Spelling suggestions: "subject:"datasäkerhet"" "subject:"dataosäkerhet""
21 |
Utvärdering av Ronnums Herrgårds nätverkAndersson, Martin, Olofsson, Marcus, Olofsson, Philippa January 2003 (has links)
No description available.
|
22 |
Utvärdering av Ronnums Herrgårds nätverkAndersson, Martin, Olofsson, Marcus, Olofsson, Philippa January 2003 (has links)
No description available.
|
23 |
Skydd mot O.MG-kabelattacker : En studie om mjukvarulösningar och säkerhetsåtgärder / Protection Against O.MG Cable Attacks : A Study About Software Solutions and Security MeasuresUllström, Anders, Brekstad Wijk, Johan January 2024 (has links)
Den ökande användningen av digitala enheter kräver tillförlitliga USB-portar för laddning och dataöverföring. Dock utgör enheter som O.MG-kabeln, vilken kan användas för dataintrång med funktioner som tangenttrycksinjektion och tangentbordsavlyssning, risker för användares integritet och enhetssäkerhet. O.MG-kabeln är en relativt ny teknologi och ser ut som en vanlig USB-kabel, vilket ökar risken för oavsiktliga attacker. Dess ytterligare förmåga att maskera sig som andra enheter programmatiskt försvårar utvecklingen av specifika motåtgärder. I denna uppsats har vi utvecklat mjukvaran O.MG Cable Mitigator för Linux-distributioner i programspråket Python för att motverka dessa hot på ett mer generellt sätt. Genom noggrann kodning och tester har mjukvaran visat sig acceptabel på att förhindra O.MG-kabelattacker genom att blockera USB-portar och kräva autentisering av nyligen anslutna enheter. Vi kunde konstatera att vid attacker via Wi-Fi eller direktexekvering släppte mjukvaran igenom omkring 100 tecken innan blockering; vi kunde se en ökning när systemets CPU var belastad till fullo. Trots vissa begränsningar har mjukvaran visat sig hantera de flesta scenarier och belastningar, med potential för vidareutveckling för att hantera mer avancerade attacker. / The increasing use of digital devices requires reliable USB ports for charging and data transfer. However, devices such as the O.MG Cable, which can be used for data breaches with features such as keystroke injection and keylogging, pose risks to user privacy and device security. The O.MG Cable is a relatively new technology and looks like a regular USB cable, which increases the risk of accidental attacks. Its additional ability to programmatically mask itself as other devices makes it more difficult to develop specific countermeasures. In this thesis we have developed the software O.MG Cable Mitigator for Linux distributions in the Python programming language to counteract these threats in a more general way. Through careful coding and testing, the software has proven itself acceptable in preventing O.MG Cable attacks by blocking USB ports and requiring authentication of newly connected devices. We observed that during attacks via Wi-Fi or self-triggering, the software let through approximately 100 characters before blocking; we observed an increase when the system’s CPU was fully loaded. Despite some limitations, the software has been shown to handle most scenarios and loads, with potential for further development to deal with more advanced attacks.
|
24 |
Contingency planning for Bofors Defence AB, an application of existing methods / Upprättande av avbrottsplaner för Bofors Defence AB, ett tillämpningsexempelKarlsson, Terése January 2002 (has links)
<p>Bofors Defence AB is in the process of updating and documenting the company’s routines for information security. The object is to be certified according to the standard ISO 17799-1 during 2003. Among other things updating means that the company will be provided with contingency plans who should insure a reliable IT-environment. Basically it is all about protecting the company’s information related systems, ensure contingency in the daily work and maintaining the trust of the market and the authorities. The aim of the Thesis was to apply existing methods in the making of contingency plans. The plans are focused on the information related systems that are critical to the company and takes in consideration the threats, which might stop them from operating as desired. The contingency plans cover a limited numberof systems, which for example handle e-mail and order intake. The plans comprise the servers and platforms (for example operating systems), which are essential to the systems. The Thesis is focused on the aspect of availability. The aspects of confidentiality (for example fire walls) and integrity (for example access restrictions) are handled by the company’s own personnel. To ensure contingency is only a minor part of the work that needs to bee done before a company can be certified according to ISO 7799-1. This Thesis needs complementary additions before it can be incorporated in the documentation presented to the accreditation agency. However the result is in line with the company’s commission.</p>
|
25 |
Penetrationstester : Offensiv säkerhetstestningBostorp, Carl-Johan January 2006 (has links)
<p>Penetrationstester är ett sätt att utifrån ett angreppsperspektiv testa datasäkerhet. Denna rapport tar upp ett antal vanliga sårbarhetstyper att leta efter, och föreslår metoder för att testa dem. Den är skapad för att vara ett stöd för organisationer som vill starta en egen penetrationstestverksamhet. I rapporten ingår därför förutom sårbarhetstyper att leta efter, även de viktigaste typer av verktyg och kompetenser som behövs. Även förslag på administrativa rutiner och en grov skiss på utförandet finns med. I sista kapitlet finns sedan en diskussion om hur rapporten kan ligga till underlag för fortsatt arbete och hur penetrationstester använder sig av/relaterar till ett par närliggande områden såsom kryptering och intrångsdetektering. Det hela avslutas med en liten analys på när penetrationstester är användbara, vilket är när de antingen är helautomatiserade och bara kontrollerar ett fåtal sårbarheter, eller när kostnaden för ett intrång skulle bli väldigt stor.</p>
|
26 |
Analysis of authentication systems : which is the most suitable for BTG?Hannani, Adnan January 2004 (has links)
No description available.
|
27 |
Securing XML Web Services : using WS-securityAntonsson, Martin January 2003 (has links)
No description available.
|
28 |
Informationssäkerhet : en undersökning om säkerhetsarbetet bland företag i Dals-EdBengtsson, Jenny, Olsson, Jenny January 2003 (has links)
No description available.
|
29 |
Säkerhetsanalys av Bluetooth-kommunikationHeimer, Anders, Seffel, Jonas January 2006 (has links)
<p>Detta examensarbete beskriver resultatet av en undersökning av säkerheten hos Bluetooth</p><p>samt hur användning av Bluetooth-utrustade produkter kan påverka användarnas integritet.</p><p>Undersökningen har genomförts dels genom litteraturstudier och dels genom implementation</p><p>av en forskningsprototyp. Forskningsprototypen har använts vid ett experiment där vi</p><p>utrönt vilken information en Bluetooth-utrustad produkt avslöjar till en tredje part.</p><p>Vid experimentet har vi även försökt koppla ihop Bluetooth-utrustade produkter med</p><p>fysiska personer i syfte att visa möjligheterna att kartlägga människors rörelsemönster.</p><p>Resultatet av undersökning har visat att det finns flera säkerhetsbrister hos</p><p>Bluetooth-utrustade produkter, men att merparten av dessa inte beror på</p><p>Bluetooth-standarden utan på implementationen av den. Vidare dras slutsatsen att det</p><p>går att kartlägga människors rörelsemönster med hjälp av Bluetooth.</p><p>I uppsatsen beskrivs först Bluetooth-standarden, följt av en beskrivning av säkerheten hos Bluetooth.</p><p>Slutligen beskrivs implementationen av forskningsprototypen och resultatet av experimentet.</p> / <p>This report describes the result of an experiment that studies security and privacy issues in products</p><p>using Bluetooth. The study has been carried out by performing a literature study</p><p>and by implementing a research prototype. The research prototype has been used in an</p><p>experiment in which we examined the amount of information a Bluetooth equipped product reveals</p><p>when being used. We have also tried to correlate Bluetooth equipped products with their respective owners in the experiment.</p><p>This was done to investigate the possibilities of tracking peoples' movement patterns.</p><p>The result of the study shows that there exist several security flaws in Bluetooth equipped</p><p>products. However, the main part of the flaws are not a product of the Bluetooth standard. Instead, it</p><p>is the implementations of the Bluetooth standard that contains the security flaws. Further, we concluded that it</p><p>is possible to track peoples' movement patterns using Bluetooth.</p><p>The report starts with a description of the Bluetooth standard, followed by</p><p>a description of various aspects regarding Bluetooth security. Finally, the implementation of</p><p>the research prototype and the subsequent results from the experiment are described.</p>
|
30 |
Analysis of authentication systems : which is the most suitable for BTG?Hannani, Adnan January 2004 (has links)
No description available.
|
Page generated in 0.0431 seconds