TCP/IP

TCP/IP och OSI är två olika beskrivningar av arkitekturen för datakommunikation över datornätverk. TCP/IP-modellen beskrivs av fyra eller fem skikt. OSI-modellen beskrivs i sju skikt. Det protokoll som är absolut viktigast på Internet är TCP/IP. Standardprotokollet på Internet är TCP/IP. Namnet TCP/IP är egentligen en hel familj protokoll. Namnet TCP/IP kommer från två av de ingående protokollen, nämligen IP och TCP. IP står för Internet Protocol och är det protokoll som ansvarar för hur alla datorer skall hitta varandra på Internet. Alla datorer på Internet har en så kallad IP-adress. Denna adress är unik och det är tack vare denna som paket som skall till din dator kommer fram just till din dator. Om vi jämför IP i TCP/IP modellen med OSI-modellen nedan som vi tittat på tidigare så ligger IP i nätverksskiktet i den senare.

 

IP i nätverksskiktet.

Datorer kan kopplas ihop för att kunna utbyta information. En grupp av datorer som kopplas ihop genom att använda en gemensam nätteknologi, t.ex. Ethernet, bildar ett nät. Internet är ett globalt världsomspännande datanät som bildats genom att man länkat samman många hundra tusen mindre nät med routrar. Alla datorer som är kopplade till ett nät som är en del av Internet kan adressera och utbyta information med alla andra datorer på Internet. Det som möjliggör detta är framför allt användandet av en gemensam protokollsvit, TCP/IP

Protokollsviten har fått sitt namn från dess två viktigaste protokoll; Internetprotokoll(IP) för dirigering och överföring av datapaket mellan datorer, och Transmission Control Protocol (TCP) som bygger på IP och med hjälp av bekräftelser och omsändningar tillhandahåller pålitlig dataöverföring mellan program.

All information som skickas eller tas emot i ett nätverk är uppdelad i små datapaket. TCP/IP är en kommunikations­standard som delar upp överföringen i olika skikt med tillhörande protokoll. För att förklara datakommunikation används ofta en förklaringsmodell som kallas OSI-modellen, men i detta fall används istället Internetmodellen. Internet­modellen består av fem skikt.

 

IP

IP-protokollet ser till att varje datapaket förses med information om adress och vägledning till destinationen. Detta sköts i det så kallade nätskiktet. Problemet är att nätskiktet saknar någon form av garanti för att paketet kommer fram överhuvudtaget. Nätskiktet överlåter därför det jobbet till transportskiktet, vilket i sin tur använder två andra protokoll (TCP eller UDP).

 

TCP

TCP (eng. Transmission Control Protocol) är det protokoll som används för en stor del av kommunikationen via Internet och som fungerar som ett mellanlager mellan olika tillämpningsprogram och det underliggande IP (eng. Internet Protocol). Med TCP/IP skickas informationen mellan två datorer i en ström av paket som innehåller en relativt liten datamängd. Protokollet ser till att kommunikationen blir pålitlig genom att mottagaren skickar en bekräftelse till sändaren för varje mottaget paket.

Det sker genom en rad kommunikationer mellan sändare och mottagare, kallas tre vägs handskakning. Först och främst ska kommunikationen verifieras och godkännas av de två inblandade enheterna. Varje datapaket numreras sedan av TCP och om exempelvis datapaket nummer tre kommer fram direkt efter datapaket nummer ett, skickar mottagarenheten en begäran om att paket nummer två (vilket måste ha missats) ska sändas igen. När datapaketen når sin destination skickar mottagaren ut ett svar om att paketen har kommit fram säkert. Denna process upprepas tills all överföring är garanterat slutförd.

 

UDP

User Datagram Protocol (UDP) är ett förbindelselöst protokoll i transportskiktet för att skicka datagram över ett IP-nätverk.

Med förbindelselöst (en. stateless eller connectionless) menas att ingen session upprättas mellan sändare och mottagare av protokollet i sig. Härvid kan inte sändare (på UDP-nivå) garantera att mottagaren får paketet. Mottagaren kan heller inte veta att den fått alla paket, eller att den fått paketen i rätt ordning.

 

ICMP

ICMP som är en förkortning för Internet Control Message Protocol är ett protokoll som används för ruting och annan funktionalitet samt för kontroll och felmeddelandehantering i ett TCP/IP-nät. Programmen ”ping” och ”traceroute” är exempel på program som använder ICMP. ICMP är, precis som UDP, connectionless så man kan inte garantera att paketen kommer fram.

 

ARP

ARP (Address Resolution Protocol) används för att en nod skall kunna hitta MAC-adressen till en annan nod. Detta är nödvändigt eftersom nätverkslagret inte använder samma typ av adresser som underliggande lager. För att de skall kunna tala behöver noden veta den andres IP-adress som är känd från nätverkslagret och uppåt (mer om IP-adresser nedan) men för att de faktiskt skall kunna prata måste den veta dess MAC-adress som används i de underliggande lagren. För att hitta den används ARP. Det fungerar så att den dator som skall sända skickar ut en broadkast-förfrågan (en broadkastförfrågan kommer till alla datorer på nätverket) där den ber noden med den aktuella IP-adressen att svara. När den svarar får den nod som skickar redan på dess MAC-adress. För att varje nod inte skall behöva göra ARP-förfrågningar varje gång den skall sända sparas MAC-adresserna i en tabell på varje nod.

 

Portnummer

Som vi sagt tidigare så kan en och samma dator tillhandahålla en mängd olika tjänster. Till exempel så kan en dator vara både webbserver, e-postserver och DNS-server på samma gång. För att inte trafiken till de olika tjänsterna skall krocka med varandra så måste man på något sätt dela upp den. Till exempel så förstår ju inte en webbserver den trafik som är menad till en e-postserver även om de körs på samma dator. För att komma till rätta med detta så har man infört i protokollet något som kallas för portar.

Man skulle kunna jämföra det med ett hyreshus. Hela huset är datorn och varje lägenhetsdörr är en port. I varje lägenhet bor en tjänst. I lägenhet nummer 80 bor till exempel webbtjänsten så om någon pratar med port 80 på datorn så pratar den bara med webbtjänsten. Portar är alltså inte något fysiskt på datorn utan bara en logisk uppdelning av tjänsterna. Varje tjänst är kopplad till en port på datorn. En dator kan ha ungefär 65000 portar.I lägenhet nummer 80 bor till exempel webbtjänsten så om någon pratar med port 80 på datorn så pratar den bara med webbtjänsten.

 

Services

Mer tekniskt kan man säga att när datapaketen når transportskiktet är det i form av ett segment (TCP-paket) eller ett UDP-datagram. Formatet på deras huvuden skiljer sig en hel del åt, men båda innehåller två portnummer: Källport, som tilldelas av applikationen hos sändande maskin, och destinationsport, som anger till vilken applikation (tjänst) som paketet är adresserat till. Man kan säga att portnummer är indexnummer för käll- eller destinationsportar i nätverksammanhang.

Standardportnumren brukar vara listade i en fil som heter services. I Unix ligger filen i katalogen /etc, medan Windows operativ har den i Windows\System32\Drivers\Etc. Portnumren under 1024 är reserverade, men de övriga, s k höga portarna, används också flitigt (särskilt som källportar).

Tabellen nedan (som bygger på filen services) visar de vanligaste portarna

 

Socket

Kombinationen av en IP-adress och ett portnummer kallas en socket, vilken entydigt identifierar en nätverksprocess i Internet. Vid användning av ett förbindelseorienterat protokoll (som TCP) definieras en förbindelse av ett socketpar (en socket för sändaren och en för mottagaren).

 

Vanliga portnummer:

20 & 21: File Transfer Protocol (FTP)

22: Secure Shell (SSH)

23: Telnet remote login service

25: Simple Mail Transfer Protocol (SMTP)

53: Domain Name System (DNS) service

80: Hypertext Transfer Protocol (HTTP) used in the World Wide Web

110: Post Office Protocol (POP3)

119: Network News Transfer Protocol (NNTP)

143: Internet Message Access Protocol (IMAP)

161: Simple Network Management Protocol (SNMP)

194: Internet Relay Chat (IRC)

443: HTTP Secure (HTTPS)

465: SMTP Secure (SMTPS)

 

 

 

 

 

 

 

 

 

 

 

 

Källor och material:

Massor av information om TCP på Wikipedia:

http://sv.wikipedia.org/wiki/Transmission_Control_Protocol

Om UDP på Wikipedia:

http://sv.wikipedia.org/wiki/UDP

Mera material att studera på Howstuffworks:

How does the Internet work?

 

Dessutom mer på följade länkar:

Läs mer om Datorkommunikation, Internet och portar på Rejås:

http://www.rejas.se/fritis/datorkommunikation/chap_internetteknik.html

Lista på Wikipedia med portar inom TCP och UDP:

http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

Mer om portnummer på wikiPedia:

http://en.wikipedia.org/wiki/Port_number

Masken Stuxnet

Datamasken Stuxnet är inriktat mot Industriell IT och är konstruerad för att ta över industriella styrsystem tillverkade av Siemens; allt annat lämnar den i fred. (Operativsystemet Windows hjälper till med spridningen men påverkas inte självt.) När den nått sitt mål låtsas Stuxnet höra till det program den ska ta över.

Till att börja med märks inget konstigt. I nästa skede kan viruset ändra vissa variabler i systemet lite grann, så att processer som det kontrollerar börjar fallera, utan att det genast står klart vad som är orsaken. När den väl tagit sig in kan mjukvara programmeras om så att verksamhet slås ut eller förstörs. Dessutom tycks Stuxnet kunna kommunicera data tillbaka till avsändaren.

 

Industriell IT

I applikationer som fabriksautomation, består de allra flesta system av PLC, DCS (distribuerat kontrollsystem) och SCADA-system. I de allra flesta fabriker baseras kommunikationen på IP-protokoll vilket gör det lätt att koppla samman olika utrustningar. Utrustningar kan styras och data överföras till det överordnade SCADA-systemet, där databasen sammanställer driftsdata för en ögonblicksbild av produktionen likväl som möjligheten att hämta fram historik.

Stuxnet är ett exempel på att när industriella IT-system ska kopplas ihop med övriga IT-system och får vi nya hotbilder. Kopplar vi dessutom ihop dessa IT-system via nätverk och ytterst Internet blir hotbilden en mer komplex och invecklad.

 

Anrikning av Uran

Viruset Stuxnet är inte nätverksbaserat utan Stuxnet sprids via usb-minnen, inte Internet. Under sin framfart (via USB och smittade datorer) har masken bland annat slagit till mot en underjordisk anrikningsanläggning i staden Natanz, samt en kärnreaktor i staden Bushehr i södra Iran. Syftet med masken Stuxnet sägs vara att just ”stoppa” anrikning av kärnbränsle i centrifuger i Iran. Detta är dock inget som vi vet säkert eftersom ingen tagit på sig uppkomsten eller skapandet av masken Stuxnet.

 


 

Mer om Stuxnet finner du på Wikipedia.

 

{qlwiki url=http://en.wikipedia.org/wiki/stuxnet}

 

 

Om säkerhet inom IT

Var finns säkerhetshoten och hur ser dessa ut? Bristande säkerhet står för en allt större andel av företagens dolda och oförutsägbara kostnader. Användare och personal som i god tro förmedlar information är ett problem. Bristande kunskaper om riskerna och okunnighet gör det lättare för olika typer av säkerhetsrisker att exponera känslig information för olika cyberkriminella och hackare.

I framtiden  skapas det allt smartare virus och maskar. Maskar och virus som förändras varje gång de förökar sig. De angriper inte en utan flera svagheter i systemet. De tar sig igenom nätverken och utnyttjar svagheter i operativsystem och andra program. De kan skicka ut mängder av e-postmeddelanden via en egen SMTP-motor. Dessutom laddar viruset ned program från Internet för att sedan starta dem på de infekterade datorerna. Skadlig kod och virus kan sprida sig runt jorden över intenet på väldigt kort tid.

 

Många virus

Det finns väldigt många virus, maskar, trojaner mm. Var sjunde sekund tillkommer det ett nytt. Antivirusföretagen försöker vara ett steg före virusmakarna med det är svårt. Det blir allt viktigare att utveckla program med förebyggande skydd.

 

Säkerhetshål i operativsystem som ex. Windows

Det kommer alltid att finnas säkerhetshål i operativsystem eller andra program. Säkerhetsuppdateringar måste göras regelbundet.

 

Buggar hjälper virusmakarna

Ett problem är att säkerhetsluckor offentliggörs. Mycket skadlig kod hade aldrig blivit skrivit om inte buggarna hade blivit offentliggjorda. Säkerhetsexperter måste samarbeta och se till att säkerhetsluckor inte sprids till obehöriga.

 

Vem attackerar vår data?

Virusmakarna ställer till med mycket problem genom att skriva elakartad kod. Yngre virusmakare drivs av nyfikenhet, viljan att bli känd och att imponera. Hackare är ofta mycket äldre och harr betydligt högre teknisk kompetens än virusmakarna. De är ofta stolta över att kunna hacka sig in i datorsystem.

 

Spåra och identifiera inkräktarna

Genom IP-adressen går det att spåra virusmakarna. Varje dator har dessutom en unik MAC-adress. Hackarna försvårar emellertid spårningen genom att bl a använda servrar i andra länder än de länder de verkar ifrån.

 

Vad görs för att stoppa personer som skriver elakartad kod?

Flera större företag ger stora belöningar till de som hjälper till med att spåra personer som skriver elakartad kod. Polismyndigheterna världen över samarbetar och det har lätt till en hel del gripande. Regeringarna skärper dessutom lagstiftningen.

Virustyper

Virus

Ordet virus är ett samlingsnamn på all form av skadlig kod. Ett virus strävar efter att sprida sig till så många datorer som möjligt. Vissa är skadliga medan andra bara är störande. Virus kan ändra data och inställningar, radera filer, förstöra hårddisken eller bara visa irriterande meddelanden. Virus sprids mestadels genom e-postbilagor. Det finns bootsektorvirus, filinfektionsvirus och makrovirus.


DOS-attack

Syftar till att sänka internet servrar med en massiv nättrafik. Den som utför angreppet har skaffat sig tillgång till privatpersoners datorer som används för att skicka meddelandena.

 

Hoax

Kedjebrev i elektronisk form. Ofta i form av falsk viursvarning eller berättelse om någon som råkar illa ut.

 

Mask

En mask behöver inte infektera andra program utan sprider sig själv över nätverk, exempelvis via e-post genom att utnyttja säkerhetshål i e-postprogrammen men kan också installeras av trojaner. Vissa maskar kan inaktivera antivirusprogrammet.

 

Phishing

Någon försöker stjäla din identitet. Försöker få dig att under falska premisser lämna ut kreditkortsnummer, lösenord, kontoinformation etc.

 

Spam

Utskick av reklam via e-post till mottagare som inte lämnat sitt godkännande till att få e-postmeddelandet. Spam utgör en majoritet av alla meddelanden som skickas. Fr o m 2004-04-01 är det i Sverige förbjudet att skicka reklam med e-post till någon som inte har godkänt det.

 

Spionprogram

Program som installerar sig på datorn. Lämnar uppgifter om användaren och datorn. Datorn arbetar långsamt eftersom spionprogrammen kopplar upp sig och lämnar information ut mot Internetadresser.

 

Trojan (trojanska hästar)

Trojaner är program som utger sig för att vara nyttiga program men som innehåller kod som låter en inkräktare ta över ens dator. Genom fjärrstyrning kan inkräktaren ladda ner filer eller installera andra oönskade program. Trojaner får man oftast in i datorn via program som man installerar eller via e-postbilagor. Bästa sättet att skydda sig är att inte installera program som man inte litar på.

 

Megavirus och megatrojaner

Framöver kommer det allt smartare virus och maskar. Maskar och virus som förändras varje gång de förökar sig. De angriper inte en utan flera svagheter i systemet.

 

Heartbleed Openssl

Heartbleed eller CVE-2014-0160 är det officiella namnet på buggen i Openssl som i sin tur är en populär uppsättning kryptografisk mjukvara. Buggen Heartbleed är två år gammal i en väldigt spridd mjukvara som bland annat sköter kryptering av trafik. Väldigt många webbtjänster på internet är påverkade av buggen och har varit påverkade under lång tid.

 

 

Openssl

Krypteringsmjukvaran som drabbats är ju Openssl och det är en open source-implementation av SSL- och TLS-protokollen. Grundbiblioteken, som är skrivna i C, implementerar grundläggande krypteringsfunktioner och tillhandahåller en uppsättning kringfunktioner. Openssl används för att skydda webbläsartrafik, genom kryptering, till och från så många som två tredjedelar av alla servrar på webben. Mejlservrar, chattservrar och vpn-tjänster skyddas ofta av Openssl.

 

SSL protokollet

SSL är en metod för att kryptera trafik över Internet, och det används för att bland annat låta dig surfa säkert på olika webbsajter. Säkerheten ligger i att all trafik krypteras, så om någon avlyssnar din datatrafik kommer det inte att gå att utläsa något av det eftersom informationen är krypterad.

Många sajter använder sig av SSL för att vara säkra och för att skydda din personliga integritet. Du kan se när en sajt använder sig av SSL genom att det står https:// istället för http:// framför webbadressen.

Vilka är det som använder sig av Heartbleed. Det är dock inte cyberkriminella som experterna är allra mest oroliga för ska ha utnyttjat säkerhetshålet – utan NSA, National Security Agency, den amerikanska myndigheten som spionerar på allt och alla.

 

Hur skyddar man sig

I möjligaste mån bör du undvika att använda webbsidor och andra tjänster som kan vara sårbara. Man bör även byta lösenord om man tidigare använt en tjänst som har varit påverkad av buggen. Sök information hos leverantören av den tjänst som du nyttjar för att se om dom har vidtagit åtgärder.

 Det går också att kontrollera om en viss tjänst eller site har täppt till hålet som Heartbleed använder på en särskild sida ”Heartbleed checker” som satts upp för ändamålet. Sajter som fortfarande är exponerade bör över huvud taget inte loggas in på. Ett test på https://www.itsmeden.se gav nedanstående resultat.

 

Vill du veta mer om Heartbleed kan du ta en titt på sajten www.heartbleed.com.

VPN Virtuella Privata Nätverk / RD Remote Desktop

Att sätta upp VPN kan vara både krångligt och ibland smärtfritt. Klienter brukar fungera bra, medan servrar kan ta tid. Det finns flera VPN tjänster att tillgå och olika system. För ett företag där man vill att dess anställda ska ha möjlighet att via VPN ansluta in till nätverket behöver en VPN/fjärradminsitrationsserver och tjänst. Denna kan ligga på en router, på en Gnu/Linux-server, en UNIX-server eller en Windows server. Det finns företag som säljer färdiga VPN- och fjärranslutningstjänster. Servern som kör VPN kan behöva hantera routing och remote access (Windows), men här gäller det att konfigurera korrekt. 

Remote Desktop (RD)

Nätverks- och datoradmininstratörer är ansvariga för övervakning, underhåll och uppgradering av ett flertal klienter i nätverket. Några nätverk har bara några få datorer anslutna medan andra nätverk kan ha flera tusen datorer. Remote Desktop möjliggör för adminstratörerna att övervaka dessa datorer på ett förenklat och intuitivt sätt.

Microsoft har tidigare erbjudit Terminal Services-applikationerna som kördes i operativsystemet MS Windows NT och som möjliggjorde fil- och applikationsdelning över ett nätverk. Med Terminal Services kan man nå Windows, Macintosh och oftast även Linux operativsystem på ett effektivt sätt.

Senare versioner av Terminal Services har utökade funktioner som möjliggör för administratörer att välja vilka datorer som har rätt till anslutning och vilka behörigheter de då har. Terminal Services byggdes på det sedan tidigare existerande Remote Desktop Protocol (RDP). Ytterligare funktionalitet hos Terminal Services finns hos moderna operativsystem som Vista och Windows Server 2008.

Apple gav ut en egen variant av Remote Desktop-mjukvara 2002. Apple Remote Desktop har liknande funktioner som motsvarande mjukvara från Microsoft men har mindre stöd från tredjepartsleverantörer. Att åstadkomma en Remote Desktop-anslutning mellan Windows-datorer är mycket enkelt. Man talar i detta sammanhang om klient och server. Servern är den som ger tjänsten, dvs den dator man kopplar upp sig mot och klienten är den dator som ansluter.

De svenska beteckningarna är:

Remote Desktop        Fjärrskrivbord

Server (Remote Computer)    Fjärrdator

Klient                Närdator

Översikt över fjärråtkomst

Om du konfigurerar Routning och fjärråtkomst (RAS) så att det fungerar som en fjärråtkomstserver kan dina anställda ansluta till företagets nätverk från andra platser. Fjärranvändare kan arbeta på samma sätt som om deras datorer var fysiskt anslutna till nätverket.

Alla tjänster som vanligtvis är tillgängliga för en LAN-ansluten användare (till exempel fil- och skrivardelning, åtkomst till webbservrar och meddelandehantering) kan användas med hjälp av fjärråtkomstanslutningen. Eftersom enhetsbeteckningar och UNC-namn (Universal Naming Convention) stöds helt av fjärråtkomst fungerar de flesta kommersiella och anpassade program utan att några ändringar behöver göras.

En server där Routning och fjärråtkomst (RAS) körs har möjlighet för två olika typer av fjärråtkomstanslutning:

VPN Virtuella privata nätverk

VPN innebär att säkra punkt-till-punkt-anslutningar över ett privat nätverk eller ett offentligt nätverk, t.ex. Internet, upprättas. På en VPN-klient används särskilda TCP/IP-baserade protokoll som kallas tunnelprotokoll, för att anropa en virtuell port på en VPN-server virtuellt. Det bästa exemplet på virtuella privata nätverk är när en VPN-klient upprättar en VPN-anslutning till en fjärråtkomstserver som är ansluten till Internet. Fjärråtkomstservern svarar på det virtuella anropet, autentiserar anroparen och överför data mellan VPN-klienten och företagets nätverk.

VPN-tekniken gör det även möjligt för ett företag att ansluta till lokalkontor eller andra företag via ett offentligt nätverk, till exempel Internet, samtidigt som en säker kommunikation upprätthålls. VPN-anslutningen via Internet fungerar logiskt som en dedicerad WAN-länk (Wide Area Network). 

Till skillnad från fjärranslutningar är VPN-anslutningar alltid en logisk, indirekt anslutning mellan VPN-klienten och VPN-servern över ett offentligt nätverk, t.ex. Internet. Du måste kryptera data som skickas över anslutningen för att säkerställa att de är skyddade.

Fjärranslutning

Vid fjärranslutning upprättar en fjärråtkomstklient en icke-beständig fjärranslutning till en fysisk port på en fjärråtkomstserver genom att använda en teleleverantörs tjänster, t.ex. en analog telefonlinje eller ISDN. Det bästa exemplet på en fjärranslutning är när en fjärranslutningsklient ringer upp telefonnumret till någon av portarna på en fjärråtkomstserver.

Fjärranslutning via en analog telefonlinje eller ISDN är en direkt fysisk anslutning mellan fjärranslutningsklienten och fjärranslutningsservern. Du kan kryptera data som skickas över anslutningen, men det behövs inte.

Övervakning av klientdatorer

Ett vanligt tillfälle där man använder detta är för övervakning av datorer. I detta fall är de övervakade datorerna servrar och den centrala övervakningsdatorn är klient.

Administration av nätverksserver

Ett annat tillfälle där detta används är när domänadministratören kopplar upp sig från sin arbetsdator till nätverksservern. I detta fall blir nätverksservern server och administratörens dator klient. Det här är mycket vanligt eftersom det annars skulle innebära att adminstratören måste gå till serverrummet varje gång han/hon behöver åtgärda något i systemet. Det är på det här sättet som vi ska använda fjärrskrivbordet men det finns andra tillfällen när funktionen är användbar.

Få åtkomst till information i din kontorsdator

När du inte är på kontoret kan du få åtkomst till informationen i din kontorsdator när som helst. När du fjärransluter till din kontorsdator låser funktionen för fjärrskrivbord automatiskt den datorn för att förhindra att andra får tillgång till de program och fi ler du arbetar med. Ingen på ditt kontor kan titta på ditt skrivbord och se vad du arbetar med heller, eftersom det bara är inloggningsskärmen som är synlig.

Få tillgång till information på din server

Om du kör en server på kontoret kan du ansluta till den på ett säkert sätt när du inte är på kontoret och få åtkomst till din e-post, ditt PC-skrivbord eller till och med program som körs från servern

Få åtkomst till din e-post

Vi har kunnat få åtkomst till e-post via Internet i många år genom tjänster som exempelvis Microsoft Hotmail. Företagsanvändare som arbetar utanför kontoret behöver dock oftast en mer sofistikerad e-posttjänst.

Få tillgång till information genom en mobil enhet

Att hjälpa anställda som arbetar utanför kontoret kan även innebära att tillhandahålla ständig fjärråtkomst till företagsinformation för anställda som använder mobiltelefoner och andra mobila enheter. Anställda som använder Windows Mobile-baserade Smartphones kan få åtkomst till sin e-post, kalender och uppgiftsinformation från sitt Windows Server 2008-nätverk över Internet.

 

Källor http://technet.microsoft.com/sv-se/library/cc731954(v=ws.10).aspx