Security (beveiliging) Erik Poll

Maat: px
Weergave met pagina beginnen:

Download "Security (beveiliging) Erik Poll"

Transcriptie

1 Security (beveiliging) Erik Poll

2 Overzicht Intro computer security Authentication Access Control Wat kan er allemaal misgaan? Buffer overflow, trojan horses, Netwerken & cryptografie Volgende week ook: inbraak op t UCI

3 INTRO SECURITY

4 Wat is security? controlling access to resources OS moet de beheerde resources beschermen tegen ongeoorloofd gebruik

5 Welke resources moet t OS beschermen? processor geheugen I/O devices, bijv disks printers programma s data

6 Waartegen moet OS beschermen? Van het OS willen we bescherming van van OS tegen gebruikers van gebruikers tegen zichzelf van (al dan niet kwaadwillende) gebruikers tegen elkaar alles tegen kwaadwillenden van buiten Niet alleen in multi-processing of multi-user omgeving, maar ook in single-user/single process omgeving!

7 Wat we al gezien hebben aan security: Kernel vs user mode (in hardware) het begrip proces scheduling controleert access tot CPU PCB controleert access tot files, geheugen, virtual memory: paging, segmentation (deels in hardware) controleert access tot geheugen file systemen, met rwx permissies controleer access tot disk

8 Security in OS abstracties Algemeen: security onderdeel van abstracties die OS gebruikt Bijvoorbeeld: User kan naar file schrijven, waarvoor lowlevel schrijfinstructie aan disk gegeven wordt. Maar user mag niet rechtstreeks op disk schrijven dmv deze low-level instructie, en dit zou een security probleem zijn.

9 Security steeds groter probleem! Steeds meer gevoelige gegevens en diensten electronisch en on-line Computersystemen steeds kwetsbaarder, door Toenemende complexiteit Toenemende connectiviteit (netwerken)

10 De realiteit The only system which is truly secure is one which is switched off and unplugged, locked in a titanium lined safe, buried in a concrete bunker, and surrounded by nerve gas and very highly paid armed guards. Even then, I wouldn't stake my life on it Prof. Gene Spafford

11 Waarom is security moeilijk? Toenemende complexiteit, waar security maar zo sterk is als de zwakste schakel Security fouten lastig te ontdekken: Bijv: printer die niet werkt leidt snel tot klachten, maar printer waar gratis geprint kan worden niet. Gebruikers - en sysadmins vinden security maar lastig. Bijv: afzetten security-features, of werken als root/superuser/administrator

12 Security Objectives: CIA Confidentiality (geheimhouding) Geen ongeautoriseerd lezen van gegevens Integrity (integriteit) Geen ongeautoriseerd wijzingen van gegevens Availablity (beschikbaarheid) Systeem beschikbaar voor legitieme gebruiker dwz geen Denial-of-Service attack

13 Security Objectives Integrity is vaak belangrijker dan confidentiality. Bijv: banksaldo's, tentamencijfers,..., hele OS en alle data na inbraak op computer! Privacy bijzonder geval van confidentiality, nl. voor persoonlijke gegevens

14 Hoe realiseer je security? (AAAA) Authentication 1. Identificeer gebruikers Access control 1. Zeg wie wat mag en controleer dit Auditing & Actie 1. Kijk of er (toch) niks misgaat 2. En zoja: onderneem actie hiertegen

15 Security in fysieke wereld wordt ongeveer net zo gerealiseerd, bijv: 1. Wie laat je je huis/kamer binnen? 2. Wat mag iemand in je huis? 3. Kijk af en toe of er geen ramen zijn ingeslagen, of waardevolle spullen ontbreken. 4. Zoja: verander sloten, koop rolluiken, etc. en bel de politie & de verzekering. Maar er zijn essentiele verschillen! Met name: nadruk op 3 en 4.

16 Terminologie Stallings noemt authentication user oriented access control gebruikersgerichte toegangscontrole en access control data oriented access control, gegevens gerichte toegangscontrole maar deze terminologie is niet standaard

17 AUTHENTICATION

18 Authentication Identificatie dmv iets wat je hebt, bent, of weet Sleutel Gezicht, stem, vingerafdruk, iris (biometrie) Handtekening, password of een combinatie hiervan Paspoort + gezicht, smartcard + pincode.

19 Passwords Gebruikelijkste manier van authenticatie Vaak een zwakke schakel: Passwords zijn vaak makkelijk te raden Password worden niet geheim gehouden

20 Problemen met passwords (1) Meestal makkelijk te raden Daarom brute force/dictionary attack mogelijk Bescherming hiertegen: beperk aantal pogingen maar dit maakt Denial-of Service attack mogelijk, als je de usernamen kent vertraag inloggen - houd gebruikers aan password policy

21 Problemen met passwords (2) Passwords worden niet geheim gehouden verteld aan anderen, opgeschreven in scriptjes, password managers gezet onge-encrypt over netwerk verstuurd bij remote inloggen verklapt door social engineering tricks bijv. tik jij altijd ctrl-alt-del in voor je inlogt op een machine in een PC zaal hier?

22 Hoe slaat OS passwords op? Plaintext password file, dwz passwords in the clear opgeslagen, als (uid, pwd) Sterke access control cruciaal! Ook voor backup tapes... Root kan alle passwords lezen

23 Hoe slaat OS passwords op? Encrypted password file, dwz passwords ge-encrypt opgeslagen, als (uid, encrypt key (pwd)) Bij inloggen, password worden ge-decrypt en vergeleken met ingetikt password Password nooit unge-encrypt op disk, maar wel onge-encrypt in memory Root kan waarschijnlijk nog steeds alle passwords lezen.

24 Hoe slaat OS passwords op? Hashed password file, dwz passwords gehashed (met secure hash), als (uid,hash(pwd)) Bij inloggen, ingetikt password wordt ook gehashed en verleken met hashed password Password nooit un-geencrypt op disk en nooit un-encrypt in geheugen Zelfs root, of inbreker met toegang tot password file, kan niet alle passwords lezen

25 Secure hash Een secure hash is een functie f waarvan het moeilijk is de inverse f -1 te berekenen Dwz gegeven y, is het moeilijk een x te vinden zdd f(x)=y De enige manier om dit te doen is alle mogelijke x te proberen en als x bijv. een 256 bits woord is, dan is dat (nog!) niet feasible

26 Hashed password file Stel je hebt access tot hashed password file. Hoe kom je achter de passwords? Dictionary attack: hash waarschijnlijke passwords en vergelijk resultaat met gehashde passwords in file Eg alle strings met [a..z] met lengte < 6 NB 26 6 is veel kleiner dan 2 256!

27 Salted hashed password file Bescherming tegen dictionary attack: salt Ipv (uid, hash(pwd)) slaan we (uid, hash(pwd,salt)) op in password file, waar salt voor elke entry in password file een andere maar bekende waarde is (bijv de uid zelf) Waarom/hoe beschermt dit tegen dictionary attacks?

28 Iets anders wat mis kan gaan... Bekende security flaw bij password checking op TENEX OS Kijk hoe snel een fout password wordt verworpen Leidt hieruit af eerste karakter goed was Herhaal dit voor volgende karakters Hier is responsetijd een zgn. hidden channel dat informatie lekt.

29 Alternatieven voor passwords Smartcards bijv. gebruikt voor Internet bankieren Biometrie: herkenning van vingerafdruk, iris, gezicht, stem, oor,... Hot topic tegenwoordig, maar niet zonder beperkingen en nadelen!

30 ACCESS CONTROL

31 Access Control Specificeren van access rechten Controleren (enforcen) van access rechten, dwz. controle vooraf/tijdens executies Auditing dwz. controle achteraf

32 Access Control Matrix van welk subject (user/proces) aan welk object (programma/file) mag komen file1 file2 a.out root rw rw rwx anne rw rw rwx bob r - x

33 Access Control Gigantische tabel nodig. Daarom organisatie per rij of kolom: Access Control List (ACL): zeg per object wie er aan mag komen. Meest gebruikelijk. Capability List: per user/proces: zeg waar-ie aan mag komen. Voorbeeld: paging.

34 Access control in UNIX/Linux Gebruiker heeft user-id en group-id File heeft owner en group, en rwxpermissies voor owner, group, other rw-r--r-- erikpoll sos tentamen.tex

35 Access control in UNIX: setuid Executable kan zowel als object als subject gezien worden setuid maakt de user-id van een proces gelijk aan de eigenaar vd executable setuid proces heeft rechten van eigenaar van file ipv rechten van user die proces aanroept Notoire bron van security gaten In nieuwere UNIX & Linux systemen: fijnere controle mbv capability tickets

36 Access control in Windows-2000 Elk process heeft een access token, met User-id (SID) Groups-id's Default access control list, voor objecten gecreerd door dit proces Elk object heeft een security descriptor, Welke operaties toegestaan voor welke SID's Welke operaties geaudit worden

37 Waar kan access control misgaan? In de specificatie ervan: vergissing in access control matrix kloppen de permissies in /home/itt/erikpoll wel? onbewust verlenen van permissies, bijv door op attachment te klikken software te downloaden en executeren

38 Waar kan access control misgaan? Gebruikers (en systeembeheerders!) vinden access control maar lastig, en zetten het daarom af bijv: door processen als root te draaien

39 Waar kan access control misgaan? Door software bugs, met name in kernel code setuid programma s of in andere code waarmee een gebruiker tijdelijk (meer) rechten mee kan verkrijgen, bijv. cgi-bin scripts of SQL queries via webpagina s

40 Fundamenteel en overmijdbaar risico: User moet programma s kunnen opstarten die meer permissies hebben dan user zelf, bijv. User mag password wijzingen; hiervoor wordt in password file geschreven. Iedereen mag in proberen te loggen; hiervoor wordt de passwork file gelezen. Via kan iedereen queries op de roosterdatabase uitvoeren.. Dit heeft security risico's, nl. als er bugs in deze programma s zitten

41 WAT KAN ER ALLEMAAL MISGAAN?

42 Beruchte security problemen Bekijk vers gealloceerd geheugen of diskruimte, en kijk of hier interessante informatie staat

43 Beruchte security problemen symbolic links zijn bron van ellende zet symbolic link core naar /etc/password en crash een root proces lpr r en zet symbolic link om tijdens printen race condities: mkdir niet atomair; link nieuwe dir naar /etc/password tijdens executie mkdir buffer overflows, liefst in deamons: sendmail, finger

44 Buffer overflows aka stack overflow, smashing the stack De allergrootste bron van security holes Kijk maar eens op Recente voorbeelden: Slammer, Blaster worms Idee: geef een system call een idioot lange parameter om stack te overschrijven Als hier niet op gechecked wordt, kun je willekeurige code in kernel mode uitvoeren

45 Buffer overflows Moraal: controleer parameters! Bijv. gebruik bijv. nooit gets(buffer,file) // lees string uit file tot end-of-line // en schrijf deze naar buffer maar altijd fgets(buffer,n,file) // idem, maar max n karakters

46 Buffer overflows Buffer overflows zijn mogelijk in C en C++ omdat deze talen niet aan array bounds checking doen Moderne talen, als Java en C#, doen dit wel, wat buffer overflows uitsluit

47 Gebrekkige input validation Rare input waar niet op gecontroleerd wordt is vaak een bron van security holes. Bijv geef filenaam bla.txt;rm%20/etc/passwd aan cgi-bin scriptje dat file upload geef usernaam `OR 1=1 aan web applicatie die SQL query uitvoert Check altijd op dit soort rare invoer, bijv. sta enkel [a..za..z] in invoer toe

48 kernel bloating Bugs in OS kernel de bron van security holes Moraal: houdt de kernel klein Helaas gebeurd het tegenovergestelde: kernel bloating, waar juist veel code in kernel mode moet draaien, zowel in UNIX/Linux als in Windows Bijv. in Windows, device drivers zijn onderdeel vd kernel.

49 Trusted Computer Base (TCB) TCB is dat deel van een systeem waar je op vertrouwt OS kernel is onderdeel van TCB Omdat er zoveel mis kan gaan: houd de TCB zo klein mogelijk NB: trusted betekent je vertrouwt het, niet je kunt het vertrouwen

50 Trusted Computer Base (TCB) Voorbeeld: internet bankieren met smartcard en speciale smartcard lezer Waarom niet een smartcard lezer ingebouwd in de PC?

51 Malware (malicious code) trapdoor logic bomb Trojan horse virus vroeger: op floppy s nu: macros (word,vsb) in attachments worm heeft geen carrier nodig, in tegenstelling tot virus downloadable code (Java applets in browser)

52 Trojan Horse Gebruiker draait programma met zijn access rights met (verborgen) ongewenst gedrag Een probleem bij alle gedownloade code (Ook mogelijk zonder dat de gebruiker er erg in heeft: bijv. zet een executable ls in je home directory en klaag bij CNCZ dat er iets mis is met je homedir)

53 Beroemde backdoor & Trojan Ken Thompson (Turing Award lecture) 1. Backdoor in login.c If (name== ken ) {don't check password; log in as root; 2. Code in C-compiler (trojan horse) om backdoor toe te voegen bij (her)compilatie van login.c 3. Code in C-compiler om dit (2&3) toe te voegen bij (her) compilatie van C-compiler NB trust is transitive

54 Mandatory Access Control Ipv discretionary access control Ontneem gebruiker vrijheid om permissies te geven bij multi-level security (bijv. public, secret, topsecret) kan de * property no read up: subject mag alleen objecten van lager of gelijk level lezen no write down: subject mag enkel objecten van hoger of gelijk level schrijven beschermen tegen Trojan horse attacks

55 Reference monitor trusted system dat mandatory access control policy enforcet in setting met multi-level security populair in defensie toepassingen zo n trusted system is natuurlijk onderdeel van TCB

56 Security design principles keep it simple! principle of least privilige default is no access geef proces de minimum rechten die echt nodig zijn check for current permission TOCTOU (time-of-creation vs time-of-use) maak ontwerp publiek (Kerckhoffs principle) maar: hou security acceptabel voor gebuikers

57 CRYPTOGRAFIE

58 Netwerken Security problemen erger door netwerken Speciaal probleem: geheimhouding van gegevens over netwerken

59 Inloggen over netwerk stuur password ongecodeerd over net rlogin, telnet one time passwords erg onhandig stuur password gecodeerd over net slogin, ssh Maar: hoe verspreiden we de sleutels?

60 Symmetrische Cryptografie Bijv DES (Data Encryption Standard, 56 bit key) AES (Advanced ~, 128,192,256 bits key) Coderen en decoderen met dezelfde sleutel, die zender en ontvanger weten Probleem: aantal sleutels, verspreiden ervan, en geheimhouden ervan

61 Public-Key Cryptografie Oftewel assymmetrische crypto Bijv RSA, gebruikt in PGP, ssh Openbare, publieke, sleutel voor codering, Geheime, privé, sleutel voor decodering Voordelen publieke sleutel kan over netwerk ook te gebruiken voor authenticatie

62 Public Key Nadeel van public key crypto: traag! Daarom gebruik eerst public key crypto om symmetrische sleutel te versturen gebruik daarna de symmetrische sleutel aka session Bijv. gebruik RSA om DES session key af te spreken

63 Security nooit beter dan zwakste schakel Pas op: zwakste schakel van de veiligheid van crypto is mogelijk (waarschijnlijk?) de opslag van de cryptographic keys op een filesysteem...

64 Humans are incapable of securely storing high-quality cryptographic keys, and they have unacceptable speed and accuracy when performing cryptographic operations. They are also large, expensive to maintain, difficult to manage, and they pollute the environment. It is atonishing that these devices continue to be manufactured and deployed. But they are sufficently pervasive that we must design our protocols around their limitations Kaufman, Perlman, and Speciner

65 Smart cards Mini computertje, met geheugen (om bijv. sleutels op te slaan) en rekencapaciteit (voor de/encryptie), zeer beperkte I/O, en heel simpel OS Simpeler dan PC, dus more secure Goede opslagplek voor sleutels Gebruikt in SIMs, bankpas, paspoort,... tamper-resistant Trusted Platform

66 Aanbevolen literatuur over security Security Engineering, van Ross Anderson Secret & Lies, van Bruce Schneier Kijk ook eens op bugtraq

Protectie en Security

Protectie en Security Protectie en Security Protectie: mechanismen ten behoeve van het beschermen van resources tegen niet-geauthoriseerde toegang (intern) Security: houdt ook rekening met de externe omgeving. b.v. computer

Nadere informatie

IN1805 I Operating System Concepten

IN1805 I Operating System Concepten IN1805 I Operating System Concepten Hoofdstuk 14: Protection 10-1 Protectie en Security Protectie: mechanismen ten behoeve van het beschermen van resources tegen niet-geauthoriseerde toegang (intern) Security:

Nadere informatie

operating system beveiliging

operating system beveiliging De evolutie van operating system beveiliging Erik Poll Digital Security group Radboud Universiteit Nijmegen Moderne Operating Systems? 2 Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook

Nadere informatie

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux Introductie Linux/UNIX Erik Poll Martijn Warnier http://www.cs.kun.nl/~erikpoll/linux Concrete doel van vandaag Basisvaardigheden UNIX/Linux werken met de command line shell file beheer proces beheer Betere

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Centrale begrippen hoofdstuk 3. Waarom multiprogramming? Vandaag. processen proces state: running, ready, blocked,... Vragen??

Centrale begrippen hoofdstuk 3. Waarom multiprogramming? Vandaag. processen proces state: running, ready, blocked,... Vragen?? Vragen?? Vandaag Hoofdstuk 4: threads (tentamenstof : 4.1 t/m 4.2) Kleine Opgaven 4.1 (niet alleen ja of nee, ook waarom!) en 4.4 inleveren maandag Centrale begrippen hoofdstuk 3 processen proces state:

Nadere informatie

Belangrijkste ideeën/concepten uit OS, incl. proces

Belangrijkste ideeën/concepten uit OS, incl. proces Operating System Overview (Hfst 2) Wat is een OS? Wat was een OS? Evolutie van OS. OS als virtuele machine OS als beheerder van hulpbronnen (resources) Belangrijkste ideeën/concepten uit OS, incl. proces

Nadere informatie

Vraag 1 (2 punten) (iii) Een lees-opdracht van virtueel adres 2148 seg 0, offset 2148 - idem

Vraag 1 (2 punten) (iii) Een lees-opdracht van virtueel adres 2148 seg 0, offset 2148 - idem Tentamen A2 (deel b) 24-06-2004 Geef (liefst beknopte en heldere) motivatie bij je antwoorden; dus niet enkel ja of nee antwoorden, maar ook waarom. Geef van berekeningen niet alleen het eindresultaat,

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Hoofdstuk 3: Processen: Beschrijving en Besturing. Wat is een proces? Waarom processen? Wat moet het OS ervoor doen? Is het OS zelf een proces?

Hoofdstuk 3: Processen: Beschrijving en Besturing. Wat is een proces? Waarom processen? Wat moet het OS ervoor doen? Is het OS zelf een proces? Hoofdstuk 3: Processen: Beschrijving en Besturing Wat is een proces? Waarom processen? Wat moet het OS ervoor doen? Is het OS zelf een proces? 1 Wat is een proces? Een proces is een programma in uitvoering

Nadere informatie

Inhoud. A Eskwadraat Linuxcursus UNIX. GNU/Linux. Slackware. Red Hat. GNU/Linux Bestanden Thuiswerken Shell Editors Opdracht.

Inhoud. A Eskwadraat Linuxcursus UNIX. GNU/Linux. Slackware. Red Hat. GNU/Linux Bestanden Thuiswerken Shell Editors Opdracht. Inhoud A Eskwadraat Linuxcursus Jitse Klomp Sysop 10 december 2013 GNU/Linux Bestanden Thuiswerken Shell Editors Opdracht Deze presentatie is terug te vinden op home.a-eskwadraat.nl/~sysop/linuxcursus2013/

Nadere informatie

Solcon Online Backup. Aan de slag handleiding voor Linux

Solcon Online Backup. Aan de slag handleiding voor Linux Version 1 September 2007 Installatie: 1. Download het setup bestand (obm-nix.tar.gz) van de website. 2. Voor de volgende stappen dient u root te zijn. 3. Doorloop de volgende stappen voor het uitpakken

Nadere informatie

Basis UNIX commando's - overzicht

Basis UNIX commando's - overzicht Basis UNIX commando's - overzicht Hieronder volgt een lijst van UNIX-commando's die voor het programmeerpraktikum nodig, handig en/of nuttig zijn. De genoemde opties zijn er meestal maar een paar! Voor

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Werkinstructie Linksys WIFI

Werkinstructie Linksys WIFI Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

studievaardigheden studentassistent: Alice de Vries alice-de-vries@hotmail werkcollege / practicum

studievaardigheden studentassistent: Alice de Vries alice-de-vries@hotmail werkcollege / practicum studievaardigheden studentassistent: Alice de Vries alice-de-vries@hotmail werkcollege / practicum Hendrik Jan Hoogeboom h.j.hoogeboom@liacs.leidenuniv paleistuin (computers) tijd 10.45 15.00 studievaardigheden

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

Beter, Sneller, Mooier. Processoren 12 januari 2015

Beter, Sneller, Mooier. Processoren 12 januari 2015 Beter, Sneller, Mooier Processoren 12 januari 2015 Beter! Sneller! Krachtigere CPU: maak instructies die meer doen Snellere CPU: pipeline, out-of-order execution Sneller RAM: cache meer mogelijkheden...

Nadere informatie

Handleiding installatie VPN Authenticatiesysteem Remote Access Microdata (Versie voor de Mac)

Handleiding installatie VPN Authenticatiesysteem Remote Access Microdata (Versie voor de Mac) Handleiding installatie VPN Authenticatiesysteem Remote Access Microdata (Versie voor de Mac) Inleiding Het authenticatiesysteem van de CBS Remote Access Microdata maakt gebruik van een VPN om toegang

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Bescherming van (software) IP bij uitbesteding van productie

Bescherming van (software) IP bij uitbesteding van productie 12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,

Nadere informatie

Korte uitleg: Wie mag wat met welk bestand

Korte uitleg: Wie mag wat met welk bestand Korte uitleg: Wie mag wat met welk bestand Zoals in Korte uitleg: Directories, meta-data van bestanden, inodes beschreven zit er bij de meta-data van een bestand in de inode van dat bestand een aantal

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Huiswerk Linux: Apache groepsrechten

Huiswerk Linux: Apache groepsrechten Huiswerk Linux: Apache groepsrechten Opdracht: configureer Apache zodanig, dat je Cygwin niet meer Als administrator hoeft te starten om Apache te configureren. Om dit te bereiken maken we in Windows een

Nadere informatie

Inrichting Windows XP Pro werkstation in schoollan

Inrichting Windows XP Pro werkstation in schoollan Inrichting Windows XP Pro werkstation in schoollan Om een Windows XP Pro computer toe te voegen aan schoollan moet de computer van tevoren bekend zijn in het domein en moet deze geautoriseerd worden door

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file MULTIFUNCTIONELE DIGITALE SYSTEMEN Windows Server 2003, Server 2008 & Scan-to-file Waarschuwing Dit document is bedoeld voor systeembeheerders. Het wordt aanbevolen een back-up te maken alvorens wijziging(en)

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

slides3.pdf April 15, 2002 1

slides3.pdf April 15, 2002 1 Wat is een Operating System? CSN CS3 OS structuur en File management Standaard verzameling software voor een computer Besturing/beheer van de computer Gemak voor schrijvers van programma s Standaarden

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

HOWTO: Configuratie van Samba als PDC

HOWTO: Configuratie van Samba als PDC HOWTO: Configuratie van Samba als PDC Steve Weemaels 2005 Wat is samba Een implementatie van het Microsoft SMB protocol onder Unix systemen, met als doel het sharen van directories en printers, userauthenticatie

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium 1) Domeinconfiguratie van Windows 9x clients & Windows Millennium Hier gaat het dus over Windows 95, Windows 98 of Millennium. Hoe kun je het aanmelden op het domein activeren? Vooreerst dient men Client

Nadere informatie

Bericht aan de aanvragende onderneming

Bericht aan de aanvragende onderneming Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Handleiding telewerken Windows7

Handleiding telewerken Windows7 Inleiding Met de door Schiphol Group aangeboden telewerkoplossing op basis van Windows 7 kun je eenvoudig vanuit huis je virtuele werkplek benaderen. De virtuele werkplek staat eigenlijk op Schiphol. Via

Nadere informatie

Plan van aanpak. 1 Inleiding. 2 Onderzoek. 3 Taken. Kwaliteitswaarborging van webapplicaties. Rachid Ben Moussa

Plan van aanpak. 1 Inleiding. 2 Onderzoek. 3 Taken. Kwaliteitswaarborging van webapplicaties. Rachid Ben Moussa Plan van aanpak Rachid Ben Moussa Kwaliteitswaarborging van webapplicaties 1 Inleiding De meeste zwakheden in software worden veroorzaakt door een klein aantal programmeerfouten. Door het identificeren

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inleiding Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding communiceren

Nadere informatie

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 lex.borger@tesorion.nl 2 Onze agenda vandaag Authenticatie en mobiel Soft

Nadere informatie

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

Veel gestelde vragen nieuwe webloginpagina

Veel gestelde vragen nieuwe webloginpagina Veel gestelde vragen nieuwe webloginpagina Op deze pagina treft u een aantal veel gestelde vragen aan over het opstarten van de nieuwe webloginpagina http://weblogin.tudelft.nl: 1. Ik krijg de melding

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

De eerste stappen. Helpdesk, S4.09a helpdesk@few.vu.nl 16 oktober 2009

De eerste stappen. Helpdesk, S4.09a helpdesk@few.vu.nl 16 oktober 2009 De eerste stappen Helpdesk, S4.09a helpdesk@few.vu.nl 16 oktober 2009 1 Welkom Welkom op het computersysteem van de Faculteit der Exacte Wetenschappen aan de Vrije Universiteit te Amsterdam. In dit document

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Arjen Glas Stage: Viaict. Opdracht virtualisatie I44

Arjen Glas Stage: Viaict. Opdracht virtualisatie I44 Arjen Glas Stage: Viaict Opdracht virtualisatie I44 Inhoud Software... 3 Wat wordt er gevirtualiseerd... 4 Hardware... 6 Opslag... 7 Fouttolerantie. High availability, Scalability... 8 Verdere relevante

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

KAS-Web Handleiding Self Service Portal / Version 2 KAS BANK N.V. 1

KAS-Web Handleiding Self Service Portal / Version 2 KAS BANK N.V. 1 1. Login 2 1.1 Self Service Portal log in 2 2. Opties binnen de Self Service Portal 5 2.1 I d like to change my Entrust IdentityGuard password 5 2.2 I have permanently lost my smart credential or it has

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

KAS-Web Handleiding Self Service Portal / Versie 0.2 KAS BANK N.V. 1

KAS-Web Handleiding Self Service Portal / Versie 0.2 KAS BANK N.V. 1 1. Log In... 2 1.1. Self Service Portal log in... 2 2. Opties binnen de Self Service Portal... 5 2.1. I d like to change my Entrust IdentityGuard password... 5 2.2. I have permanently lost my smart credential

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Versie 6.4 van de Photomatic software is nu beschikbaar als download op www.idstation.eu/downloads.

Versie 6.4 van de Photomatic software is nu beschikbaar als download op www.idstation.eu/downloads. Release Notes versie 6.4 Versie 6.4 van de Photomatic software is nu beschikbaar als download op www.idstation.eu/downloads. Updates zijn natuurlijk ook beschikbaar. Kies de update op basis van uw printer:

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

QUICK START. IP cam viewer.

QUICK START. IP cam viewer. QUICK START IP cam viewer www.profile.eu 1 Hardware Installation Verbind de camera met de stroom via de meegeleverde adaptor Verbind de camera met uw router via de meegeleverde netwerkkabel Verbind de

Nadere informatie

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0 Inhoudsopgave Inleiding... 2 Key features... 2 Suggesties... 2 Inlog venster:... 3... 3... 3 General... 4... 4... 4 Advanced:... 5... 5... 5 Maplist:... 6... 6... 6 Players:... 7... 7... 7 Banlist:...

Nadere informatie

Handleiding Virtru. VIRTRU installeren KLIK HIER

Handleiding Virtru. VIRTRU installeren KLIK HIER Handleiding Virtru Wat is Virtru? Virtru is een gratis plug-in voor het beveiligd versturen van e-mails. Het e-mailbericht en zijn bijlagen worden op die manier versleuteld verstuurd, de inhoud hiervan

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten

Nadere informatie

Een.NET-besturingssysteemtoolkit. Discovering Cosmos. Sijmen J. Mulder

Een.NET-besturingssysteemtoolkit. Discovering Cosmos. Sijmen J. Mulder Een.NET-besturingssysteemtoolkit Discovering Cosmos Sijmen J. Mulder Agenda Boek 1 Cosmos: a very short introduction Boek 2 Modern Operating Systems Pauze Boek 3 The Design and Implementation of the Cosmos

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

Computerarchitectuur en netwerken Toets 1 4 okt

Computerarchitectuur en netwerken Toets 1 4 okt 11.00 13.00 De open vragen moet je beantwoorden op tentamenpapier. De multiple-choice antwoorden moet je op het vragenblad invullen in de rechtervakjes en dat blad inleveren. Schrijf je naam, studentnummer

Nadere informatie

Cursus Programmeren en Dataverwerking.

Cursus Programmeren en Dataverwerking. Cursus Programmeren en Dataverwerking http://hay.github.io/codecourse Vanavond (18.00-21.30) Introductierondje Algemene introductie (60-90m) Iets over bits en bytes Iets over programmeurs en programmeertalen

Nadere informatie

OpenVPN(-NL) Performance. Jan Just Keijser 9 November 2017

OpenVPN(-NL) Performance. Jan Just Keijser 9 November 2017 OpenVPN(-NL) Performance Jan Just Keijser 9 November 2017 Wie ben ik? Werkzaam in de ICT sinds 1995 Werk bij Nikhef als Grid System Engineer sinds 2005 In 2004 OpenVPN ontdekt Sinds die tijd gebruiker

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2

Nadere informatie

Handleiding installatie VPN Nieuw authenticatiesysteem Remote Access Microdata (Versie voor de Mac)

Handleiding installatie VPN Nieuw authenticatiesysteem Remote Access Microdata (Versie voor de Mac) Handleiding installatie VPN Nieuw authenticatiesysteem Remote Access Microdata (Versie voor de Mac) Inleiding Het authenticatiesysteem van de CBS Remote Access Microdata dienst is recentelijk vernieuwd.

Nadere informatie

TSMS Lite, Professional and Enterprise vergelijking

TSMS Lite, Professional and Enterprise vergelijking TSMS Lite, Professional and Enterprise vergelijking Versie: 070102 Dit document beschrijft de features van TSMS die beschikbaar zijn in de Lite, Professional and Enterprise edities. Nr Feature Lite Professional

Nadere informatie

IN1805 I Operating System Concepten

IN1805 I Operating System Concepten IN1805 I Operating System Concepten Hoofdstuk 12: Mass-storage structure 9-1 Secondary storage (1) voornamelijk disks kleinst leesbare eenheid: sector plaats van een sector volledig bepaald door: drive

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

Beschrijving Remote Access functionaliteit RWS DELTAMODEL

Beschrijving Remote Access functionaliteit RWS DELTAMODEL Beschrijving Remote Access functionaliteit RWS DELTAMODEL Versie 1.0 Oktober 2012 Frits van de Peppel (KNMI) Pagina 1 van 5 Inleiding Dit document beschrijft de te nemen stappen en beperkingen die van

Nadere informatie

Windows Configuratie. yvan vander sanden. 8 maart 2015

Windows Configuratie. yvan vander sanden. 8 maart 2015 Windows Configuratie yvan vander sanden 8 maart 2015 Windows bevat veel configuratiemogelijkheden die je als IT-er kan aanpassen. De meeste instellingen zijn standaard al ok, maar het kan gebeuren dat

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Linux Server Installatie

Linux Server Installatie Linux Server Installatie SSH/VSFTPD Debian 5 Lenny SSH Omdat we niet altijd fysieke toegang hebben tot een server willen toch met deze verbinding kunnen maken zonder op locatie te moeten gaan. Een van

Nadere informatie

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

Hyper-V vs ESX in het datacenter

Hyper-V vs ESX in het datacenter Hyper-V vs ESX in het datacenter Gabrie van Zanten www.gabesvirtualworld.com GabesVirtualWorld.com Welke hypervisor voor het datacenter? Virtualisatie is volwassen geworden Virtualisatie in het datacenter

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Gebruikershandleiding Nieuw Authenticatiesysteem Remote Access (Mac-versie)

Gebruikershandleiding Nieuw Authenticatiesysteem Remote Access (Mac-versie) Gebruikershandleiding Nieuw Authenticatiesysteem Remote Access (Mac-versie) Inleiding Het authenticatiesysteem van de CBS Remote Access Microdata dienst is recentelijk vernieuwd. Dit heeft consequenties

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

IN1805 I - Operating System Concepten

IN1805 I - Operating System Concepten IN1805 I - Operating System Concepten Koen Langendoen email: k.g.langendoen@tudelft.nl 1-1 Praktische Zaken Voorkennis: C + computer systemen College: 7x3 = 5x4 = 5x(wo+do) Tentamen: 2 april + 1 juli Boek

Nadere informatie

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP Rem ote Dial- in User DrayTek Sm art VPN Client PPTP / I PSec / L2TP Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 VPN verbinding opzetten

Nadere informatie

Open Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden

Open Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden Mac OS X instructie Voor het op afstand werken in de studio wordt gebruik gemaakt van een beveiligde verbinding. Om verbinding te kunnen maken moeten moeten daarom eerst twee code bestanden ( public en

Nadere informatie

IAAS - QUICK START GUIDE

IAAS - QUICK START GUIDE IAAS - QUICK START GUIDE Contents IAAS QUICK START GUIDE... 2 STAPPEN... 2 AANMAKEN VAPP... 2 NETWERK BESCHIKBAAR MAKEN IN VAPP... 3 UITROLLEN WINDOWS SERVERS... 3 VERSIES VAN WINDOWS SERVER TEMPLATES...

Nadere informatie

in1671 - Operating System Concepten

in1671 - Operating System Concepten in1671 - Operating System Concepten drs J.W.J. Heijnsdijk Faculteit EWI, kamer 09.280 (Mekelweg 4) tel. 85804 email: Heijnsdijk@ewi.tudelft.nl 2005 1-1 Doel van een Operating System Wat is een Operating

Nadere informatie

in1671 - Operating System Concepten Doel van een Operating System Interrupts 3-Lagen model spooling (Simultaneous Peripheral Operation On Line)

in1671 - Operating System Concepten Doel van een Operating System Interrupts 3-Lagen model spooling (Simultaneous Peripheral Operation On Line) in1671 - Operating System Concepten Doel van een Operating System drs J.W.J. Heijnsdijk Faculteit EWI, kamer 09.280 (Mekelweg 4) tel. 85804 email: Heijnsdijk@ewi.tudelft.nl Wat is een Operating System?

Nadere informatie

We beginnen met een strikvraag: Welk van de volgende zijn bestanden?

We beginnen met een strikvraag: Welk van de volgende zijn bestanden? Alles is een bestand Posted 21 Sep 2015 David BothFeed Adapted Feb 2017 Henry van Aarssen Image by : opensource.com We beginnen met een strikvraag: Welk van de volgende zijn bestanden? Directories Shell

Nadere informatie

www.delmation.nl Delmation Products BV Tel: +31 (0)79 342 2041 info@delmation.nl

www.delmation.nl Delmation Products BV Tel: +31 (0)79 342 2041 info@delmation.nl Hardware installatie: Open de unit m.b.v. een kleine schroevendraaier: Plaats een SIM-kaart in de unit: Zorg ervoor dat de DIL-schakelaars in de stand: 1: OFF 2: OFF 3: OFF 4: ON Staan Sluit voorzichtig

Nadere informatie