• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 92
  • 16
  • Tagged with
  • 108
  • 108
  • 52
  • 45
  • 38
  • 38
  • 37
  • 36
  • 30
  • 22
  • 22
  • 15
  • 15
  • 13
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Design och implementering av en datorsäkerhetsdatabas – samt en behovsanalys därav

Lagergren, Tobias January 2010 (has links)
Denna rapport beskriver de behov vilka ligger tillgrund för att skapa en IT-säkerhetsdatabas. Rapporten tar även upp olika IT-säkerhetsproblem och för en diskussion om vad som är faran med dessa problem. Diskussionen förs inom två områden rörande IT-säkerhet.Det ena området är om IT-säkerhet i allmänhet och tar upp begreppet CIA. CIA står för de engelska begreppen Confidentiality, Integrity och Availability och på svenska, sekretess, integritet och tillgänglighet.Den andra delen handlar om lite mer specifika IT-säkerhetsproblem, som till exempel virus och sniffing.På uppdrag av FOI är en databas, vilken är avsedd för att lagra information rörande IT-säkerhet, skapad. Rapporten tar upp en del grundläggande databasteori och beskriver designen och implementationen av databasen. Även hur databasen fungerar beskrivs.Slutligen förs en diskussion om uppnådda resultat och om möjlig framtida utveckling av databasen. / This report describes the needs which are the basis for creating an IT security database.The report also discusses various IT security issues and a discussion of what are the dangers of these problems. The discussion conducted in two areas relating to IT security.The first part is about IT security in general and addresses the concept of the CIA. CIA stands for the English concepts of Confidentiality, Integrity and Availability. The terms in Swedish are sekretess, integritet and tillgänglighet.The second part deals with some more specific IT security problems, such as viruses and sniffing.On behalf of FOI a database is created, which is designed to store information relating to IT security. It outlines some basic database theory and describes the design and implementation of the database. Also the functions in the database are described.Finally a discussion over the results achieved and the possible future development of database is carried out.
62

Informationssäkerhet i arkitekturbeskrivningar : En studie i hur säkerhetsfunktioner kan beskrivas med hjälp av vyer

Flod, Linus January 2012 (has links)
Information security is an essential part of all information systems; especially in large organizations and companies dealing with classified material. Every large information system has an architecture that includes many parts that together form an Enterprise Architecture. The aim of this thesis is to study how to describe several security functions in an Enterprise Architecture and also how to ensure accountability between requirements and the implementation of the security functions. The description is for stakeholders on a conceptual level rather than a technical level. The study has been carried out by comparing the theoretical framework that has been formed by a study of the literature, and the empirical framework that has been formed by a group discussion and interviews with Information Security Consultants from Combitech AB. The process of the study was to obtain a theoretical background about Enterprise Architectures and then generate prototypes that could be tested in the interviews. The tests gave suggestions regarding how to change the prototypes to find the optimal way to describe security functions on a conceptual level. The final result of this study is to use integrated views for each security function. The integrated view should include: an identifier, a brief description of the security function, the requirements and a picture or use case. For the accountability, the requirements are numbered and displayed in the picture, in this way the stakeholder can see how the requirements are fulfilled.
63

Mobil Informationssäkerhet : Surveyundersökning med fokus på medvetenheten angåenderiskerna inom mobil IT-säkerhet

Olsson, Niclas, Olsson, Anders January 2014 (has links)
Informationssäkerhet samt IT-säkerhet är ett ständigt aktuellt ämne. I och med att utvecklingenhela tiden går framåt, så uppstår det ständigt nya hål i säkerheten hos ny programvara. Dettaberor delvis på att det självklart är själva programmet som kommer ut först, inte den skadligaprogramvaran. Syftet med den här uppsatsen är att på ett kvantitativt sätt analysera data somsamlas in via enkätsvar, för att få en överblick i hur IT-säkerhetsmedvetna de tillfrågade är närdet gäller mobila enheter. Även vanliga hot mot mobila enheter presenteras, för att få en inblick ivad det finns att skydda sig emot, samt för att öka läsarens medvetenhet angående de olikahoten. Resultatet utav studien visar på att det finns ett behov av att öka medvetenheten gällandeIT-säkerhet för mobila enheter. För att virusskydd för mobila enheter ska få ett störregenomslag, krävs att de stora aktörerna inom IT-säkerhet tar sitt ansvar, och faktisktmarknadsför detta. Enkätsvaren gav en bra bas för att besvara vår frågeställning, och visade påmånga intressanta och relevanta samband.
64

Mäta informationssäkerhetskultur : Är enkät ett lämpligt verktyg för att mäta informationssäkerhetskultur?

Wennström, Pär January 2018 (has links)
No description available.
65

Smarta högtalare : medvetenhet gällande säkerhetsrisker

Flink, Joel, Nathalie, Froissart January 2020 (has links)
Smarta högtalare är enheter vars användande har vuxit signifikant de senaste åren. Genom röststyrning kan användare bland annat spela musik, styra belysningen, öppna dörrar och göra banköverföringar. Dessa funktioner gör smarta högtalare till ett attraktivt mål för angripare att utnyttja och försöka stjäla privat information. Något som kan leda till allvarliga konsekvenser. Syftet med den här uppsatsen är att undersöka hur medvetna människor är gällande smarta högtalare och deras säkerhetsrisker. Arbetet ämnar även undersöka om medvetenhet skiljer sig åt beroende på: (1) vilken attityd respondenterna har gentemot smarta högtalare, (2) om respondenten äger en smart högtalare eller inte, och (3) respondentens ålder. Studien är baserad på en enkätundersökning i vilken respondenterna besvarar frågor gällande ägandeskap, attityd, och medvetenhet om smarta högtalare, med fokus på IT-säkerhet. Analysen är gjord utifrån ett teoretiskt ramverk bestående av flera aspekter som hotar säkerheten för smarta högtalare, samt C.I.A triangeln. Slutsatsen som kan dras från presentationen och analysen av empirin är att medvetenheten generellt ligger på en låg nivå.
66

Användares perspektiv på Single Sign On, biometri och lösenordshanterare

Ljungberg, Robert, Björnström, Ludvig January 2022 (has links)
Eftersom användningen av lösenord och behovet av skyddade konton alltjämt växer i dagenssamhälle växer också frågan om IT-säkerhet. Webbsidor och appar på mobilen kan krävainloggningar som skyddar den information som ligger där. Det finns många tillvägagångssättvid inloggning, egna lösenord som man memorerar har länge varit ett självklart sätt logga inpå. Detta skapar dock osäkerhet då lösenord ofta upprepas på flera olika webbplatser ellerkonton. Flera lösningar finns idag för detta, Single Sign On (SSO), biometri ochlösenordshanterare. Dessa inloggningsmetoder används alltmer, men av växlandeanledningar. Människor vill att saker ska gå fort och att det sker med högbekvämlighetsfaktor, samtidigt som de vill skydda sin information från attacker eller förlustav denna. Var går egentligen gränsen och hur spelar detta roll i valet avregistrerings/inloggningsmetod? Den låga svarsfrekvensen för denna studie innebär attresultaten i denna undersökning inte anses pålitliga. Detta är en kvantitativ studie somundersöker användares syn på Single Sign On och biometri som ett alternativ tilllösenordshanterare. Detta är en kvantitativ studie som undersöker användares syn på Single Sign On och biometrisom ett alternativ till lösenordshanterare.
67

Hantering av hot mot IT-säkerhet vid distansarbete : En kvalitativ studie om hot mot IT-säkerhet som framkommer av distansarbete vid användning av molntjänster och hur dessa hot kan hanteras

Erik, Lindberg, William, Gustafsson January 2021 (has links)
Under de senaste åren har användningen av molnbaserade system ökat och det medför uppmärksamhet från fientliga digitala angrepp som krypteringsvirus och DDoS-attacker. När världen drabbades av COVID-19 pandemin tvingades flertalet företag att snabbt ändra sina riktlinjer och anställda fick arbeta hemifrån. Detta ställer krav på molntjänstleverantörer som snabbt ska implementera, underhålla och utbilda om IT-säkerhet i en kundorganisation som ska arbeta på distans från kontoret. Tidigare forskning har belyst IT-säkerhet men det efterfrågas fler studier om hur det mänskliga användandet och medvetenhet har en roll i sammanhanget. Studien har identifierat med hjälp av en litteraturstudie de vanligaste hoten mot molntjänster och hur IT-säkerhet delas upp i tre områden: konfidentialitet, tillgänglighet och riktighet. Det som har adderats till detta är en socio-teknisk aspekt och ansvarsskyldighet för att rama in den mänskliga faktorn. Studien har använt en kvalitativ ansats med semi-strukturerade intervjuer och en tematisk analys för att besvara frågeställningen. De respondenter som har intervjuats har alla en expertis inom molntjänster och arbetar med IT-säkerhet mot kunder. Studien diskuterar fyra påstående som är viktiga att beakta för att hantera aktuella hot mot IT-säkerheten: regler och riktlinjer minskar hot som framkommer av mänskliga faktorn, tydlig fördelning av ansvar ökar medvetenheten, ökad medvetenhet minskar risken för intrång och att välja rätt produkter och tjänster är viktigt för att vara skyddad vid distansarbete. Studiens slutsats visar att det främst är genom en ökad medvetenhet från både företag och molntjänstleverantörer som hot mot IT-säkerhet kan hanteras. Därför avslutas studien med en slutsats som argumenterar för att den socio-tekniska aspekten av säkerhet är den mest aktuella och värdiga att beakta.
68

Konsekvenser av bristande användbarhet i ett säkerhetsklassat it-system / Consequences of lack of usability in a secure IT system

Swenning Leyser, Egil, Järpemo, August January 2021 (has links)
Det finns mycket forskning om designriktlinjer för att öka användbarheten i säkra it-system samt att problem med användbarheten kan ge problem i it-system. Men forskningen om vilka faktiska konsekvenser som kan uppstå av hur användbarhet implementerats i säkra it-system, är begränsad. Syftet med studien är att fylla denna kunskapslucka och genomfördes som en fallstudie som baserar sig på kvalitativa intervjuer med sju deltagare. Deltagarna intervjuades gällande deras användning av it-systemet PRIO, deras svar analyserades sedan för att hitta teman. Dessa teman användes som grund när vi arbetade genom resultatet. Vi hittade att PRIO har bristande användbarhet och hittade konsekvenser på grund av detta: brist på information och brist på enkelhet i it-systemet som leder till handhavandefel, dålig prestanda som leder till långa uppstartstider som i sin tur leder till säkerhetsrisker tack vare den mänskliga faktorn, samt att driftstörningar leder till att it-systemet inte går att använda. / There is a lot of research on design guidelines to increase the usability of secure IT systems and that problems with usability can cause problems in IT systems. However, research on the actual consequences that can arise from how usability has been implemented in secure IT systems is limited. The purpose of the study is to fill this gap of knowledge and the study was conducted as a case study based on qualitative interviews with seven participants. The participants were interviewed about their use of the IT system PRIO, their responses were then analyzed to find themes. These themes were used as a basis when we worked through the results. We found that PRIO has a lack of usability and found consequences because of this: lack of information and lack of simplicity in the IT system leading to handling errors, poor performance leading to long start-up times which in turn leads to security risks due to the human factor, and that operational disruptions leads to the IT system not being able to be used. / <p></p><p></p><p></p><p></p>
69

Molnbaserade tjänster och BI: En undersökning av utmaningarna och möjligheterna med användandet av molnbaserade tjänster / Cloud-based Services and BI: An investigation of the Challenges and Opportunities of Using Cloud-based Services

Lind, Ludvig January 2023 (has links)
Den senaste tiden så har användningen av termen BI (Business Intelligence) och molnet blivit allt mer uppmärksammad. Den utökade användningen av internet har resulterat i att majoriteten av dagens företag ställs inför utmaningar när det kommer till att hantera den ökade datatrafiken. Med hjälp av datorstödd affärsanalys, BI, kan en organisation använda analytiska rapporteringsverktygen och förse rätt affärsenhet med relevant information vilket leder till ett effektiviserat beslutsfattande. Den ökade utvecklingstakten och användningen av molnbaserade tjänster har resulterat i att organisationer ställs inför nya möjligheter att effektivisera skalbarheten och tillgänglighet inom verksamheten. Hantering av säkerhet och att kunna säkerställa integritet är utmanande aspekter som måste hanteras. Syftet med denna undersökning är att identifiera vilka möjligheter och utmaningar som kommer med användningen av molnbaserade tjänster jämfört mot On-Prem system, samt undersöka hur utmaningarna och möjligheterna med användning av molnbaserade BI-system skiljer sig mot andra molntjänstemodeller.  Med hjälp av en genomgående litteraturstudie samt sex semi-strukturerade intervjuer med respondenter som arbetar med BI, Data analytics och IT-säkerhet har slutsatser för studien kunnat fastställas. Möjligheterna som respondenterna för fallföretaget anser kommer med användningen av molnbaserade tjänster är en utökad skalbarhet, förbättrad tillgänglighet och flexibilitet samt en mer kostnadseffektiv lagring av data. Utmaningarna som fallföretaget anser vara av betydande grad är säkerhetsmekanismer som kryptering, och strategiska utmaningar med övergripande strategier för att optimera affärsnytta. Med användning av molnbaserade BI-system så kan företag analysera stora mängder data och genom användningen av molntjänstemodeller få tillgång till en molnbaserad infrastruktur.
70

IT-säkerhet på ett IT-konsultbolag i Uppsala : Medarbetares medvetenhet och acceptans gällande ledningssystemet för informationssäkerhet

Magnusson, Jeanette, Lindefelt, Ellen January 2023 (has links)
Digitaliseringen av det svenska samhället har framskridit i snabb takt där faktorer som Covid-19 pandemin har bidragit till ett ökat användande av digitala lösningar. Med denna digitalisering följer också en ökning i potentiella IT-säkerhetshot inte minst gentemot företag. Ett sätt för företag att skydda sig mot hot är att införa informationssäkerhetspolicys och ett ledningssystem för informationssäkerhet (LIS). En viktig del i upprätthållandet av informationssäkerhetspolicys är att utbilda medarbetare i dess innehåll, trots detta är människan fortsatt ett stort hot mot IT-säkerheten, antingen genom okunnighet eller ovilja att följa gällande riktlinjer.Denna studie ämnar att, genom en fallstudie på ett IT-konsultbolag i Uppsala, undersöka medarbetares syn på deras medvetenhet och acceptans gällande de IT-säkerhetsåtgärder som finns beskrivna i företagets ledningssystem för informationssäkerhet. Som teoretisk grund för studien ligger en litteraturöversikt inom områdena; Människan som sårbarhet, Faktorer som påverkar medarbetares benägenhet att följa IT-säkerhetsåtgärder, Medvetenhetens betydelse, samt ISO 27001 - standarden för LIS. Kvalitativa data har samlats in genom sex semistrukturerade intervjuer. Dessa data visar på att det inte finns någon samsyn hos medarbetare gällande hur de ser på sin medvetenhet. Några medarbetare uttryckte att de inte kan finna de policydokument som gäller och att de inte heller fått tillräcklig utbildning, medans andra ansåg att policydokument var lätta att finna och att tillräcklig utbildning erbjudits. Det som framkom i studien var att ingen hade koll på allt som finns i ledningssystemet, men att flertalet respondenter agerar utifrån vad de benämner som sitt egna sunda förnuft. Gällande acceptansen framkommer att medarbetare accepterar åtgärderna i den utsträckning de känner till dem.

Page generated in 0.0305 seconds