• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 86
  • 15
  • Tagged with
  • 101
  • 101
  • 45
  • 39
  • 34
  • 33
  • 32
  • 31
  • 28
  • 20
  • 19
  • 14
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

A penetration test of an Internet service provider : Computer Forensics and Information Security

Svenhard, Petter, Radaslic, Amir January 2012 (has links)
Computer security is of ever increasing importance in the modern corporate world due to the risk of disclosing sensitive assets. In a world where technology can be found in most organizations and businesses the importance of ensuring secure assets is not only a good habit but a necessity.This study concerned an Internet service provider in south western Sweden who saw an interest in ensuring the security of their computer systems. The Internet service provider wished to remain anonymous to protect its name and interests in casesensitive information were to be disclosed.The approach to test the service provider’s security was to perform an extensive penetration test of the ISP's relevant network and computer infrastructure. The aims of the penetration test were to map vulnerabilities and assess the risk that a possible flaw would pose if exploited.The results indicated that the systems of the ISP included several critical flaws that could lead to a denial of service condition and a complete compromise of the service provider’s office intranet. Furthermore the results indicated the possibility that the Internet service provider had in fact already been hacked by an unknown perpetrator.Finally the study was beneficial for the Internet service provider since they were provided with a deeper understanding of the security flaws in their computer system infrastructure. Moreover they were alerted to the presence of a possible crime scene on their property.
2

Transparent virus checking by packet decoding

Ebbmar, Micael January 2004 (has links)
No description available.
3

Transparent virus checking by packet decoding

Ebbmar, Micael January 2004 (has links)
No description available.
4

Säkerhetsöversyn av kommunikationsprotokoll

Olofsson, Christoffer, Andersson, Michael January 2005 (has links)
No description available.
5

Internetbankanvändares kunskap och vanor : användarnas inverkan på den egna datorns säkerhet

Karlsson, Patrik, Mårtensson, Jonas January 2005 (has links)
No description available.
6

Tekniska datasäkerhetslösningar för bilaterala filöverföringar inom svensk tillverkningsindustri

Larsson, John Gunnar January 2005 (has links)
No description available.
7

Vilken hotbild har olika branscher vid användning av Internet och hur nyttjas skyddsåtgärderna.

Parmar, Rahki January 2003 (has links)
Avsikten med detta examensarbete var att belysa de faktorer som har betydelse för god IT-säkerhet i ett svenskt företag. I examensarbetet utreds de hot som finns mot företags IT-system vid en anslutning till Internet, samt vilka skyddsåtgärder som bör nyttjas för att skydda sig mot dessa hot. Rapporten leder fram till vilka hot och skyddsåtgärder som är aktuella för svenska företag. Examensarbetets frågeställning skall innefatta en undersökning av vad verksamheter från två olika branscher tjänsteföretag som arbetar med elektroniska penningstransaktioner och övriga tjänsteföretagföretag har för hotbild vid en anslutning till Internet samt hur vanligt det är med de olika skyddsåtgärderna. De hotbilder och skyddsåtgärder som valts att använda i arbetet har tagits fram ur en litteraturstudie. Informationssäkerhet skapar huvudsystemet IT-säkerhet som används för skyddsåtgärder som är av teknisk karaktär, t.ex. olika former av behörighetskontrollsystem. Arbetets problem har gått ut på att få en inblick i hotbilden samt skyddsåtgärder vid en anslutning till Internet bland olika verksamheter tillhörande tjänsteföretag som arbetar med elektroniska penningstransaktioner och övriga tjänsteföretag. Undersökningen baseras på intervjuer kombinerat med litteraturstudier. Verksamheterna som har studerats verkar inom olika verksamhetsområden och branscher. Undersökningen har påvisat att hotbilden enligt litteraturstudien är ett absolut hot mot verksamheterna även om de inte drabbat alla samt att nämnda skyddsåtgärder enligt litteraturstudien anses vara mycket nödvändiga. Dock skiljer sig hotbilden samt prioritering av skyddsåtgärder mellan tjänsteföretag som arbetar med elektroniska penningstransaktioner och övriga tjänsteföretag. Att hotbilden skiljer sig åt beror på att vissa branscher är mer drabbade än andra.
8

Samhällskonsekvenser av bristande IT-säkerhet

Stenberg, Jan-Ola, Mujanovic, Erko, Stehn, Frank January 2012 (has links)
Antalet företag, organisationer och instanser vars IT-system utsätts för attacker ökar. Något som märks trots att det försöker mörkläggas inom många organisationer. Myndigheter som Polis och Myndigheten för samhällsskydd och beredskap samt IT-personal inom de flesta företag är alla överens om att detta är ett växande problem som måste ses över. Konsekvenser av läckage av känsliga uppgifter kan vara förödande för ett företag, myndighet eller ett helt samhälle. En hel nations demokrati kan hotas av bristande IT-säkerhet och misstro till staten. Görs det tillräckligt för att upprätthålla en säker hantering av känsliga uppgifter och säker kommunikation från alla parter i dagens IT-samhälle? Tar alla sitt ansvar för att bibehålla demokratin vi lever i? Avsätter företagsledningarna på våra svenska företag de resurser som krävs för att IT-säkerheten ska kunna hålla jämn takt med den snabba utveckling i branschen? Tar våra mindre företag sitt ansvar genom att arbeta med IT och informationssäkerhet, trots oförmågan att se sig själva som mål för en attack, eller tillhandahåller de bakdörrar som kan användas av kriminella för att komma åt större företag? / The number of companies, organizations and agencies whose IT systems are under attack increases. This is evident even though many organizations tries to hide it. Authorities like the Police, MSP and IT staff in most companies all agree that this is a growing problem that must be reviewed. The consequences of leakage of sensitive data can be devastating to a company, government agency or an entire community. An entire nation's democracy can be threatened by lack of IT security and mistrust of the state government. Is there enough to sustain the safe handling of sensitive data and secure communication of all parties in today's IT community? Does everybody take responsibility to maintain the democracy we live in? Do the managements of our Swedish companies allocate the resources needed for IT security to be able to keep pace with the rapid developments in the industry? Do our smaller businesses take responsibilities by working with IT and information security, despite the inability to see themselves as the target of an attack, or do they provide a backdoor that can be used by criminals to gain access to larger companies?
9

Säkerhetsöversyn av kommunikationsprotokoll

Olofsson, Christoffer, Andersson, Michael January 2005 (has links)
No description available.
10

Internetbankanvändares kunskap och vanor : användarnas inverkan på den egna datorns säkerhet

Karlsson, Patrik, Mårtensson, Jonas January 2005 (has links)
No description available.

Page generated in 0.0393 seconds