• No results found

Funktionaliteten LiveCD:n erbjuder skulle kunna utökas för att vidare stödja en distansarbetares arbetsförhållanden. Genom att implementera stöd för nätverksutdelningar skulle filer mellan arbetsplatsen och LiveCD:n lätt kunna delas. Detta skulle kunna

31

implementeras med hjälp av Samba16 eller Network File System (NFS)17. Användaren skulle exempelvis kunna få möjligheten att via en meny välja bland tillgängliga nätverksutdelningar.

En annan utökning av funktionalitet som skulle kunna vara användbar är att via en meny erbjuda användaren möjlighet att välja mellan flera tillgängliga fjärrskrivbord, alltså möjligheten att fjärrstyra flera olika datorer. Nuvarande implementering erbjuder endast tillgång till ett fjärrskrivbord utan att användaren har valmöjligheten att välja vilket.

För att underlätta administrationen av tillhörande USB-minne skulle också ett program som automatiserar kryptering av USB-minnet och placering av filer kunna implementeras. Detta är fullt möjligt eftersom programvaran TrueCrypt, som hanterar kryptering, erbjuder möjligheten att kryptera enheter via textbaserade kommandon. Ett sådant program innebär dock att viss valmöjlighet tas bort från administratören, till exempel val av krypteringsalgoritm. Detta eftersom valen istället automatiseras för att processen att kryptera och placera filerna ska underlättas för administratören.

Förutom tidigare nämnda utökning av funktionalitet kan även implementerad programvara kontrolleras och modifieras för att stödja tydligare presenterad och mer omfattande felhantering. Programvaran skulle även kunna analyseras än mer efter säkerhetsbrister för att ytterligare främja en säkrare datormiljö för distansarbetaren. Ett exempel på detta skulle kunna vara att tillämpa xauth istället för xhost då nuvarande implementering tillåter alla användare av systemet tillgång till varandras display (se sektion 5.3.1). Användandet av xauth

skulle kunna motverka det eftersom det skulle innebära att enskilda användare kan beviljas tillgång till specifika användares displayer.

Den logiska storleken LiveCD:n innehar skulle också kunna reduceras om en grundlig genomgång av vilken programvara som med säkerhet kan tas bort utan att korruptera systemet genomförs. Ytterligare reducering av storlek skulle också kunna åstadkommas genom att byta ut nuvarande fönsterhanterare och skrivbordsmiljö mot mer minimalistiska varianter.

En intressant studie skulle vara att låta en organisation som nyttjar distansarbete använda LiveCD:n i sin dagliga verksamhet. Därefter låta både administratörer och användare som kommit i kontakt med LiveCD:n få utvärdera dess funktionalitet. Undersökningen skulle även kunna behandla andra aspekter som användandet av LiveCD:n har inneburit för verksamheten. Det skulle till exempel kunna vara ekonomiska aspekter eller hur väl LiveCD:n kan integreras i redan existerande dator- och nätverksmiljö. Om svårigheter påträffas skulle lösningar kunna tas fram för att förbättra dessa aspekter.

16 https://www.samba.org/

17 NFS, https://tools.ietf.org/html/rfc3530 32

Referenser

Ahmad, N. (2009). Restrictions on cryptography in India - A case study of encryption and privacy. Computer Law and Security Review. 25 (2), s. 173-180.

Albrechtsen, E. (2007). A Qualitative Study of Users’ Views on Information Security.

Computers & Security. 26 (4), s. 276-289.

AT&T Laboratories Cambridge. (1999). Making VNC more secure using SSH. Tillgänglig på Internet: https://www.cl.cam.ac.uk/research/dtg/attarchive/vnc/sshvnc.html [Hämtad 28 Februari, 2012]

Ayala, C.P., Cruzes, D., Hauge, Ø., and Conradi, R. (2011). Five Facts on the Adoption of Open Source Software. IEEE Software. 28 (2), s. 95-99.

Bayrak, T. (2012). IT support services for telecommuting workforce. Telematics and Informatics. 29 (3), s. 286-293.

Berndtsson, M., Hansson, J., Olsson, B., & Lundell, B. (2008). Thesis Projects: A Guide for Students in Computer Science and Information Systems. 2:a upplagan, Springer Verlag.

Besnard, D. & Arief, B. (2004). Computer security impaired by legitimate users. Computers

& Security. 23 (3), s. 253-264.

Butler, K. R.B., McLaughlin, S. & McDaniel, P. D. (2008). Rootkit-resistant disks. In CCS '08: Proceedings of the 15th ACM conference on Computer and communications security. Alexandria, Virginia, USA, Okt 2008, New York, NY, USA, ACM, s. 403-416.

DistroWatch.com. (2012). Top Ten Distributions. Tillgänglig på Internet:

http://distrowatch.com/dwres.php?resource=major [Hämtad 23 Februari, 2012]

Farooq, U., Aqeel Iqbal, M., Shabbir, U. & Nazir, S. (2011). Critical Aspects of Modern Open Source Software Technology to Support Emerging Demands. International Journal of Computer Applications. 27 (9), s. 13-19.

Furnell, S. (2005). Why users cannot use security. Computers & Security. 24 (4), s. 274-279.

Furnell, S., Jusoh A. & Katsabas, D. (2006). The challenges of understanding and using security: A survey of end-users. Computers & Security. 25 (1), s. 27-35.

Furnell, S. (2007). Making security usable: Are things improving. Computers & Security. 26 (1), s. 434-443.

Furnell, S. (2010). Usability versus complexity – striking the balance in end-user security.

Network Security. 2010 (12), s. 13-17.

Hansen, M., Köhntopp, K., Pfitzmann, A. (2002). The open source approach - Opportunities and limitations with respect to security and privacy. Computers and Security. 21 (5), s. 461-471.

Henley, M. & Kemp, R. (2008). Open Source Software: An introduction. Computer Law &

Security Review. 24 (1), s. 77-85.

33

Hoepman, J-H., & Jacobs, B. (2007). Increased security through open source.

Communications of the ACM. 50 (1), s. 79-83.

Hu, J. & Meinel, C. (2004). Tele-Lab "IT-Security" on CD: Portable, reliable and safe IT security training. Computers and Security. 23 (4), s. 282-289.

Huang, S.-H., Lin, C., Luo, A., Chen, Z., Jiang, X., Wang, K., Zhang, H. & Peng, X.-H. (2009).

Proxy-based security audit system for remote desktop access. In Proceedings of 18th Internatonal Conference Computer Communications and Networks, ICCCN.

San Francisco, CA, 3-6 Aug 2009, IEEE, s. 1-5.

Höst, M. & Oručević-Alagić, A. (2011). A systematic review of research on open source software in commercial software product development. Information and Software Technology. 53 (6), s. 616-624.

Joubert, S. (2007). Managing data access and voice service for remote workers. In InfoSecCD'07: Proceedings of the 4th Annual Conference on Information

Security Curriculum Development. State University, Kennesaw, GA, 28 Sep 2007, New York, NY, USA, ACM, s. 151-154.

Kritzinger, E. & Von Solms, S.H. (2010). Cyber security for home users: A new way of protection through awareness enforcement. Computers and Security. 29 (8), s. 840-847.

Lakka, S., Michalakelis, C., Varoutas, D., & Martakos, D. (2012). Exploring the determinants of the OSS market potential: The case of the Apache web server.

Telecommunications Policy. 36 (1), s. 51–68.

Limoncelli, T., Hogan, C. & Chalup, S. (2007 ). The Practice of System and Network Administration. 2:a upplagan, Addison-Wesley Professional, s. 653-665.

Mackie, K. (2011). Windows 8 Will Run On Thumb Drive. Tillgänglig på Internet:

http://mcpmag.com/articles/2011/09/16/microsoft-unveils-windows-to-go-for-the-enterprise.aspx [Hämtad 23 Februari, 2012]

Microsoft. (2012). Find End User License Terms for Microsoft Software Licensed by Microsoft or the Computer Manufacturer. Tillgänglig på Internet:

http://www.microsoft.com/about/legal/useterms/ [Hämtad 23 Februari, 2012]

Nemeth, E., Snyder, G., Hein, T. R. & Whaley, B (2010). UNIX and Linux System Administration Handbook. 4:e upplagan, Prentice Hall, s. 10, 1136-1139.

Pfleeger, C. P., & Pfleeger, S. L. (2006). Security in Computing. 4:e upplagan, Prentice Hall PTR.

Sen, R., Singh, S.S., Borle, S. (2012). Open source software success: Measures and analysis.

Decision Support Systems . 52 (2), s. 364-372.

Shingledecker R., Andrews, J. & Negus, C. (2007). The Official Damn Small Linux Book: The Tiny Adaptable Linux That Runs on Anything. Prentice Hall.

Sikes, N., Mason, K., Von Lehmden, S. (2011). Telecommuting Advantages and Challenges for IT Management and Staff. In SIGMIS CPR 2011 - Proceedings of the 2011 ACM

SIGMIS Computer Personnel Research Conference. San Antonio, TX, 19-21 May 2011. New York, NY, USA, ACM. s. 20-25.

34

Sun, S.H. (2011). The advantages and the implementation of SSL VPN. In ICSESS 2011 - Proceedings: 2011 IEEE 2nd International Conference on Software Engineering and Service Science. Beijing, 15-17 Juli 2011, IEEE, s. 548-551.

35

Bilaga A - Avinstallerad programvara

nautilus-sendto

libreoffice-gtk

Bilaga B - Guide för utformande av USB-minne

Kryptering och utformande av USB-minne

En guide skriven av Fredrik Derenius Senast uppdaterad 2012-04-16

Kryptering av USB-minnet

För att kryptera USB-minnet används ett program kallat TrueCrypt. Med detta program kan både hela fysiska diskar krypteras men det går även att skapa en krypterad container inom diskarna. En krypterad container kan liknas vid en vanlig fil då den kan tas bort, kopieras och flyttas som en vanlig fil. En container kan dock mountas och innehålla filer precis som ett vanligt lagringsmedia. Det är en container som ska skapas i denna guide.

1. Börja med att mata in USB-minnet.

2. Öppna sedan programmet TrueCrypt.

3. När programmet har startat klicka på Create Volume.

4. Välj Create an encrypted file container. Klicka därefter på Next.

5. Välj Standard TrueCrypt volume. Klicka därefter på Next.

6. Klicka på Select File och navigera till tidigare inmatat USB-minne.

a) Skriv in ett filnamn, se punkter nedan, i rutan höst upp. Klicka sedan på Save.

• OBS! Filnamnet måste inneha ändelsen .sec VIKTIGT!

• OBS! Filen behöver inte redan existera

b) Klicka på Next.

7. Välj krypterings- och hash-algorithm. Klicka därefter på Next.

8. Välj önskad storlek på containern. Klicka därefter på Next.

2

9. Skriv in ett lösenord som sedan kommer användas för att få åtkomst till containern.

Klicka därefter på Next.

10. Välj önskat filsystem för containern. Klicka därefter på Next.

11. Rör muspekaren slumpmässigt i fönstret för att skapa en Random Pool. Detta ökar den kryptografiska styrkan för krypteringsnycklarna.

12. Klicka därefter på Format.

13. En informationsruta meddelar om skapandet av den krypterade containern har lyckats. Klicka på OK.

14. Avsluta guiden genom att klicka på Exit. Gå vidare till Placering av filer.

Placering av filer

USB-minnet behöver innehålla autentiseringsfiler och konfigurationsfiler för fjärranslutning och fjärrskrivbord.Filerna ska placeras direkt under roten i tidigare skapad container och kommer sedan användas av LiveCD:n för att skapa en säker anslutning och tillhandahålla fjärrskrivbord. Mer utförlig information om hur filerna bör namnges kan ses under rubriken Mer utförlig fil-information.

1. Öppna TrueCrypt.

2. Klicka på Select File.

3. Navigera därefter till inmatat USB-minne och välj tidigare skapad container. Klicka på Open.

3

4. Klicka därefter på Mount och skriv in lösenordet för dekryptering. Klicka på OK.

5. Containern kan nu ses i presenterad lista. Kolumnen Mount Directory visar vart containern mountades.

6. Kopiera alla konfigurations- och autentiseringsfiler till den krypterade containerns filsystems-rot.

• Dubbelklicka på containern i TrueCrypt-listan för att öppna den i filhanteraren.

7. Avmounta sedan containern via TrueCrypt genom att markera containern i listan och klicka på Dismount.

8. USB-minnet är klart. Du kan nu stänga TrueCrypt.

Mer utförlig fil-information

USB-minnet ska innehålla alla de relevanta filer som nedan beskrivs för att fungera korrekt.

Roten för den krypterade containerns fileträd kommer benämnas med ett snedstreck (/).

Filer för VPN

LiveCD:n använder Virtual Private Network (VPN) för att skapa en säker anslutning. VPN-lösning använder Secure Socket Layer (SSL) och därför måste följande filer placeras direkt under roten av USB-minnets filträd:

Användarens nyckelfil

Måste inneha ändelsen .key, exempel: /a08frede_exjobb.key

4

Användarens certifikat

Måste inneha ändelsen .crt och ett filnamn skilt från ca.crt, exempel:

/a08frede_exjobb.crt

Certifikatutfärdarens certifikat

Måste ha det fullständiga filnamnet ca.crt

Konfigurationsfil för OpenVPN

Måste inneha ändelsen .ovpn, exempel: /nsa-lab.ovpn

Filer för VNC

För att kunna sätta upp en fjärrstyrningssession med hjälp av Virtual Network Computing (VNC) måste serverprogramvaran vncserver användas. Följande filer måste också placeras direkt under roten av den krypterade containerns filträd:

Konfigurationsfil

Måste inneha ändelsen .vnc

Filen ska innehålla följande konfigurationsrader:

SERVER:vncserverns IP-adress

DISPLAY:displaynummer som givits av vncserver

PASSWD:lösenordsfil genererad av vncpasswd på VNC-servern

Exempelfil /config.vnc:

SERVER:10.204.3.20 DISPLAY:1

PASSWD:a08frede.passwd

Lösenordsfil

Filen genereras med kommandot vncpasswd på VNC-servern och måste matcha PASSWD-raden i föregående konfigurationsfil.

Filer för RDP

För att kunna sätta upp en fjärrstyrningssession med hjälp av Remote Desktop Protocol (RDP) måste följande filer finnas placerade direkt under roten av den krypterade containerns filträd:

Konfigurationsfil

Måste inneha ändelsen .rdp

Filen ska innehålla följande konfigurationsrader:

SERVER:rdpserverns IP-adress USERNAME:windowsanvändarnamn PASSWD:windowslösenord

5

Exempelfil /config.rdp:

SERVER:10.209.1.51 DISPLAY:Unixadm PASSWD:Syp9393

6

Bilaga C - Programkod för configure-services.sh

echo "$PROGNAME: $CMD: $MESSAGE \nexit code $STATUS"

zenity --error --title "Error: $PROGNAME: $CMD" --text "$MESSAGE\n\nExit \ status $STATUS"

exit 1 }

function check_crypt_fs {

# # Will mount inserted devices matching sd[a-z][0-10]

# and check if they have an encrypted container on

# them. If so mount the encrypted container, else

# unmount device.

#

# VAR: Device DEV=$1

# Check if device is mounted, if not mount it in /media if [ -z $(mount | grep -o $DEV) ]; then

# VAR: USB stick mount point DEV_MNTPOINT=/media/$DEV

# Create temp dir for mount device

mkdir $DEV_MNTPOINT ||error_exit "mkdir" "Could not create \

$DEV_MNTPOINT" $?

# Mount the USB on mount point / if fail remove mount point mount /dev/$DEV $DEV_MNTPOINT

if [ $? -gt 0 ]; then rmdir $DEV_MNTPOINT

error_exit "mount" "Could not mount $DEV" $?

fi

# VAR: Potential encrypted container (file) FUNKAR INTE MED IF-SATS!?

#CRYPT_FILE=$(ls -a $DEV_MNTPOINT | grep .sec)

# Check if encrypted container exists

if [ ! -z $(ls -a $DEV_MNTPOINT | grep .sec) ]; then

# VAR: Encrypted container (file)

CRYPT_FILE=$(ls -a $DEV_MNTPOINT | grep .sec)

# Copy the encrypted container to /mnt

cp ${DEV_MNTPOINT}/${CRYPT_FILE} /mnt/ || error_exit "cp" \

"Could not copy $CRYPT_FILE" $?

1

# Unmount device so other udev rule can mount it

umount $DEV_MNTPOINT || error_exit "umount" "Could not \ unmount $DEV_MNTPOINT" $?

rmdir $DEV_MNTPOINT || error_exit "rmdir" "Could not remove \

$DEV_MNTPOINT" $?

# Mount the container

mount_crypt_fs /mnt/${CRYPT_FILE}

else

# Else unmount the device, remove mount point and exit umount $DEV_MNTPOINT || error_exit "umount" "Could not \ unmount $DEV_MNTPOINT" $?

rmdir $DEV_MNTPOINT || error_exit "rmdir" "Could not remove \

$DEV_MNTPOINT" $?

# Will check if encrypted container is mounted and

# try to mount it if it's not. Then setup VPN with

# files located in the container.

#

# Check if something already mounted on mount point if [ -z $(mount | grep -o encrypted) ]; then

# VAR: Device to handle CRYPT_FILE="$1"

# VAR: Mount point for device MNTPOINT="/mnt/encrypted"

# Create mount point

mkdir $MNTPOINT || error_exit "mkdir" "Could not create $MNTPOINT" $?

# Mount the encrypted container on mount point. Got it's own error \ message

truecrypt --mount $CRYPT_FILE $MNTPOINT || rmdir $MNTPOINT

# Find VPN files and setup connection setup_vpn $MNTPOINT

else

# WARNING: Device already mounted

zenity --warning --title "Warning: USB" --text "Device is busy: \

$MNTPOINT"

NUM_CERT=$(ls $CONFIG_DIR | grep crt | wc -l)

# VAR: Configuration file

CONFIG_FILE=$(ls $CONFIG_DIR | grep ovpn) || CONFIG_FILE="error"

# VAR: Key file

KEY_FILE=$(ls $CONFIG_DIR | grep key) || KEY_FILE="error"

# VAR: Error counter ERR_COUNT=0

2

# VAR: Initial error text

VPN_ERR_TEXT="Sorry, there was a problem setting up the VPN connection. \

\n\n ERROR:"

# Check if ca.crt exists, also check if .crt files is 0 -> user cert also \ missing

if [[ -f $CONFIG_DIR/ca.crt && $NUM_CERT -lt 2 ]]; then let ERR_COUNT+=1

VPN_ERR_TEXT+="\n Missing user certificate"

fi

# Configuration file

if [ ! -f $CONFIG_DIR/$CONFIG_FILE ]; then let ERR_COUNT+=1

VPN_ERR_TEXT+="\n Missing the VPN configuration file"

fi

# Key file

if [ ! -f $CONFIG_DIR/$KEY_FILE ]; then let ERR_COUNT+=1

VPN_ERR_TEXT+="\n Missing users key file"

fi

# ERROR: VPN error if there is an error if [ $ERR_COUNT -gt 0 ]; then

zenity --error --title "Error: VPN" --text "$VPN_ERR_TEXT" --no-wrap exit 1

fi

# Otherwise set up VPN cd $CONFIG_DIR

openvpn --config $CONFIG_DIR/$CONFIG_FILE --daemon || error_exit "openvpn" \

"Could not setup VPN connection" $?

sleep 6

# Setup remote desktop depending on protocol if [ -f $CONFIG_DIR/*vnc* ]; then

setup_remote_desktop $CONFIG_DIR vnc elif [ -f $CONFIG_DIR/*rdp* ]; then

setup_remote_desktop $CONFIG_DIR rdp else

zenity --error --title "Error: Remote Desktop" --text "No \ configuration file for remote desktop!"

PROTO=$2

# VAR: Configuration file

CONFIG_FILE=$CONFIG_DIR/$(ls $CONFIG_DIR | grep -i $PROTO) || \ CONFIG_FILE="error"

# VAR: VNC server IP from config file

SERVER=$(cat $CONFIG_FILE | grep -i server | awk -F : '{ print $2 }') || \ SERVER="error"

# VAR: Username (only RDP)

USERNAME=$(cat $CONFIG_FILE | grep -i username | awk -F : '{ print $2}')

# VAR: Display number (only VNC)

RD_DISPLAY=:$(cat $CONFIG_FILE | grep -i display | awk -F : '{ print $2 }')

# VAR: Passwd from config file

PASSWD=$(cat $CONFIG_FILE | grep -i passwd | awk -F : '{ print $2 }')

# VAR: Error counter ERR_COUNT=0

# VAR: Initial error text

ERR_TEXT="Sorry, there was a problem establishing the remote desktop \ session. \n\n ERROR:"

# Check if configuration file exists if [ ! -f $CONFIG_FILE ]; then

let ERR_COUNT+=1

ERR_TEXT+="\n Missing configuration file"

fi

# Server

if [[ ! $SERVER =~ ^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$ ]]; then let ERR_COUNT+=1

zenity --error --title "Error: Remote Desktop" --text "$ERR_TEXT"

exit 1 fi

# Setup remote desktop session if [ $PROTO == "vnc" ]; then

# INFO: Exit fullscreen

zenity --info --title "Congratulations!" --no-wrap --text "Services \ are now secured and ready to use!\n\nClick OK to open the remote \ desktop session. Press <b>F9</b> to\nenter fullscreen mode.\n\nA \ desktop icon has been placed on your desktop called\n<i>Remote \ Desktop</i>. This can be used to open the remote\ndesktop window if \ you close it."

# Enhanced vncviewver

ssvncviewer -x11cursor -passwd ${CONFIG_DIR}/${PASSWD} ${SERVER} \

${RD_DISPLAY} &

##|| error_exit "ssvncviewer" "Could not setup VNC connection" $?

# For creating desktop icon

CMD="ssvncviewer -x11cursor -passwd ${CONFIG_DIR}/${PASSWD} \

${SERVER} ${RD_DISPLAY}"

4

elif [ $PROTO == "rdp" ]; then

# INFO: Exit fullscreen

zenity --info --title "Congratulations!" --no-wrap --text "Services \ are now secured and ready to use!\n\nWhen you click OK a remote \ desktop session will open\nin fullscreen. Press \

<b>CTRL+ALT+ENTER</b> to exit fullscreen.\n\n A desktop icon has \ also been placed on your desktop\ncalled <i>Remote Desktop</i>. This \ can be used if you closed\nthe remote desktop window and would like \ to reopen it."

# RDP

xfreerdp -f -u $USERNAME -p $PASSWD $SERVER &

# For creating desktop icon

CMD="xfreerdp -f -u $USERNAME -p $PASSWD $SERVER"

else

error_exit "Remote desktop" "Could not setup remote desktop." "1"

fi

# To which display zenity will be shown export DISPLAY=:0.0

# Mount USB, configure VPN and remote desktop check_crypt_fs $1

5

Bilaga D - Programkod för cleanup.sh

#!/bin/bash

# To which display zenity will be shown export DISPLAY=:0.0

# VAR: Device to handle DEV=$1

# If encrypted cointainer is mounted, unmount it and remove mount point if [ ! -z $(mount | grep -o encrypted) ]; then

# VAR: Mount point

MNTPOINT="/mnt/encrypted"

# Kill VPN and VNC services killall ssvncviewer

killall openvpn killall xfreerdp

# Remove desktop icon

rm /home/liveuser/Desktop/remote.desktop

# Unmount the encrypted cointainer truecrypt -d $MNTPOINT || exit $?

rmdir $MNTPOINT || exit $?

# Remove encrypted container

CRYPT_FILE=$(ls -a /mnt/ | grep .sec) rm /mnt/${CRYPT_FILE}

# INFO: No longer secured

zenity --info --title "LiveCD" --text "You are no longer securly connected!"

fi

# If device is mounted

if [ ! -z $(mount | grep -o $DEV) ]; then

# Unmount the device umount /media/$DEV rmdir /media/$DEV fi

exit 0

1

Bilaga E - Uppgiftsbeskrivning vid evalueringstest

Välkommen till detta evalueringstest!

Du ska snart evaluera en säker och enkel LiveCD som är tänkt att kunna användas av distansarbetare med olika kunskapsnivå, för att få tillgång till en dator på sin arbetsplats på ett säkert sätt. För att lösa detta har funktionalitet tagits fram som automatiskt sätter upp en säker fjärranslutning och därefter fjärrskrivbord.

Först ska du som systemadministratör sätta upp ett krypterat USB-minne som innehåller autentisering- och konfigurationsfiler. Sedan ska du som användare också använda LiveCD:n och dess funktionalitet som möjliggörs med hjälp av skapat USB-minne. Evaluera därefter lösningen genom att svara på sju stycken frågor.

Om lösenord någon gång efterfrågas är det alltid Syp9393 som ska användas.

Din uppgift är:

1. Kryptera och placera relevanta filer på USB-minnet. (ca 10 min) a) Följ guiden för att kryptera och utforma USB-minnet.

b) Avmounta USB-minnet och tag ur det ur dess port.

2. Använd USB-minnet för att utnyttja funktionaliteten LiveCD:n tillhandahåller.

(ca 2 min)

a) Mata in USB-minnet och vänta.

b) Skriv in lösenord och läs informationen som presenteras.

c) Tag ur USB-minnet och ge det till Fredrik Derenius.

3. Svara på enkätens frågor om hur du upplevde USB-guiden och interaktion med LiveCD:n. (ca 5 min)

Tack för din medverkan!

Fredrik Derenius

1

Bilaga F - Frågeformulär

Frågeformulär

Svara på frågorna rörande guiden ur en systemadministratörs synvinkel, medan frågorna rörande LiveCD:n ur en användares synvinkel.

Guide

Upplevde du att guiden innehöll all relevant information som behövdes för att sätta upp USB-minnet för användning tillsammans med LiveCD:n?

 

Ja Nej

Vad tycker du skulle kunna förbättras med guiden?

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________

Vad är ditt helhetsintryck beträffande guiden?

         

1 2 3 4 5 6 7 8 9 10

LiveCD

Hur enkelt var det att få tillgång till en säker anslutning och fjärrskrivbord?

         

1 2 3 4 5 6 7 8 9 10

Tycker du att informationsrutorna som presenterades var informativa och nödvändiga?

 

Ja Nej

Kommentar:_____________________________________________________

_____________________________________________________________

_____________________________________________________________

1

Anser du att distansarbetare skulle kunna ha användning av denna LiveCD för att enkelt få tillgång till en dator placerad på arbetsplatsen?

 

Ja Nej

Kommentar:_____________________________________________________

_____________________________________________________________

_____________________________________________________________

Anser du att även mindre erfarna datoranvändare skulle kunna använda funktionaliteten LiveCD:n tillhandahåller?

 

Ja Nej

Kommentar:_____________________________________________________

_____________________________________________________________

_____________________________________________________________

Tack för dina svar!

2

Related documents