Funktionaliteten LiveCD:n erbjuder skulle kunna utökas för att vidare stödja en distansarbetares arbetsförhållanden. Genom att implementera stöd för nätverksutdelningar skulle filer mellan arbetsplatsen och LiveCD:n lätt kunna delas. Detta skulle kunna
31
implementeras med hjälp av Samba16 eller Network File System (NFS)17. Användaren skulle exempelvis kunna få möjligheten att via en meny välja bland tillgängliga nätverksutdelningar.
En annan utökning av funktionalitet som skulle kunna vara användbar är att via en meny erbjuda användaren möjlighet att välja mellan flera tillgängliga fjärrskrivbord, alltså möjligheten att fjärrstyra flera olika datorer. Nuvarande implementering erbjuder endast tillgång till ett fjärrskrivbord utan att användaren har valmöjligheten att välja vilket.
För att underlätta administrationen av tillhörande USB-minne skulle också ett program som automatiserar kryptering av USB-minnet och placering av filer kunna implementeras. Detta är fullt möjligt eftersom programvaran TrueCrypt, som hanterar kryptering, erbjuder möjligheten att kryptera enheter via textbaserade kommandon. Ett sådant program innebär dock att viss valmöjlighet tas bort från administratören, till exempel val av krypteringsalgoritm. Detta eftersom valen istället automatiseras för att processen att kryptera och placera filerna ska underlättas för administratören.
Förutom tidigare nämnda utökning av funktionalitet kan även implementerad programvara kontrolleras och modifieras för att stödja tydligare presenterad och mer omfattande felhantering. Programvaran skulle även kunna analyseras än mer efter säkerhetsbrister för att ytterligare främja en säkrare datormiljö för distansarbetaren. Ett exempel på detta skulle kunna vara att tillämpa xauth istället för xhost då nuvarande implementering tillåter alla användare av systemet tillgång till varandras display (se sektion 5.3.1). Användandet av xauth
skulle kunna motverka det eftersom det skulle innebära att enskilda användare kan beviljas tillgång till specifika användares displayer.
Den logiska storleken LiveCD:n innehar skulle också kunna reduceras om en grundlig genomgång av vilken programvara som med säkerhet kan tas bort utan att korruptera systemet genomförs. Ytterligare reducering av storlek skulle också kunna åstadkommas genom att byta ut nuvarande fönsterhanterare och skrivbordsmiljö mot mer minimalistiska varianter.
En intressant studie skulle vara att låta en organisation som nyttjar distansarbete använda LiveCD:n i sin dagliga verksamhet. Därefter låta både administratörer och användare som kommit i kontakt med LiveCD:n få utvärdera dess funktionalitet. Undersökningen skulle även kunna behandla andra aspekter som användandet av LiveCD:n har inneburit för verksamheten. Det skulle till exempel kunna vara ekonomiska aspekter eller hur väl LiveCD:n kan integreras i redan existerande dator- och nätverksmiljö. Om svårigheter påträffas skulle lösningar kunna tas fram för att förbättra dessa aspekter.
16 https://www.samba.org/
17 NFS, https://tools.ietf.org/html/rfc3530 32
Referenser
Ahmad, N. (2009). Restrictions on cryptography in India - A case study of encryption and privacy. Computer Law and Security Review. 25 (2), s. 173-180.
Albrechtsen, E. (2007). A Qualitative Study of Users’ Views on Information Security.
Computers & Security. 26 (4), s. 276-289.
AT&T Laboratories Cambridge. (1999). Making VNC more secure using SSH. Tillgänglig på Internet: https://www.cl.cam.ac.uk/research/dtg/attarchive/vnc/sshvnc.html [Hämtad 28 Februari, 2012]
Ayala, C.P., Cruzes, D., Hauge, Ø., and Conradi, R. (2011). Five Facts on the Adoption of Open Source Software. IEEE Software. 28 (2), s. 95-99.
Bayrak, T. (2012). IT support services for telecommuting workforce. Telematics and Informatics. 29 (3), s. 286-293.
Berndtsson, M., Hansson, J., Olsson, B., & Lundell, B. (2008). Thesis Projects: A Guide for Students in Computer Science and Information Systems. 2:a upplagan, Springer Verlag.
Besnard, D. & Arief, B. (2004). Computer security impaired by legitimate users. Computers
& Security. 23 (3), s. 253-264.
Butler, K. R.B., McLaughlin, S. & McDaniel, P. D. (2008). Rootkit-resistant disks. In CCS '08: Proceedings of the 15th ACM conference on Computer and communications security. Alexandria, Virginia, USA, Okt 2008, New York, NY, USA, ACM, s. 403-416.
DistroWatch.com. (2012). Top Ten Distributions. Tillgänglig på Internet:
http://distrowatch.com/dwres.php?resource=major [Hämtad 23 Februari, 2012]
Farooq, U., Aqeel Iqbal, M., Shabbir, U. & Nazir, S. (2011). Critical Aspects of Modern Open Source Software Technology to Support Emerging Demands. International Journal of Computer Applications. 27 (9), s. 13-19.
Furnell, S. (2005). Why users cannot use security. Computers & Security. 24 (4), s. 274-279.
Furnell, S., Jusoh A. & Katsabas, D. (2006). The challenges of understanding and using security: A survey of end-users. Computers & Security. 25 (1), s. 27-35.
Furnell, S. (2007). Making security usable: Are things improving. Computers & Security. 26 (1), s. 434-443.
Furnell, S. (2010). Usability versus complexity – striking the balance in end-user security.
Network Security. 2010 (12), s. 13-17.
Hansen, M., Köhntopp, K., Pfitzmann, A. (2002). The open source approach - Opportunities and limitations with respect to security and privacy. Computers and Security. 21 (5), s. 461-471.
Henley, M. & Kemp, R. (2008). Open Source Software: An introduction. Computer Law &
Security Review. 24 (1), s. 77-85.
33
Hoepman, J-H., & Jacobs, B. (2007). Increased security through open source.
Communications of the ACM. 50 (1), s. 79-83.
Hu, J. & Meinel, C. (2004). Tele-Lab "IT-Security" on CD: Portable, reliable and safe IT security training. Computers and Security. 23 (4), s. 282-289.
Huang, S.-H., Lin, C., Luo, A., Chen, Z., Jiang, X., Wang, K., Zhang, H. & Peng, X.-H. (2009).
Proxy-based security audit system for remote desktop access. In Proceedings of 18th Internatonal Conference Computer Communications and Networks, ICCCN.
San Francisco, CA, 3-6 Aug 2009, IEEE, s. 1-5.
Höst, M. & Oručević-Alagić, A. (2011). A systematic review of research on open source software in commercial software product development. Information and Software Technology. 53 (6), s. 616-624.
Joubert, S. (2007). Managing data access and voice service for remote workers. In InfoSecCD'07: Proceedings of the 4th Annual Conference on Information
Security Curriculum Development. State University, Kennesaw, GA, 28 Sep 2007, New York, NY, USA, ACM, s. 151-154.
Kritzinger, E. & Von Solms, S.H. (2010). Cyber security for home users: A new way of protection through awareness enforcement. Computers and Security. 29 (8), s. 840-847.
Lakka, S., Michalakelis, C., Varoutas, D., & Martakos, D. (2012). Exploring the determinants of the OSS market potential: The case of the Apache web server.
Telecommunications Policy. 36 (1), s. 51–68.
Limoncelli, T., Hogan, C. & Chalup, S. (2007 ). The Practice of System and Network Administration. 2:a upplagan, Addison-Wesley Professional, s. 653-665.
Mackie, K. (2011). Windows 8 Will Run On Thumb Drive. Tillgänglig på Internet:
http://mcpmag.com/articles/2011/09/16/microsoft-unveils-windows-to-go-for-the-enterprise.aspx [Hämtad 23 Februari, 2012]
Microsoft. (2012). Find End User License Terms for Microsoft Software Licensed by Microsoft or the Computer Manufacturer. Tillgänglig på Internet:
http://www.microsoft.com/about/legal/useterms/ [Hämtad 23 Februari, 2012]
Nemeth, E., Snyder, G., Hein, T. R. & Whaley, B (2010). UNIX and Linux System Administration Handbook. 4:e upplagan, Prentice Hall, s. 10, 1136-1139.
Pfleeger, C. P., & Pfleeger, S. L. (2006). Security in Computing. 4:e upplagan, Prentice Hall PTR.
Sen, R., Singh, S.S., Borle, S. (2012). Open source software success: Measures and analysis.
Decision Support Systems . 52 (2), s. 364-372.
Shingledecker R., Andrews, J. & Negus, C. (2007). The Official Damn Small Linux Book: The Tiny Adaptable Linux That Runs on Anything. Prentice Hall.
Sikes, N., Mason, K., Von Lehmden, S. (2011). Telecommuting Advantages and Challenges for IT Management and Staff. In SIGMIS CPR 2011 - Proceedings of the 2011 ACM
SIGMIS Computer Personnel Research Conference. San Antonio, TX, 19-21 May 2011. New York, NY, USA, ACM. s. 20-25.
34
Sun, S.H. (2011). The advantages and the implementation of SSL VPN. In ICSESS 2011 - Proceedings: 2011 IEEE 2nd International Conference on Software Engineering and Service Science. Beijing, 15-17 Juli 2011, IEEE, s. 548-551.
35
Bilaga A - Avinstallerad programvara
nautilus-sendto
libreoffice-gtk
Bilaga B - Guide för utformande av USB-minne
Kryptering och utformande av USB-minne
En guide skriven av Fredrik Derenius Senast uppdaterad 2012-04-16
Kryptering av USB-minnet
För att kryptera USB-minnet används ett program kallat TrueCrypt. Med detta program kan både hela fysiska diskar krypteras men det går även att skapa en krypterad container inom diskarna. En krypterad container kan liknas vid en vanlig fil då den kan tas bort, kopieras och flyttas som en vanlig fil. En container kan dock mountas och innehålla filer precis som ett vanligt lagringsmedia. Det är en container som ska skapas i denna guide.
1. Börja med att mata in USB-minnet.
2. Öppna sedan programmet TrueCrypt.
3. När programmet har startat klicka på Create Volume.
4. Välj Create an encrypted file container. Klicka därefter på Next.
5. Välj Standard TrueCrypt volume. Klicka därefter på Next.
6. Klicka på Select File och navigera till tidigare inmatat USB-minne.
a) Skriv in ett filnamn, se punkter nedan, i rutan höst upp. Klicka sedan på Save.
• OBS! Filnamnet måste inneha ändelsen .sec VIKTIGT!
• OBS! Filen behöver inte redan existera
b) Klicka på Next.
7. Välj krypterings- och hash-algorithm. Klicka därefter på Next.
8. Välj önskad storlek på containern. Klicka därefter på Next.
2
9. Skriv in ett lösenord som sedan kommer användas för att få åtkomst till containern.
Klicka därefter på Next.
10. Välj önskat filsystem för containern. Klicka därefter på Next.
11. Rör muspekaren slumpmässigt i fönstret för att skapa en Random Pool. Detta ökar den kryptografiska styrkan för krypteringsnycklarna.
12. Klicka därefter på Format.
13. En informationsruta meddelar om skapandet av den krypterade containern har lyckats. Klicka på OK.
14. Avsluta guiden genom att klicka på Exit. Gå vidare till Placering av filer.
Placering av filer
USB-minnet behöver innehålla autentiseringsfiler och konfigurationsfiler för fjärranslutning och fjärrskrivbord.Filerna ska placeras direkt under roten i tidigare skapad container och kommer sedan användas av LiveCD:n för att skapa en säker anslutning och tillhandahålla fjärrskrivbord. Mer utförlig information om hur filerna bör namnges kan ses under rubriken Mer utförlig fil-information.
1. Öppna TrueCrypt.
2. Klicka på Select File.
3. Navigera därefter till inmatat USB-minne och välj tidigare skapad container. Klicka på Open.
3
4. Klicka därefter på Mount och skriv in lösenordet för dekryptering. Klicka på OK.
5. Containern kan nu ses i presenterad lista. Kolumnen Mount Directory visar vart containern mountades.
6. Kopiera alla konfigurations- och autentiseringsfiler till den krypterade containerns filsystems-rot.
• Dubbelklicka på containern i TrueCrypt-listan för att öppna den i filhanteraren.
7. Avmounta sedan containern via TrueCrypt genom att markera containern i listan och klicka på Dismount.
8. USB-minnet är klart. Du kan nu stänga TrueCrypt.
Mer utförlig fil-information
USB-minnet ska innehålla alla de relevanta filer som nedan beskrivs för att fungera korrekt.
Roten för den krypterade containerns fileträd kommer benämnas med ett snedstreck (/).
Filer för VPN
LiveCD:n använder Virtual Private Network (VPN) för att skapa en säker anslutning. VPN-lösning använder Secure Socket Layer (SSL) och därför måste följande filer placeras direkt under roten av USB-minnets filträd:
Användarens nyckelfil
Måste inneha ändelsen .key, exempel: /a08frede_exjobb.key
4
Användarens certifikat
Måste inneha ändelsen .crt och ett filnamn skilt från ca.crt, exempel:
/a08frede_exjobb.crt
Certifikatutfärdarens certifikat
Måste ha det fullständiga filnamnet ca.crt
Konfigurationsfil för OpenVPN
Måste inneha ändelsen .ovpn, exempel: /nsa-lab.ovpn
Filer för VNC
För att kunna sätta upp en fjärrstyrningssession med hjälp av Virtual Network Computing (VNC) måste serverprogramvaran vncserver användas. Följande filer måste också placeras direkt under roten av den krypterade containerns filträd:
Konfigurationsfil
Måste inneha ändelsen .vnc
Filen ska innehålla följande konfigurationsrader:
SERVER:vncserverns IP-adress
DISPLAY:displaynummer som givits av vncserver
PASSWD:lösenordsfil genererad av vncpasswd på VNC-servern
Exempelfil /config.vnc:
SERVER:10.204.3.20 DISPLAY:1
PASSWD:a08frede.passwd
Lösenordsfil
Filen genereras med kommandot vncpasswd på VNC-servern och måste matcha PASSWD-raden i föregående konfigurationsfil.
Filer för RDP
För att kunna sätta upp en fjärrstyrningssession med hjälp av Remote Desktop Protocol (RDP) måste följande filer finnas placerade direkt under roten av den krypterade containerns filträd:
Konfigurationsfil
Måste inneha ändelsen .rdp
Filen ska innehålla följande konfigurationsrader:
SERVER:rdpserverns IP-adress USERNAME:windowsanvändarnamn PASSWD:windowslösenord
5
Exempelfil /config.rdp:
SERVER:10.209.1.51 DISPLAY:Unixadm PASSWD:Syp9393
6
Bilaga C - Programkod för configure-services.sh
echo "$PROGNAME: $CMD: $MESSAGE \nexit code $STATUS"
zenity --error --title "Error: $PROGNAME: $CMD" --text "$MESSAGE\n\nExit \ status $STATUS"
exit 1 }
function check_crypt_fs {
# # Will mount inserted devices matching sd[a-z][0-10]
# and check if they have an encrypted container on
# them. If so mount the encrypted container, else
# unmount device.
#
# VAR: Device DEV=$1
# Check if device is mounted, if not mount it in /media if [ -z $(mount | grep -o $DEV) ]; then
# VAR: USB stick mount point DEV_MNTPOINT=/media/$DEV
# Create temp dir for mount device
mkdir $DEV_MNTPOINT ||error_exit "mkdir" "Could not create \
$DEV_MNTPOINT" $?
# Mount the USB on mount point / if fail remove mount point mount /dev/$DEV $DEV_MNTPOINT
if [ $? -gt 0 ]; then rmdir $DEV_MNTPOINT
error_exit "mount" "Could not mount $DEV" $?
fi
# VAR: Potential encrypted container (file) FUNKAR INTE MED IF-SATS!?
#CRYPT_FILE=$(ls -a $DEV_MNTPOINT | grep .sec)
# Check if encrypted container exists
if [ ! -z $(ls -a $DEV_MNTPOINT | grep .sec) ]; then
# VAR: Encrypted container (file)
CRYPT_FILE=$(ls -a $DEV_MNTPOINT | grep .sec)
# Copy the encrypted container to /mnt
cp ${DEV_MNTPOINT}/${CRYPT_FILE} /mnt/ || error_exit "cp" \
"Could not copy $CRYPT_FILE" $?
1
# Unmount device so other udev rule can mount it
umount $DEV_MNTPOINT || error_exit "umount" "Could not \ unmount $DEV_MNTPOINT" $?
rmdir $DEV_MNTPOINT || error_exit "rmdir" "Could not remove \
$DEV_MNTPOINT" $?
# Mount the container
mount_crypt_fs /mnt/${CRYPT_FILE}
else
# Else unmount the device, remove mount point and exit umount $DEV_MNTPOINT || error_exit "umount" "Could not \ unmount $DEV_MNTPOINT" $?
rmdir $DEV_MNTPOINT || error_exit "rmdir" "Could not remove \
$DEV_MNTPOINT" $?
# Will check if encrypted container is mounted and
# try to mount it if it's not. Then setup VPN with
# files located in the container.
#
# Check if something already mounted on mount point if [ -z $(mount | grep -o encrypted) ]; then
# VAR: Device to handle CRYPT_FILE="$1"
# VAR: Mount point for device MNTPOINT="/mnt/encrypted"
# Create mount point
mkdir $MNTPOINT || error_exit "mkdir" "Could not create $MNTPOINT" $?
# Mount the encrypted container on mount point. Got it's own error \ message
truecrypt --mount $CRYPT_FILE $MNTPOINT || rmdir $MNTPOINT
# Find VPN files and setup connection setup_vpn $MNTPOINT
else
# WARNING: Device already mounted
zenity --warning --title "Warning: USB" --text "Device is busy: \
$MNTPOINT"
NUM_CERT=$(ls $CONFIG_DIR | grep crt | wc -l)
# VAR: Configuration file
CONFIG_FILE=$(ls $CONFIG_DIR | grep ovpn) || CONFIG_FILE="error"
# VAR: Key file
KEY_FILE=$(ls $CONFIG_DIR | grep key) || KEY_FILE="error"
# VAR: Error counter ERR_COUNT=0
2
# VAR: Initial error text
VPN_ERR_TEXT="Sorry, there was a problem setting up the VPN connection. \
\n\n ERROR:"
# Check if ca.crt exists, also check if .crt files is 0 -> user cert also \ missing
if [[ -f $CONFIG_DIR/ca.crt && $NUM_CERT -lt 2 ]]; then let ERR_COUNT+=1
VPN_ERR_TEXT+="\n Missing user certificate"
fi
# Configuration file
if [ ! -f $CONFIG_DIR/$CONFIG_FILE ]; then let ERR_COUNT+=1
VPN_ERR_TEXT+="\n Missing the VPN configuration file"
fi
# Key file
if [ ! -f $CONFIG_DIR/$KEY_FILE ]; then let ERR_COUNT+=1
VPN_ERR_TEXT+="\n Missing users key file"
fi
# ERROR: VPN error if there is an error if [ $ERR_COUNT -gt 0 ]; then
zenity --error --title "Error: VPN" --text "$VPN_ERR_TEXT" --no-wrap exit 1
fi
# Otherwise set up VPN cd $CONFIG_DIR
openvpn --config $CONFIG_DIR/$CONFIG_FILE --daemon || error_exit "openvpn" \
"Could not setup VPN connection" $?
sleep 6
# Setup remote desktop depending on protocol if [ -f $CONFIG_DIR/*vnc* ]; then
setup_remote_desktop $CONFIG_DIR vnc elif [ -f $CONFIG_DIR/*rdp* ]; then
setup_remote_desktop $CONFIG_DIR rdp else
zenity --error --title "Error: Remote Desktop" --text "No \ configuration file for remote desktop!"
PROTO=$2
# VAR: Configuration file
CONFIG_FILE=$CONFIG_DIR/$(ls $CONFIG_DIR | grep -i $PROTO) || \ CONFIG_FILE="error"
# VAR: VNC server IP from config file
SERVER=$(cat $CONFIG_FILE | grep -i server | awk -F : '{ print $2 }') || \ SERVER="error"
# VAR: Username (only RDP)
USERNAME=$(cat $CONFIG_FILE | grep -i username | awk -F : '{ print $2}')
# VAR: Display number (only VNC)
RD_DISPLAY=:$(cat $CONFIG_FILE | grep -i display | awk -F : '{ print $2 }')
# VAR: Passwd from config file
PASSWD=$(cat $CONFIG_FILE | grep -i passwd | awk -F : '{ print $2 }')
# VAR: Error counter ERR_COUNT=0
# VAR: Initial error text
ERR_TEXT="Sorry, there was a problem establishing the remote desktop \ session. \n\n ERROR:"
# Check if configuration file exists if [ ! -f $CONFIG_FILE ]; then
let ERR_COUNT+=1
ERR_TEXT+="\n Missing configuration file"
fi
# Server
if [[ ! $SERVER =~ ^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$ ]]; then let ERR_COUNT+=1
zenity --error --title "Error: Remote Desktop" --text "$ERR_TEXT"
exit 1 fi
# Setup remote desktop session if [ $PROTO == "vnc" ]; then
# INFO: Exit fullscreen
zenity --info --title "Congratulations!" --no-wrap --text "Services \ are now secured and ready to use!\n\nClick OK to open the remote \ desktop session. Press <b>F9</b> to\nenter fullscreen mode.\n\nA \ desktop icon has been placed on your desktop called\n<i>Remote \ Desktop</i>. This can be used to open the remote\ndesktop window if \ you close it."
# Enhanced vncviewver
ssvncviewer -x11cursor -passwd ${CONFIG_DIR}/${PASSWD} ${SERVER} \
${RD_DISPLAY} &
##|| error_exit "ssvncviewer" "Could not setup VNC connection" $?
# For creating desktop icon
CMD="ssvncviewer -x11cursor -passwd ${CONFIG_DIR}/${PASSWD} \
${SERVER} ${RD_DISPLAY}"
4
elif [ $PROTO == "rdp" ]; then
# INFO: Exit fullscreen
zenity --info --title "Congratulations!" --no-wrap --text "Services \ are now secured and ready to use!\n\nWhen you click OK a remote \ desktop session will open\nin fullscreen. Press \
<b>CTRL+ALT+ENTER</b> to exit fullscreen.\n\n A desktop icon has \ also been placed on your desktop\ncalled <i>Remote Desktop</i>. This \ can be used if you closed\nthe remote desktop window and would like \ to reopen it."
# RDP
xfreerdp -f -u $USERNAME -p $PASSWD $SERVER &
# For creating desktop icon
CMD="xfreerdp -f -u $USERNAME -p $PASSWD $SERVER"
else
error_exit "Remote desktop" "Could not setup remote desktop." "1"
fi
# To which display zenity will be shown export DISPLAY=:0.0
# Mount USB, configure VPN and remote desktop check_crypt_fs $1
5
Bilaga D - Programkod för cleanup.sh
#!/bin/bash
# To which display zenity will be shown export DISPLAY=:0.0
# VAR: Device to handle DEV=$1
# If encrypted cointainer is mounted, unmount it and remove mount point if [ ! -z $(mount | grep -o encrypted) ]; then
# VAR: Mount point
MNTPOINT="/mnt/encrypted"
# Kill VPN and VNC services killall ssvncviewer
killall openvpn killall xfreerdp
# Remove desktop icon
rm /home/liveuser/Desktop/remote.desktop
# Unmount the encrypted cointainer truecrypt -d $MNTPOINT || exit $?
rmdir $MNTPOINT || exit $?
# Remove encrypted container
CRYPT_FILE=$(ls -a /mnt/ | grep .sec) rm /mnt/${CRYPT_FILE}
# INFO: No longer secured
zenity --info --title "LiveCD" --text "You are no longer securly connected!"
fi
# If device is mounted
if [ ! -z $(mount | grep -o $DEV) ]; then
# Unmount the device umount /media/$DEV rmdir /media/$DEV fi
exit 0
1
Bilaga E - Uppgiftsbeskrivning vid evalueringstest
Välkommen till detta evalueringstest!
Du ska snart evaluera en säker och enkel LiveCD som är tänkt att kunna användas av distansarbetare med olika kunskapsnivå, för att få tillgång till en dator på sin arbetsplats på ett säkert sätt. För att lösa detta har funktionalitet tagits fram som automatiskt sätter upp en säker fjärranslutning och därefter fjärrskrivbord.
Först ska du som systemadministratör sätta upp ett krypterat USB-minne som innehåller autentisering- och konfigurationsfiler. Sedan ska du som användare också använda LiveCD:n och dess funktionalitet som möjliggörs med hjälp av skapat USB-minne. Evaluera därefter lösningen genom att svara på sju stycken frågor.
Om lösenord någon gång efterfrågas är det alltid Syp9393 som ska användas.
Din uppgift är:
1. Kryptera och placera relevanta filer på USB-minnet. (ca 10 min) a) Följ guiden för att kryptera och utforma USB-minnet.
b) Avmounta USB-minnet och tag ur det ur dess port.
2. Använd USB-minnet för att utnyttja funktionaliteten LiveCD:n tillhandahåller.
(ca 2 min)
a) Mata in USB-minnet och vänta.
b) Skriv in lösenord och läs informationen som presenteras.
c) Tag ur USB-minnet och ge det till Fredrik Derenius.
3. Svara på enkätens frågor om hur du upplevde USB-guiden och interaktion med LiveCD:n. (ca 5 min)
Tack för din medverkan!
Fredrik Derenius
1
Bilaga F - Frågeformulär
Frågeformulär
Svara på frågorna rörande guiden ur en systemadministratörs synvinkel, medan frågorna rörande LiveCD:n ur en användares synvinkel.
Guide
Upplevde du att guiden innehöll all relevant information som behövdes för att sätta upp USB-minnet för användning tillsammans med LiveCD:n?
Ja Nej
Vad tycker du skulle kunna förbättras med guiden?
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
Vad är ditt helhetsintryck beträffande guiden?
1 2 3 4 5 6 7 8 9 10
LiveCD
Hur enkelt var det att få tillgång till en säker anslutning och fjärrskrivbord?
1 2 3 4 5 6 7 8 9 10
Tycker du att informationsrutorna som presenterades var informativa och nödvändiga?
Ja Nej
Kommentar:_____________________________________________________
_____________________________________________________________
_____________________________________________________________
1
Anser du att distansarbetare skulle kunna ha användning av denna LiveCD för att enkelt få tillgång till en dator placerad på arbetsplatsen?
Ja Nej
Kommentar:_____________________________________________________
_____________________________________________________________
_____________________________________________________________
Anser du att även mindre erfarna datoranvändare skulle kunna använda funktionaliteten LiveCD:n tillhandahåller?
Ja Nej
Kommentar:_____________________________________________________
_____________________________________________________________
_____________________________________________________________
Tack för dina svar!
2