• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 17
  • 7
  • Tagged with
  • 24
  • 20
  • 11
  • 11
  • 9
  • 8
  • 8
  • 8
  • 6
  • 6
  • 5
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Analytisk dimensionering av brandsektioner / Analytic dimensioning of fire sections

Priebe, Johannes January 2019 (has links)
Enligt Boverkets Byggregler 26 (BBR) kapitel 5:56 ska stora byggnader utformas så att omfattande brandspridning inom byggnaden begränsas. Det tillhörande allmänna rådet säger att detta bör uppfyllas genom att utforma byggnader med brandceller, brandsektioner, brandtekniska installationer eller en kombination av dessa. En brandsektion skiljer sig från en brandcell i det avseende att en brandsektion avskiljs från övriga delar av byggnader med brandväggar, det vill säga att större krav ställs på brandsektionens förmåga att motverka brandspridning inom byggnader. En brandsektion får dessutom omfatta en större area än en brandcell. En brandsektion kan vara uppdelad i en eller fler brandceller. Vidare anges av Boverkets allmänna råd att byggnader lämpligen delas upp i brandceller om högst 1 250 m2 eller brandsektioner av storlek som beror på brandbelastningen i brandsektionen, ju lägre brandbelastning desto större tillåten sektionsarea. Det allmänna rådet tillåter även ökningar av brandsektionens storlek om automatisk brandlarmanläggning och/eller automatisk vattensprinkleranläggning installeras. De allmänna råden i BBR kan dock frångås om det kan verifieras att en regel uppfylls på annat sätt. Detta kallas för analytisk dimensionering. Denna rapport är tänkt att besvara följande frågeställningar i syfte att kartlägga och jämföra olika metoder som används av brandkonsulter vid analytisk dimensionering av brandsektioner: Vilka metoder används av brandkonsulter vid analytisk dimensionering av brandsektioner? Är någon/några av dessa metoder mer frekvent använda än andra? Hur motiveras/verifieras dessa metoder? Kan någon/några av dessa metoder anses mer lämplig än andra? Metoderna som valdes för att ge bakomliggande teori till denna undersökning var en litteraturstudie samt en intervju med en tidigare anställd brandingenjör på Boverket. För att erhålla underlag till undersökningen kontaktades brandkonsulter från fem olika konsultföretag som delade med sig av utförda analyser. I ett fall deltog en brandkonsult i en intervju gällande dennes syn på analytisk dimensionering av brandsektioner istället för att dela med sig av dokumentation. Majoriteten av de erhållna analyserna grundar sig i scenarioanalyser med programmet FDS (Fire Dynamics Simulator), och övriga i kvalitativa bedömningar. Brandgasventilation används som skyddsåtgärd i sex av sju fall. Resultatet pekar på att den dominerande metoden vid stora avsteg är scenarioanalys med FDS och vid mindre avsteg är kvalitativa bedömningar vanligare. De kvalitativa bedömningarna bygger främst på logiska resonemang. Vid scenarioanalyserna används sinsemellan liknande acceptanskriterier i de olika fallen, med vissa variationer. Verifieringsmetoder presenteras också i olika omfattning i de olika fallen. / Chapter 5:56 in Boverkets Byggregler (BBR, Boverket’s building rules) states that large buildings are to be designed so that it limits a vast fire spread within the building. The associated general advice states that this should be accomplished by designing the building with fire cells, fire sections, fire safety related installations or a combination of these. A fire section differs from a fire cell in that a fire section is separated from other parts of the building with fire walls, which means that the requirement for preventing a fire spread within buildings is higher for a fire section. A fire section is also allowed to cover a larger area than a fire cell and can be divided in one or several fire cells. Boverkets general advice further states that buildings are appropriately divided into fire cells covering a maximum of 1 250 m2 or fire sections covering an area depending on the fire load, the lower the fire load the bigger the fire section is allowed to be. The general advice also allows an increase of the size of a fire section if an automatic fire alarm and/or an automatic sprinkler system is installed. However, the general advices in BBR can be deviated from by verifying that the associated rule is fulfilled in another manner. This is called analytic dimensioning. This report aims to answer the following questions for the purpose of mapping and comparing different methods used by fire protection consultants regarding analytic dimensioning of fire sections: What methods are being used by fire protection consultants for analytic dimensioning of fire sections? Are any of these methods more frequently used than others? How are these methods motivated/verified? Could any of these methods be considered more suitable than others? The methods chosen for obtaining underlying theory to this investigation were first a literature study and an interview with a former employed fire protection engineer at Boverket. In order to obtain information for the investigation fire protection consultants from five different companies were contacted who then shared completed analyses. In one case a fire protection consultant participated in an interview concerning their general view on analytic dimensioning of fire sections instead of supplying documentation from an analysis. Most of the analyses obtained are based on scenario analyses with the program FDS (Fire Dynamics Simulator), and the others on qualitative assessments. Fire gas ventilation is used as a safety measure in six out of seven cases. The results points towards the dominating method when dealing with larger deviations being scenario analyses, with FDS and qualitative assessments being more common when dealing with smaller deviations. The qualitative assessments in this report are mostly based on logical reasonings. The different scenario analyses use similar criteria of acceptance, with some variations. Methods of verification are also presented in the different cases, in different extent.
2

Informerar bredbandsleverantörer sina kunder om det ökade behovet av säkerhet? / Do broadband suppliers inform their customers about the increasing need of security?

Idh, Anneli, Jönsson, Sabina January 2002 (has links)
Problemområde: Fler och fler privatpersoner kopplar upp sig mot Internet via bredband. En anledning till detta är att fastighetsbolagen allt oftare erbjuder sina hyresgäster fast uppkoppling. Vad hyresgästerna kanske inte tänker på när de är uppkopplade flera timmar i sträck, är att det är lättare för någon utomstående att göra intrång i deras datorer. Frågeställning: 1. Informerar bredbandsleverantörer sina kunder om risker för intrång? 2. Har bredbandsleverantörer någon skyldighet att informera sina kunder om risker för intrång och kan de ställas till svars för om deras kund utsätts för/gör intrång? 3. Anser bredbandsleverantörer att det är viktigt att deras kunder har en brandvägg? 4. Finns det något samband mellan ökat antal intrång och ökat antal bredbandsanvändare? Slutsats: Nästan en tredjedel av bredbandsleverantörerna informerar inte sina kunder om risker för intrång. De har inte någon skyldighet att informera om riskerna och som en följd av att sådan skyldighet saknas kan de inte ställas till svars för om kunden utsätts för/gör intrång. 78 % av leverantörerna rekommenderar sina kunder att installera en brandvägg, dock erbjuder endast en fjärdedel sina kunder brandvägg. Utifrån undersökningar har vi kommit fram till att ökat antal intrång och ökat antal bredbandsanvändare har ett samband.
3

Datasäkerhet för hemdatorer. Brandväggar för privatpersoner.

Olinder, Elisabeth, Pettersson, Mari January 2002 (has links)
I arbetet med denna uppsats, har vi undersökt om brandväggar håller vad de lovar och om de i så fall ger full datasäkerhet. Vårt syfte är att, ur hemmaanvändarens perspektiv undersöka vad datasäkerhet innebär, hur hotbilden vid Internet-användning i hemmet ser ut och vad personliga brandväggar kan erbjuda för skydd. För att ta reda på detta gjorde vi följande frågeställningar: Vad är/innebär datasäkerhet? Vad skyddar en brandvägg mot? Vad skyddar brandväggen inte mot? För att besvara våra frågor har vi använt oss av tre metoder; litteraturstudie, test av tre stycken brandväggar och intervjuer med två personer med kunskaper inom datasäkerhet. Vi har med hjälp av metoderna kommit fram till att beroende på att en av de tre undersökta brandväggarna släppte igenom en trojan, trots att denna brandvägg sade sig stoppa sådana, så håller inte alla brandväggar vad de lovar. På grund av många användares omedvetenhet om farorna eller brist på insikt om sin egen utsatthet men även på grund av att hotbilden är så föränderlig, är det svårt, för att inte säga omöjligt att uppnå full datasäkerhet. I och med dessa slutsatser har vi verifierat vår hypotes; ?Brandvägg ? falsk säkerhet! En brandvägg kan invagga i falsk säkerhet, då datasäkerhet är ett komplext område.? Detta betyder inte att vi inte vill rekommendera hemmaanvändare att installera brandvägg, tvärtom ser vi det som ett mycket viktigt steg mot bra datasäkerhet, speciellt vid bredbandsuppkoppling, men man kan inte stanna vid det. Det krävs antivirusprogram som ofta uppdateras och en medvetenhet angående farorna, även denna medvetenhet måste ?uppdateras? då hotbilden hela tiden förändras.
4

Brandväggar ur hemanvändarens perspektiv

Eriksson, Camilla, Eriksson, Linda, Jeansson, Therese January 2002 (has links)
Det huvudsakliga syftet med denna rapport var att undersöka några av marknadens brandväggsprogram som kunde tänkas vara lämpliga för vår målgrupp, det vill säga en hemanvändare. Detta eftersom det idag inte finns någon lättillgänglig information inom detta område. I sökandet av brandväggsprogram fann vi en uppsjö av olika typer av brandväggar och därför har denna undersökning avgränsats till endast fyra brandväggsprogram, nämligen Norton Personal Firewall, Sygate Personal Firewall, Tiny Personal Firewall samt Zone Alarm. Denna avgränsning gjordes genom att välja ut de som experter inom området utvärderat och har ansett vara de som är säkerhetsmässigt bäst på marknaden. Undersökningsgruppen bestod av 28 testare som passade in i vår definition av en hemanvändare. Tyngdpunkten i vår rapport har lagts på brandväggsprogrammens användarvänlighet, eftersom vår hemanvändare oftast inte besitter de tekniska kunskaper som i allmänhet krävs. Med denna undersökning ville vi få fram vilka kriterier ett brandväggsprogram skulle uppfylla för att det skall klassas som användarvänligt. Vi behandlade även områdena informationslänkar/hjälpfunktioner, användarmanual, installation, programdelen och avinstallation för varje brandväggsprogram. I undersökningen har vi använt oss av tidigare gjorda tester om brandväggsprogram, och när det gäller användarvänlighet har vi använt oss av litteratur som behandlar detta ämne. Undersökningen omfattar inte brandväggarnas säkerhet eftersom vi valde att fokusera rapporten på användarvänligheten hos brandväggsprogrammen. Vår empiriska studie bestod av frågeformulär och egna utvärderingar av undersökningens brandväggsprogram. Samtliga i undersökningsgruppen bedömde att brandväggsprogrammens användarvänlighet var hög, förutom hos ett av programmen. Dessutom visade undersökningen att användarvänligheten hos ett brandväggsprogram var ett av de kriterier som vi inte trodde skulle rankas så högt. Det visade sig dock vara väldigt viktigt för vår målgrupp. Slutsatsen från denna undersökning blev att Norton Personal Firewall, Sygate Personal Firewall samt Zone Alarm var de brandväggsprogram som var användarvänliga enligt undersökningsgruppen. Dock var Norton Personal Firewall det brandväggsprogram som klassades som mest användarvänligt. Tiny Personal Firewall var det enda brandväggsprogram som inte kunde klassas som användarvänligt.
5

Säkerhetshot och lösningar för privatpersoner med bredband / Security threats and solutions for people with broadband

Bilan, Carolina, Hedberg, Carl January 2001 (has links)
As more and more people gain access to broadband in their properties, the security threats get bigger. A lot more people also have computers that they carry home from work where they store important information concerning the company. The information stored on theese computers can be very easy to retrieve if you have the will and the skill to do it. Very few people have any knowledge how to protect themselves from theese threats.
6

En applikation som analyserar loggfiler genererade av en brandvägg / An application that analyzes logfiles that are

Fondelius, Henric January 2006 (has links)
<p>Målet med projektet var att skapa en applikation för Ericsson AB R&D som kan hjälpa till att analysera datatrafiken i deras nätverk (ECN). Det finns tre stycken accesspunkter till ECN som skyddas av brandväggar. Alla datauppkopplingar genom brandväggarna lagras dygnvis i loggar. Genom loggarna kan obehörig trafik upptäckas. Ett verktyg som analyserar brandväggsloggarna underlättar arbetet.</p><p>Resultatet av mitt examensarbete är en applikation som är skriven i Perl. Programmeringsspråket Perl valdes för dess effektiva texthantering. Programmet exekveras genom terminalen (Solaris) / kommandoraden (Windows). De två viktigaste funktionerna är Searchlog och Check. Searchlog hanterar sökning av IP-adresser och Check kontrollerar att det inte finns några säkerhetsöverträdelser i brandväggsloggarna. Funktionerna har konstruerats så att största vikt är lagd på exekveringstiden och korrekt utdata.</p><p>Slutsatsen av arbetet med brandväggsloggar är att det kräver testning för att få programmet att uppnå optimalt resultat. Perls reguljära uttryck var till stor hjälp i mitt arbete. De är bra vid behandling av stora mängder text. Minnesanvändningen kanske kan göras effektivare. Eftersom att exekveringstiden prioriterades kom det i andra hand.</p> / <p>The goal of this project was to construct an application that can analyze the traffic through the network (ECN) at Ericsson. There are three accesspoints to ECN protected by firewalls. The connections through the firewalls are logged daily. With the help from firewall logs unauthorized access can be found. A tool which analyzes the logs is therefore needed.</p><p>The program is made in the computer language Perl. Perl was chosen because of its superior text handling capabilities. The application is executed through the terminal/command line. The two most important functions are Searchlog and Check. Searchlog handles the IP-searching and the Check function searches for unauthorized connections in the firewall logs. Execution time and data integrity were the main goals that were strived for.</p><p>My conclusion is that working with firewall logs requires a lot of testing to achieve the best result. I realized that regular expressions is the easiest and most powerful tool to use when working with large amounts of text. Since the speed was prioritized and not memory usage there is room for memory improvement.</p>
7

Brandväggar för hemmakontor

Nezirevic, Esmeralda January 2006 (has links)
<p>Firewalls protect network traffic and decide witch traffic to send further and witch traffic will be blocked. All this depends on the rules in the firewall. The firewall is installed between the internal network and the Internet. It is difficult to find a firewall that can protect us against different threats. Firewalls have both advantages and disadvantages and all this make them vulnerable. It is important to understand how the firewall protects the network and how to configure it. This paper gives the reader a clear idea how firewalls can protect against different attacks and improve the security.</p><p>Computers are not safe when connected to Internet. This paper is about how to use a personal firewall to protect a computer when connected to Internet. One of the firewalls in this examination is Norton Personal Firewall 2005.</p><p>Perkins, “Firewalls 24seven, 2nd Edition” and Brian Komar, Ronald Beekelaar and Joern Wettern “Firewalls for Dummies”. Information has also been collected from Apples home page.</p><p>It is important to have knowledge about different attacks against network traffic and also about how to protect against them. To know the risks is the first step to be able to evolve an own strategy; too defend network attack.</p>
8

Tjänstebaserat informationssystem på en flygplats : - en undersökning kring säkerheten hos olika mellanprogram samt en implementation av en Web Service

Swedberg, Karolina January 2008 (has links)
<p>Arbetet har gjorts åt Saab Security Systems i Växjö. Syftet med arbetet har varit att ta fram ett generellt distribuerat informationssystem som ska användas för informationsspridning på en flygplats. Från Saabs sida är målet med att införa ett nytt informationssystem att få en generell standard för hur informationsspridning ska gå till. På det nya informationssystemet ställs krav på flexibilitet, att det ska vara utbyggningsbart, att det ska finnas möjlighet att ansluta nya aktörer samt att det ska vara en tjänstebaserad arkitektur. Den övergripande frågställningen för arbetet har varit som följer.</p><p>Kan tjänstabaserad arkitektur vara en lösning för hur information kan överföras på ett säkert sätt mellan flygklubbarna och flygledartornet?</p><p>Under arbetets gång har en teoretisk studie gjorts där fem olika mellanprogram jämförts utifrån transport av information, tjänstebeskrivning, tjänsteregistrering och upptäckt samt säkerhet. Jämförelsen hade fokus på flexibilitet och visade att Jini, CORBA och Web Services var de bästa lösningarna. Dessa tre mellanprogram jämfördes sedan ur ett säkerhetsperspektiv.</p><p>Det som studerades var vilka lösningar som finns för integritet, attestering och verifiering. Dessutom testades hur kommunikation med de tre olika mellanprogrammen fungerar genom en brandvägg.</p><p>Efter den teoretiska genomgången samt testerna med brandväggen så valdes Web Services för den implementation som skulle utföras. Jag valde Web Services eftersom det var det mellanprogram som fungerade bäst vid kommunikation genom en brandvägg.</p><p>Implementationen som utförts inom ramarna för examensarbetet är en applikation för att möjliggöra för flygklubbar att boka tid för start vid Göteborg City Airport och skulle visa på konceptet för informationssystemet och den säkerhet som behövs.</p><p>Arbetet med olika tjänstebaserade lösningar visar att detta sätt att bygga ett informationssystem för flygplatsen lämpar sig väl. Flexibilitet vad gäller möjligheten att koppla upp sig mot systemet från olika plattformar krävs då det finns många aktörer och detta är SOA en lösning på. Det är även en viktig aspekt att det finns möjlighet för de säkerhetslösningar som anses nödvändiga.</p><p>Testningen av systemet visade att dessa säkerhetslösningar fungerade för implementationen av tidsbokningstjänsten.</p>
9

Tjänstebaserat informationssystem på en flygplats : - en undersökning kring säkerheten hos olika mellanprogram samt en implementation av en Web Service

Swedberg, Karolina January 2008 (has links)
Arbetet har gjorts åt Saab Security Systems i Växjö. Syftet med arbetet har varit att ta fram ett generellt distribuerat informationssystem som ska användas för informationsspridning på en flygplats. Från Saabs sida är målet med att införa ett nytt informationssystem att få en generell standard för hur informationsspridning ska gå till. På det nya informationssystemet ställs krav på flexibilitet, att det ska vara utbyggningsbart, att det ska finnas möjlighet att ansluta nya aktörer samt att det ska vara en tjänstebaserad arkitektur. Den övergripande frågställningen för arbetet har varit som följer. Kan tjänstabaserad arkitektur vara en lösning för hur information kan överföras på ett säkert sätt mellan flygklubbarna och flygledartornet? Under arbetets gång har en teoretisk studie gjorts där fem olika mellanprogram jämförts utifrån transport av information, tjänstebeskrivning, tjänsteregistrering och upptäckt samt säkerhet. Jämförelsen hade fokus på flexibilitet och visade att Jini, CORBA och Web Services var de bästa lösningarna. Dessa tre mellanprogram jämfördes sedan ur ett säkerhetsperspektiv. Det som studerades var vilka lösningar som finns för integritet, attestering och verifiering. Dessutom testades hur kommunikation med de tre olika mellanprogrammen fungerar genom en brandvägg. Efter den teoretiska genomgången samt testerna med brandväggen så valdes Web Services för den implementation som skulle utföras. Jag valde Web Services eftersom det var det mellanprogram som fungerade bäst vid kommunikation genom en brandvägg. Implementationen som utförts inom ramarna för examensarbetet är en applikation för att möjliggöra för flygklubbar att boka tid för start vid Göteborg City Airport och skulle visa på konceptet för informationssystemet och den säkerhet som behövs. Arbetet med olika tjänstebaserade lösningar visar att detta sätt att bygga ett informationssystem för flygplatsen lämpar sig väl. Flexibilitet vad gäller möjligheten att koppla upp sig mot systemet från olika plattformar krävs då det finns många aktörer och detta är SOA en lösning på. Det är även en viktig aspekt att det finns möjlighet för de säkerhetslösningar som anses nödvändiga. Testningen av systemet visade att dessa säkerhetslösningar fungerade för implementationen av tidsbokningstjänsten.
10

En studie av inbyggda brandväggar : Microsoft XP och Red Hat Linux / A study of built-in firewalls : Microsoft XP and Red Hat Linux

Ahlgren, Johan, Karlsson, Robert January 2003 (has links)
Detta kandidatarbete utreder hur väl två operativsystems inbyggda brandväggar fungerar i symbios med en användares vanligaste tjänsteutnyttjande på Internet, samt att se hur likartade de är i sitt skydd från hot. De två operativsystemen som vi utgick ifrån var Microsoft Windows XP samt Red Hat Linux 8.0. Den hypotes vi arbetat kring lyder enligt följande: De två inbyggda brandväggarna är i stort likartade rörande skydd från hot på Internet och uppfyller användarnas tjänsteutnyttjande. De metoder vi använt, för att svara på vår frågeställning, har delats upp i ett funktionalitetstest och ett säkerhetstest. I funktionalitetstestet provades de vanligaste Internettjänsterna med den inbyggda brandväggen och ifall det uppstod några komplikationer eller ej. De två inbyggda brandväggarna genom gick i säkerhetstestet skannings- och svaghetskontroll via ett flertal verktyg. Genom resultatet kan vi konstatera att de inbyggda brandväggarna klarar av de vanligaste tjänsterna på Internet, men att en skillnad föreligger hos dem vad gäller exponeringen ut mot Internet. Windows XP ligger helt osynligt utåt, medan Red Hats inbyggda brandvägg avslöjar en mängd information om värddatorn, som kan komma att användas i illvilliga syften. Slutsatsen blev att vi avslutningsvis falsifierade vår hypotes då de två inbyggda brandväggarna ej var jämlika i sitt skydd mot yttre hot på Internet.

Page generated in 0.0438 seconds