• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 92
  • 16
  • Tagged with
  • 108
  • 108
  • 52
  • 45
  • 38
  • 38
  • 37
  • 36
  • 30
  • 22
  • 22
  • 15
  • 15
  • 13
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

A comparative firewall study in terms of performance, security and configuration

Niklasson, Carl, Lindström, Christian January 2008 (has links)
<p>The goal of this report is to investigate firewalls from both the software and the hardware architecture on their security, functionality, effectives and how the configuration works. The test will consist of scans from Nessus and Nmap which both scans for information and vulnerabilities on the target device. The scans will be performed by first make a basic configuration of the firewall to test its base security. In the second scan will the devices be security configured and rescanned to give an overview on how secure they have become. The target software firewalls used in this test consists of a Debian 4.0, Mikrotik and a Windows 2003 server. The Debian and Windows distributions are both a full OS and have firewall capabilities while Mikrotik is a Linux distribution optimized to work as a firewall. A Cisco 2801 router will also be tested as it is a hardware device optimized for packet handling and have firewall capabilities, and as a router it's likely to already be in a company's network. Finally a Cisco ASA 5510 hardware firewall will be tested to show how a device designed as a firewall will compare to the other devices. The result shows that a Device like the ASA 5510 is clearly superior to any of the other devices in its performance, however the cost efficiency might be in question. The use of a software firewall might be more cost efficient, but might also be more vulnerable as other applications can be run at the OS.</p>
22

A comparative firewall study in terms of performance, security and configuration

Niklasson, Carl, Lindström, Christian January 2008 (has links)
The goal of this report is to investigate firewalls from both the software and the hardware architecture on their security, functionality, effectives and how the configuration works. The test will consist of scans from Nessus and Nmap which both scans for information and vulnerabilities on the target device. The scans will be performed by first make a basic configuration of the firewall to test its base security. In the second scan will the devices be security configured and rescanned to give an overview on how secure they have become. The target software firewalls used in this test consists of a Debian 4.0, Mikrotik and a Windows 2003 server. The Debian and Windows distributions are both a full OS and have firewall capabilities while Mikrotik is a Linux distribution optimized to work as a firewall. A Cisco 2801 router will also be tested as it is a hardware device optimized for packet handling and have firewall capabilities, and as a router it's likely to already be in a company's network. Finally a Cisco ASA 5510 hardware firewall will be tested to show how a device designed as a firewall will compare to the other devices. The result shows that a Device like the ASA 5510 is clearly superior to any of the other devices in its performance, however the cost efficiency might be in question. The use of a software firewall might be more cost efficient, but might also be more vulnerable as other applications can be run at the OS.
23

En policy är bara så bra som personens förmåga att efterleva den : Ett arbete om informationssäkerhetspolicys och hur de följs på arbetsplatsen

Altin, Anton, Bremstedt Pedersen, Erik January 2017 (has links)
Today new applications are used by companies in order to save money and streamline the business process. The advantages are plenty, but considerations have to be made to ensure that the company’s information does not end up in the wrong hands. The aim of this paper is to examine how employees view company policy, in order to figure out whether it is bad policies or the human factor that is the culprit behind information leaks. Earlier studies have shown that more than 50% of information breaches are a result of internal mishappenings. How can companies use policies to ensure that this does not happen? How can they motivate their employees to adhere to such policies? In this paper we conclude, by interviewing employees that regardless of how good a policy is written, it cannot possibly be effective unless the employees are knowledgeable or motivated to adhere to it. / Idag används nya applikationer flitigt bland företag för att spara pengar och effektivisera arbetet. Fördelarna är många, men det kräver också att man på arbetsplatsen implementerar olika typer av regler för dessa applikationer så att företagets information inte hamnar i fel händer. Rapportens syfte är att undersöka hur anställda ställer sig till informationssäkerhetspolicys för att kunna svara på om det är dålig policys eller den mänskliga faktorn som ligger bakom säkerhetsincidenter på företag. Tidigare studier har visat att mer än 50% av intrång som sker idag är på grund av interna säkerhetsincidenter. Hur kan företag använda sig av policys för att förhindra att något sådant sker? Hur kan dessa företag motivera sina anställda att följa policyn? I denna uppsats konstaterar vi genom att intervjua anställda på ett företag att hur bra en policy än är, så kan den inte vara effektiv om de anställda inte har kunskap eller motivation att hantera den ordentligt.
24

IT-säkerhetstänkande hos privatpersoner

Närfors, Jenny January 2008 (has links)
Syftet med uppsatsen är att ta reda på hur privatpersoner förhåller sig till IT-säkerhet, hur medvetna de är om de förekommande hoten och hur de skyddar sig. Undersökningen avgränsas till att undersöka IT-säkerhetstänkande, gällande datorvirus och datorintrång, hos privatpersoner i författarens närhet. Studien genomförs med en kvantitativ enkätunderökning, vilken besvaras av 39 personer. En slutsats är att det råder en omedvetenhet, bland de svarande, både vad gäller de hot som föreligger vid Internetanvändning samt de skydd som finns att tillgå. Detta kan vara en bidragande orsak till varför de svarande inte skyddar sig tillräckligt.
25

ITIL i små och medelstora företag : Utifrån ett säkerhetsperspektiv / ITIL in small and medium sized enterprises : From a security perspective

Hedin, Emelie January 2014 (has links)
I detta arbete uppmärksammas problematiken kring SME i relation till ITIL utifrån ett säkerhetsperspektiv. Arbetet baseras på två fallstudier där en av dessa två är mer djupgående och därmed behandlas som huvudsaklig. Dessa två fallstudier analyseras sedan utifrån en teoretisk grund baserad på litterära, vetenskapliga och muntliga källor som bearbetats utifrån studiens två övergripande frågeställningar: Vilka är de avgörande faktorer som påverkar organisationen under en ITIL implementation och vilka skillnader finns det mellan större och mindre organisationer i relation till säkerhet? Studiens huvudsakliga slutsatser är att det går att de övergripande faktorer som påverkar en implementation är relaterade till hur organisationen hanterar den organisatoriska förändring som sker i samband med implementationen samt hur de förhåller sig till ITIL innan implementationen. Vidare finner studien att det går att ifrågasätta om storleken på organisationen verkligen är en avgörande faktor i relation till arbetet med säkerhet och att det mer handlar om de kulturella skillnaderna mellan större organisationer och SME. / This work addressed the problem of SMEs in relation to ITIL from a safety perspective. The work is based on two case studies in which one of these two is more profound and thus treated as principal. These two case studies are analyzed from a theoretical foundation based on literary, scientific and oral sources that are processed on the basis of the study's two overarching questions: What are the crucial factors affecting the organization during an ITIL implementation and what are the differences between large and small organizations in relation to security? The study's main conclusions is that it is possible that the overall factors affecting the implementation are related to how the organization handles the organizational change that occurs in the context of implementation, and how they relate to ITIL before implementation. Further, the study finds that it is possible to question whether the size of the organization is really a critical factor in relation to the work on security and that it is more about the cultural differences between large organizations and SMEs.
26

Enterprise Mobility : Defining and evaluating business digitalization

Arlestedt, Rebecka, Lindh, Melenie January 2016 (has links)
Mobile technology has developed rapidly in the recent years and considerably changed the way organizations work. Mobility can bring great benefits to the organizations of which they are at, by e.g. improving employee satisfaction and increase efficiency and productivity. Despite this the development of mobile solutions have grown much faster for individuals than for organizations, with a plethora of devices and applications. The slow enterprise adoption is partly due to the fact that companies need to take information security risks into account at the same time as IT systems need to be rebuilt and customized to accommodate the new mobile way of working. Employees, unlike most other technologies, largely drive mobile strategies at organizations. Organizations are not developing in a fast enough pace and many scientist are describing a research gap in organizations adoption of mobility. This study aims to examine how research in the area has been presented and how enterprise mobility is viewed and utilized. The study has been implemented through qualitative research with a interpretative and exploratory approach. A case study was conducted at two organizations, demonstrating the possibilities and obstacles of enterprise mobility, and also strengthened the existing definition of the field. Additionally the case study illustrated discrepancies in IT solutions and the adoption of enterprise mobility within two different industries. Both researchers and organizations have shown a great interest in exploring this area additionally. Further studies can be extended to include the effects of how companies have adapted to enterprise mobility. / Den mobila teknologin har utvecklats i snabb takt under de senaste åren och således förändrat organisationers sätt att arbeta. Mobilitet kan möjliggöra för organisationer att t.ex. förbättra de anställdas tillfredsställelse, öka effektiviteten och produktiviteten, samt minimera kostnader. Trots den snabba utveckling av såväl mobila lösningar som mobila enheter, så har utvecklingen gått betydligt snabbare för privatpersoner än för organisationer. Detta kan delvis förklaras av det faktum att organisationer, i större utsträckning än privatpersoner, måste ta hänsyn till de säkerhetsrisker som mobilt arbete kan medföra. Det kan också förklaras av att många IT-system kräver vidareutveckling och anpassning för att kunna möta det nya mobila sättet att arbeta. Att organisationer inte utvecklas i tillräcklig snabb takt ligger till grund för att många forskare beskriver att det finns ett forskningsgap i organisationers antagande av mobilitet. Denna studie syftar därför till att undersöka hur begreppet enterprise mobility presenteras i tidigare forskning samt hur det uppfattas och tillämpas bland anställda. Studien har använt en kvalitativ forskningsansats med ett undersökande och tolkande förhållningssätt. En fallstudie har genomförts på två olika organisationer för att identifiera möjligheter och utmaningar med enterprise mobility, men också för att stärka den befintliga definitionen av begreppet. Fallstudien presenterar också skillnader i anpassade IT-lösningar och antagandet av mobilitet inom två olika branscher. Både forskare och organisationer har uttryckt ett stort intresse av att utforska detta område ytterligare. Denna studie ligger till grund för att senare undersöka effekterna av hur företagen har anpassat sig till enterprise mobility.
27

Brister i IT-säkerhet inom svensk sjöfart? : En kvalitativ undersökning om IT-säkerhet på svenska fartyg

Gustafsson, Daniel, Hamid, Mohammadi January 2017 (has links)
Vissa typer av cyberattacker har ökat kraftig mellan åren 2015 och 2016, detta uppmärksammas både i land och till sjöss. Med tanke på sjöfartens unika situation är det av intresse att undersöka hur rederier har valt att skydda sig mot cyberattacker. Fyra rederier har intervjuats angående IT-säkerheten på deras fartyg. Resultatet av intervjuerna har sedan ställts mot IMOs riktlinjer släppta år 2016 för att undersöka ifall det finns brister i IT-säkerheten på svenska fartyg. Resultatet visar att det finns brister på flera av rederierna som intervjuats framförallt i form av utbildning av personal. Resultatet visar också att det finns klara kontraster mellan mindre rederier och större rederier, där de mindre rederierna har färre åtgärder på plats medans de större rederierna har fler för att förhindra eller hantera en IT-attack. / Certain types of cyber attacks have increased between 2015 and 2016, this is acknowledged both on land in the shipping sector. Given the unique situation of shipping, it is of interest to investigate how shipping companies have chosen to protect themselves from cyberattacks. Four shipping companies have been interviewed regarding the cybersecurity of their vessels. The results of the interviews have since been compared against IMO's guidelines released in 2016 to investigate whether there are deficiencies in cybersecurity on swedish ships. The results show that there are shortcomings in several of the shipping companies interviewed, primarily in the form of training of personnel. The result also shows that there are clear contrasts between smaller shipping companies and larger shipping companies, where the smaller shipping companies have fewer measures in place while the larger shipping companies have more to prevent or handle a cyberattack.
28

Internet of Things, bekvämt, men säkert? : En studie kring säkerhetsaspekter inom IoT

Johansson, Fredrik, Göthe, Martin January 2017 (has links)
The new technological phenomenon Internet of Things (IoT) is steadily growing and has become more incorporated into our daily lives. The technology can be found in a variety of applications in today's society and has helped to simplify and streamline tasks and processes. Analysts estimate that the market for IoT could potentially be worth 11 billion dollars by 2025. Large technology corporations are spending a vast amount of money to promote their IoT products, but we are also seeing companies which normally are not associated with IT making an entrance to make their products connected. During the fall of 2016 media reported about a big security breach within the IoT that affected security cameras and forced them to commit denial of service attacks. This event led us to take a closer look at the IoT and the security around the products. The aim of this study is to investigate how developers and security experts working with IoT perceive the current state of security and the possible threats and risks we face when using the technology. For this study we have used a qualitative approach with semi-structured interviews. A total of eight interviews were conducted equally divided between developers and security experts. Our results show that a common denominator between the respondents' answers was that the lack of standardization and platforms for IoT-applications is a problem. However, a unified security solution is currently unattainable due to the vast number of platforms present in IoT today. Therefore, the use of a standard or platform does not guarantee security. Also, with the increasing popularity of IoT, products from developers without the proper knowledge is becoming a serious security concern for the IoT.
29

Är lösenord informationssystemens akilleshäl? En studie av studenter vid Högskolan i Borås lösenord / Passwords : The Achille’s heel of information systems? A study of student Passwords – The Achille’s heel of information systems? A study of student passwords at the University College of Borås

Ahlgren, Martin, Blomberg, Marcus, Davidsson, Per January 2008 (has links)
Denna studie berör de lösenord som studenterna vid Högskolan i Borås använder sig av, och omdessa är tillräckligt bra för att skydda den information de vill skydda. Den tar upp de problemsom finns med att använda lösenord som autentiseringslösning, samt de egenskaper som skaparett bra lösenord.Ett bra lösenord innehåller fler än fjorton tecken och är en blandning av bokstäver (gemener ochversaler), siffror och specialtecken, och innehåller inga fraser, välkända uttryck eller ord som ståri en ordlista. Lösenorden krypteras ofta med en så kallad hashfunktion, en envägsfunktion somskapar en kontrollsumma. Om man på ett säkert sätt skall spara lösenorden med denna metod börman använda ett så kallat salt, en textsträng som gör själva lagringen säkrare.För att knäcka lösenord kan man använda sig av flera olika metoder: Så kalladedictionaryattacker, som skapar lösenord utifrån en ordlista; brute forceattacker som används föratt slumpa fram möjliga permutationer och sedan jämföra med lösenordet man vill knäcka; samtrainbow tableattacker, en metod där man använder färdiggenererade tabeller som innehåller allamöjliga permutationer.Vi har genom en enkät fått en bild av hur studenterna vid Högskolan i Borås lösenord ser ut. Vihar genom ett experiment bekräftat att dictionaryattacker kan knäcka 34 % av samtliga lösenord,och detta är endast en av metoderna. Vi har också kommit fram till att en autentiseringslösningmed enbart användarnamn/lösenord inte är en fullgod lösning ur ett IT-säkerhetsperspektiv,samtidigt som den kanske inte stjälper hela informationssystemet. / Uppsatsnivå: C
30

Dataintrång En studie av IT-säkerhet och IT-brott / Computer Trespass Study of IT-security and IT-crime

Bartels, Anna, Shenavar, Shahla January 2004 (has links)
<p>Detta är en B-uppsats inom datasäkerhet och datajuridik. Uppsatsen består av först en litteraturstudie. Där tar vi upp vilka hot som finns mot information som hanteras med hjälp av datorer. Med hjälp av olika säkerhetsverktyg ökar man skyddet mot hoten. Vi beskriver de vanligaste verktygen som företag och även privatpersoner använder sig av. Ämnet dataintrång förklaras samt en beskrivning av externt- och interntdataintrång. I och med IT-utvecklingens snabba framväxt och förändringar på samhället ger det nya tillfällen till brott, ökningen av brott kan bero på att det finns en ökad skicklighet hos förövarna samtidigt som skyddet är svagt. Vad lagen säger om IT-brott och vilken lag som hanterar dataintrång tas upp. </p><p>I empiridelen har vi studerat olika rättsfall för att se hur dataintrång har skett i verkligheten, samt några olika tidningsartiklar som berättar om olika databrott. Uppsatsen avslutas med diskussion, där vi kopplar ihop teorin och empirin med varandra för att få en helhetssyn över valt ämne. Problemet dataintrång är komplicerat och det finns ingen enkel lösning för att motverka att sådana brott sker För att komma åt dem som utför brotten lagen ses över och vad gäller den svaga säkerheten så får datoranvändarna se över skyddet. </p> / <p>This is an essay within computer security and data law. First the essay contains a literature study. There we take up what kind of threats there are against information that handles with the help of computers. With help from different security tools you increase the protection against the threats. We describe the most common tools that companies use and also private persons use. The subject computer-trespass explains and describes internal and external computer-trespass. As the IT-development fast growth and changes on the society it gives new opportunity to crimes, the increase of crime may due on the fact that there is an increased skill within the perpetrators at the same time the protection is weak. What the law says about IT- crime and witch law who handles computer-trespass brings up. </p><p>In the Empire part we have studying different cases of how computer-trespass has been done in reality, and some different news-articles who tells about different computer-crimes. The essay ends with a discussion, in which we connect theory with empire to get a whole point of view over chosen subject. The problem computer-trespass is complicated and has no simple solution to counteract that those crime happens. To catch those who carry out the crimes the law should be looked over and what concern the weak protection the computer- user must revise the protection.</p>

Page generated in 0.0359 seconds