• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 74
  • 30
  • Tagged with
  • 104
  • 48
  • 35
  • 32
  • 28
  • 27
  • 21
  • 21
  • 20
  • 19
  • 17
  • 16
  • 15
  • 15
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Brandväggar och osäkra tjänster

Laurén, Pia January 1999 (has links)
Allt fler företag kopplar upp sig mot Internet och använder sig av en s k brandvägg för att skydda sitt interna nätverk gentemot omvärlden. Brandväggens uppgift är, något förenklat, att endast släppa igenom tillåten trafik. Då vissa företag utsätter sig för större risker genom att använda sig av osäkra tjänster som t ex Telnet skulle det hjälpa dessa om man gjorde en undersökning av vad litteraturen rekommenderar rörande osäkra tjänster samt hur företag hanterar problemet i dagsläget. För att ta reda på detta gjordes en litteraturstudie samt en enkätstudie. Vi konstaterar att det råder enighet i litteraturen om att Telnet bör särbehandlas gentemot icke osäkra tjänster och helt blockeras om den inte behövs samt sammanställde ett flertal rekommendationer rörande Telnet. Resultatet visar att vissa brandväggsadminstratörer följer delar av litteraturstudiens rekommendationer, men att ett flertal inte gör någonting för att få Telnet säkrare. Undersökningen visar även hur brandväggsadministratörerna har löst problemet med Telnet.
52

Ramverk för cybersäkerhet: Möjligheter och begränsningar

Hedåker, Johanna January 2019 (has links)
I takt med samhällets snabba tekniska utveckling finns också ett behov av exponentiell utveckling av cybersäkerhet. Trender pekar dock på att så inte har skettoch antalet säkerhetsincidenter och intrång har på senare år ökat avsevärt. Tidigarestudier föreslår att dessa incidenter skulle kunna förhindras, eller åtminstone begränsas, genom tillämpningen av moderna säkerhetsramverk, där CIS Critical SecurityControls är ett av de mer kända.Syftet med denna studie är att genom en enkätundersökning granska existerandeåsikter bland yrkesverksamma inom säkerhetsbranschen om vikten och effekterna avatt tillämpa sådana säkerhetsramverk.Resultatet av vår initiala undersökande studie pekar på att säkerhetsramverken kanbidra till att skapa en både grundläggande och substantiell säkerhetsnivå som är enkel att reproducera. Viss aktsamhet bör dock tas eftersom dessa är beroende av bådeerfarenhet och verksamhetsanpassning. Vidare bör grundläggande kursmoment i cybersäkerhet introduceras på utbildningar och kurser, inklusive de discipliner somtraditionellt sett ligger utanför säkerhetsdomänen, eftersom det digitala landskapethar förändrats. / As the technological advancements of our society continue to thrive, there is a need foran exponential growth in the field of cybersecurity. Trends suggest this has not beenthe case and the amount of data- and security breaches has drastically increased overthe past few years. Earlier studies suggest that these incidents could be prevented, orat least limited, by implementing modern cyber security frameworks, such as CISCritical Security Controls.The main aim of this study is to, by conducting an initial investigative survey, examine the existing opinions of professionals from the cybersecurity industry regardingthe significance and effects of implementing such cyber security frameworks.The results of our initial study suggest that cyber security frameworks could contribute to a both sufficient and substantial level of security. However, some caution shouldbe taken into consideration as the frameworks require both experience and adaptation. Furthermore, our results also show that there is a need to introduce basic cybersecurity competence in education, including education traditionally considered to beoutside the field of cybersecurity, as a result of the transformed digital environment.
53

Utvärdering av produkter för säker autentisering i Windowsmiljö / Evaluation of secure authentication products in a Windows environment

Backman, Mattias January 2004 (has links)
<p>In this report hardware based alternatives to password authentication in a Windows domain are evaluated for the needs of a certain company. In order to investigate the demands on such alternatives interviews with people concerned have been carried out. The demands which resulted from the interviews have been used to select types of hardware tokens for evaluation. Two products which offer authentication with smart cards and USB tokens have been selected and closer evaluated. These are RSA Passage which offers both hardware options and Rainbow iKey which uses USB tokens. Both products are evaluated based on the demands and additional evaluation criteria. The information from the evaluations is used to compare the products.</p>
54

Dataintrång En studie av IT-säkerhet och IT-brott / Computer Trespass Study of IT-security and IT-crime

Bartels, Anna, Shenavar, Shahla January 2004 (has links)
<p>Detta är en B-uppsats inom datasäkerhet och datajuridik. Uppsatsen består av först en litteraturstudie. Där tar vi upp vilka hot som finns mot information som hanteras med hjälp av datorer. Med hjälp av olika säkerhetsverktyg ökar man skyddet mot hoten. Vi beskriver de vanligaste verktygen som företag och även privatpersoner använder sig av. Ämnet dataintrång förklaras samt en beskrivning av externt- och interntdataintrång. I och med IT-utvecklingens snabba framväxt och förändringar på samhället ger det nya tillfällen till brott, ökningen av brott kan bero på att det finns en ökad skicklighet hos förövarna samtidigt som skyddet är svagt. Vad lagen säger om IT-brott och vilken lag som hanterar dataintrång tas upp. </p><p>I empiridelen har vi studerat olika rättsfall för att se hur dataintrång har skett i verkligheten, samt några olika tidningsartiklar som berättar om olika databrott. Uppsatsen avslutas med diskussion, där vi kopplar ihop teorin och empirin med varandra för att få en helhetssyn över valt ämne. Problemet dataintrång är komplicerat och det finns ingen enkel lösning för att motverka att sådana brott sker För att komma åt dem som utför brotten lagen ses över och vad gäller den svaga säkerheten så får datoranvändarna se över skyddet. </p> / <p>This is an essay within computer security and data law. First the essay contains a literature study. There we take up what kind of threats there are against information that handles with the help of computers. With help from different security tools you increase the protection against the threats. We describe the most common tools that companies use and also private persons use. The subject computer-trespass explains and describes internal and external computer-trespass. As the IT-development fast growth and changes on the society it gives new opportunity to crimes, the increase of crime may due on the fact that there is an increased skill within the perpetrators at the same time the protection is weak. What the law says about IT- crime and witch law who handles computer-trespass brings up. </p><p>In the Empire part we have studying different cases of how computer-trespass has been done in reality, and some different news-articles who tells about different computer-crimes. The essay ends with a discussion, in which we connect theory with empire to get a whole point of view over chosen subject. The problem computer-trespass is complicated and has no simple solution to counteract that those crime happens. To catch those who carry out the crimes the law should be looked over and what concern the weak protection the computer- user must revise the protection.</p>
55

Datasäkerhet vid Kriminalvården i Norrköping / Information security at Kriminalvården in Norrköping

Carlsson, Michael, Enell, Urban January 2010 (has links)
<p>Datasäkerhet är ett viktigt ämne som många gånger är förbisett. Visst har man lärt sig att datavirus är farliga och att man måste ha antivirusprogram men redan när det gäller hantering av användarkonton och lösenord brister många organisationer fatalt. Varför är det så? Har man inte lärt sig? Saknas kunskapen?</p><p>Utifrån dessa frågor har vi undersökt Kriminalvården i Norrköping. Vi hade nog inte så höga tankar från början men vi kunde snart konstatera att visst finns det organisationer med ett genomtänkt säkerhetsarbete. Efter en första intervju verkade denna organisation närmast vattentät men efter ytterligare undersökningar konstaterade vi att ledningens genomtänkta system inte fullständigt hade nått ner till personalen på golvet.</p><p>Då undrar man naturligtvis varför. Är det systemet som brister eller är det sättet att kommunicera? Hur lätt har personalen att göra sig hörd med sina idéer? Förstår man varandra?</p><p>Det är i dessa frågor som det verkliga datasäkerhetsarbetet ligger och det är därför som det trots allt är så svårt.</p><p>Vår uppsats visar på ett antal konkreta problem som Kriminalvården har. Framförallt finns det ett kommunikationsproblem där användarna upplever att de inte når fram till ledningen med sina åsikter om hur systemet, och då inte bara själva datasystemet utan också regelsystemet, fungerar och hur det skulle kunna förbättras. Man har också problem med att användarna behöver alltför många lösenord för att få tillgång till de system man behöver använda i sitt arbete.</p>
56

Kvalitativ Riskanalys: trådlös kommunikation i en butiksmiljö

Lundgren, Klara January 2006 (has links)
<p>Examensarbetet är utfört på Axfood AB som vill se om det finns behov av att införa olika skyddsåtgärder beroende på vilken information som kommuniceras i ett trådlöst nätverk i butik. För att komma fram till ett förslag på vilka skyddsåtgärder som är lämpliga att införa vid trådlös kommunikation i en butiksmiljö har jag genomfört en kvalitativ riskanalys. Ett antal väl definierade scenarion har fungerat som en konkret utgångspunkt för riskanalysen.</p><p>I den kvalitativa riskanalysen har hot som är speciellt intressanta vid trådlös kommunikation identifierats och en riskbedömning gjordes genom att bedöma sannolikhet och konsekvens av dessa hot. Även skyddsåtgärder identifierades för att tillsammans med resultatet från riskbedömningen avgöra vilken nivå av skyddsåtgärder som är lämpliga i de olika scenarierna. Med utgångspunkt i scenarierna har sedan konkreta rekommendationer för olika skyddsåtgärder gjorts. Det har visat sig att det i de flesta fall är samma grundläggande rekommendationer som har getts för de olika scenarierna.</p><p>Detta examensarbete ska kunna användas av företaget som underlag för att besluta vilka skyddsåtgärder som är nödvändiga att investera i beroende på vilka tjänster som deras trådlösa nätverk ska tillhandahålla. Examensarbetet kan även vara intressant för andra företag som överväger att införa trådlösa nätverk.</p>
57

Datasäkerhet vid Kriminalvården i Norrköping / Information security at Kriminalvården in Norrköping

Carlsson, Michael, Enell, Urban January 2010 (has links)
Datasäkerhet är ett viktigt ämne som många gånger är förbisett. Visst har man lärt sig att datavirus är farliga och att man måste ha antivirusprogram men redan när det gäller hantering av användarkonton och lösenord brister många organisationer fatalt. Varför är det så? Har man inte lärt sig? Saknas kunskapen? Utifrån dessa frågor har vi undersökt Kriminalvården i Norrköping. Vi hade nog inte så höga tankar från början men vi kunde snart konstatera att visst finns det organisationer med ett genomtänkt säkerhetsarbete. Efter en första intervju verkade denna organisation närmast vattentät men efter ytterligare undersökningar konstaterade vi att ledningens genomtänkta system inte fullständigt hade nått ner till personalen på golvet. Då undrar man naturligtvis varför. Är det systemet som brister eller är det sättet att kommunicera? Hur lätt har personalen att göra sig hörd med sina idéer? Förstår man varandra? Det är i dessa frågor som det verkliga datasäkerhetsarbetet ligger och det är därför som det trots allt är så svårt. Vår uppsats visar på ett antal konkreta problem som Kriminalvården har. Framförallt finns det ett kommunikationsproblem där användarna upplever att de inte når fram till ledningen med sina åsikter om hur systemet, och då inte bara själva datasystemet utan också regelsystemet, fungerar och hur det skulle kunna förbättras. Man har också problem med att användarna behöver alltför många lösenord för att få tillgång till de system man behöver använda i sitt arbete.
58

Social Engineering : En fallstudie i informationssäkerhet och säkerhetsmedvetande i en stor offentlig organisation / Social Engineering : A case study of information security and security consciousness in a large public sector organization

Gustavsson, Tommy, Rydh, Johan January 2010 (has links)
Social engineering handlar om metoder för att infiltrera organisationers datorsystemgenom att manipulera eller utnyttja användarna för att komma över information. Det är idag ett betydande säkerhetsproblem eftersom få organisationer utbildar sin personal i att hantera den här typen av angrepp. Med den här uppsatsen vill vi undersöka fenomenet. Intervjuer har utförts inom en stor organisation för att få inblick i hur stor medvetenheten om fenomenet är och vad som görs för att skydda sig emot det. Det finns tydliga tecken på att social engineering fortfarande är ett relativt okänt område som inte har spenderats tillräckligt med resurser på. Studien har gett en insikt om hur viktigt det är att medvetandegöra organisationers anställda om vad sociala manipulatörer kan åstadkomma. Vår förhoppning är att den här uppsatsen kommer att medverka till en ökad medvetenhet kring social engineering och de risker som det innebär.
59

Using LDAP for centralized authentication / Centraliserad autentisering med hjälp av LDAP

Gunnarsson, Peter, Källvik, Krister January 2002 (has links)
<p>Effektiv hantering av den växande mängden data i dagens IT-samhälle är ett ständigt återkommande problem. Lösningar som innebär att information med krav till snabb åtkomst dubbellagras på flera olika ställen, är bara en av anledningarna till nytänkandet "katalogtjänster''. Eftersom det länge inte funnits några fasta standarder för ett sådant protokoll har olika företag utvecklat sina egna lösningar. Detta innebär naturligt att det blir problem när man vill få olika katalogtjänster utvecklade för olika syften att samarbeta. Protokollet som är tänkt att lösa detta är LDAP (Lightweight directory Access Protocol). </p><p>Detta arbete behandlar hur man bygger ett centraliserat autentiseringssystem med hjälp av LDAP. Fördelarna med LDAP framför traditionella metoder som NIS/NIS+ diskuteras, samt hur man kan knyta ihop ett nätverk med både Windows- och Linuxdatorer, där informationen om användare och rättigheter finns lagrade centralt i en LDAP-baserad katalogtjänst. </p><p>Generella säkerhetsbegrepp kring autentisering tas upp, samt vad det egentligen är man behöver skydda vid autentisering och kommunikation via ett nätverk.</p>
60

Fjärrkommunikation i elnätet : Funktionsbeskrivining och digital säkerhet av Netcontrol RTU

Kvist, Robin, Sjöberg, Victoria January 2018 (has links)
Detta arbete har undersökt vad en RTU är och vad den fyller för funktion. Med hjälp av SCADA-system kan flera RTUer kopplas samman för att få en övergripande bild av hur det ser ut i exempelvis ett ställverk eller en del av elnätet. Dock finns det många saker som gör att kommunikation över internet inte alltid är säker. Attacker som Stuxnet och NightDragon har visat att det går att göra stor skada för infrastruktur med hjälp av cyberattacker. Dock är det ännu ingen större prioritet att skydda sin RTU eller SCADA mot de mest sofistikerade attackerna eftersom den säkerhet som man redan byggt in skyddar mot de flesta hot. Ifall någon skulle ha tillräckliga kunskaper och resurser för att ta sig in kommer de att kunna göra det, oavsett förebyggande åtgärder.

Page generated in 0.0432 seconds