Om säkerhet inom IT

Var finns säkerhetshoten och hur ser dessa ut? Bristande säkerhet står för en allt större andel av företagens dolda och oförutsägbara kostnader. Användare och personal som i god tro förmedlar information är ett problem. Bristande kunskaper om riskerna och okunnighet gör det lättare för olika typer av säkerhetsrisker att exponera känslig information för olika cyberkriminella och hackare.

I framtiden  skapas det allt smartare virus och maskar. Maskar och virus som förändras varje gång de förökar sig. De angriper inte en utan flera svagheter i systemet. De tar sig igenom nätverken och utnyttjar svagheter i operativsystem och andra program. De kan skicka ut mängder av e-postmeddelanden via en egen SMTP-motor. Dessutom laddar viruset ned program från Internet för att sedan starta dem på de infekterade datorerna. Skadlig kod och virus kan sprida sig runt jorden över intenet på väldigt kort tid.

 

Många virus

Det finns väldigt många virus, maskar, trojaner mm. Var sjunde sekund tillkommer det ett nytt. Antivirusföretagen försöker vara ett steg före virusmakarna med det är svårt. Det blir allt viktigare att utveckla program med förebyggande skydd.

 

Säkerhetshål i operativsystem som ex. Windows

Det kommer alltid att finnas säkerhetshål i operativsystem eller andra program. Säkerhetsuppdateringar måste göras regelbundet.

 

Buggar hjälper virusmakarna

Ett problem är att säkerhetsluckor offentliggörs. Mycket skadlig kod hade aldrig blivit skrivit om inte buggarna hade blivit offentliggjorda. Säkerhetsexperter måste samarbeta och se till att säkerhetsluckor inte sprids till obehöriga.

 

Vem attackerar vår data?

Virusmakarna ställer till med mycket problem genom att skriva elakartad kod. Yngre virusmakare drivs av nyfikenhet, viljan att bli känd och att imponera. Hackare är ofta mycket äldre och harr betydligt högre teknisk kompetens än virusmakarna. De är ofta stolta över att kunna hacka sig in i datorsystem.

 

Spåra och identifiera inkräktarna

Genom IP-adressen går det att spåra virusmakarna. Varje dator har dessutom en unik MAC-adress. Hackarna försvårar emellertid spårningen genom att bl a använda servrar i andra länder än de länder de verkar ifrån.

 

Vad görs för att stoppa personer som skriver elakartad kod?

Flera större företag ger stora belöningar till de som hjälper till med att spåra personer som skriver elakartad kod. Polismyndigheterna världen över samarbetar och det har lätt till en hel del gripande. Regeringarna skärper dessutom lagstiftningen.

Virustyper

Virus

Ordet virus är ett samlingsnamn på all form av skadlig kod. Ett virus strävar efter att sprida sig till så många datorer som möjligt. Vissa är skadliga medan andra bara är störande. Virus kan ändra data och inställningar, radera filer, förstöra hårddisken eller bara visa irriterande meddelanden. Virus sprids mestadels genom e-postbilagor. Det finns bootsektorvirus, filinfektionsvirus och makrovirus.


DOS-attack

Syftar till att sänka internet servrar med en massiv nättrafik. Den som utför angreppet har skaffat sig tillgång till privatpersoners datorer som används för att skicka meddelandena.

 

Hoax

Kedjebrev i elektronisk form. Ofta i form av falsk viursvarning eller berättelse om någon som råkar illa ut.

 

Mask

En mask behöver inte infektera andra program utan sprider sig själv över nätverk, exempelvis via e-post genom att utnyttja säkerhetshål i e-postprogrammen men kan också installeras av trojaner. Vissa maskar kan inaktivera antivirusprogrammet.

 

Phishing

Någon försöker stjäla din identitet. Försöker få dig att under falska premisser lämna ut kreditkortsnummer, lösenord, kontoinformation etc.

 

Spam

Utskick av reklam via e-post till mottagare som inte lämnat sitt godkännande till att få e-postmeddelandet. Spam utgör en majoritet av alla meddelanden som skickas. Fr o m 2004-04-01 är det i Sverige förbjudet att skicka reklam med e-post till någon som inte har godkänt det.

 

Spionprogram

Program som installerar sig på datorn. Lämnar uppgifter om användaren och datorn. Datorn arbetar långsamt eftersom spionprogrammen kopplar upp sig och lämnar information ut mot Internetadresser.

 

Trojan (trojanska hästar)

Trojaner är program som utger sig för att vara nyttiga program men som innehåller kod som låter en inkräktare ta över ens dator. Genom fjärrstyrning kan inkräktaren ladda ner filer eller installera andra oönskade program. Trojaner får man oftast in i datorn via program som man installerar eller via e-postbilagor. Bästa sättet att skydda sig är att inte installera program som man inte litar på.

 

Megavirus och megatrojaner

Framöver kommer det allt smartare virus och maskar. Maskar och virus som förändras varje gång de förökar sig. De angriper inte en utan flera svagheter i systemet.

 

Heartbleed Openssl

Heartbleed eller CVE-2014-0160 är det officiella namnet på buggen i Openssl som i sin tur är en populär uppsättning kryptografisk mjukvara. Buggen Heartbleed är två år gammal i en väldigt spridd mjukvara som bland annat sköter kryptering av trafik. Väldigt många webbtjänster på internet är påverkade av buggen och har varit påverkade under lång tid.

 

 

Openssl

Krypteringsmjukvaran som drabbats är ju Openssl och det är en open source-implementation av SSL- och TLS-protokollen. Grundbiblioteken, som är skrivna i C, implementerar grundläggande krypteringsfunktioner och tillhandahåller en uppsättning kringfunktioner. Openssl används för att skydda webbläsartrafik, genom kryptering, till och från så många som två tredjedelar av alla servrar på webben. Mejlservrar, chattservrar och vpn-tjänster skyddas ofta av Openssl.

 

SSL protokollet

SSL är en metod för att kryptera trafik över Internet, och det används för att bland annat låta dig surfa säkert på olika webbsajter. Säkerheten ligger i att all trafik krypteras, så om någon avlyssnar din datatrafik kommer det inte att gå att utläsa något av det eftersom informationen är krypterad.

Många sajter använder sig av SSL för att vara säkra och för att skydda din personliga integritet. Du kan se när en sajt använder sig av SSL genom att det står https:// istället för http:// framför webbadressen.

Vilka är det som använder sig av Heartbleed. Det är dock inte cyberkriminella som experterna är allra mest oroliga för ska ha utnyttjat säkerhetshålet – utan NSA, National Security Agency, den amerikanska myndigheten som spionerar på allt och alla.

 

Hur skyddar man sig

I möjligaste mån bör du undvika att använda webbsidor och andra tjänster som kan vara sårbara. Man bör även byta lösenord om man tidigare använt en tjänst som har varit påverkad av buggen. Sök information hos leverantören av den tjänst som du nyttjar för att se om dom har vidtagit åtgärder.

 Det går också att kontrollera om en viss tjänst eller site har täppt till hålet som Heartbleed använder på en särskild sida ”Heartbleed checker” som satts upp för ändamålet. Sajter som fortfarande är exponerade bör över huvud taget inte loggas in på. Ett test på https://www.itsmeden.se gav nedanstående resultat.

 

Vill du veta mer om Heartbleed kan du ta en titt på sajten www.heartbleed.com.

Cisco

Cisco Systems är ett amerikanskt globalt företag med produkter och tjänster inom nätverk och datorkommunikation. Idag marknadsför företaget produkter inom ett antal varumärken: Cisco, Linksys, Scientific Atlanta, Webex och Ironport. Den grundläggande företagsidén var att sälja routrar till företag, men idag finns Ciscos produkter och tjänster överallt: i hemmen, på företagen och hos operatörer.

Active Directory och DNS

Active Directory är en katalogtjänst som innehåller information om nätverkets resurser. En katalogtjänst är i datasammanhang ett slags uppslagsverk eller databas där information lagras centralt i en server och som sedan kan sökas och hämtas från datorer i närheten. Beteckningen används främst för information av datateknisk natur, såsom uppgifter om datorer, applikationer, användarnamn med mera. Informationen lagras som objekt och för varje objekt finns sedan specifika uppgifter som IP-adresser, krypteringsnycklar, e-postadresser och lösenord. Dessa uppgifter kallas för attribut. Det betyder att den innehåller information om de objekt som finns i nätverket och vilka egenskaper (attribut) de har och vilka metoder de kan använda. Man kan säga att Active Directory (AD) är hjärnan i ett Microsoftnätverk och innehåller objekttyper som:

 

  • Resurser (skrivare, delade mappar mm)
  • Användare och grupper
  • Tjänster (Services)

 

Varje gång du loggar in i ett Microsoft-nätverk (itsmeden.se till exempel) använder du kanske Active Directory. Faktiskt använder vi Active Directory för inloggning till Google genom synkronisering av användardatabaser och AD.

 

Active Directory ger tillgång till olika tjänster, bland annat:

  • LDAP-liknande katalogtjänst
  • Kerberos-verifiering
  • DNS-baserade namn och annan nätverksinformation

 

Grupprinciper som kan användas för att konfigurera datorer eller användarkonton. Exempel – om en användare får ändra inställningar för skärmsläckaren. Central programdistribution till datorer

 

Domänkontrollanter

En domänkontrollant (Domain Controller) är en dator med operativsystemet Windows Server som kör tjänsten (rollen = Server Roll) Active Directory Domain Services. Man har normalt två eller fl er domänkontrollanter i ett nät. Domänkontrollanterna är kopior av varandra tack vare att de utbyter information med varandra. Detta informationsutbyte kallas för replikering. I verkligheten skapar man alltid flera domänkontrollanter i ett domänträd men på grund av resursbrist kommer vi i vår modell endast att ha en domänkontrollant. Det är även så att man inte ska lägga in flera roller på en domänkontrollant mer än DNS och Active Directory domain Services men i framtida övningar kommer vi att bryta mot denna regel.

 

Namespace = Naming scheme

En Windows Server-domän är en logisk grupp av datorer som kör någon variant av operativsystemet
Microsoft Windows och som delar en central katalogdatabas (Active Directory). Hostarna har alla domännamn som innehåller samma suffix, t ex göteborg.se och är registrerade i Active Directory för domänen för att kunna administreras. En skog (forest) i ditt domänträd består av samtliga domäner i ett företag. Kom ihåg att även användare och email-adresser är delar av domänens namespace.

Server-roller

En serverroll är ett större arbete som en server kan utföra, t ex email eller webb. Försök att inte tilldela en server alltför många roller. En domänkontrollant har oftast bara två roller:
Active Directory Domain Services
DNS

 

För att skapa en domänkontrollant krävs två saker som skall installeras
Active Directory Domaincontroller
Active Directory Domain Services (dcprome.exe) som även installerar DNS

CiscoPacket Tracer Java Säkerhet

Inställningarna för säkerhet i Java applikationen är inställd för att inte acceptera övningar i Cisco Packet Tracer på Cisco Netacademy. Här kommer ett sett att ändra lägga till siter i Java så att dessa kan köras obehindrat. Du kan testa din Java konfiguration och hur den fungerar på Cisco Netacad och Packet Tracer genom att följa denna manual.

Börja med att besöka sidan http://skills.netacad.net/check/check.html

Får du felmeddelanden där behöver du lägga till sidor i Java som betrodda.

Öppna Java konsolen (Windows 7, Kör, Java)

image

 

Välj redigera webbplatslista i Java konsolen under fliken säkerhet.

image

 

Lägg sedan till de sidor som behövs för att köra Packet Tracer

http://skills.netacad.net/

https://www.netacad.com/

http://www.cisco.com/

image

 

När du är klar klicka Ok och Kör i den ny meddelandeboxen.

image

 

Uppdatering sker av Java konsolen

image

 

Besök nu sidan http://skills.netacad.net/check/check.html och testa att du inte får några varningar.

Nätverksprincip- och åtkomsttjänster

NAP (Network Access Protection)

NAP är en teknik som används för att skapa, tvinga och reparera principer för klienthälsa. Den ingår I klientoperativsystemet Windows Vista® och i operativsystemet Windows Server® 2008. Med NAP kan systemadministratörer upprätta och automatiskt tvinga fram hälsoprinciper som kan inkludera programkrav, säkerhetsuppdateringskrav, nödvändiga datorkonfigurationer och andra inställningar. Klientdatorer som inte uppfyller hälsoprincipen ges begränsad nätverksåtkomst tills dess att deras konfiguration uppdateras och de uppfyller principen.

Säker trådlös och kabelansluten åtkomst

När du distribuerar trådlösa 802.1X-åtkomstpunkter förser den säkra trådlösa åtkomsten trådlösa användare med en säker lösenordsbaserad autentiseringsmetod som är enkel att distribuera.

Fjärråtkomstlösningar

Med fjärråtkomstlösningar kan du förse användare med VPN (Virtual Private Network) och traditionell fjärranslutning till organisationens nätverk. Du kan också ansluta filialer till nätverket med VPN-lösningar, distribuera programvaruroutrar med fullständiga funktioner i nätverket och dela Internet-anslutningar över intranätet.

Rolltjänster för nätverksprincip och åtkomsttjänster

När du installerar Nätverksprincip och åtkomsttjänster finns följande rolltjänster tillgängliga:

Network Policy Server (NPS)

NPS är Microsoft-implementeringen av en RADIUS-server och -proxy. Du kan använda NPS för att central hantera nätverksåtkomst via en rad olika nätverksåtkomstservrar, inklusive trådlösa åtkomstpunkter, VPN-servrar, fjärranslutningsservrar och 802.1X-autentiserande växlar.

Routning och fjärråtkomst

Med routning och fjärråtkomst kan du distribuera VPN och fjärråtkomsttjänster för fjärranslutning och routningstjänster av typ LAN-till-LAN, LAN-till-WAN, VPN med flera protokoll och NAT (översättning av nätverksadresser).

Tjänsten Fjärråtkomst

Genom att använda Routning och fjärråtkomst kan du distribuera PPTP (Point-to-Point Tunneling Protocol), SSTP (Secure Socket Tunneling Protocol) eller L2TP (Layer Two Tunneling Protocol) med IPsec (Internet Protocol securit) VPN-anslutningar för att förse slutanvändare med fjärråtkomst till organisationens nätverk. Du kan också skapa en VPN-anslutning av typ plats-till-plats mellan två servrar på olika platser. Fjärråtkomst tillhandahåller dessutom traditionell fjärråtkomst i form av fjärranslutning för att ge stöd åt mobilanvändare eller hemanvändare som ringer in till en organisations intranät.

Routning

Routning tillhandahåller en programvarurouter med alla funktioner och en öppen plattform för routning och Internet-funktion. Den erbjuder routningstjänster till verksamheter i LAN- och WAN-miljöer.

När du distribuerar NAT konfigureras den server som kör Routning och fjärråtkomst (RAS) att dela en Internet- anslutning med datorer i det privata nätverket och att översätta trafik mellan dess offentliga adress och det privata nätverket. Genom att använda NAT får datorerna i det privata nätverket ett visst skydd eftersom routern med NAT konfigurerat inte vidarebefordrar trafik från Internet till det privata nätverket såvida inte en privat nätverksklient hade begärt det eller såvida inte trafiken uttryckligen tillåts.

När du distribuerar VPN och NAT konfgureras den server som kör Routning och fjärråtkomst (RAS) så att NAT tillhandahålls för det privata nätverket och VPN-anslutningar accepteras. Datorer på Internet kan inte identifiera IP-adresser för datorer i det privata nätverket. VPN-klienter kan dock ansluta till datorer i det privata nätverket som om de vore fysiskt anslutna till samma nätverk.

VPN Virtuella Privata Nätverk / RD Remote Desktop

Att sätta upp VPN kan vara både krångligt och ibland smärtfritt. Klienter brukar fungera bra, medan servrar kan ta tid. Det finns flera VPN tjänster att tillgå och olika system. För ett företag där man vill att dess anställda ska ha möjlighet att via VPN ansluta in till nätverket behöver en VPN/fjärradminsitrationsserver och tjänst. Denna kan ligga på en router, på en Gnu/Linux-server, en UNIX-server eller en Windows server. Det finns företag som säljer färdiga VPN- och fjärranslutningstjänster. Servern som kör VPN kan behöva hantera routing och remote access (Windows), men här gäller det att konfigurera korrekt. 

Remote Desktop (RD)

Nätverks- och datoradmininstratörer är ansvariga för övervakning, underhåll och uppgradering av ett flertal klienter i nätverket. Några nätverk har bara några få datorer anslutna medan andra nätverk kan ha flera tusen datorer. Remote Desktop möjliggör för adminstratörerna att övervaka dessa datorer på ett förenklat och intuitivt sätt.

Microsoft har tidigare erbjudit Terminal Services-applikationerna som kördes i operativsystemet MS Windows NT och som möjliggjorde fil- och applikationsdelning över ett nätverk. Med Terminal Services kan man nå Windows, Macintosh och oftast även Linux operativsystem på ett effektivt sätt.

Senare versioner av Terminal Services har utökade funktioner som möjliggör för administratörer att välja vilka datorer som har rätt till anslutning och vilka behörigheter de då har. Terminal Services byggdes på det sedan tidigare existerande Remote Desktop Protocol (RDP). Ytterligare funktionalitet hos Terminal Services finns hos moderna operativsystem som Vista och Windows Server 2008.

Apple gav ut en egen variant av Remote Desktop-mjukvara 2002. Apple Remote Desktop har liknande funktioner som motsvarande mjukvara från Microsoft men har mindre stöd från tredjepartsleverantörer. Att åstadkomma en Remote Desktop-anslutning mellan Windows-datorer är mycket enkelt. Man talar i detta sammanhang om klient och server. Servern är den som ger tjänsten, dvs den dator man kopplar upp sig mot och klienten är den dator som ansluter.

De svenska beteckningarna är:

Remote Desktop        Fjärrskrivbord

Server (Remote Computer)    Fjärrdator

Klient                Närdator

Översikt över fjärråtkomst

Om du konfigurerar Routning och fjärråtkomst (RAS) så att det fungerar som en fjärråtkomstserver kan dina anställda ansluta till företagets nätverk från andra platser. Fjärranvändare kan arbeta på samma sätt som om deras datorer var fysiskt anslutna till nätverket.

Alla tjänster som vanligtvis är tillgängliga för en LAN-ansluten användare (till exempel fil- och skrivardelning, åtkomst till webbservrar och meddelandehantering) kan användas med hjälp av fjärråtkomstanslutningen. Eftersom enhetsbeteckningar och UNC-namn (Universal Naming Convention) stöds helt av fjärråtkomst fungerar de flesta kommersiella och anpassade program utan att några ändringar behöver göras.

En server där Routning och fjärråtkomst (RAS) körs har möjlighet för två olika typer av fjärråtkomstanslutning:

VPN Virtuella privata nätverk

VPN innebär att säkra punkt-till-punkt-anslutningar över ett privat nätverk eller ett offentligt nätverk, t.ex. Internet, upprättas. På en VPN-klient används särskilda TCP/IP-baserade protokoll som kallas tunnelprotokoll, för att anropa en virtuell port på en VPN-server virtuellt. Det bästa exemplet på virtuella privata nätverk är när en VPN-klient upprättar en VPN-anslutning till en fjärråtkomstserver som är ansluten till Internet. Fjärråtkomstservern svarar på det virtuella anropet, autentiserar anroparen och överför data mellan VPN-klienten och företagets nätverk.

VPN-tekniken gör det även möjligt för ett företag att ansluta till lokalkontor eller andra företag via ett offentligt nätverk, till exempel Internet, samtidigt som en säker kommunikation upprätthålls. VPN-anslutningen via Internet fungerar logiskt som en dedicerad WAN-länk (Wide Area Network). 

Till skillnad från fjärranslutningar är VPN-anslutningar alltid en logisk, indirekt anslutning mellan VPN-klienten och VPN-servern över ett offentligt nätverk, t.ex. Internet. Du måste kryptera data som skickas över anslutningen för att säkerställa att de är skyddade.

Fjärranslutning

Vid fjärranslutning upprättar en fjärråtkomstklient en icke-beständig fjärranslutning till en fysisk port på en fjärråtkomstserver genom att använda en teleleverantörs tjänster, t.ex. en analog telefonlinje eller ISDN. Det bästa exemplet på en fjärranslutning är när en fjärranslutningsklient ringer upp telefonnumret till någon av portarna på en fjärråtkomstserver.

Fjärranslutning via en analog telefonlinje eller ISDN är en direkt fysisk anslutning mellan fjärranslutningsklienten och fjärranslutningsservern. Du kan kryptera data som skickas över anslutningen, men det behövs inte.

Övervakning av klientdatorer

Ett vanligt tillfälle där man använder detta är för övervakning av datorer. I detta fall är de övervakade datorerna servrar och den centrala övervakningsdatorn är klient.

Administration av nätverksserver

Ett annat tillfälle där detta används är när domänadministratören kopplar upp sig från sin arbetsdator till nätverksservern. I detta fall blir nätverksservern server och administratörens dator klient. Det här är mycket vanligt eftersom det annars skulle innebära att adminstratören måste gå till serverrummet varje gång han/hon behöver åtgärda något i systemet. Det är på det här sättet som vi ska använda fjärrskrivbordet men det finns andra tillfällen när funktionen är användbar.

Få åtkomst till information i din kontorsdator

När du inte är på kontoret kan du få åtkomst till informationen i din kontorsdator när som helst. När du fjärransluter till din kontorsdator låser funktionen för fjärrskrivbord automatiskt den datorn för att förhindra att andra får tillgång till de program och fi ler du arbetar med. Ingen på ditt kontor kan titta på ditt skrivbord och se vad du arbetar med heller, eftersom det bara är inloggningsskärmen som är synlig.

Få tillgång till information på din server

Om du kör en server på kontoret kan du ansluta till den på ett säkert sätt när du inte är på kontoret och få åtkomst till din e-post, ditt PC-skrivbord eller till och med program som körs från servern

Få åtkomst till din e-post

Vi har kunnat få åtkomst till e-post via Internet i många år genom tjänster som exempelvis Microsoft Hotmail. Företagsanvändare som arbetar utanför kontoret behöver dock oftast en mer sofistikerad e-posttjänst.

Få tillgång till information genom en mobil enhet

Att hjälpa anställda som arbetar utanför kontoret kan även innebära att tillhandahålla ständig fjärråtkomst till företagsinformation för anställda som använder mobiltelefoner och andra mobila enheter. Anställda som använder Windows Mobile-baserade Smartphones kan få åtkomst till sin e-post, kalender och uppgiftsinformation från sitt Windows Server 2008-nätverk över Internet.

 

Källor http://technet.microsoft.com/sv-se/library/cc731954(v=ws.10).aspx

 

Kortkommandon Windows

Allmänna kortkommandon

CTRL + C (Kopiera)
CTRL + X (Klipp ut)
CTRL + V (Klistra in)
CTRL + Z (Ångra)
DELETE (Ta bort)
SKIFT + DELETE (Ta bort markerat objekt permanent utan att placera det i Papperskorgen)
CTRL medan ett objekt dras (Kopiera det markerade objektet)
CTRL + SKIFT medan ett objekt dras (Skapa en genväg till markerat objekt)
F2 (Byt namn på markerat objekt)
CTRL + HÖGERPIL (Flytta insättningspunkten till början av nästa ord)
CTRL + VÄNSTERPIL (Flytta insättningspunkten till början av föregående ord)
CTRL + NEDPIL (Flytta insättningspunkten till början av nästa stycke)
CTRL + UPPIL (Flytta insättningspunkten till början av föregående stycke)
CTRL + SKIFT med valfri piltangent (Markera ett textblock)
SKIFT med valfri piltangent (Markera mer än ett objekt i ett fönster eller på skrivbordet eller markera text i ett dokument)
CTRL + A (Markera allt)
F3 (Sök efter en fil eller mapp)
ALT + RETUR (Visa egenskaper hos markerat objekt)
ALT + F4 (Stäng det aktiva objektet eller avsluta det aktiva programmet)
ALT + RETUR (Visa det markerade objektets egenskaper)
ALT + BLANKSTEG (Öppna snabbmenyn för det aktiva fönstret)
CTRL + F4 (Stänga det aktiva dokumentet i program där du kan ha flera dokument öppna samtidigt)
ALT + TAB (Växla mellan öppna objekt)
+ TAB (Växla mellan öppna objekt i Windows 7)
ALT + ESC (Växla mellan objekt i den ordning som de har öppnats)
F6 (Växla mellan skärmobjekt i ett fönster eller på skrivbordet)
F4 (Visa Adressfältet i Den här datorn eller Utforskaren)
SKIFT + F10 (Visa snabbmenyn för det markerade objektet)
ALT + BLANKSTEG (Visa systemmenyn för det aktiva fönstret)
CTRL + ESC (Visa Start-menyn)
ALT + Understruken bokstav i ett menynamn (Visa motsvarande meny)
Understruken bokstav i ett kommando på en öppen meny (Utför motsvarande kommando)
F10 (Aktivera menyraden i det aktiva programmet)
HÖGERPIL (Öppna nästa meny till höger eller en undermeny)
VÄNSTERPIL (Öppna nästa meny till vänster eller stäng en undermeny)
F5 (Uppdatera det aktiva fönstret)
BACKSTEG (Visa mappen en nivå upp i Den här datorn eller Utforskaren)
ESC (Avbryt den aktuella uppgiften)
SKIFT när du sätter in en CD-ROM-skiva i CD-ROM-enheten (Förhindra att CD-ROM-skivan startas automatiskt)

Kortkommandon för dialogrutor

CTRL + TAB (Flytta framåt i flikarna)
CTRL + SKIFT + TAB (Flytta bakåt i flikarna)
TAB (Flytta framåt i alternativen)
SKIFT + TAB (Flytta bakåt i alternativen)
ALT + Understruken bokstav (Utför motsvarande kommando eller välj motsvarande alternativ)
RETUR (Utför kommandot för det aktiva alternativet eller den aktiva knappen)
BLANKSTEG (Markera eller avmarkera kryssrutan om det aktiva alternativet är en kryssruta)
Piltangenter (Välj en knapp om det aktiva alternativet är en grupp alternativknappar)
F1 (Visa Hjälp)
F4 (Visa objekten i den aktiva listan)
BACKSTEG (Öppna en mapp en nivå upp om en mapp är markerad i dialogrutan Spara som eller Öppna)

Kortkommandon för Tangentbord

(Visa eller dölj Start-menyn)
+ BREAK (Visa dialogrutan Systemegenskaper)
+ C (Visar Kommandofältet till höger på skärmen)
+ D (Visa skrivbordet)
+ M (Minimera alla fönster)
+ SKIFT + M (Återställa minimerade fönster)
+ E (Öppna Den här datorn)
+ F (Söka efter en fil eller mapp)
CTRL +  + F (Söka efter datorer)
+ F1 (Visa Hjälp för Windows)
+ L (Låsa tangentbordet)
+ R (Öppna dialogrutan Kör)
+ U (Öppna Hjälpmedelshanteraren)
+ Öppna sökfunktionen
+ Home (Minimerar alla fönster förutom det aktiva)

Kortkommandon för hjälpmedel

Höger SKIFT i åtta sekunder (Slå på eller stänga av Tangentfilter)
Vänster ALT + vänster SKIFT + PRINT SCREEN (Slå på eller stänga av Högkontrast)
Vänster ALT + vänster SKIFT + NUM LOCK (Slå på eller stänga av Mustangenter)
SKIFT fem gånger (Slå på eller stänga av Tröga tangenter)
NUM LOCK i fem sekunder (Slå på eller stänga av Låstangenter)
+ U (Öppna Hjälpmedelshanteraren)

Kortkommandon för Utforskaren

END (Visa den nedersta delen av det aktiva fönstret)
HOME (Visa den översta delen av det aktiva fönstret)
NUM LOCK + Asterisk (*) (Visa alla undermappar som finns under den markerade mappen)
NUM LOCK + plustecken (+) (Visa innehållet i den markerade mappen)
NUM LOCK + minustecken (-) (Dölj den markerade mappen)
VÄNSTERPIL (Dölj det markerade objektet eller markera den överordnade mappen)
HÖGERPIL (Visa det aktuella markerade objektet om det är dolt eller markera den första undermappen)
Kortkommandon för teckenuppsättning

Om du dubbelklickar på ett tecken i teckenrutnätet kan du sedan förflytta dig med hjälp av följande kortkommandon:

HÖGERPIL (Flytta åt höger eller till början av nästa rad)
VÄNSTERPIL (Flytta åt vänster eller till slutet av föregående rad)
UPPIL (Flytta en rad upp)
NEDPIL (Flytta en rad ned)
PAGE UP (Flytta en skärm upp)
PAGE DOWN (Flytta en skärm ned)
HOME (Flytta till början av raden)
END (Flytta till slutet av raden)
CTRL + HOME (Flytta till det första tecknet)
CTRL + END (Flytta till det sista tecknet)
BLANKSTEG (Växla mellan förstorat och normalt läge när ett tecken är markerat)

Kortkommandon för huvudfönstret i Microsoft Management Console (MMC)

CTRL + O (Öppna en sparad konsol)
CTRL + N (Öppna en ny konsol)
CTRL + S (Spara den öppna konsolen)
CTRL + M (Lägg till eller ta bort ett konsolelement)
CTRL + W (Öppna ett nytt fönster)
F5 (Uppdatera innehållet i alla konsolfönster)
ALT + BLANKSTEG (Visa MMC-fönstermenyn)
ALT + F4 (Stäng konsolen)
ALT + A (Visa Åtgärd-menyn)
ALT + V (Visa Visa-menyn)
ALT + F (Visa Arkiv-menyn)
ALT + O (Visa Favoriter-menyn)

Kortkommandon i MMC-konsolfönstret

CTRL + P (Skriv ut aktuell sida eller aktiv ruta)
ALT + minustecken (-) (Visa fönstermenyn för det aktiva konsolfönstret)
SKIFT + F10 (Visa Åtgärd-snabbmenyn för det markerade objektet)
F1 (Öppna eventuellt hjälpavsnitt för det markerade objektet)
F5 (Uppdatera innehållet i alla konsolfönster)
CTRL + F10 (Maximera det aktiva konsolfönstret)
CTRL + F5 (Återställ det aktiva konsolfönstret)
ALT + RETUR (Visa dialogrutan Egenskaper, om det finns någon, för det markerade objektet)
F2 (Byt namn på det markerade objektet)
CTRL + F4 (Stäng det aktiva konsolfönstret. Om det bara finns ett konsolfönster i en konsol stängs konsolen med detta kortkommando.)

Navigering vid anslutning till Fjärrskrivbord

CTRL + ALT + END (Öppna dialogrutan Säkerhet i Microsoft Windows)
ALT + PAGE UP (Växla mellan program från vänster till höger)
ALT + PAGE DOWN (Växla mellan program från höger till vänster)
ALT + INSERT (Växla mellan programmen från det senast använda)
ALT + HOME (Visa Start-menyn)
CTRL + ALT + BREAK (Växla mellan ett fönster och helskärm på klientdatorn)
ALT + DELETE (Visa Windows-menyn)
CTRL + ALT + minustecken (-) (Placera en ögonblicksbild av det aktiva fönstret i Urklipp i Terminal Server och ge samma funktioner som när PRINT SCREEN trycks ned på en lokal dator.)
CTRL + ALT + plustecken (+) (Placera en ögonblicksbild av hela klientfönsterområdet i Urklipp i Terminal Server och ge samma funktioner som när ALT + PRINT SCREEN trycks ned på en lokal dator.)

Navigering i Microsoft Internet Explorer

CTRL + B (Öppna dialogrutan Ordna Favoriter)
CTRL + E (Öppna sökfältet)
CTRL + F (Starta sökverktyget)
CTRL + H (Öppna fältet Tidigare)
CTRL + I (Öppna fältet Favoriter)
CTRL + L (Öppna dialogrutan Öppna)
CTRL + N (Starta en ny instans/ fönster av webbläsaren med samma webbadress)
CTRL + klick på adress med hjälp av musen (Starta en ny flik med önskad webbadressen)
Shift + klick på adress med hjälp av musen (Starta en nytt fönster med önskad webbadressen)
CTRL + O (Öppna dialogrutan Öppna, samma som CTRL + L)
CTRL + P (Öppna dialogrutan Skriv ut)
CTRL + R (Uppdatera den aktuella webbsidan)
CTRL + W (Stäng det aktuella fönstret)

Ytterligare information

Vissa kortkommandon fungerar kanske inte om Tröga tangenter är aktiverade i Hjälpmedel.
Vissa kortkommandon för Terminal Services-klienter som liknar kortkommandon i Delning av fjärrskrivbord är inte tillgängliga när du använder Fjärrhjälp i Windows XP Home Edition.

Topologier

Datornätverk utgörs av sammankopplade datorer, skrivare, routrar, nätverksväxlar och andra enheter som överför data till varandra genom ett i förväg specificerat protokoll, till exempel TCP/IP. När man talar om hur den fysiska kabeldragningen mellan datorer i nätet ser ut brukar man använda ordet topologi. Det finns några grundläggande topologier som man brukar använda för att klassificera olika nätverk. De är stjärna, buss och ring. Vilken typ som används beror både på vilken typ av nätverk det gäller och hur det är praktiskt lämpligt att lägga nätet. Ofta förekommer blandningar av olika topologier i större nätverk. Man skiljer på den fysiska- och den signalmässiga topologin och den logiska topologin. Den fysiska topologin anger, hur kabeldragningen är utförd. Den logiska topologin anger hur signalerna går från nod (IP-adress) till nod (IP-adress). Då vi här talar om topologier menas hur den använda topologin är knuten till det protokoll som används i OSI-modellen.

Några viktiga begrepp

Topologier

Stjärna

Buss

Ring

P2P-nätverk (Peer-to-peer)

Accessmetoder

OSI-modellen

Bussnät

Detta är den vanligaste topologin för nätverk. Alla datorer är inkopplade på en gemensam stamledning, bussen. Denna typ av nät är mycket väl lämpad för korridorer och liknande. Den har den stora fördelen att det är mycket enkelt att bygga ut nätet. Det är bara att förlänga kablen där det behövs. Ofta är det denna typ av nät som ger den minsta kabelåtgången i ett nätverk. Man drar ofta helt enkelt stamledningen från dator till dator.

Bussnät är vanligast bland nätverk som utnyttjar Ethernet. andra kända nät som utnyttjar bussar är AppleTalk, PC Network från IBM (som utnyttjar trädstruktur), ARCnet från Datapoint och StarLAN från AT&T. De sistnämnda brukar ibland klassas som distribuerade stjärnnät. Skillnaden är dock hårfin och saknar praktisk betydelse.

Ringnät

I både bussnät och stjärnnät så finns det en central del som alltid måste fungera (backbone respektive hubben). I ett ringnät behövs inte detta utan noderna (datorerna) är kopplade till varandra utan någon central enhet. Detta är möjligt eftersom alla datorer har två anslutningar, en från föregående dator och en till nästa dator. När cirkeln av datorer är sluten har man fått en ring, därav namnet ringnät. En ringtopologi eller s.k. token-ring är en punkt-till-punkt-förbindelse mellan varje granndator där trafiken endast går åt ett håll. Fysiskt är alla datorerna kopplade till en MAU (Multistation Access Unit) eller en MSAU.

Stjärnnät

Varje dator är ansluten till en och samma huvudknutpunkt – antingen en server eller någon annan nätkomponent. Knutpunkten kan kallas för ett nav, dvs en hub eller en koncentrator. Det är denna struktur som används i telefonväxlar på företag. Det går en telefonledning mellan växeln och varje telefon.