• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 75
  • 17
  • Tagged with
  • 92
  • 51
  • 31
  • 30
  • 25
  • 24
  • 24
  • 23
  • 20
  • 18
  • 15
  • 14
  • 12
  • 12
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Kunskapens roll i användarens internetsäkerhet : Hur kunskap om kryptering kan påverka en individs inställning och agerande kring säkerhet på internet

Fogelberg, Amanda January 2021 (has links)
Uppsatsen utgår ifrån att ta reda på hur kunskap och inställning påverkar och förhåller sig till användarens agerande kring kryptering. Fokus är att kontrollera hur inställning och det uppskattade framtida agerandet påverkas av en ökad kunskapsnivå. Undersökningen utgår ifrån 10 intervjuer för att kontrollera hur en ökning av kunskapsnivå, med hjälp av en informationsvideo, påverkar inställning och det uppskattade agerandet. Ökningen av kunskapsnivå påverkar främst intervjupersonernas troliga framtida agerande och bara en viss förändring av några personers inställning. I framtiden bör fokus ligga på att sprida kunskap om kryptering, SSL/TLS och HTTPS till internetanvändare. Detta för att upplysa dem om hur säkerhet fungerar på internet för att de själva ska kunna skapa sig en uppfattning av vad som för dem är viktigt att veta och agera kring. Resultatet av studien kan användas till att utveckla webbläsaren vidare för att presentera användaren med information om säkerheten på sidan de besöker genom exempelvis en prompt.
22

Kryptering på agendan : En kvantitativ innehållsanalys av hur kryptering framställs i Svenska Dagbladet och Expressen

Svensson, Beppe January 2022 (has links)
Denna uppsats syftar till att undersöka hur kryptering framställs i Svenska Dagbladet och Expressen under perioden 1 januari 2019–31 december 2021. Den metod som används är kvantitativ innehållsanalys och totalt har 407 artiklar analyserats. Tidigare studier om hur kryptering framställs i media har ofta utförts i samband med uppmärksammade skeenden. Detta är även fallet med denna uppsats, som motiveras delvis av de uppmärksammade insatser som utförts mot krypteringstjänster som använts inom organiserad brottslighet så som Encrochat och ANOM. Studiens teoretiska ramverk består av gestaltningsteorin, dagordningsteorin, nyhetsvärdering samt teorin om primary definers. För att besvara studiens syfte används dessa teoretiska utgångspunkter tillsammans med relevant tidigare forskning om gestaltningar av kryptering och annan närliggande teknik i media, källornas roll inom journalistiken samt nyhetsvärderingens betydelse för nyhetsurvalet. De tre områden som huvudsakligen står i fokus är: i vilka sammanhang kryptering förekommer, vilka källtyper som uttalar sig om kryptering, hur dessa källors gestaltning påverkar innehållet samt hur framställningen av kryptering har förändrats i samband med uppmärksammade polisiära insatser mot specifika krypteringstjänster. Studiens resultat visar på att kryptering framför allt nämns inom brottsliga sammanhang och att organiserad brottslighet är det vanligaste beskrivna användningsområdet inom dessa brottsliga sammanhang. Ytterligare visar resultatet att den vanligaste källtypen att uttala sig om krypteringens konsekvenser är polis-källor, samt att uttalanden som visar på gestaltningar som fokuserar på problem förknippade med kryptering är vanligast. För artiklar publicerade efter att insatserna mot Encrochat och liknande tjänster började omskrivas har kopplingen till organiserad brottslighet i artiklarna blivit särskilt tydlig.
23

Analys och utvärdering av trådlösa nätverk i Kalmar : En säkerhetsundersökning

Eriksson, Per, Wiklund, William, El-Hajj, Elie January 2010 (has links)
<p>Syftet med arbetet är att ta reda på hur väl privatpersoner informeras om hur de ska skydda sina trådlösa nätverk och varför. Genom arbetet ska följande frågor besvaras:</p><p>- Vid beställning av bredband inklusive trådlös router från en bredbandsleverantör: informerar leverantören sina kunder om att det trådlösa nätverket bör säkras upp och varför?</p><p>- Blir man informerad om säkerheten när man köper en trådlös router i en lokal affär?</p><p>- Skyddar invånare i Kalmar generellt sett sina trådlösa nätverk?</p><p>Genom användning av kvantitativa metoder i form av observationer har vi svarat på två av frågeställningarna. En kvalitativ metod användes genom att vi skickade enkäter via e-post till fem bredbandsleverantörer.</p><p>Resultaten från vår undersökning visar att majoriteten av invånarna i Kalmar skyddar sina nätverk, men att det är vanligast med en svag kryptering. Undersökningen visar att informationen från lokala affärer och bredbandsleverantörer är bristfällig.</p>
24

Är lösenord informationssystemens akilleshäl? En studie av studenter vid Högskolan i Borås lösenord / Passwords : The Achille’s heel of information systems? A study of student Passwords – The Achille’s heel of information systems? A study of student passwords at the University College of Borås

Ahlgren, Martin, Blomberg, Marcus, Davidsson, Per January 2008 (has links)
Denna studie berör de lösenord som studenterna vid Högskolan i Borås använder sig av, och omdessa är tillräckligt bra för att skydda den information de vill skydda. Den tar upp de problemsom finns med att använda lösenord som autentiseringslösning, samt de egenskaper som skaparett bra lösenord.Ett bra lösenord innehåller fler än fjorton tecken och är en blandning av bokstäver (gemener ochversaler), siffror och specialtecken, och innehåller inga fraser, välkända uttryck eller ord som ståri en ordlista. Lösenorden krypteras ofta med en så kallad hashfunktion, en envägsfunktion somskapar en kontrollsumma. Om man på ett säkert sätt skall spara lösenorden med denna metod börman använda ett så kallat salt, en textsträng som gör själva lagringen säkrare.För att knäcka lösenord kan man använda sig av flera olika metoder: Så kalladedictionaryattacker, som skapar lösenord utifrån en ordlista; brute forceattacker som används föratt slumpa fram möjliga permutationer och sedan jämföra med lösenordet man vill knäcka; samtrainbow tableattacker, en metod där man använder färdiggenererade tabeller som innehåller allamöjliga permutationer.Vi har genom en enkät fått en bild av hur studenterna vid Högskolan i Borås lösenord ser ut. Vihar genom ett experiment bekräftat att dictionaryattacker kan knäcka 34 % av samtliga lösenord,och detta är endast en av metoderna. Vi har också kommit fram till att en autentiseringslösningmed enbart användarnamn/lösenord inte är en fullgod lösning ur ett IT-säkerhetsperspektiv,samtidigt som den kanske inte stjälper hela informationssystemet. / Uppsatsnivå: C
25

Problem vid beslagtagande av egendom

Nicklasson, Larsa, Nilsson, Camilla, Wiström, Sara January 2008 (has links)
<p>This thesis takes its starting point in the 27 Chapter 1, section 1 of the Swedish code of judicial procedure, where the following is found:</p><p>“objects reasonably presumed important to a criminal investigation or taken from a person through a criminal act or subject to criminal forfeiture may be seized”</p><p>In this thesis we have investigated what kinds of problems occur when the seized object is part of an investigation of IT-related criminality. We have used methodological investigations of Swedish laws, legal usage, and the preliminary work with laws. Further have three interviews been made with different actors affected by or involved in seize of objects. These persons were a police officer, a public prosecutor, and a person whose object has been seized.</p><p>The result we present is that there exist three kinds of problems related to objects that are seized within the demarcation of this study. The problems can be formal, and related to the Swedish laws; the problem can also be technical, where e.g. encryption can make the seized object impossible to understand or interpret; and the problem can also be humanly related.</p><p>The conclusion is that the seize of objects, that are IT-related in some way, is a challenge for the Swedish judical system.</p> / <p>Sammanfattning</p><p>Denna uppsats tar sin utgångspunkt i 7 kap 1§ rättegångsbalken.</p><p>"Föremål, som skäligen kan antagas äga betydelse för utredning om brott eller vara genom brott någon avhänt eller på grund av brott förverkat, må tagas i beslag."</p><p>Vi har undersökt vilka problem som blir aktuella vid beslagtagande av egendom och gjort en huvudsaklig avgränsning mot IT-relaterade beslag. Dels har rättssamhället ett intresse av att utreda brott, dels har den enskilde medborgaren en rättighet att inte bli kränkt, och sedan måste hänsyn tas till tredje man. Vi har intervjuat tre olika medverkande i ett beslag som görs med stöd av 7 kap 1§ rättegångsbalken, vilka är åklagaren, polisen och en som drabbats av ett beslag.</p><p>Vidare har vi tagit del av några rättsfall för att se vilka olika problem som kan bli aktuella. Vi redovisar t ex det i media mycket uppmärksammade fallet om fildelningssajten Pirate Bay, samt fallet med TV4-journalisten och juristen Trond Sefastsson. I fallet Pirate Bay var det tredje man som ansåg sig drabbats och i TV4-journalistens fall, ansåg Sefastsson sig ha material som var källskyddat på den beslagtagna datorn.</p><p>Vi har också uppmärksammat ett fall där polisen har återskapat sms-meddelanden som blev en tung del i bevisningen.</p><p>När vi tittat närmare på barnpornografisk verksamhet kan brottets grad urskiljas genom att bla se på mängden bilder. Mängden bilder påverkar straffets omfattning. Använder en misstänkt brottsling t ex sig av kryptering och lösenordsfiler så kan solen kallna innan polisen ens är i närheten av att knäcka koden.</p><p>Vi har även läst och redovisat några aktuella utlåtanden från Justitieombudsmannen och Justitiekanslern. T ex skriver JK i ett beslut den 19 december 2007 angående fallet Trond Sefastsson att det inte inleder någon förundersökning mot efterforskningsbeslutet. Hela beslutet presenteras i en bilaga.</p><p>Vi menar att det finns tre olika sorters problem vid beslag: Formella, mänskliga och tekniska, där vi ser det tekniska problemet som det svåraste att komma till rätta med.</p><p>Rättsväsendet gör vissa försök att minska problem vid beslag, t ex har Domstolsverket under 2007 startat ett projekt med en domarskola för att höja utbildningskvaliteten på domare. Regeringen har för avsikt att tillsätta en utredning för att se över polisens möjlighet till att få ta del av Internet användares IP-adresser.</p>
26

Problem vid beslagtagande av egendom

Nicklasson, Larsa, Nilsson, Camilla, Wiström, Sara January 2008 (has links)
This thesis takes its starting point in the 27 Chapter 1, section 1 of the Swedish code of judicial procedure, where the following is found: “objects reasonably presumed important to a criminal investigation or taken from a person through a criminal act or subject to criminal forfeiture may be seized” In this thesis we have investigated what kinds of problems occur when the seized object is part of an investigation of IT-related criminality. We have used methodological investigations of Swedish laws, legal usage, and the preliminary work with laws. Further have three interviews been made with different actors affected by or involved in seize of objects. These persons were a police officer, a public prosecutor, and a person whose object has been seized. The result we present is that there exist three kinds of problems related to objects that are seized within the demarcation of this study. The problems can be formal, and related to the Swedish laws; the problem can also be technical, where e.g. encryption can make the seized object impossible to understand or interpret; and the problem can also be humanly related. The conclusion is that the seize of objects, that are IT-related in some way, is a challenge for the Swedish judical system. / Sammanfattning Denna uppsats tar sin utgångspunkt i 7 kap 1§ rättegångsbalken. "Föremål, som skäligen kan antagas äga betydelse för utredning om brott eller vara genom brott någon avhänt eller på grund av brott förverkat, må tagas i beslag." Vi har undersökt vilka problem som blir aktuella vid beslagtagande av egendom och gjort en huvudsaklig avgränsning mot IT-relaterade beslag. Dels har rättssamhället ett intresse av att utreda brott, dels har den enskilde medborgaren en rättighet att inte bli kränkt, och sedan måste hänsyn tas till tredje man. Vi har intervjuat tre olika medverkande i ett beslag som görs med stöd av 7 kap 1§ rättegångsbalken, vilka är åklagaren, polisen och en som drabbats av ett beslag. Vidare har vi tagit del av några rättsfall för att se vilka olika problem som kan bli aktuella. Vi redovisar t ex det i media mycket uppmärksammade fallet om fildelningssajten Pirate Bay, samt fallet med TV4-journalisten och juristen Trond Sefastsson. I fallet Pirate Bay var det tredje man som ansåg sig drabbats och i TV4-journalistens fall, ansåg Sefastsson sig ha material som var källskyddat på den beslagtagna datorn. Vi har också uppmärksammat ett fall där polisen har återskapat sms-meddelanden som blev en tung del i bevisningen. När vi tittat närmare på barnpornografisk verksamhet kan brottets grad urskiljas genom att bla se på mängden bilder. Mängden bilder påverkar straffets omfattning. Använder en misstänkt brottsling t ex sig av kryptering och lösenordsfiler så kan solen kallna innan polisen ens är i närheten av att knäcka koden. Vi har även läst och redovisat några aktuella utlåtanden från Justitieombudsmannen och Justitiekanslern. T ex skriver JK i ett beslut den 19 december 2007 angående fallet Trond Sefastsson att det inte inleder någon förundersökning mot efterforskningsbeslutet. Hela beslutet presenteras i en bilaga. Vi menar att det finns tre olika sorters problem vid beslag: Formella, mänskliga och tekniska, där vi ser det tekniska problemet som det svåraste att komma till rätta med. Rättsväsendet gör vissa försök att minska problem vid beslag, t ex har Domstolsverket under 2007 startat ett projekt med en domarskola för att höja utbildningskvaliteten på domare. Regeringen har för avsikt att tillsätta en utredning för att se över polisens möjlighet till att få ta del av Internet användares IP-adresser.
27

Elektronisk handel ur ett säkerhetsmässigt perspektiv

Andersson, Susanne January 1999 (has links)
<p>Elektronisk handel är på väg att bli allt vanligare. Detta examensarbete behandlar en av de två olika typerna av elektronisk handel, nämligen webhandeln. Den andra varianten är EDI. Webhandel är den elektroniska handel som bedrivs mellan företag och privatpersoner, till skillnad från EDI som är handel mellan företag.</p><p>Det har blivit allt vanligare att företag kan erbjuda sina kunder att både beställa och betala via Internet. Det finns några olika sätt att betala för sina inköp, nämligen med betalkort, att vara medlem i ett shoppingtorg eller att använda digital valuta. Det kan dock vara riskfyllt att lämna ut sitt kontokortnummer på Internet, eftersom en skicklig och oärlig person skulle kunna avlyssna transaktionen och sedan använda kortnumret för egna inköp.</p><p>Mitt examensarbete är ett försök att reda ut hur farligt det egentligen är att betala via Internet. De problemställningar som har utretts är:</p><p>Vilka krav finns på säkerhet från de olika aktörerna på marknaden, dvs banker, webbutiker och kunder?</p><p>Vilket av betalningssätten uppfyller säkerhetskraven i störst utsträckning?</p><p>De slutsatser jag kommit fram till är:</p><p>De krav på säkerhet som ställs från de inblandade är att betalningen skall vara säker mot avlyssning, webbutik och kund skall kunna identifiera varandra samt kunden vill känna förtroende för att ingen information om hans köp hamnar i orätta händer.</p><p>Vad gäller säkerheten i de olika betalningssätten så anser jag att samtliga elektroniska betalningssätt uppfyller kraven, men att den allra säkraste metoden är SET - Secure Electronic Transactions.</p>
28

PKI och smarta kort : Internets framtida säkerhet?

Johansson, Sara January 2001 (has links)
<p>Användningen av Internet och antalet nya tjänster ökar mer och mer. Internet är ett öppet system och för att Internet i högre utsträckning skall kunna användas även vid hantering av hemlig information krävs bättre säkerhet.</p><p>I detta examensarbete undersöks om PKI och smarta kort kan vara en säkerhetslösning som kommer att vara ledande om tio år för säker identifiering, kryptering och signering på Internet.</p><p>För att sätta in problemområdet i ett vidare perspektiv ges inledningsvis en övergripande bild av dagens informationssamhälle. Det ges även en grundläggande förklaring av viktiga begrepp för ökad förståelsen av rapportinnehållet. I rapporten redovisas även tillvägagångssättet för att samla in material, vilket har utgjorts av telefonintervjuer och dokumentstudier.</p><p>Resultatet visar att PKI och smarta kort med stor sannolikhet kommer att användas i framtiden för säkrare informationshantering på Internet. I resultatet sammanfattas även några av de visioner och problem som anses finnas inom ämnesområde.</p>
29

Utveckling av e-handelssystem med implementerad betallösning

Andersson, Christian, Josefsson, Fredrik, Pettersson, Rickard January 2007 (has links)
No description available.
30

Prestandapåverkan med diskkryptering

Fogelström, Linus Fogelström, Broman, Ludwig January 2015 (has links)
Att skydda sin information mot offline-attacker och stöld kan vara önskvärt, därför kan man använda sig utav filsystemskryptering. Den här studien är en prestandatestning av de tre olika kryptoprogrammen BestCrypt, BitLocker och DiskCryptor, som krypterar filsystemet. Resultaten syftar till att ge en fingervisning av vilket kryptoprogram man bör välja. Detta tydliggjordes när testerna visade att filsystemskryptering påverkar responsen hos Apache och FileZilla och att de påverkades olika mycket beroende av kryptoprogram. / To protect data against offline-attacks and theft, which might be desirable, one can encrypt the filesystem. This study is a performance test of the three different encryption programs BestCrypt, BitLocker and DiskCryptor. Results of the study aims to give a pointer to which encryption program one should choose. This was clear when the tests showed that the encryption affected the response of the services Apache and Filezilla and that they were affected differently depending on which encryption program that was used.

Page generated in 0.0923 seconds