• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 3
  • Tagged with
  • 14
  • 11
  • 9
  • 9
  • 8
  • 7
  • 7
  • 5
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Lagring av säkerhetskopior på molnbaserade plattformar

Friberg, Jim January 2014 (has links)
Det finns flera olika sätt att säkerhetskopior, några vanliga sätt är lokal säkerhetskopiering, fjärrbaserad säkerhetskopiering och säkerhetskopiering som lagras på en molnplattform. Då det finns många leverantörer som erbjuder molnbaserade lösningar som gör det möjligt för en användare att lagra filer på respektive plattform kommer enbart molntjänsterna, ”Mega” och ”Dropbox for Business” att användas. För att besvara delfråga 1 utförs en litteraturstudie med tillhörande analys, för att besvara delfråga 2 och 3 kommer flertalet kvasiexperiment att utföras i en labbmiljö. Dropbox har en speciell avdelning som sysslar enbart med säkerhetsrelaterade frågor som förespråkar att AES med 256 bitars kryptering bör användas. Mega menar att 128 bitars AES kryptering räcker för att kryptera data då hårdvarubelastningen blir onödigt hög om starkare kryptering används.
2

MOLNTJÄNSTER : Lösningen för användning av säkerhetskopiering för den oerfarne datoranvändaren?

Rosenqvist, Magnus January 2014 (has links)
Syftet med studien är att undersöka om molntjänster som OneDrive och Google Drive är tillräckligt enkla för oerfarna datoranvändare att börja använda sig av säkerhetskopiering. Med fokus på om användare med begränsade kunskaper inom IT och datorer kan använda molntjänsterna endast med hjälp av de instruktioner som ges på hemsidan och under installationen av molntjänsterna. Slutsatsen blir att alternativen är nära att uppfylla frågeställningen. Det upptäckta problemet med att skilja mellan molnet och synkmappen kräver dock ytterligare studie för att kunna bekräfta problemet och avgöra om problemet finns på båda testade molntjänsterna innan ett definitivt svar på frågeställningen kan ges. Problemet uppstår eftersom molntjänsterna brister med att förklara internetgränssnittet och därför i förlängningen hur återställning går till.
3

Analys av molntjänster utefter prestanda, säkerhet och integritet

Hermansson, Anders January 2014 (has links)
När tekniken ”cloud computing” eller datormoln först upptäcktes var det en teknik som krävde att en användare införskaffade hårdvara och kunskap för att skapa denna miljö. Denna teknik kunde inte uppfylla sin potential pågrund av en otillräcklig internetanslutning. I dagens moderna samhälle är tillgång till fiberanslutning stor och kostnaden låg vilket har lett till att antal hushåll med fiber fortsätter öka. Detta har medfört att datormoln i nutid kan vara av intresse för en hemanvändare, detta i form av molnlagring. Det här examensarbetet undersöker prestanda, säkerhet, integritet, replikering och skalbarhet hos två olika molntjänster. Dessa molntjänster prestandatestades genom uppladdning och nerladdning av filer av olika storlek. Dessa tester gav sedan en grund för att beräkna hur responstiden förändras av ökad filstorlek, d.v.s. om responstiden dubbleras i takt med att filstorleken dubbleras är skalbarheten linjär. Vidare testades även replikering/synkronisering mellan webbgränssnitt och applikationer mellan två olika klienter. Härnäst utfördes en litteraturanalys på de säkerhet och integritetshot och brister som finns vid uppladdning hos molntjänster och hur dessa appliceras på de bägge molntjänsterna. Studien visar att sambandet mellan högre säkerhet ger en påverkan på hastighet, att skalbarheten i övervägande fall är linjär och att valet mellan molntjänster inte är en självklarhet.
4

Överföring av personuppgifter till USA. / Personal data transfer to USA.

Grundberg, Johanna January 2020 (has links)
No description available.
5

Privat molnlagring i arbetet : En fallstudie om hur ett IT-företaghanterar att anställda använder privatmolnlagring för arbetsrelateradinformation / Private cloud storage at work : A case study on how an IT companymitigates that employees use theirprivate cloud storage to store workrelated information

Berg, Markus January 2018 (has links)
Denna fallstudie har undersökt och studerat hur ett företag som arbetar med informationsteknologi (IT) hanterar problemet att anställda lagrar arbetsrelaterad information i sina privata molnlagringstjänster. En enkätundersökning gjordes för att undersöka och jämföra hur olika avdelningar på företaget bland annat använder sin privata molnlagringstjänst och om de är medvetna om risker med molnlagring. En intervju genomfördes med en informant från företaget för att kontrastera svaren från enkätundersökningen. Vidare genomfördes också en valideringsintervju med en informant från ett annat företag som arbetar inom samma bransch.Resultatet visade att anställda som arbetar inom IT-branschen faktiskt lagrar eller har lagrat arbetsrelaterade information i sina privata molnlagringstjänster. En av avdelningarna som deltog i enkäten var informationssäkerhetsteamet. Anställda som arbetar med informationssäkerhet kan antas vara mest pålästa och kunniga vad gäller säkerhet kring information, trots det så visade resultatet att dessa personer var de som använde privat molnlagring mest, i jämförelse med övriga avdelningar. Vidare så visar resultatet också att företagen arbetar med att motverka och upplysa anställda om risker med hur information hanteras, det ena företaget i synnerhet arbetar väldigt proaktivt och tar informationssäkerhet på stort allvar. / In this work, a case study was made on one company that is working with IT. The study was made to see how an IT company mitigates and handles the problem that employees use their private cloud storage to store work related information. A survey was sent to three different departments at the company to examine what employees think about private cloud storage and work related information and how and if it differs between different departments. One interview was also made with one informant from the same company to compare with the results from the survey. A second interview with another company was also made to validate the result from the first interview.The results from the survey showed that employees do store or have stored work related information in their private cloud storage, despite that the company policies forbid it. One of the departments that the survey was sent to was the information security team. It can be assumed that employees that work with information security have better understanding about security regarding information and how it should be stored. Despite that did the results show that the information security team was the department that used private cloud storage the most, compared to the other departments. The results from the interviews shows that the companies at least have policies on how and where the employees are allowed to store work related information. One company in particular works really hard and continuously to educate and enlighten its employees to take great care when dealing with work related information.
6

Encrypted Documents Retrieval From The Cloud With Searchable Encryption : A Searchable Encryption Scheme Implementation / Hämtning av Krypterade Dokument Från Molnet Med Sökbar Kryptering : Implementering av ett sökbart krypteringsschema

Rabat, Salim January 2021 (has links)
Encrypting data is a solution to enhance the privacy and confidentiality of the data owners when outsourcing storage to cloud storage providers. However, using conventional encryption algorithms would render search queries based on the content of the data useless. One solution to that problem is encrypting the data using a searchable encryption scheme which allows querying the encrypted data by its contents while keeping it encrypted on the cloud to maintain the privacy and confidentiality of the data. One sector that might benefit from using a searchable encryption scheme is the public procurement sector. Preparing to bid on public procurement can be complex because the potential bidder needs to fulfill requirements to confirm that they are eligible. The information and documents needed to win a bid are confidential. Thus, privacy is essential. Tendium offers services to potential bidders to manage their documents with potentially sensitive data in a cloud-based environment. Clients using this service can benefit from using a searchable encryption scheme. A searchable encryption scheme was designed and implemented as a proof of concept. The implemented scheme builds an index database based on keywords extracted from the documents where each keyword is encrypted and stored in the database. Each entry in the database has encrypted keywords and associated identifiers for the corresponding document that the keyword occurs in. The documents are then encrypted using the AES encryption algorithm. Searching the database is performed by utilizing deterministic cryptographic primitives to encrypt the searched keywords and query the database for the resulting ciphertext, which returns its corresponding document identifiers. The document identifiers are used to retrieve the encrypted documents. The documents are decrypted after they are retrieved. The implemented scheme has a linear time complexity relative to the number of words in the document when encrypting a document. The implemented scheme utilizes MongoDB for its index database. It is demonstrated that the scheme is efficient and performs queries for single keyword search and multi-keyword search in less than one millisecond. / Kryptering av data är en lösning för att förbättra integriteten och sekretessen för dataägarna vid outsourcing av lagring till molnlagringsleverantörer. Använ- -dning av konventionella krypteringsalgoritmer skulle dock göra sökfrågor baserat på innehållet i data värdelös. En lösning på det problemet är att kryptera data med hjälp av ett sökbart krypteringsschema som gör det möjligt att söka efter krypterade data med dess innehåll och samtidigt hålla den krypterad på molnet för att upprätthålla upprätthålla dataskyddet och konfident- -ialiteten. En sektor som kan ha nytta av att använda ett sökbart krypteringssche- -ma är sektorn för offentliga upphandlingar. Att förbereda sig för att lägga ett bud på en offentlig upphandling kan vara komplext eftersom den potentiella budgivaren måste uppfylla kraven för att bekräfta att de är berättigade. Informat- -ionen och dokumenten som behövs för att vinna ett bud är konfidentiella. Därför är integritet viktigt. Tendium erbjuder tjänster för att hjälpa potentiella anbudsgivare hantera sina dokument i en molnbaserad miljö. Kunder som använder denna tjänst kan dra nytta av att använda ett sökbart krypteringssc- -hema. Ett sökbart krypteringsschema utformades och implementerades som ett bevis på koncept. Det implementerade schemat bygger en indexdatabas baserad på nyckelord extraherade från dokumenten där varje nyckelord är krypterat och lagrat i databasen. Varje objekt i databasen har krypterade sökord och tillhörande identifierare för motsvarande dokument som sökordet förekommer i. Dokumenten krypteras sedan med AES-krypteringsalgoritmen. Sökning i databasen utförs genom att använda deterministiska kryptografiska primitiv för att kryptera de sökte sökorden och söka databasen efter den resulterande krypterade texten, som returnerar motsvarande dokumentidentifierare. Dokum- -entidentifierarna används för att hämta de krypterade dokumenten. Dokument- -en avkrypteras efter att de har hämtats. Det implementerade schemat har en linjär tidskomplexitet i förhållande till antalet ord i dokumentet vid kryptering av ett dokument. Det implementerade schemat använder MongoDB för sin indexdatabas. Det har visat sig att schemat är effektivt och utför sökfrågor för enstaka nyckelord och flera nyckelord på mindre än en millisekund.
7

Undersökning och design av en säkerhetslösning för en molnlagringstjänst / Analysis and design of a security solution for a cloud storage service

Cederfelt, Ludvig January 2017 (has links)
Troligen har de allra flesta hört talas ”molnet” eller molnlagring. Molnlagring är populärt och användbart för att säkerhetskopiera, dela och göra information lättåtkomligt från flera enheter. Mega, Dropbox, Google Drive och OneDrive är några av alla de tjänster som finns idag, de erbjuder lite olika funktionalitet och inriktningar. Ett problem med alla dessa tjänster är att det som standard endast är den som äger kontot som har tillgång till materialet som är uppladdat. Det gör att information som bilder kan bli förlorade om kontoinnehavaren avlider. Säkerheten, i form av möjligheterna för tredje part att komma åt informationen, är ofta okänd för användarna i dessa tjänster. Dessa två problem vill EmbeddedArt åtgärda med sin nya tjänst. Datan ska förvaras krypterad och otillgänglig för utomstående samtidigt som det ska vara möjligt för användarna att ange en person som ska få tillgång till informationen om kontoinnehavaren avlider. Tanken är att skicka ut krypteringsnyckeln och ett USB-minne med den krypterade datan som användaren sedan själv enkelt kan avkryptera på sin dator med det medföljande programmet, krypteringsnyckeln och datan måste skickas separat. Även om det finns generella förslag på publik nyckelinfrastrukturer (PKI) finns det inte någon som uppfyller dessa krav och har modern, stark kryptering. Att tjänsten håller användares information säker från tredje part är viktigt för användarnas integritet och förtroende för tjänsten. Men för att få användare till, och fortsätta använda, tjänsten måste den även vara användarvänlig. Utöver att tjänsten ska vara snabb, ha många funktioner och lagra datan säkert måste det vara möjligt för administratörerna att kunna avkryptera datan. Hur kan då en PKIlösning se ut där det blir en bra balans mellan dessa viktiga punkter? I denna rapport studeras och föreslås hur en sådan lösning kan se ut för en molnlagringstjänst. Den föreslagna säkerhetslösningen implementeras i en existerande molnlagringstjänst. Resultatet jämförs med hur molnlagringstjänsten fungerade innan och utvärderas på punkterna användarvänlighet, säkerhet, prestanda samt fortsatt utveckling av tjänsten. Förslaget som presenteras är en lösning där innehållet i användarnas filer är skyddat och funktionerna i tjänsten inte är förändrade. Både RSA (Rivest-Shamir-Adleman kryptering) och AES (avancerad krypteringsstandard) används för att skydda innehållet i användarnas filer. Lagring av och operationer med nycklarna är fördelade på olika servrar, varav en som med fördel kan bytas ut, eller utökas med en koppling, till en hårdvarusäkerhetsmodul (HSM). Tjänstens ägare har tillgång till de privata nycklarna och kan således komma åt innehållet i filerna. Vissa kostnader går inte att undvika på grund av krypteringen och de extra delarna i infrastrukturen. För att minimera påverkan på den existerande tjänsten och underlätta för framtida utveckling har de kryptografiska operationerna hakats in i filströmmarna. I de utförda testerna är prestandaförlusten cirka 10–15% vid uppladdning av filer. / Most people have probably heard of the cloud or cloud storage. Cloud storage is popular and useful for backing up, sharing and making information easily accessible from multiple devices. Mega, Dropbox, Google Drive and OneDrive are some of the services that are available today, they offer a little different functionality and orientation to compete with each other. A problem with all these services is that by default, only the owner of the account has access to the material or login. This means that information such as images might be lost if the account holder dies. Security, in the form of encryption and third party access to the information, is often unknown to the users of these services. EmbeddedArt wants to fix these two issues with their new service. The data shall be kept encrypted and unavailable to third parties at the same time as it should be possible for users to enter a person who will have access to the information if the account holder dies. The idea is to send out the encryption key and a USB memory with the encrypted data that the user can then easily encrypt on his computer with the included application. Although there are general suggestions for public key infrastructure (PKI) structures, there doesn’t seems to be any that meets these requirements and has modern, strong encryption. It is important that service keeps user information secure from third parties for the users' integrity and trust in the service. But to get users to the service, it must also be user friendly. While the service should be fast, have many features and store the data for sure, it must be possible for administrators to access the information. How can a PKI solution be designed to have a good balance between these important points? This report examines and proposes a solution for how a solution can look like for a cloud storage service. The suggested security solution is implemented in an existing cloud storage service. The result is then compared with the service before implementation with regard to the points of usability, security, performance and continued development of the service.   The proposal presented is a solution where the contents of users’ files are protected, and the features of the service are not changed. Both RSA (Rivest-Shamir-Adleman Encryption) and AES (Advanced Encryption Standard) are used to protect the contents of the users’ files. Storage and cryptographic operations with the keys are distributed on different servers, one of which may be replaced by a hardware security module (HSM). The service owner has access to the private keys and can thus access the contents of the files. Some costs cannot be avoided, but in order to minimize them and make the least changes in the service, the cryptographic operations have been inserted into the file streams. In the tests performed, the performance loss is 10-15% when uploading files.  Keywords
8

Jämförelse mellan populära molnlagringstjänster : Ur ett hastighetsperspektiv

Malmborg, Rasmus, Ödalen Frank, Leonard January 2014 (has links)
Molnlagringstjänster används alltmer och är en växande marknad. Uppsatsen har fokuserat på att undersöka olika molnlagringstjänster ur ett hastighetsperspektiv. När små filer utbyts mellan klient och server har hastigheten på överföringen en mindre betydelse. Vid större överföringar får hastighetsaspekten en alltmer viktig roll. Regelbundna hastighetsmätningar har utförts mot de mest populära molnlagringstjänsterna. Testerna har utförts från Sverige och USA. Testerna har utförts under flera dagar och under olika tidpunkter på dygnet, för att undersöka om hastighetsskillnader existerar. Resultaten visar att stora skillnader finns i hastighet mellan Sverige och USA. Inom Sverige hade Mega och Goolgle Drive högst medelhastighet. Inom USA hade Google Drive högst medelhastighet, men här var variationerna mellan tjänsterna ej lika stora som i Sverige. I resultaten mellan olika tidpunkter var det svårare att urskilja ett mönster, med undantag för Google Drive i Sverige som konsistent fungerade bäst på natten/morgonen. Även Mega fungerade bäst under natten. / Cloud Storage services have seen increased usage and is an emerging market. This paper has focused on examining various cloud storage services from a speed perspective. When small files are exchanged between client and server, the speed of the service is of little importance. For larger transfers however, the speed of the service used plays a more important role. Regular speed measurements have been carried out against the most popular cloud storage services. The tests have been performed from Sweden and USA. The tests have been carried out over several days and at different times of day, to determine if speed differences exist. The results show that there are significant differences in speed between Sweden and the United States. In Sweden, Mega and Google Drive had the highest average speed. Within the United States, Google Drive had the highest average speed, but the variability between the services was not as great as in Sweden. In the results between different timeperiods, it was difficult to discern a pattern, with the exception of Google Drive in Sweden which consistently worked best during the night / morning. Mega also worked best during the night.
9

Vklass datalagring : En studie om datalagring på ett kostands- och prestandaeffektivt sätt / Vklass Data Storage : A study on data storage in a cost and performance effective way

Zalet, Ayman January 2016 (has links)
Studien som utförs i detta examensarbete behandlar ämnet datalagring för applikationen Vklass. Problemet som studeras i detta arbete består i att det varje månad inkommer ett stort antal filer till applikationen som lagras på en server lokalt i Stockholm där regelbun-den säkerhetskopiering görs till en annan server. Den implementerade datalagringslösning-en innebär att servern som lagrar data växer ständigt och utan särskild struktur då filerna lagras i en och samma mapp, vilket i sin tur innebär en mer komplex och mindre överskåd-lig lagring av filerna i lagringsmedierna samtidigt som prestandabegränsningar uppstår vid återläsning av säkerhetskopian. Kunden efterfrågar en lösning som innebär en mer effektiv hantering för alla de filer som lagras i applikationen på ett kostnads- och prestandaeffektivt vis. Lösningen bör även möjliggöra lagring av data med en mer överskådlig och lätthanter-lig struktur. De lösningsmetoder som undersökts i arbetet avser datalagring lokalt samt datalagring i molntjänster från de mest framstående aktörerna. Undersökningen och analysen av de valda lösningsmetoderna visade att datalagring i molntjänster uppfyller kraven som den nya data-lagringslösningen ämnar uppnå till skillnad från datalagring lokalt som visade brister och som därmed inte uppfyllde dessa krav. Slutsatsen i arbetet identifierade Microsoft Azure Storage som den mest lämpliga molnleverantören för datalagring då data lagras på ett pre-standa- och struktureffektivt sätt. Lösningen är även kostnadseffektiv då det dyraste lag-ringsalternativet som Microsoft erbjuder sänker lagringskostnaderna för Vklass med 84 % under de kommande fem åren i jämförelse med aktuell lagringsmetod. / The study in this report examines data storage for the application Vklass. The problem that has been studied in this work is that the application receives and stores a big amount of files which are stored on a server locally in Stockholm where back up is made to another server on a regular basis. Today’s implemented solution for data storage endorse that the server that stores the files continues to grow each month without further structure since all the upload files is stored in the same folder which yields a more complex and less lucid storage and management for the data. This yields limitations for the performance of the application when the backup-copy needs to be restored. The owners of the application request a solu-tion that gives a more effective management of the stored data with a cost and performance effective technique. The solution that will be presented in this study should also enable stor-ing data with a more lucid and convenient structure. The studied methods for the solution include storing data locally and data storage in the biggest public cloud services. The investigation and analysis of the chosen methods proved that data storage in cloud services fulfilled the requirements for the identified solution as opposed to the methods for storing data locally that proved to yield deficits which would not fulfill these requirements. The deduction of this study identified Microsoft Azure Sto-rage to be the best public cloud solution for the given problem since data is stored in a per-formance and structure effective way. It was also proven that even the most expensive sto-rage solution provided by Azure Storage lowered the costs for data storage by 84 percent compared to today’s data storage solution during the first five years.
10

I förövarens moln : En kvalitativ analys av lagen om genomsökning på distans

Luong, Jenny, Humaloja, Amanda January 2023 (has links)
I takt med att världen blir alltmer uppkopplad och digitaliserad, är det en ständig utmaning för lagstiftningen att hänga med i utvecklingen. Digitaliseringen har också öppnat upp en helt ny arena för brottslighet, där elektroniska enheter och information har blivit alltmer centrala. För att bekämpa den ökande brottsligheten i den digitala sfären, har det funnits ett behov av att säkra digitalt bevismaterial som lagras utanför den fysiska enheten. Tidigare kunde det vara svårt att komma åt dessa digitala bevis på ett effektivt och lagligt sätt. Den nya lagen om genomsökning på distans har öppnat upp för möjligheten att säkra digitalt bevismaterial även utanför den lokala enheten. Syftet med uppsatsen var att undersöka hur lagen har påverkat det IT-forensiska arbetet, samt kartlägga möjligheter och utmaningar som lagen medför. Därutöver lyfter arbetet även fram önskemål på förändringar i lagen ur ett IT-forensiskt perspektiv. Detta undersöktes med hjälp av en kvalitativ studie där det utfördes intervjuer med IT-forensiker på Polismyndigheten och en verksamhetsutvecklare på NFC. / As the world becomes increasingly connected and digitized, it is a constant challenge for legislation to keep up with the pace of the technical development. Digitalization has also established an entirely new arena for criminal activity, where electronic devices and information have become increasingly central. To combat the increasing digital crime, there has been a need to secure digital evidence stored outside of the physical device. Previously, it could be difficult to access this digital evidence in an effective and legal manner. The new law on cloud forensic investigation has enabled the probability of securing digital evidence even outside of the local device. The purpose of this essay was to examine how the law has affected the IT-forensic investigation work, as well as to identify the opportunities and challenges posed by the law. In addition, the work highlights requests for changes to the law from an IT forensic perspective. This was investigated using a qualitative study where interviews were conducted with IT-forensic experts from Polismyndigheten and a developer from NFC.

Page generated in 0.4586 seconds