1 |
Arbete med behörighetsadministration och åtkomstkontroll i större företagHansson, Mikael, Lindberg, Oscar January 2005 (has links)
<p>I takt med att IT har brett ut sig har det uppstått nya former av hot och risker. Arbetet med behörighetsadministration och åtkomstkontroll är en central del av säkerhetsarbetet vid ett företag. Detta arbete innebär bland annat upprättande av rättigheter för användare så att dessa enbart får åtkomst till den information och de applikationer som de behöver i sitt dagliga arbete.</p><p>Denna studie är utförd på CSC i Linköping, samt Saab AB Linköping och behandlar det säkerhetsarbete som utförs avseende behörighetsadministration och åtkomstkontroll. Inom båda företagen är säkerhetsmedvetenheten hög, vilket till stor del beror på att det återfinns mycket information av sekretessbelagd karaktär och till och med rena försvarshemligheter.</p><p>Framkommit i denna studie är att både CSC och Saab har väl dokumenterade rutiner för behörighetsadministration. Problematiken vad gäller behörighetsadministration på CSC och Saab ligger i att överblickbarheten inte är särskilt tillfredställande då de har många applikationer, var och en med sitt eget åtkomstkontrollsystem.</p>
|
2 |
Arbete med behörighetsadministration och åtkomstkontroll i större företagHansson, Mikael, Lindberg, Oscar January 2005 (has links)
I takt med att IT har brett ut sig har det uppstått nya former av hot och risker. Arbetet med behörighetsadministration och åtkomstkontroll är en central del av säkerhetsarbetet vid ett företag. Detta arbete innebär bland annat upprättande av rättigheter för användare så att dessa enbart får åtkomst till den information och de applikationer som de behöver i sitt dagliga arbete. Denna studie är utförd på CSC i Linköping, samt Saab AB Linköping och behandlar det säkerhetsarbete som utförs avseende behörighetsadministration och åtkomstkontroll. Inom båda företagen är säkerhetsmedvetenheten hög, vilket till stor del beror på att det återfinns mycket information av sekretessbelagd karaktär och till och med rena försvarshemligheter. Framkommit i denna studie är att både CSC och Saab har väl dokumenterade rutiner för behörighetsadministration. Problematiken vad gäller behörighetsadministration på CSC och Saab ligger i att överblickbarheten inte är särskilt tillfredställande då de har många applikationer, var och en med sitt eget åtkomstkontrollsystem.
|
3 |
Nivåbaserad åtkomstkontroll i distribuerade databaserBurek, Dariusz Piotr January 2003 (has links)
<p>Detta arbete handlar om att ge riktlinjer för hur nivåbaserad åtkomstkontroll kan hanteras vid sammanslagning och replikering av distribuerade databaser. Dagens komplexa distribuerade databaser kräver hög säkerhet och det räcker ofta inte med lösenord för åtkomstkontroll. Nivåbaserad åtkomstkontroll ger möjlighet till att förbättra säkerheten genom att både användare och objekt klassas i olika säkererhetsklasser. Arbetet behandlar, utfrån specifika exempel, hantering av nivåbaserad åtkomstkontroll vid sammanslagning och replikering av distribuerade databaser. Metoden som används i arbetet är litteraturstudie. Material som används i arbetet är artiklar inom området.</p><p>Efter att ha givit allmänna definitioner på begrepp som används i den senare delen av arbetet, diskuteras specifika fall med distribuerade databaser som slås samman och replikeras. Utifrån dessa fall och andra forskares teorier skapas det mer generella teorier enligt den problemställning som finns. Det ges även förslag på fortsatt arbete inom detta område.</p>
|
4 |
Åtkomstkontroll inom häslo- och sjukvården : en kartläggning av nuvarande systemMiettinen, Dariusz January 2004 (has links)
<p>Detta arbete handlar om att kartlägga åtkomstkontrollen inom olika delar av dagens hälso- och sjukvård, nämligen primär-, sluten- samt hemvården. Arbetet handlar även om att undersöka om det finns alternativa lösningar på nuvarande problem när det gäller åtkomstkontroll inom hälso- och sjukvården.</p><p>Hälso- och sjukvården drivs av olika huvudmän och det kan finnas skillnader när det gäller hantering av åtkomsten till informationen mellan dessa delar.</p><p>Det är viktigt att ha hög datasäkerhet inom hälso- och sjukvården. En del av datasäkerheten är åtkomstkontroll.</p><p>Resultatet av undersökningen som har gjorts inom olika delar av hälso- och sjukvården visar att, generellt sätt, både systemansvariga och användare är nöjda med hur dagens åtkomstkontroll ser ut. Ett problem som har framkommit i intervjuer är hantering av loggar. Loggarna kontrolleras manuellt. Utifrån litteraturstudie konstaterades att det finns olika verktyg som kan kontrollera loggar automatiskt. Litteraturstudien visar att även andra organisationer, både inom hälso- och sjukvården, men även utanför, hanterar loggar på ett manuellt sätt. Det finns dock organisationer som har effektiviserat kontrollen av loggar och hanterar denna automatiskt.</p>
|
5 |
Nivåbaserad åtkomstkontroll i distribuerade databaserBurek, Dariusz Piotr January 2003 (has links)
Detta arbete handlar om att ge riktlinjer för hur nivåbaserad åtkomstkontroll kan hanteras vid sammanslagning och replikering av distribuerade databaser. Dagens komplexa distribuerade databaser kräver hög säkerhet och det räcker ofta inte med lösenord för åtkomstkontroll. Nivåbaserad åtkomstkontroll ger möjlighet till att förbättra säkerheten genom att både användare och objekt klassas i olika säkererhetsklasser. Arbetet behandlar, utfrån specifika exempel, hantering av nivåbaserad åtkomstkontroll vid sammanslagning och replikering av distribuerade databaser. Metoden som används i arbetet är litteraturstudie. Material som används i arbetet är artiklar inom området. Efter att ha givit allmänna definitioner på begrepp som används i den senare delen av arbetet, diskuteras specifika fall med distribuerade databaser som slås samman och replikeras. Utifrån dessa fall och andra forskares teorier skapas det mer generella teorier enligt den problemställning som finns. Det ges även förslag på fortsatt arbete inom detta område.
|
6 |
Åtkomstkontroll inom häslo- och sjukvården : en kartläggning av nuvarande systemMiettinen, Dariusz January 2004 (has links)
Detta arbete handlar om att kartlägga åtkomstkontrollen inom olika delar av dagens hälso- och sjukvård, nämligen primär-, sluten- samt hemvården. Arbetet handlar även om att undersöka om det finns alternativa lösningar på nuvarande problem när det gäller åtkomstkontroll inom hälso- och sjukvården. Hälso- och sjukvården drivs av olika huvudmän och det kan finnas skillnader när det gäller hantering av åtkomsten till informationen mellan dessa delar. Det är viktigt att ha hög datasäkerhet inom hälso- och sjukvården. En del av datasäkerheten är åtkomstkontroll. Resultatet av undersökningen som har gjorts inom olika delar av hälso- och sjukvården visar att, generellt sätt, både systemansvariga och användare är nöjda med hur dagens åtkomstkontroll ser ut. Ett problem som har framkommit i intervjuer är hantering av loggar. Loggarna kontrolleras manuellt. Utifrån litteraturstudie konstaterades att det finns olika verktyg som kan kontrollera loggar automatiskt. Litteraturstudien visar att även andra organisationer, både inom hälso- och sjukvården, men även utanför, hanterar loggar på ett manuellt sätt. Det finns dock organisationer som har effektiviserat kontrollen av loggar och hanterar denna automatiskt.
|
7 |
Rollbaserad åtkomstkontroll med geografisk avgränsning : En systematisk litteraturgenomgång av det befintliga kunskapstillståndet inom ämnesområdetAndersson, Jerker January 2015 (has links)
Rollbaserad åtkomstkontroll är en standardiserad och väl etablerad modell för att hantera åtkomsträttigheter i informationssystem. Den vedertagna ANSI-standarden 359-2004 saknar dock stöd för att geografiskt avgränsa rollbehörigheter. Informationssystem som behandlar geografiska data och de senaste årens ökade spridning av mobila enheter påkallar ett behov av att sådana rumsliga aspekter diskuteras inom kontexten av rollbaserad åtkomstkontroll. Arbetet syftar till att bringa klarhet i hur det befintliga kunskapstillståndet inom ämnesområdet rollbaserad åtkomst kontroll med geografisk avgränsning ser ut, och vilka aspekter hos detta som står i behov av vidare utveckling. Genom de teoretiska referensramar som skapats vid inledande litteraturstudier har en efterföljande systematisk litteraturgenomgång möjliggjorts, där vetenskapligt material selekterats genom fördefinierade urvalskriterier. Sammanställningen och analysen av den systematiska litteraturgenomgångens resultat har i samverkan med de teoretiska referensramarna lett fram till arbetets huvudsakliga kunskapsbidrag: en områdesöversikt där ämnets state-of-the-art presenteras och en strukturerad lista över angelägna forsknings- och utvecklingsbehov inom området. / Role-based Access Control is a standardized and well established model in terms of handling access rights. However, the accepted ANSI standard 359-2004 lacks the support of geographically delimiting role authorizations. Information systems handling geographical data together with the increasing use of mobile devices call for a need to discuss such spatial aspects within the context of Role-Based Access Control. This thesis seeks to shed light on the current state of knowledge within the subject area as well as to identify aspects of it that are in need of further development. The theoretical framework conceived by the initial literature review has made the conduction of a systematic literature review possible, and the synthesis and analysis of the data together with the theoretical framework have led to the work’s contributions of knowledge: an overview of the subject where the state-of-the art in the area is presented and a structured list of desirous needs of research and development within the area of study.
|
8 |
User access control platform based on simple IoT household devicesXiao, Ruijie January 2021 (has links)
The Internet of Things (IoT) industry has been thriving for the past few years, especially in the household field. The proposal of smart homes has enabled a increasing number of IoT products to enter people’s daily lives. However, the access control in smart homes has gradually grown up to be a prominent problem. Traditional access control mechanisms consider one unique trusted user that controls all access to the devices. However, multiuser and multi-device smart home scenarios pose fundamentally different challenges to the traditional single-user systems. Multiple trusted users are expected to manage the whole smart home system. Furthermore, the access control system of smart homes needs to consider the complexity of user relationships, the convenience of user experience, and the flexibility of access control. So the basic question this project is intended to answer can be concluded as: how to design an access control system based on the user-desired access control mechanism in the context of multiple users and multiple devices? This project first investigates both technical background and user study researches, summarizing current issues. Then, to study user perceptions of current access control systems, this project carries out semi-structured interviews, identifying user needs in access control systems. Finally, a fine-grained prototype satisfying user needs is offered. It consists of three modules, namely the user interaction module, the backend module and the manager module. Permissions are assigned through the user interaction module, translated into access control policies at the backend module and enforced by the manager module. The proposed prototype is then implemented in a simulated smart home environment and evaluated on its feasibility to identified requirements. / Internet of Things (IoT) industrin har blomstrat de senaste åren, särskilt inom hushållsområdet. Förslaget om smarta hem har gjort det möjligt för ett ökande antal IoT produkter att komma in i människors vardag. Tillgångskontrollen i smarta hem har dock gradvis vuxit till att bli ett framstående problem. Traditionella åtkomstkontrollmekanismer överväger en unik betrodd användare som styr all åtkomst till enheterna. Men smarta hemscenarier för flera användare och flera enheter utgör emellertid fundamentalt olika utmaningar för de traditionella enanvändarsystemen. Flera betrodda användare förväntas hantera hela systemet för smarta hem. Dessutom måste system för åtkomstkontroll i smarta hänsyn beakta komplexiteten i användarrelationer, användarupplevelsens bekvämlighet och flexibiliteten i åtkomstkontroll. Så den grundläggande frågan som detta projekt är tänkt att besvara kan slutas som: hur man utformar ett åtkomstkontrollsystem baserat på den användarönskade åtkomstkontrollmekanismen i flera användare och flera enheter? Detta projekt undersöker först både teknisk bakgrund och användarstudier, som sammanfattar aktuella frågor. För att studera användaruppfattningar om nuvarande åtkomstkontrollsystem genomför detta projekt halvstrukturerade intervjuer som identifierar användarens behov i åtkomstkontrollsystem. Slutligen erbjuds en finkornig prototyp som uppfyller användarens behov. Den består av tre moduler, nämligen användarinteraktionsmodulen, backendmodulen och chefsmodulen. Behörigheter tilldelas via användarinteraktionsmodulen, översätts till åtkomstkontrollpolicyer på backend-modulen och tillämpas av chefsmodulen. Den föreslagna prototypen implementeras sedan i en simulerad smart hemmiljö och utvärderas om det är genomförbart för identifierade krav.
|
9 |
Auktorisering i system för digitalt bevarandeDyk, Olivia January 2019 (has links)
The purpose is to investigate, analyze and clarify the relationship between authorization and security policy for digital preservation system. Information security comes into focus when digital preservation systems are discussed. The handling of electronic documents in digital preservation systems is now widespread and a large part of many activities. This means that the business must ensure that it protects against the loss of information stored in the digital preservation system. Authorization and security policy are relevant to archive and information science because digital objects in digital preservation system are to be protected from unauthorized access. With a qualitative method the research will go through security policy, systems and models for access architecture. With open approach and open questions, the research will be summarized with a discussion on the most important conclusions for access management for digital preservation system, which are mainly built on roles. It is of great importance that the company uses roles and authorization levels to ensure that everyone knows with certainty what to do and what they cannot do. / Syftet är att undersöka, analysera och klargöra relationen mellan auktorisering och säkerhetspolicy för system för digitalt bevarande. Informationssäkerhet kommer i fokus när system för digitalt bevarande diskuteras. Hanteringen av elektroniska dokument i system för digitalt bevarande är nu utbrett och en stor del av många aktiviteter. Det innebär att verksamheten måste se till att den skyddar mot förlust av information som lagras i system för digitalt bevarande. Auktorisering och säkerhetspolicy är relevant för arkiv- och informationsvetenskap eftersom digitala objekt i system för digitalt bevarande ska skyddas mot obehörig åtkomst. Med en kvalitativ metod kommer forskningen att gå igenom säkerhetspolicy, system och modeller för åtkomstarkitektur. Med öppet tillvägagångssätt och öppna frågor kommer forskningen slutligen att sammanfattas med en diskussion om de viktigaste slutsatserna för åtkomsthantering för system för digitalt bevarande, som huvudsakligen bygger på roller. Det är av stor vikt att företaget använder roller och auktoriseringsnivåer för att säkerställa att alla med säkerhet vet vad de ska göra och vad de inte får göra.
|
10 |
Reformation av utsatta områden : Brottsprevention & trygghet genom utformning. / Reformation of exposed districts : Crime prevention & security through environmental design.Stening, Tor, Dunåker, Anton January 2020 (has links)
Purpose: This study is based on one of 60 residential areas in Sweden which is evaluated to have low socio-economic status and where criminals have an impact on the society. Råslätt in Jönköping is referred as an exposed area and this studys aim is to identify, analyze and assist Vätterhem with guidance concerning crime prevention and providing safe design in urban space. The aim of this study is to comprehend how urban spaces can be designed to prevent crime in exposed areas in general and Råslätt in particular. In this way, this study will contribute with knowledge to make Råslätt a secure and safe area. Method: This study’s methods is both qualitative and quantitative. First, a literature research was conducted on where CPTED has been implemented as a tool in crime. A document analysis has been carried out using statistics from the police department regarding reported crimes in Råslätt. Interviews were conducted on people with good knowledge of Råslätt, in order to supplement and compare the document analysis. The questions asked were regarding perceived crime and insecurity. To map Råslätt, an area analysis was then implemented based on the tool Crime Prevention Through Environmental Design (CPTED). Findings: This study shows that parking lots on the outskirts of Råslätt, Havsörnsgatan and Stadsgården with its surrounding areas are common places for crimes within three crime categories: Public acts of violence that risk damaging third parties are found where you can find problems with natural surveillance. Open drug dealing is found where there is a problem with natural surveillance and natural access control. Outward dissatisfaction against society is found in places where there is a problem with natural surveillance and territorial reinforcement. Implications: This study shows that there is a connection between the tool CPTED and the crimes that are reported in Råslätt as well as the perceived feeling of where crimes are committed is in consistent with the reality of where crimes are reported. The conclusion shows that there is some improvement to make when it comes to the built environment and reduce the occurrence of criminal acts. Examples of such measures are better lightning, concealed walking paths and restrict the car traffic in the area. Limitations: This study only includes the residential area Råslätt with its surrounding parking lots and garages. This means that forest areas, outdoor areas and roads that connect Råslätt with nearby residential areas are excluded. This study also focuses on the indirect oppressions in the assignment of exposed areas. The aspect in CPTED regarding the natural access control and segregation from surrounding areas will not be evaluated in this study. / Syfte: Studien har sin grund i ett av de 60 områden i Sverige som bedöms ha låg socialekonomisk status och där kriminella har en påverkan på samhället. Råslätt i Jönköping benämns som ett utsatt område och studien syftar till att identifiera, analysera och bistå Vätterhem med vägledning rörande brottsförebyggande och trygghetssäkrande utformning i urban miljö. Målet med studien är att komma till insikt om hur offentliga platser kan utformas för att preventivt och aktivt förhindra brott i utsatta områden i allmänhet och Råslätt i synnerhet. På så sätt bidra med information för att göra Råslätt till ett säkrare och tryggare område. Metod: Studien innehåller både kvalitativa och kvantitativa metoder. Först genomfördes litteraturstudier om CPTED som verktyg i brottsbekämpning. En dokumentanalys genomfördes sedan av statistisk från polismyndigheten angående anmälda brott som återfinns i området. För att komplettera och jämföra dokumentanalysen gjordes intervjuer på personer med god kännedom över Råslätt. De frågor som ställdes handlade om upplevd brottslighet och otrygghet. För att kartlägga Råslätt genomfördes sedan en områdesanalys utifrån verktyget Crime Prevention Through Environmental Design (CPTED). Resultat: Studien visar på att parkeringsplatserna i Råslätts utkanter, Havsörnsgatan och Stadsgården med omnejd är vanligt förekommande platser för anmälda brott inom de tre brottskategorierna: Offentliga våldshandlingar som riskerar att skada tredje man återfinns i högst grad där problem med den naturliga övervakningen återfinns. Öppen narkotikahandel återfinns där det är problem med den naturliga övervakningen och den naturliga åtkomstkontrollen. Brottshandlingar i form av utåtagerande missnöje mot samhället återfinns på platser där det är problem med den naturliga övervakningen och den territoriella förstärkningen. Konsekvenser: Studien visar att det finns en koppling mellan verktyget CPTED och de brottshandlingar som anmälts i Råslätt. Även att den upplevda känslan om var brott begås, till viss del stämmer överens med verklighetsbilden över var brotten anmäls Slutsatsen visar även att det finns en del förbättringsåtgärder att vidta när det kommer till den bebyggda miljön för att reducera uppkomsten av brottshandingar. Exempel på sådana åtgärder är bättre belysning, mindre avskärmningar vid gångstråk och att begränsa biltrafiken in i området. Begränsningar: Studien innefattas bara av bostadsområdet Råslätt med dess omkringliggande parkeringar/garage. Det innebär att skogsområden, friluftsområden samt vägar som förbinder Råslätt med närliggande bostadsområden exkluderas. Studien har också fokus på de indirekta påtryckningarna i bedömningen av utsatta områden. Aspekten i CPTED rörande den naturliga åtkomstkontrollen och hur segregerat området är från kring liggande områden kommer inte att beaktas i studien.
|
Page generated in 0.0403 seconds