptie

1 Wat is SELinux? Het staat voor: Security Enhanced Linux

2 Historie Het is een door de NSA en de Universiteit van Utah ontwikkelde beveiligings uitbreiding voor operating systemen. Het is door NSA opensource gemaakt. DAC = Descretionary Access Control (=rwx) RBAC = Role Based Access Control MAC = Mandatory Access Control (= SELinux) Redhat werkt hard aan SELinux sinds RHEL4 (2004), maar bij RHEL6 is het echt (goed) implementeerbaar.

3 Mandatory Access Control Wat is het? Een gedwongen/geforceerde toegangs controle op basis van policies/regels. Wikipedia: With mandatory access control, this security policy is centrally controlled by a security policy administrator; users do not have the ability to override the policy and, for example, grant access to files that would otherwise be restricted.

4 Maar wacht eens even, SELinux 'sucks' Als je 10 Linux beheerder iets vraagt over SELinux, krijg je het volgende antwoord: Dat is het eerste dat ik uitzet op een RHEL/CENTOS machine. Reden hiervoor is dat het nog erg 'jong' is en er bij trainingen te weinig aandacht aan wordt/is besteed.

5 Wat is SELinux NIET? Antivirus Vervanging voor firewalls etc... Heilig-makende-beveiligings oplossing

6 SELinux heeft 3 werkstanden: Erforcing Permissive disabled Daarnaast zijn er nog 2 policies meegeleverd: Targeted (default) Multi Level Security (extra te installeren) Voorbeeld: /etc/sysconfig/selinux of sestatus

7 Maar hoe werkt SELinux dan? Er is in de linux kernel een mechanisme gedefinieerd om de beveiliging beter te kunnen regelen. Denk aan: File access Memory access Process access

8 SE Linux implementatie -Z is je vriend Ls -Z, id -Z, ps -Z, lsof -Z etc... DEMO

9 Type enforcement Elke file heeft een extra SELinux type aanduiding: user:role:type:level User = confined/unconfined Role = role based security Type = type enforcement Level = gebruikt bij MLS DEMO

10 Labelen van files en type enforcement Met chcon een file koppelen aan type. Mogelijke types gedefinieerd in: /etc/selinux/targeted/contexts/files/file_contexts chcon system_u:object_r:httpd_sys_content_t:s0 /srv/www Enforcement met 'restorecon'.

11 Demo: SELinux (project 073) Apache installatie met index.html

12 Audit.log SELinux (project 073) Alle selinux meldingen komen in de /var/log/messages & /var/log Tip: Audit2allow & audit2why commando's

13 RBAC en MLS Role Based Access en Multilevel security, de laatste is een te installeren policy ivp de default 'targeted'. RBAC wordt gebruikt voor processen en niet voor gebruikers. Unconfined_r object_r system_r user_r

14 Domains SELinux (project 073) In de 'targeted' policy zijn 2 domeinen gedefinierd: Unconfined & confined Een domain wordt voor processen gebruikt en zo kan een unconfined process geen beschrijfbaar/shared geheugen aanspreken. Dit om in geval van 'buffer-overflow attack' geen schade aan andere processen te kunnen aanrichten.

15 Booleans Booleans zijn extra instellingen om zaken aan/uit te zetten. DEMO getsebool/setsebool (-P). Zie ook semanage boolean -l

16 SELinux users In SELinux kunnen gebruikers (linux) gekoppeld worden aan selinux-gebruikers. semanage login -l Zo zijn er 'booleans' om tervoor te zorgen dan gebruikers geen apps kunnen starten uit hun homedirectory.

17 Conclusie: SELinux (project 073) SELinux is toch nog erg complex, maar met een beetje verdieping kom je een heel eind.

Inhoud Inleiding en terminologie Lastig? Configuratie Werkwijze en tooling Referenties. SELinux. Oscar Buse 9 juni 2015 NLUG.

Inhoud Inleiding en terminologie Lastig? Configuratie Werkwijze en tooling Referenties. SELinux. Oscar Buse 9 juni 2015 NLUG. Oscar Buse 9 juni 2015 NLUG Inhoud Inleiding en terminologie ( modes, policy en access control) Lastig? Configuratie Werkwijze en tooling Referenties Wat is? project van de NSA en de community voor extra

Nadere informatie

Security Enhanced Linux

Security Enhanced Linux Presentatie Security Enhanced Linux (SELinux) 04-06-2013 Door: T.Duis Datum: 13-05-2013 Inhoud Security Enhanced Linux...1 Geschiedenis...2 Maar waarom SELinux...3 Maar SELinux sucks...3 Linux beveiliging

Nadere informatie

7 Beveiligen van eigen programma...83 7.1 Achterhalen welke files het programma gebruikt...85 7.2 Bepalen van de security context van deze files...

7 Beveiligen van eigen programma...83 7.1 Achterhalen welke files het programma gebruikt...85 7.2 Bepalen van de security context van deze files... Inhoudsopgave Inhoudsopgave...II Lijst van Illustraties... V Abstract... VI Dankwoord... VII Motivatie... VIII 1 Inleiding...1 2 De opdracht...3 3 De standaard Linux beveiliging...4 4 De werking van SELinux...5

Nadere informatie

Fedora 13 Security-Enhanced Linux

Fedora 13 Security-Enhanced Linux Fedora 13 Security-Enhanced Linux Gebruikers gids Murray McAllister Scott Radvan Daniel Walsh Dominick Grift Eric Paris James Morris Security-Enhanced Linux Fedora 13 Security-Enhanced Linux Gebruikers

Nadere informatie

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide

Nadere informatie

Extra uitleg bij installatie EPB-software 3G

Extra uitleg bij installatie EPB-software 3G Extra uitleg bij installatie EPB-software 3G Inhoud VOORWOORD... 2. INSTALLEREN... 2. Systeemvereisten... 2.2 Softwarecompatibiliteit... 2 2. VAAK VOORKOMENDE PROBLEMEN... 2 2. Installatie- of opstartproblemen...

Nadere informatie

Fedora 13 Beperkte services beheren. Scott Radvan

Fedora 13 Beperkte services beheren. Scott Radvan Fedora 13 Beperkte services beheren Scott Radvan Beperkte services beheren Fedora 13 Beperkte services beheren Auteur Scott Radvan sradvan@redhat.com Copyright 2010 Red Hat, Inc. The text of and illustrations

Nadere informatie

Van dvd naar webserver. Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf

Van dvd naar webserver. Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf Van dvd naar webserver Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf 1 Indeling Start installatie Wat is linux Wat zijn distributies Geschikte distributies

Nadere informatie

Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server

Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server Opdracht Installeer op je Knoppix installatie de ProFTPD ftp-server. Doelstelling Het leren van: 1. het installeren van ProFTPD, en 2. de basis

Nadere informatie

Korte uitleg: Wie mag wat met welk bestand

Korte uitleg: Wie mag wat met welk bestand Korte uitleg: Wie mag wat met welk bestand Zoals in Korte uitleg: Directories, meta-data van bestanden, inodes beschreven zit er bij de meta-data van een bestand in de inode van dat bestand een aantal

Nadere informatie

Studietaak 4 Hoe installeer ik software? Apache Webserver

Studietaak 4 Hoe installeer ik software? Apache Webserver Studietaak 4 Hoe installeer ik software? Apache Webserver Opdracht Installeer op je Ubuntu Linux installatie de Apache Webserver op basis van commando's in een command prompt. Natuurlijk is het ook mogelijk

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Technische documentatie Klankie 2010 voor systeembeheerders/installateurs

Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Van harte gefeliciteerd met uw aankoop van Klankie 2010, de netwerkversie. Deze documentatie is bedoeld voor degene die de netwerkinstallatie

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Linux. Linux lezing 13 april 2005 Marcel Nijenhof <marceln@xs4all.nl> Note: De slechste vragen zijn niet gestelde vragen

Linux. Linux lezing 13 april 2005 Marcel Nijenhof <marceln@xs4all.nl> Note: De slechste vragen zijn niet gestelde vragen Linux Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen Indeling Inleiding Overeenkomsten Verschillen Opbouw Toepassen distributies opensource

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

Je website veilig de zomer(vakantie) door

Je website veilig de zomer(vakantie) door Je website veilig de zomer(vakantie) door Best veel ellende op het internet Hoe hou je je website veilig Zorg dat je eigen computer virusvrij is (de meeste besmettingen van websites ontstaan via de eigen

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

PI themamiddag Role Based Access Control

PI themamiddag Role Based Access Control PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) 15.30 pauze 16.00 Den Norske Bank (SAM Jupiter) 16.30 Enquêteresultaten en Conclusie

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files VMware ThinApp Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files Edwin Friesen Senior Solution Consultant @ Ictivity B.V. edwin.friesen@ictivity.nl

Nadere informatie

Handleiding - Aanmaken van SQL server gebruiker

Handleiding - Aanmaken van SQL server gebruiker Handleiding - Aanmaken van SQL server gebruiker Om verbinding te maken met een database die op een SQL Server staat moet in Visionplanner de database worden gekozen, moeten inloggevens voor die database

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

User-supplied VMs op BiG Grid hardware

User-supplied VMs op BiG Grid hardware User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:

Nadere informatie

Beveiligingstips voor je laptop

Beveiligingstips voor je laptop Beveiligingstips voor je laptop Paswoord Policy Om je gegevens ze veilig mogelijk te bewaren zijn er enkele tips: Verander regelmatig je wachtwoord Dit doe je door na het aanmelden op ctrl-alt-del te drukken

Nadere informatie

De eerste stappen. Helpdesk, S4.09a helpdesk@few.vu.nl 16 oktober 2009

De eerste stappen. Helpdesk, S4.09a helpdesk@few.vu.nl 16 oktober 2009 De eerste stappen Helpdesk, S4.09a helpdesk@few.vu.nl 16 oktober 2009 1 Welkom Welkom op het computersysteem van de Faculteit der Exacte Wetenschappen aan de Vrije Universiteit te Amsterdam. In dit document

Nadere informatie

Als u dit dan probeert te doen dan zal hij zeggen dat de versie van Silverlight al geïnstalleerd is.

Als u dit dan probeert te doen dan zal hij zeggen dat de versie van Silverlight al geïnstalleerd is. GPS-eSuite werkt niet meer in Google Chrome versie 42. Indien uw Google Chrome een update heeft gehad naar de laatste versie 42 of hoger dan zal u merken dat hij constant komt vragen om Microsoft Silverlight

Nadere informatie

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING Wanneer je een gratis RoboMind Academy Account aanmaakt krijg je daarbij ook een gratis 30-dagen trial licentie voor de offline RoboMind Desktop software.

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

HIP Telefooncentralebeheer. Handleiding Partner

HIP Telefooncentralebeheer. Handleiding Partner HIP Telefooncentralebeheer Handleiding Partner Versie: 1.0 Datum: 15-04-2013 Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 HIP Beheer installeren... 4 3 Inloggen... 5 3.1 Group Administrator Policies...

Nadere informatie

Windows Basics. yvan vander sanden. 22 februari 2015

Windows Basics. yvan vander sanden. 22 februari 2015 Windows Basics yvan vander sanden 22 februari 2015 Windows is nog altijd een veel gebruikt operating system. Als technicus moet je bekend zijn met het Windows operating system om gebruikers te kunnen helpen,

Nadere informatie

Installatie instructies

Installatie instructies OpenIMS CE Versie 4.2 Installatie instructies OpenSesame ICT BV Inhoudsopgave 1 INLEIDING... 3 2 INSTALLATIE INSTRUCTIES... 4 3 OPENIMS SITECOLLECTIE CONFIGURATIE... 6 OpenIMS CE Installatie instructies

Nadere informatie

- Mail enabled user: - Mailbox enabled user: - Mailbox later aan iemand geven:

- Mail enabled user: - Mailbox enabled user: - Mailbox later aan iemand geven: - Mail enabled user: Een mail enabled user is een user die wel tpegang krijgt tot het netwerk maar gaan mailbox krijgt binnen je exchange organisatie. Dit is meestal een persoon die er tijdelijk werkt.

Nadere informatie

Wat is een unattended install?

Wat is een unattended install? Unattended Install Wat is een unattended install? Een Linux install waarbij geen user-interactie (input) nodig is. Alle vragen die bij een install om input vragen worden via een van tevoren gegenereerd

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file MULTIFUNCTIONELE DIGITALE SYSTEMEN Windows Server 2003, Server 2008 & Scan-to-file Waarschuwing Dit document is bedoeld voor systeembeheerders. Het wordt aanbevolen een back-up te maken alvorens wijziging(en)

Nadere informatie

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

operating system beveiliging

operating system beveiliging De evolutie van operating system beveiliging Erik Poll Digital Security group Radboud Universiteit Nijmegen Moderne Operating Systems? 2 Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Deze opdracht maakt gebruik van de VAPP JVN_OBI_Algemeen. Haal de VAPP op en start de virtuele machines op.

Deze opdracht maakt gebruik van de VAPP JVN_OBI_Algemeen. Haal de VAPP op en start de virtuele machines op. . 70_642 opdracht Network Access protection. deze opdracht maakt gebruik van de VApp JVN_OBI_ALGEMEEN. De opdracht is werkend getest in de cloud. Inhoud; Inleiding.... 1 De DHCP server.... 3 De Windows

Nadere informatie

Het werken met policies onder samba3 Steve Weemaels 01-03-2005

Het werken met policies onder samba3 Steve Weemaels 01-03-2005 Het werken met policies onder samba3 Steve Weemaels 01-03-2005 1. Poledit: Poledit is een tool die we gaan gebruiken om policies te specifiëren. Zaken zoals: toegang tot opties in het control panel, uitzicht

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter

Nadere informatie

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Windows server 2012. Wesley de Marie. Wesley

Windows server 2012. Wesley de Marie. Wesley Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je

Nadere informatie

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s.

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. OU s en gebruikers 8 Lab 3.8 Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. Hoofdstuk 8 OU s Andere OU s Voordelen van het gebruik van OU s is dat deze overzichtelijkheid

Nadere informatie

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem.

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. Vele van ons willen wel eens spelen met de WEB-IDE in de could via het SAP Trial Hana

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Les 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Les 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week 5: Les 1, ma 2601 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Inrichting Windows XP Pro werkstation in schoollan

Inrichting Windows XP Pro werkstation in schoollan Inrichting Windows XP Pro werkstation in schoollan Om een Windows XP Pro computer toe te voegen aan schoollan moet de computer van tevoren bekend zijn in het domein en moet deze geautoriseerd worden door

Nadere informatie

Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx

Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx Er is geen Linux driver voor deze printer, maar het werkt ook met de driver van de Fuji Xerox DocuPrint C525A Direct link to Linux

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Handleiding: CitrixReceiver installeren voor thuisgebruik.

Handleiding: CitrixReceiver installeren voor thuisgebruik. Handleiding: CitrixReceiver installeren voor thuisgebruik. Deze handleiding is gemaakt om een privé pc geschikt te maken om op het netwerk van MEE te kunnen werken. Zodra het met de onderstaande stappen

Nadere informatie

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Apache heeft standaard een /var/www directory met daarin een index.html bestand.

Apache heeft standaard een /var/www directory met daarin een index.html bestand. Extra gids apache installeren Dit voorbeeld is op debian, maar zou heel gelijkaardig moeten zijn op ubuntu. We beginnen met te controleren of we apache nog moeten installeren. root@debex:~# dpkg -l apache2

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Howto make Exim work with Freesco 0.2.7

Howto make Exim work with Freesco 0.2.7 Howto make Exim work with Freesco 0.2.7 Bij het installeren van Exim liep ik niet echt tegen problemen aan, behalve dan dat de informatie die je nodig hebt om het geheel werkend te krijgen, niet op één

Nadere informatie

Multi user Setup. Firebird database op een windows (server)

Multi user Setup. Firebird database op een windows (server) Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen

Nadere informatie

VU POINT Camera Toevoegen

VU POINT Camera Toevoegen VU POINT Camera Toevoegen Installatie: Verbind de camera via een UTP kabel met de router. Sluit de 12v aan op de camera. Hierna zal de VU Point camera opstarten, waarna deze via DHCP een adres zal verkrijgen

Nadere informatie

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Wordpress aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 7 november 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

1. Als je bent ingelogd op je vm, in welke directory bevind je je?

1. Als je bent ingelogd op je vm, in welke directory bevind je je? Module 4. 1. Als je bent ingelogd op je vm, in welke directory bevind je je? 2. Kopieer alle bestanden uit de directory /var/log/ naar je login directory. Hoeveel bestanden bevinden zich in je directory?

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Protectie en Security

Protectie en Security Protectie en Security Protectie: mechanismen ten behoeve van het beschermen van resources tegen niet-geauthoriseerde toegang (intern) Security: houdt ook rekening met de externe omgeving. b.v. computer

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Inleiding Practicum Operating Systems

Inleiding Practicum Operating Systems Inleiding Practicum Operating Systems Mattias Holm & Kristian Rietveld Tot nu toe Shell: verkennen interface tussen user-space en kernelspace. User space System calls Kernel space Doel van deze presentatie

Nadere informatie

RaspBerry Pi installatie

RaspBerry Pi installatie RaspBerry Pi installatie Wij geven de installatie met screenshots vanaf het begin. De Raspberry site is te vinden op http://www.raspberrypi.org/ Eerst de hardfloating wheezy raspbian image bij: http://www.raspberrypi.org/downloads

Nadere informatie

Blackboard aan de TU Delft

Blackboard aan de TU Delft Blackboard aan de TU Delft Ir. W.F. van Valkenburg www.e-learn.nl February 21, 2008 1 Shared Service Centre ICT Ontwikkeling & Innovatie Agenda Load-balancing Custom authentication met A-Select Anti-hijacking

Nadere informatie

Thuiswerken bij Groenhuysen

Thuiswerken bij Groenhuysen Thuiswerken bij Groenhuysen Auteur : Patrick den Dulk Plaats : Roosendaal Datum : 06-08-2015 Versie : 4.1 Pagina 1 van 9 (Versie 4.1) 1. Documentbeheer Datum Auteur Versie Wijziging 19-11-2013 H.Delwel

Nadere informatie

De verschillen tussen Plesk en DirectAdmin

De verschillen tussen Plesk en DirectAdmin De verschillen tussen Plesk en DirectAdmin Plesk en DirectAdmin zijn beide een webinterface. Een webpagina waarop je kan inloggen om instellingen te doen voor je website en e-mailboxen. De functionaliteit

Nadere informatie

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011 Installatiehandleiding ixperion Word Import voor Windows 2008 R2 64bit Copyright 2010-2011 Versie 1.0.0 Seneca 2011 1 Auteur: ing. Silvio Bosch Versiebeheer: Versie Status Datum Omschrijving en wijzigingen

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Projectwerk 2 Week 1. Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens

Projectwerk 2 Week 1. Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens Projectwerk 2 Week 1 Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens 1 INHOUD Het netwerk Servers Security Automated Installations Onderhoud Computers

Nadere informatie

EM7680 Firmware Update by OTA

EM7680 Firmware Update by OTA EM7680 Firmware Update by OTA 2 NEDERLANDS/ENGLISH EM7680 Firmware update by OTA Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 3 4.0 (NL) Overige

Nadere informatie

Expertise seminar SURFfederatie and Identity Management

Expertise seminar SURFfederatie and Identity Management Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0

Nadere informatie

Implementatie plan. Versie 1. Bas van Zonneveld

Implementatie plan. Versie 1. Bas van Zonneveld Implementatie plan Versie 1 Bas van Zonneveld 69022@glr.nl Inhoud implementatie Inleiding Stappenplan Risico s en maatregelen Security Materialen Plan B 1 Inleiding Dit implementatie plan is een vervolg

Nadere informatie

Handleiding Installeren Thuiswerkportaal

Handleiding Installeren Thuiswerkportaal Handleiding Installeren Thuiswerkportaal Auteur: Thái Nguyen Afdeling: D-ICT Datum: 01 mrt 2016 Versie: 2.3 1 Inleiding Om de Desktop EZIS via het Thuiswerkportaal te kunnen starten heeft u Externe toegang

Nadere informatie

Belangrijkste ideeën/concepten uit OS, incl. proces

Belangrijkste ideeën/concepten uit OS, incl. proces Operating System Overview (Hfst 2) Wat is een OS? Wat was een OS? Evolutie van OS. OS als virtuele machine OS als beheerder van hulpbronnen (resources) Belangrijkste ideeën/concepten uit OS, incl. proces

Nadere informatie

EM7680 Firmware Update by Micro SD card

EM7680 Firmware Update by Micro SD card EM7680 Firmware Update by Micro SD card 2 NEDERLANDS/ENGLISH EM7680 Firmware update by Micro SD card Table of contents 1.0 (NL) Introductie... 2 2.0 (NL) Firmware installeren... 2 3.0 (NL) Opmerking...

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Tetra Industriële Security

Tetra Industriële Security Tetra Industriële Security Gebruikersgroepvergadering 07 / 05 / 2015 Eerste overzicht zwaktes Systemen Een industrieel netwerk is een mengelkroes van toestellen: Industriële Switches, volledig beheerbaar

Nadere informatie

Installatie en gebruikershandleiding Cyso Hosted Exchange MacOS X Uw gegevens:

Installatie en gebruikershandleiding Cyso Hosted Exchange MacOS X Uw gegevens: Installatie en gebruikershandleiding Cyso Hosted Exchange MacOS X Uw gegevens: Gebruikersnaam, bijvoorbeeld: et001 E-mail adres, bijvoorbeeld: tjebbe@exchangetest.nl wachtwoord, bijvoorbeeld: 89Kotahe

Nadere informatie

LES 3: XAMPP OF MAMP. Lesoverzicht:

LES 3: XAMPP OF MAMP. Lesoverzicht: LES 3: XAMPP OF MAMP Lesoverzicht: Aan de slag Wat is XAMPP (Windows & Linux) Installatie XAMPP Gebruik van XAMPP Wat is MAMP (Mac) Installatie MAMP Gebruik van MAMP Samenvatting Tijd: 15 minuten Doel:

Nadere informatie

Handleiding installatie en gebruik. Ahsay OBM. Windows server Apple OS X Linux en UNIX-varianten

Handleiding installatie en gebruik. Ahsay OBM. Windows server Apple OS X Linux en UNIX-varianten Handleiding installatie en gebruik Ahsay OBM Windows server Apple OS X Linux en UNIX-varianten INHOUD 1 Over deze handleiding 2 Systeemvereisten 3 Installatie 3.1 Linux 3.2 BSD 4 Gebruik via de GUI 5 Helpdeks

Nadere informatie

Om Access Online veilig te houden, gelden er vanaf 2013 aanpassingen. Deze aanpassingen maken onderdeel

Om Access Online veilig te houden, gelden er vanaf 2013 aanpassingen. Deze aanpassingen maken onderdeel Aanpassen van Access Online Beheermodule eiligheidsaanpassingen in Access Online Handleiding Access Online Aanpassen van de beheermodule November 2012 Om Access Online veilig te houden, gelden er vanaf

Nadere informatie

Remote Access Voorziening Etam (RAVE)

Remote Access Voorziening Etam (RAVE) Remote Access Voorziening Etam (RAVE) Versie 1.6 Datum 2 juli 2009 1. INLEIDING 3 2. INSTALLATIE CITRIX CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 7 3.1 Starten RAVE 8 3.2 Taakbalk verbergen 9 3.3 Afsluiten

Nadere informatie

Saxion Research Cloud Drive (SRCD)

Saxion Research Cloud Drive (SRCD) 1 Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud Drive (SRCD) Welke (groepen) gebruikers kun jij rechten geven? Hoe meld je je aan bij SURFconext? Een mappenstructuur maken in SRCD

Nadere informatie

Handleiding Ad-Aware 2007

Handleiding Ad-Aware 2007 Handleiding Ad-Aware 2007 Dubbelklik het opgeslagen aaw2007exe Website Stap-voor-stap Installatie Het Welkomstvenster opent > klik Next Licentieovereenkomst : vink aan "I accept the licence agreement"

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

Datum: 19 mei 2017 Laatste versie: 1.7. EndNote X8 Windows Multi/Site installatie-instructies

Datum: 19 mei 2017 Laatste versie: 1.7. EndNote X8 Windows Multi/Site installatie-instructies Datum: 19 mei 2017 Laatste versie: 1.7 EndNote X8 Windows Multi/Site installatie-instructies Inhoudsopgave 1 Inleiding... 3 2 Inloggen... 3 3 Downloaden... 4 4 Eindgebruikersbestand genereren... 4 2 1

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Inleiding Practicum Operating Systems

Inleiding Practicum Operating Systems Inleiding Practicum Operating Systems Mattias Holm & Kristian Rietveld Doel - In komende 3 practica zullen we gaan werken met een custom OS. - Kort introduceren van: - Hardware. - Kernel. - Tools. - De

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

2. Installatie Welp op een PC met internet verbinding

2. Installatie Welp op een PC met internet verbinding 1. Welp installeren Welp wordt vanaf internet geïnstalleerd op een PC met een van de volgende besturingssystemen: Windows XP, Windows Vista, Windows 7 of Windows 8. Welp kun je installeren vanaf de NJBB

Nadere informatie

Les 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012

Les 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012 Week 35: Les 1, ma 24-08- 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie