Spelling suggestions: "subject:"informationsteknik."" "subject:"informationsteknisk.""
111 |
Säkerställande av kontinuitet för IT-stöd vid Landstinget i Östergötland / Ensuring continuity of IT-support at Östergötland County CouncilBerger, Johan, Olsson, Martin January 2005 (has links)
Informationssäkerhet är ett begrepp som blir allt mer aktuellt inom organisationer idag. Hotnivån som dagens allt mer ihopkopplade system ställs införär hög. Detta ställer krav på att organisationer och myndigheter skall kunna hantera störningar som orsakas av sådana attacker. Målet är att verksamheten skall påverkas så lite som möjligt eller att eventuella effekter skall vara kortlivade, verksamheten skall kunna hållas kontinuerlig eller oavbruten. Detta mål kräver att avbrotts- och katastrofscenarion förutses och planläggs innan de inträffar. Syftet med denna uppsats är att ge kunskap om hur kontinuitet för IT-stödet inom Landstinget i Östergötland säkerställs. Arbetet med att förutse och planera för störningar har på senare tid blivit allt vanligare och kallas vanligen för kontinuitetsplanering. Vi ser kontinuitetsplaneringen som en process som producerar en kontinuitetsplan. Delar som termer och definitioner, säkerhetspolicy, informationssäkerhet och förvaltning utgör råvarorna i planeringen och kontinuitetsplanen är produkten. I denna uppsats har vi kommit fram till att ett system eller en verksamhet kan befinna sig i ett av två tillstånd, normalfas och insatsfas. I insatsfasen har en planerad eller oplanerad störning inträffat som kan göra att vardagliga rutiner inte räcker till för att klara av situationen. Arbetet med att upprätthålla kontinuitet går ut på att planera för- och minimera tiden som verksamheten befinner sig i insatsfasen.
|
112 |
Småföretags möjligheter att använda EDI : En analys av EDI:s förutsättningar och tekniska aspekter / The possibilities for small enterprises to adopt EDI : A study of the prerequisites and technical aspects of EDILarsson, Henrik, Lundström, Emma January 2005 (has links)
Syftet med studien har varit att utreda vilka möjligheter som finns för småföretag att använda sig av elektronisk affärskommunikation i form av EDI. Vi erbjuder genom uppsatsen denna grupp företag, småföretagen, en introduktion till EDI och hoppas på så vis hjälpa dem att komma igång med elektronisk affärskommunikation. Med småföretag avses i denna studie den definition som NUTEK presenterar, nämligen företag med mindre än 50 anställda eller som har en omsättning som understiger tio miljoner euro. Utöver att undersöka vilka möjligheter som finns för småföretag tittar vi även på hur förutsättningar och tekniska aspekter påverkar småföretagens inställning till ett införande av en EDI-lösning. För att finna svar på våra frågeställningar utför vi en kvalitativ studie som baserar sig på en triangulering av tre metoder (observation, tidigare studier och intervjuer). Vår empiriska studie bygger på fyra urvalsgruppers syn på EDI och de möjligheter som dessa anser att en EDI-lösning medför. Vi har genom vår studie funnit att det finns goda möjligheter för småföretag att använda sig av EDI. Det finns webbaserade lösningar såväl som affärssystem med stöd för EDI, vilka lämpar sig för småföretag. Trots detta tycks denna grupp användare vara något hämmade att genomföra ett införande. För att en ökning av antalet EDI-användare ska komma att ske krävs det att efterfrågan och intresse skapas hos de tilltänkta användarna. Om bara småföretagen får den information som krävs och ges tillräckligt med tid kommer EDI i framtiden att bli en naturlig del även i deras kommunikation.
|
113 |
Att välja standardsystem åt små företag : vidareutveckling av SIV-metoden för konsulter / Choosing ERP-systems for small businesses -further development of the SIV-method for small businessesStarovlah, Aida, Ornefalk, Magnus January 2005 (has links)
Standardsystem idag är, även när det gäller de mindre systemen, så omfattande att det är svårt att välja det bästa systemet för en verksamhet om man inte vet vad man egentligen behöver. Risken är då stor att företaget får betala för onödiga funktioner eller inte får den funktionalitet i systemet som de anser vara viktig. När man blickar bakåt i tiden kan man konstatera att eftersom det framförallt varit större verksamheter som intresserat sig för standardsystem har även större delen av forskningen som gjorts inom området bedrivits med större anskaffningsprojekt som bas. Exempel på en stor metod för anskaffning av standardsystem är SIV-metoden. Valet av ett affärssystem på ett litet företag skulle bli enklare och ge ett bättre resultat med en anskaffningsmetod som är mer anpassad till de mindre företagens behov. Eftersom vi antar att verksamhetsanalysen ska genomföras av utomstående krävs dessutom att analysmetoden lämpar sig för detta. Vår problemanalys har mynnat ut i en fråga om hur lämplig är metoden mini-SIV (som en krympt variant av SIV) för val av standardsystem i små företag utifrån ett externt perspektiv? Vår forskningsfråga omfattar tre begrepp: anskaffning av standardsystem med hjälp av mini-SIV, små företag och dess exklusivitet i sammanhanget och ett externt perspektiv det vill säga konsultens roll i valprocessen. Den empiriska delen av vår forskning genomfördes på företaget Keeplastics i Norrköping. Diskussion av studiens resultat i relation till den teoretiska referensramen har lett till en ny konsultmetod för val av standardsystem på småföretag.
|
114 |
Att sätta fingret på problemet : en undersökning enligt grundad teori över användandet av databassystemet ECOS på miljökontoret i Linköping / To point out the problem : a study based on Grounded Theory of the use of the database system ECOS at miljökontoret in Linköpingde Haan, Maria, Östlin, Karin January 2003 (has links)
Vi har genomfört en undersökning på miljökontoret i Linköping som ansåg sig ha vissa problem med ECOS, ett databassystem som används för ärendehantering. Syftet med vår undersökning är att presentera en teori kring användandet av ECOS på miljökontoret i Linköping samtidigt kommer vi att genomföra denna undersökning med grundad teori så som Glaser beskriver den. Vi har valt att arbeta med grundad teori (GT) enligt Barney Glaser. Vi bestämde oss för att ha följande öppna frågeställning när vi inledde vår undersökning: Hur använder sig de anställda på miljökontoret i Linköping av ECOS? Det datamaterial som vi har analyserat har bestått av anteckningar över det som vi ansett vara väsentligt i intervjuer, observationer och dokument. Slutresultatet i en undersökning genomförd med GT blir en teori. En sådan teori beskriver inte data, den är grundad i data. Beskrivningen av problemområdet och resultatet som kommit ur de data vi insamlat ligger till grund för den teori som vi anser kan fungera på området.
|
115 |
Integrering av befintliga operationella system för beslutsstöd / Systems Integration for Decision SupportJohansson, Peter, Stiernström, Peter January 2003 (has links)
Detta arbete har sin utgångspunkt i Tekniska Verkens och Östkrafts integrerade operationella system. Dessa är utvecklade för att stödja beslutsprocesser för bl.a. fysisk och finansiell elhandel. Integreringen har gjorts genom annamandet av en IRM-baserad lösning, av verksamheterna benämnt "datavaruhus". Avregleringen av elmarknaden medförde större krav på elleverantörerna med avseende på flexibilitet och funktionalitet när kunderna fick välja elbolag själva. Det som främst bidrar till komplexiteten gällande elhandel är de många olika sorters elavtal som kan tecknas och det ständigt varierande inköpspriset på nordiska kraftbörsen. För fallstudiens företag gäller att deras datavaruhuslösning lider av osedvanligt dåliga prestanda. Syftet med uppsatsen är att utifrån en kvalitativ studie försöka identifiera primära faktorer för dessa prestandaproblem. Vidare vill vi belysa hur man bör integrera befintliga operationella system för att uppnå goda prestanda. Arbetets slutsats är att prestandaproblemen kan härledas både till det arkitekturella och det strukturella planet såväl som till valet att egenutveckla den logik som bearbetar data genom att hämta, transformera och uppdatera datavaruhuset. Ytterligare en faktor utgörs av den höga detaljeringsgrad som kännetecknar data i datavaruhuset.
|
116 |
Re-authentication of Critical Operations / Återautentisering av Kritiska OperationerYachouh, Marwan January 2002 (has links)
<p>This is a study on the development of a re-authentication prototype. Re- authentication serves as a receipt for e.g. system administrators that authorise them to carry out a critical operation in a system that already is protected by a security architecture. A critical operation is a kind of operation that can cause serious damage to a network node or a set of network nodes, if it is done without one giving it a second thought. The purpose is to prevent mistakes and secure the users’ audit trail. </p><p>The main task is to propose and implement a re-authentication prototype, that is to enable the incorporation of the re-authentication prototype to an already complete security architecture and yet preserve the security and performance level of the architecture. </p><p>This thesis deals with this problem by using digitally signed certificates to provide the necessary security issues. The certificates used are called re- authentication certificates and follows the X.509 attribute certificate standard. The re-authentication certificate is optimised so that it only holds authorisation information regarding one critical operation. An access control decision function is used to decide if the re-authentication certificate and its owner are authentic. On basis of that decision the user can get the authority to execute critical operations. </p><p>The finished prototype confirms that a re-authentication can be incorporated with the security architecture. The report also shows that the security status of the architecture is preserved. The performance of the prototype is rather difficult to prove since the prototype implementation only initialises the objects that are required to prove the security issues. A performance test can therefore never prove how the prototype will perform in an authentic environment. The performance is assumed to be adequate since it uses the same authentication function that is used by the security architecture.</p>
|
117 |
Authentication in peer-to-peer systems / Autenticering i peer-to-peer systemÅslund, Jonas January 2002 (has links)
<p>In the environment of the 3:rd generation Internet based on peer-to-peer architecture, well-trusted methods must exist to establish a secure environment. One main issue is the possibility to verify that a node actually is who it claims to be (authentication). Establishment of authentication between nodes in a peer-to-peer environment where nodes are exchanging information directly with each other requires more planning than in a typical client-server environment where the authentication methods are server-based. The peer-to-peer applications described in this report use authentication methods based on central authorities as well as solutions without central authorities. </p><p>Lack of standards in the way peer-to-peer systems should communicate and apply security lead to a variety of “local” communication and security solutions. These local solutions make different applications incompatible with each other, meaning that a peer using one application will not be able to communicate and exchange information with other peers using some other application.</p>
|
118 |
An investigation of the possibility of defining a new conditional access application programming interface for digital television receivers / En undersökning av möjligheten att definiera ett nytt Conditional Access Application Programming Interface för digitaltvmottagareAnstensen, Jan January 2002 (has links)
<p>Digital television broadcasters use conditional access (CA) systems to protect some of their services from being viewed by people not subscribing for these services. A manufacturer of digital television receivers develops applications to handle the CA systems that the receiver shall support. A problem for the application developer is that a CA application developed for one specific CA system is usually not reusable for other CA systems because of the differences between CA systems. The CA systems are different in both their application programming interfaces (API) as well as the types of functionality that they support. </p><p>This master thesis presents a study of three APIs from different CA systems. The possibilities of defining a new CA API that supports all the functionality that is provided by existing CA APIs while still being as similar as possible to these existing APIs are investigated. The conclusion from the study is that it is not possible to define this new CA API because the studied CA systems are so different and only small parts of the provided functionality are shared between them.</p>
|
119 |
Key Management in Ad Hoc Networks / Nyckelhantering i Ad Hoc NätFokine, Klas January 2002 (has links)
<p>This thesis covers the issue of securing ad hoc networks. Such networks exhibit a number of characteristics that make such a task challenging. One of the major challenges is that ad hoc networks typically lack a fixed infrastructure both in form of physical infrastructure such as routers, servers and stable communication links and in the form of an organizational or administrative infrastructure. Another difficulty lies in the highly dynamic nature of ad hoc networks since new nodes can join and leave the network at any time. </p><p>The major problem in providing security services in such infrastructure less networks is how to manage the cryptographic keys that are needed. In order to design practical and efficient key management systems it is necessary to understand the characteristics of ad hoc networks and why traditional key management systems cannot be used. These issues are covered and the thesis also provides a summary of those key management solutions that have been proposed in the research literature so far.</p>
|
120 |
Identification of Security Relevant Characteristics in Distributed Information Systems / Identifiering av egenskaper relevanta för säkerheten i distribuerade informationssystemStjerneby, Anna January 2002 (has links)
<p>This thesis suggests a set of system characteristics to be used when evaluating or analyzing the IT security of a distributed information system. Each characteristic is meant to be considered in the evaluation of relevant distributed system components. This is considered to be the first step towards finding a technique for modeling and evaluating the security of a system. The work also includes a definition of distributed information system components and a categorization of the found characteristics. The means used to identify the set of characteristics include a thorough investigation of the literature on the relevant subject, as well as a brainstorming session. Thereafter the material has been structured to form the results presented in this thesis.</p>
|
Page generated in 0.1053 seconds