• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • Tagged with
  • 6
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Analys av Örkelljunga Utbildningscentrums IT-miljö

Dahlgren, Patrik, Heehrle, Emil, Persson, Jim January 2013 (has links)
I dagens samhälle där tillgången till information är nästintill obegränsad och nätverkfinns överallt ökar kraven på IT-säkerhet. Gratis programvaror och information omhur man använder dessa finns enkelt tillgängliga för vem som helst på Internet idag.Då många av dessa programsviter har full support och de är mycket användarvänligainnebär det också att fler kan utföra intrång och attacker mot olika IT-miljöer utanatt behöva inneha expertis inom området. Ett hjälpmedel mot dessa hot ärpenetrationstesting, där man kan identifiera eventuella brister och sårbarheter i ettgivet IT-system.Den här rapportens mål har varit att utreda om Örkelljunga Utbildningscentrums ITsäkerhetstår i proportion till känsligheten på informationen som de innehar ochbehandlar.Detta har gjorts genom ett penetrationstest, där man på plats har skannat skolansnätverk efter sårbarheter och möjliga intrångsvägar.Därefter har sårbarheterna utvärderats och rankats efter hur kritiska de anses varaoch utifrån detta teoretiskt bevisat hur man som attackerare hade kunnat gå till vägaför att komma åt eller förstöra känslig information.Resultaten visade på ett flertal kritiska brister som vid närmare analys hade kunnatutnyttjas för att ta sig in i systemet och eventuellt komma åt känslig information.Slutsats blev därför att Örkelljunga Utbildningscentrums IT-miljö för närvarande intehar tillräcklig säkerhet i proportion till känsligheten på information som de innehar.
2

Vikten av säkra nätverk

Ihlström, Pontus January 2011 (has links)
The purpose of this thesis is to show how to use vulnerability testing to identify and search for security flaws in networks of computers. The goal is partly to give a casual description of different types of methods of vulnerability testing and partly to present the method and results from a vulnerability test. A document containing the results of the vulnerability test will be handed over and a solution to the found high risk vulnerabilities. The goal is also to carry out and present this work as a form of a scholarly work.The problem was to show how to perform vulnerability tests and identify vulnerabilities in the organization's network and systems. Programs would be run under controlled circumstances in a way that they did not burden the network. Vulnerability tests were conducted sequentially, when data from the survey was needed to continue the scan.A survey of the network was done and data in the form of operating system, among other things, were collected in the tables. A number of systems were selected from the tables and were scanned with Nessus. The result was a table across the network and a table of found vulnerabilities. The table of vulnerabilities has helped the organization to prevent these vulnerabilities by updating the affected computers. Also a wireless network with WEP encryption, which is insecure, has been detected and decrypted.
3

Automatiserad sårbarhetsskanning i en virtualiserad CentOS-miljö : En lösning till ett mer härdat C2-ledningstödssystem / Automated vulnerability scan in a CentOS virtual environment : Asolution to a more hardened C2-system

Johansson, Frida January 2022 (has links)
Ett stridsledningssystem fungerar som ett maskinellt stöd för manövrering och kontroll över trupper. Det är via det systemet information ges och eftersom den informationen innehåller hemlig — och viktig — data är det angeläget att den datan är pålitlig. En grundläggande del i utveckling och underhåll av sådana system är att utföra sårbarhetsskanningar och att konfigureringskrav uppfylls så säkra dataförbindelser upprätthålls. Med teknikutvecklingen upptäcks ständigt nya sårbarheter som kan utnyttjas för att ta sig in i ett system vilket ställer nya krav för systemets säkerhet. Genom automatiserade tester sker skanningen kontinuerligt vilket upprätthåller säkerheten i systemet. Två exempel på verktyg som förenklar denna skanningsprocess är Nessus och Tenable.sc, där Nessus utför de aktuella skanningarna och Tenable.sc tillhandahåller ett effektivt gränssnitt för skanningens analys. Denna rapport undersöker skanningsförfarandet på stridsledningssystemet ASTERIX Intag Försvarsmakten (AIF). Det är ett system med fyra servrar där radardata hämtas från Luftfartsverkets nätverk och skickas vidare till försvarsmaktens nätverk. I systemet finns brandväggar medmycketstrikta regler som gör att en skanning inte går att automatisera utan att äventyra den säkerhet som redan är implementerad. Genom att virtualisera AIF kan en annan virtuell maskin få åtkomst till systemet vilket gör en automatiserad skanning genomförbar. Den virtuella maskinen fungerar som en skanningsdator där Nessus och Tenable.sc installeras och som skanningen utgår ifrån. All kommunikation med verktygen hanteras med ett pythonskript för att exempelvis starta en skanning eller ladda ner en rapport där tillgången till servrarna ges via Secure Shell (SSH) när skanningen ska utföras. Att automatisera skanningen i virtualiserade miljöer gör testningsprocessen skalbar. Det möjliggör automatiserade masstester vilket kan användas som ett verktyg för en sårbarhetsanalys, och som i sin tur bidrar och upprätthåller en mer säker IT-infrastruktur. / A command and control system serves as a support for maneuvering and control of troops. It is through that system information is given and since the information contains confidential — and significant — data, it is important that the data is reliable. A fundamental part in the development and maintenance of such systems are to perform vulnerability scans and that configuration requirements are met so that secure data connections are maintained. With technological development, new vulnerabilities are constantly being discovered that can be used to break into a system, which places new demands on the system’s security. Through automated tests, the scanning takes place continuously, which maintains the security of the system. Two examples on tools that simplify this scanning process are Nessus and Tenable.sc, where Nessus performs the actual scans and Tenable.sc provides one effective interface for scanning analysis. This report examines the scanning procedure on the command and control system AIF. It is a system with four servers where radar data is retrieved from the Civil Aviation Administration’s (Luftfartsverket) network and forwarded to the Armed Forces’ (Försvarsmaktens) network. The system has firewalls with very strict rules that make the automation of the scan impossible without compromising the security that already been implemented. By virtualizing AIF, another virtual machine can access the system, making an automated scan feasible. The virtual machine functions as a scanning computer where Nessus and Tenable.sc are installed and on which the scanning is based. All communication with the tools is handled with a python script to, for example, start a scan or download a report where access to the servers is given via Secure Shell (SSH) when the scan is to be performed. Automating scanning in virtualized environments makes the testing process a scalable one. It enables automated mass testing, which can be used as a tool for a vulnerability analysis, and which in turn contributes to and maintains a more secure IT infrastructure.
4

Penetrationstest

Berntsson, Marcus January 2014 (has links)
Det här arbete behandlar grunderna i penetrationstestning, vilket är en metod föratt kontrollera säkerheten i datorer och nätverk genom att försöka sätta in sig isamma tankesätt och metoder som en potentiell angripare kan ha.Den teoritiska delen går igenom processen för hur ett penetrationstest kan gå tilloch vad som är viktigt att veta och att tänka på under penetrationstestet.Det presenteras även några populära och användbara verktyg som kananvändas för penetrationstestning, nämligen Nmap, Backtack, Nessus ochMetasploit, samt en nogrann beskrivning av några av de mest vanligtvisförekommande allvarliga sårbarheterna.I genomförandedelen utförs ett penetrationstest i en labmiljö, och sätter då deninformation i den teoritiska delen i praktik. De verktygen som används gåsigenom mer detaljerat och olika metoder för att använda dessa verktyg ipenetrationstestningssyfte testas.Penetrationstestet gås igenom stegvis, och börjar med att hitta maskiner pånätverket och även hitta detaljerad information och möjligheter för angrepp. Deninformationen används sedan för att hitta sårbarheter i maskinerna, och slutligenutnyttjas dessa sårbarheter för att installera ett remote-access program och gekontrollen till den angripande datorn.
5

A Vulnerability Assessment of the East Tennessee State University Administrative Computer Network.

Ashe, James Patrick 01 May 2004 (has links) (PDF)
A three phase audit of East Tennessee State University's administrative computer network was conducted during Fall 2001, Spring 2002, and January 2004. Nmap and Nessus were used to collect the vulnerability data. Analysis discovered an average of 3.065 critical vulnerabilities per host with a low of 2.377 in Spring 2001 to a high of 3.694 in Fall 2001. The number of unpatched Windows operating system vulnerabilities, which accounted for over 75% of these critical vulnerabilities, strongly argues for the need of an automated patch deployment system for the approximately 3,000 Windows-based systems at ETSU.
6

The Challenges of Network Security Remediation at a Regional University.

Simons, William R 07 May 2005 (has links) (PDF)
This thesis describes challenges encountered during a year-long effort to improve the security of the 3,300 node administrative computer network at East Tennessee State University. The key remediation strategies used included employing the vulnerability scanner Nessus to profile the network, analyzing the scan results, and attempting to remove the most critical vulnerabilities found. The project succeeded in decreasing known “high” criticality vulnerabilities on campus by 26.1%, and confirmed four standard observations about the challenges of network administration: Vulnerability scanning is a lengthy task best performed in parallel and supported by automated data analysis.Securing a network is like trying to hit a moving target, due to an ever-increasing proliferation of networked hosts, services enabled by default install and lists of vulnerabilities to address.Failures of common sense are still among the primary threats to network security.Failing to retain management support for the security hardening process can jeopardize the project.

Page generated in 0.041 seconds