• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 1
  • Tagged with
  • 6
  • 6
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Tekniska skydd mot informationsläckage : Hur företag skyddar sig från informationsläckage i hybrida IT-miljöer

Syrén Martinsson, Beata, Liljekvist, Erika January 2019 (has links)
Det råder inget tvivel om att alla företag är beroende av en stark informationssäkerhet då näringslivet verkar i en konkurrenskraftig miljö. Under de senaste tio åren har de externa hoten skiftat måltavla från företags IT-infrastruktur till deras känsliga information. Informationsläckage innebär distribution av konfidentiell data till en obehörig person eller part. Det finns många aspekter som företag bör ta hänsyn till när ett IT-system byggs upp för att säkra det mot informationsläckage. Uppsatsens syfte är att undersöka företags förhållningssätt till förebyggandet av informationsläckage i en hybrid IT-miljö. Att kartlägga tekniska skydd kan inspirera andra företag till att hitta nya effektiviseringar för sina molnlösningar. Med hjälp av fem intervjuer och en genomgående litteraturstudie har en kartläggning av lämpliga skydd sammanställts. Uppsatsen uppmärksammar hur viktigt det är med en hållbar informationssäkerhet tillsammans med ett skalbart och ekonomiskt system. De tekniska skydd som används av företag för att undvika informationsläckage i hybrida ITmiljöer är: antivirusprogram, brandvägg, kryptering, Intrusion Prevention System (IPS), Data Loss Prevention (DLP), proxyserver, Multi-Factor Authentication (MFA), Security Operation Center (SOC) och Security Incident and Event Management (SIEM). Det går även att konstatera att övervakning av systemet är ett viktigt skydd när det kommer till att förhindra informationsläckage. Följaktligen kan det konstateras att det hybrida molnet bidrar till kostnadseffektivitet, men de specifika skyddens kostnadseffektivitet kommer att divergera mellan företag, beroende på deras behov av säkerhet. Avslutningsvis bidrar även det hybrida molnet till skalbarhet, vilket i sin tur leder till att skydd som implementeras i det hybrida molnet också bedöms vara skalbara. / It is evident that all companies are dependent on a robust information security platform as our world becomes more connected which leads to more competition. For the past decade, the external threats facing businesses have shifted towards sensitive company information rather than their IT-infrastructure. Vital information leakage includes confidential data being distributed to an unauthorized individual. There are many aspects a business needs to consider in regards to constructing their IT-systems to sufficiently secure themselves against these threats. The thesis of this essay is to investigate businesses approach for preventing information leakage in a hybrid cloud. To successfully implement the relevant technical protection measures might influence other businesses and individuals to consider more effective and efficient means of handling cloud solutions. By using the information, we have gathered from five interviews and through an ongoing study of relevant literature – it is possible to narrow the list of relevant technical protection measures. This report considers the importance of a sustainable information security as well as a scalable and cost-effective system. Currently, the technical protection measures used by businesses to prevent information leakage in hybrid clouds are antivirus software, firewalls, encryption, Intrusion Prevention System (IPS), Data Loss Prevention (DLP), proxy server, Multi-Factor Authentication (MFA), Security Operation Center (SOC) and Security Incident and Event Management (SIEM). It is important to note that surveillance of the system is an important means of protection in regard to preventing information leakage. Additionally, a hybrid cloud solution could contribute to higher cost efficiency, however; the specifics of these solutions will differ among businesses depending on their individual needs for security. Lastly, the implemented technical protection measures are considered to be scalable due to the presence of the hybrid cloud.
2

It-forensikers Guide till Universum : Framtagning av övningsmaterial för nyanställda IT-forensiker

Nilsson, Tor January 2015 (has links)
Syftet med denna rapport är att återge en del av den verklighet IT-forensikern står inför och vilka utmaningar som hör till denna samt att producera ett övningsmaterial som kan användas när IT-forensiker nyanställs. För att åstadkomma detta brukas en variation av Case-metodik. Mer precist används ett fiktivt brottsfall som grund för ett virtuellt operativsystem. I detta system planteras information som är relevant för utredningen av det påhittade fallet. Övningen i sig består i att eleven, utifrån givna ledtrådar, skall söka rätt på tillräckligt mycket komprometterande data för att kunna stödja en misstanke. Utmaningen är att skapa en miljö som står nära verkligheten. Arbetet baserar sig dels på intervjuer med faktiska IT-forensiker men också på en samling rapporter och nyhetsartiklar ur webblitteratur.
3

Anti-Forensik : Anti-forensiska metoder på mobila enheter

Bade, Hans, Hedlund, Oscar January 2018 (has links)
Mobiltelefoner har blivit grundläggande för extrahering av digitala artefakter i fo-rensiska utredningar. Androids Linuxbaserade operativsystem medför större möj-ligheter för anti-forensiska metoder, detta gör att kunskap om anti-forensik äressentiell för dagens IT-forensiska utredare. I denna studie belyses effekten avanti-forensik i Androidbaserade mobila enheter samt så upplyses det om dagensanti-forensiska attack metoder mot forensiska verktyg. Genom experiment så vi-sas det hur man kan förhindra ett forensisk verktyg från att extrahera data medanvändning av ett simpelt script. / Mobile phones have become essential for the extraction of digital artifacts in foren-sic investigations. Android’s Linux-based operating systems bring greater potentialfor anti-forensic methods, which means that knowledge of anti-forensics is essen-tial to today’s IT forensic investigators. In this study, the effect of anti-forensicson Android-based mobile devices is highlighted, as well as revealing today’s anti-forensic attack methods against forensic tools. By experiment, it is shown how toprevent a forensic tool from extracting data by using a simple script.
4

Deepfakes inom social engineering och brottsutredningar

Björklund, Christoffer January 2020 (has links)
”Deepfake” är en förkortning av ”deep learning” och ”fake”. Deepfakes är syntetisk audiovisuell media som använder sig av maskininlärning för att generera falska videoklipp, bilder och/eller ljudklipp. Detta projekt fokuserar på deepfakes inom förfalskat videomaterial, där en persons ansikte i en video är utbytt mot en annan persons ansikte. Fokuset för den här rapporten är att undersöka hur enkelt det är att göra en egen deepfake med grundläggande kunskap. Detta är gjort med ett experiment som avser att mäta kvantitativa och kvalitativa resultat från intervjuer. Intervjuobjekten har tittat på två videor där de försökt identifiera författarens egna förfalskade videoklipp blandade med legitima videoklipp. Experimentet visar på att det är möjligt och relativt enkelt att skapa övertygande högkvalitativa deepfakes gjorda för social engineering. Det är däremot svårare, men fortfarande möjligt, att förfalska audiovisuellt material i bildbevis. Vidare undersöks vad det finns för typer av preventiva forensiska verktyg och metoder som utvecklas till att upptäcka deepfakes inom förfalskat videomaterial. I nuläget finns det många tekniker som föreslagits som metoder för att identifiera deepfakes. Denna rapport granskar även deepfakes gjorda för social engineering. Deepfakes anses bli ett av de större hoten i framtiden där de kan användas till att effektivt sprida propaganda och desinformation. Nyhetsmedia står inför stora utmaningar framöver på grund av misstro från konsumenter av audiovisuellt nyhetsmaterial. Utifrån de kvantitativa och kvalitativa resultaten, föreslår författaren att nyhetsmedia och social media kan informera om vad deepfakes är och hur sådana förfalskade videoklipp typiskt ser ut. / ’Deepfake’ is an abbreviation of ’deep learning’ and ’fake’. Deepfakes are synthetical audiovisual media that uses machine learning to create fake videos, images and/or audio clips. This project is focused on deepfakes within forged videos, where one person’s face is swapped with another person’s face. This technique is usually referred to as ’face swapping’. However, deepfakes goes beyond what usual face swaps can achieve. The focus for this project is to investigate how easy it is to forge your own deepfakes with basic technical knowledge. This is achieved through an experiment that measures result from fourteen interviews. The interviewees watched two different videos, where each person tried to identify the writers’ own deepfaked video clips, that were mixed with legitimate video clips. The experiment shows that it is possible and relatively easy to create convincing deepfakes aimed at social engineering. It is also possible, but harder, to create deepfakes to forge videos within criminal investigations. This report examines the potential forensic techniques and tools that exists and are developed to identify deepfakes. Furthermore, this report also examines deepfakes made for social engineering. Deepfakes are considered being one of the more significant threats in the future and could be used to effectively spread propaganda and misinformation. The results generated from the experiment in this report, lead to a proposition from the writer that news outlets and social media platforms could aim at an informative approach towards deepfakes. This approach means informing their consumers on what deepfakes are, how they typically look and what consumers can do themselves to identify them.
5

Forensic Analysis of Footstep Data / Forensisk analys av fotsteg data

Dugiev, Amiran, Cassé, Henrik January 2023 (has links)
Digital forensics is a niche field of study that encompasses such things as extraction, analysis and presentation of digital information, that could be used to produce forensic evidence. There are several companies whose sole specialization is providing technical software solutions to detectives to help them quickly analyze retrieved devices that might contain evidence, instead of having to send the devices to forensic labs. However, there are still many areas that aren’t fully explored within the digital forensics industry, such as using personal health data. A factor that confounds this problem is that there are many different mobile devices running different operating systems and different versions of different applications. This report examines footstep data extraction and visualization on Android. Whether this data could be used as evidence according to law enforcement agencies is also investigated. Following a literature study to gain knowledge of the field of digital forensics, an experiment was conducted to gather data on a device through the Samsung Health application. This data was extracted and converted into a database, which was visualized using a prototype in the form of charts. Finally a technical trainer and former police officer was interviewed regarding whether the prototype could be seen as a proof-of-concept for future implementation among digital forensics solution providers. It was concluded that step data visualized in the form of graphs would be useful as forensic evidence for law enforcement detectives and juries. / Digital forensik är ett studieområde som omfattar extraktion, analys och presentation av digital information, som kan användas för att producera forensiskt bevis. Det finns flera firmor som specialiserar i att utrusta detektiver med mjukvarulösningar som kan analysera enheter som kan innehålla bevis, istället för att skicka enheten till ett forensiskt lab. Det finns dock många områden som inte är helt utforskade inom digital forensik, som användning av personlig hälsodata. En faktor som utökar detta problem är att det finns många olika mobila enheter som kör olika operativsystem med olika versioner av olika applikationer. Denna rapport undersöker fotstegsdata extraktion och visualisering på Android. Om denna data kan användas som bevis av rättsväsende blir också utforskat. Efter en litteraturstudie för att få mer kunskap inom digital forensik, utfördes ett experiment för att samla data på en enhet genom Samsung Health- applikationen. Detta data extraherades och konverterades till en databas, som visualiserades genom en prototyp i form av grafer. Slutligen intervjuades en teknisk tränare och ex-polis för att se om prototypen skulle kunna ses som ett bevis på att digital forensik skulle kunna implementera stöd för fotstegsdata i framtiden. Slutsatsen drogs att stegsdata visualiserat i form av grafer skulle vara användbara som forensiskt bevis för detektiver och juryer.
6

Uppe bland molnen : Tvångsmedlet genomsökning på distans RB 28:10 och utvinning av molndata tillhörande Googletjänster

Dahlstrand, Elsa, Dahl, Moa January 2023 (has links)
Det sker en kontinuerlig digitalisering i världen vilket innebär en utmaning för samhällets lagstiftning, till följd av att lagstiftning är tids- och resurskrävande. Detta är något som kriminella utnyttjar i och med att deras verksamhet har flyttats alltmer till den digitala världen. Kriminell verksamhet som genomförs med hjälp av molntjänster har varit svårt att bekämpa, då det inte är säkert att den data som skapas i molntjänster också lagras i samma land. Arbetet att samla in denna data har för svenska myndigheter därför varit krångligt, och i vissa fall, omöjligt. Det var först i juni 2022 som en lag trädde i kraft, RB 28:10 genomsökning på distans, som gjorde det möjligt för utredare att gå in i molntjänster och leta efter bevismaterial.  I denna uppsats har semi-strukturerade intervjuermed IT-forensiker och åklagare genomförtsoch analyserats.Resultatet visar att upplevelsen av lagen är positiv; att den kom hastigt men att den var behövlig. Däremot har den skapat mer arbete för IT-forensiker som en konsekvens. Kompletterande har ett experiment av molndata tillhörande ett Google-konto undersökts med hjälp av två IT-forensiska verktyg, vilket resulterat i att en skillnad i verktygens identifiering av raderad data uppmärksammats. Slutligen påvisar uppsatsen och dess resultat att lagen,genomsökning på distans, och utvinning av molndata försett brottsbekämpningen med data av högt bevisvärde och möjliggjort utredningar som tidigare inte var möjligt enligt lag. / The constant digitalization of our world poses a challenge to our governments in developing laws correspondingly. This divergence is something cybercriminals exploit. Criminal activity taking place in the cyberspace, specifically through cloud platforms, has been difficult for law enforcement to regulate and prosecute, partially due to the information needed is kept in servers outside of jurisdiction. In Swedish law enforcement this has caused the acquisition of valuable cloud data, in some cases, impossible, consequently leading to unsolved cases. As of June 2022, a new law regarding means of coercion took effect which enabled the recovery of account specific cloud data. In this work semi-structured interviews, with IT-forensics and prosecutors, were conductedand analyzed. The result shows that the experience of the law is positive, that it came abruptlybut that it was necessary. However, it has created more work for IT-forensics as a consequence. In addition, an experiment involving cloud data belonging to a Google account has been investigated with the help of two IT-forensic tools, which resulted in the observation of a variation in the tools' identification of deleted data. Finally, the paper and its findings demonstrate that the law and cloud data mining have provided law enforcement with high probative value data and enabled investigations previously not lawfully possible.

Page generated in 0.0592 seconds