• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 18
  • 1
  • Tagged with
  • 19
  • 5
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Varför reformerad Krisberedskap? : En motivanalys till inrättandet av Krisberedskapsmyndigheten

Laxåback, Sofia January 2008 (has links)
No description available.
12

Militärt alliansfria småstaters avskräckningsanpassning vid förhöjd hotbild – i sitt direkta närområde

Andersson, Linus January 2021 (has links)
Östersjöregionen har genom ryska aggressioner fått ett försämrat säkerhetsläge vilket även medfört att Nato har gett regionen tydligare fokus samt vidtagit åtgärder för att öka den kollektiva avskräckningen i området. Sverige och Finland är två geografiskt stora stater i Östersjöregionen men ej medlemmar i Nato. Hur anpassar sig dessa militärt alliansfria småstater till den förhöjda hotbilden i staternas direkta närområde? Denna teorikonsumerande flerfallstudie ämnar belysa anpassningar inom Sverige och Finlands avskräckningsstrategier och dess trovärdighet inom de grundläggande avskräckningsbegreppen före 2008 samt efter 2014. Studien avser dessutom att undersöka hur Natos förnyade fokus på Östersjöregionen har påverkat de militärt alliansfria småstaternas anpassning avseende sin avskräckningsstrategi i området.  Resultaten visar att Sverige och Finland har liknande avskräckningsstrategier och handlingsalternativ men att Finlands eftertänksamhet gör dem mer trögrörliga i sina beslut medan Sveriges förändringsbenägenhet ger sämre långsiktighet. Dessa två egenheter påverkar ländernas trovärdighet i avskräckningens grundläggande begrepp.
13

Threat Analysis of Smart Home Assistants Involving Novel Acoustic Based Attack-Vectors

Björkman, Adam, Kardos, Max January 2019 (has links)
Background. Smart home assistants are becoming more common in our homes. Often taking the form of a speaker, these devices enable communication via voice commands. Through this communication channel, users can for example order a pizza, check the weather, or call a taxi. When a voice command is given to the assistant, the command is sent to cloud services over the Internet, enabling a multitude of functions associated with risks regarding security and privacy. Furthermore, with an always active Internet connection, smart home assistants are a part of the Internet of Things, a type of historically not secure devices. Therefore, it is crucial to understand the security situation and the risks that a smart home assistant brings with it. Objectives. This thesis aims to investigate and compile threats towards smart home assistants in a home environment. Such a compilation could be used as a foundation during the creation of a formal model for securing smart home assistants and other devices with similar properties. Methods. Through literature studies and threat modelling, current vulnerabilities towards smart home assistants and systems with similar properties were found and compiled. A few  vulnerabilities were tested against two smart home assistants through experiments to verify which vulnerabilities are present in a home environment. Finally, methods for the prevention and protection of the vulnerabilities were found and compiled. Results. Overall, 27 vulnerabilities towards smart home assistants and 12 towards similar systems were found and identified. The majority of the found vulnerabilities focus on exploiting the voice interface. In total, 27 methods to prevent vulnerabilities in smart home assistants or similar systems were found and compiled. Eleven of the found vulnerabilities did not have any reported protection methods. Finally, we performed one experiment consisting of four attacks against two smart home assistants with mixed results; one attack was not successful, while the others were either completely or partially successful in exploiting the target vulnerabilities. Conclusions. We conclude that vulnerabilities exist for smart home assistants and similar systems. The vulnerabilities differ in execution difficulty and impact. However, we consider smart home assistants safe enough to usage with the accompanying protection methods activated. / Bakgrund. Smarta hemassistenter blir allt vanligare i våra hem. De tar ofta formen av en högtalare och möjliggör kommunikation via röstkommandon. Genom denna kommunikationskanal kan användare bland annat beställa pizza, kolla väderleken eller beställa en taxi. Röstkommandon som ges åt enheten skickas till molntjänster över internet och möjliggör då flertalet funktioner med associerade risker kring säkerhet och integritet. Vidare, med en konstant uppkoppling mot internet är de smarta hemassistenterna en del av sakernas internet; en typ av enhet som historiskt sett är osäker. Således är det viktigt att förstå säkerhetssituationen och riskerna som medföljer användningen av smarta hemassistenter i en hemmiljö. Syfte. Syftet med rapporten är att göra en bred kartläggning av hotbilden mot smarta hemassistenter i en hemmiljö. Dessutom kan kartläggningen fungera som en grund i skapandet av en modell för att säkra både smarta hemassistenter och andra enheter med liknande egenskaper. Metod. Genom literaturstudier och hotmodellering hittades och sammanställdes nuvarande hot mot smarta hemassistenter och system med liknande egenskaper. Några av hoten testades mot två olika smarta hemassistenter genom experiment för att säkerställa vilka hot som är aktuella i en hemmiljö. Slutligen hittades och sammanställdes även metoder för att förhindra och skydda sig mot sårbarheterna. Resultat. Totalt hittades och sammanställdes 27 stycken hot mot smarta hemassistenter och 12 mot liknande system. Av de funna sårbarheterna fokuserar majoriteten på manipulation av röstgränssnittet genom olika metoder. Totalt hittades och sammanställdes även 27 stycken metoder för att förhindra sårbarheter i smarta hemassistenter eller liknande system, varav elva sårbarheter inte förhindras av någon av dessa metoder. Slutligen utfördes ett experiment där fyra olika attacker testades mot två smarta hemassistenter med varierande resultat. En attack lyckades inte, medan resterande antingen helt eller delvis lyckades utnyttja sårbarheterna. Slutsatser. Vi konstaterar att sårbarheter finns för smarta hemassistenter och för liknande system. Sårbarheterna varierar i svårighet att uföra samt konsekvens. Dock anser vi att smarta hemassistenter är säkra nog att använda med medföljande skyddsmetoder aktiverade.
14

I väntan på orakel och kristallkulor : En studie om underrättelseverksamhetens brister och begränsningar och en möjlig förklaring till varför stater misslyckas med att förutse strategiska överraskningar

Malmgren, Johan January 2006 (has links)
Hur kan det komma sig att stater som är väl medvetna om att det finns en potentiell risk för att bli utsatta för ett angrepp, och som utifrån den kunskapen har fattat ett rationellt beslut i att bygga upp ett förvarningssystem, ändå råkar ut för "blixtar från en klar himmel", i form av överraskningsangrepp? Uppsatsen avser undersöka hur misslyckade förvarningar kan förklaras utifrån ett beslutstödsperspektiv med strukturella och analytiska underrättelsefaktorer i fokus. Undersökningen tar sin utgångspunkt i att stater handlar rationellt utifrån en realistisk kontext för att därefter undersöka strukturella och analytiska problemfaktorer som omger underrättelseverksamheten. Detta görs genom att utgå ifrån den så kallade underrättelsecykeln vilken förstärks upp som förklaringsmodell genom att den tillförs organisationsteoretiska och kunskapsteoretiska verktyg. Studien pekar på de strukturella och analytiska problemen som omgärdar underrättelsetjänsten är av sådan avgörande karaktär att de mycket väl kan förklara varför stater misslyckas med att förutse överraskningar. / How come that states that act according to the realistic theory and take rational decisions, including institutional preparedness to minimize the risk of surprise by their enemies, still, to great extent, fails to detect surprise attacks? The aim of this study is to seek an understanding how structural and analytic factors in the intelligence services can explain intelligence failure. This is done by dissecting those structural and analytic features with the help of organization theory and the inductive science theory combined with the so called intelligence cycle. The conclusion of this study indicates that the intelligence services, do have a lot of compromising factors that can explain, why states, to great extent fails to detect surprise attacks.
15

Gängkriminalitetens terror(ism)? : En tematisk analys av gängkriminalitet och terrorism i svensk dagspress

Abdulla, Sanna January 2023 (has links)
Senaste årens ökning av det dödliga våldet kopplat till konflikter inom den kriminella miljön hargenererat i åtskilliga debatter och diskussioner i Sverige. Somliga menar att gängkriminalitetenär landets “nya terrorism”, och att den kriminalpolitiska riktningen behöver forma sig utifråndetta. Syftet med föreliggande studie är således att undersöka hur ledarskribenter i svenskaledarartiklar framställer gängkriminalitet och kriminella nätverk respektive terrorism ochextremism från år 2015 till och med 2022, samt hur detta kan förstås och analyseras över tid.Med en teoretisk utgångspunkt i den goda fienden, hotbilder och alarmism samt influenser avtidigare forskning som bedrivits om medier och moralpanik så gjordes en tematisk analys avsammanlagt 128 svenska ledarartiklar från Aftonbladet, Expressen, Svenska Dagbladet ochDagens Nyheter. De analytiska temana som skapades ur materialet var folkdjävlar och fiender,hotets karaktär och kriminalpolitisk kontext. Studiens analys förhöll sig till materialetskontinuitet och förändring över tid; och urskiljde således övergångar och förskjutningar därdiskursen om gängkriminalitet och kriminella nätverk gradvis närmade sig den om terrorism ochextremism. Studiens resultat identifierar kontexter och tidsperioder i ledarartiklarna därframställningen av dessa fenomen på olika sätt 1) skiljer sig från varandra 2) närmar sig varandraeller 3) överlappar varandra. Avslutningsvis så hänvisas studiens analytiska fynd till denteoretiska inramningen och belyser eventuella orsaker och konsekvenser av den påvisadediskursen.
16

Förändrad hotbild och identitetsbyggande med hjälp av Ryssland? : En fallstudie om EU utifrån fyra medlemsländers förändrade hotbild efter annekteringen av Krim och det efterföljande kriget i Ukraina

Görts, Harald January 2017 (has links)
This thesis purpose is to examine the development of the European Union’s threat perception and identetity construction in regards to Russia. It uses a qualitive text analysis to study the national security strategies formulated by the memberstates Sweden, Germany, Italy and Poland and how these countries view of Russia is formulated. Furthermore it compares the change from before the annexation of Crimea and the Ukraine crisis and how this influenced the possibly change in perception of Russia. The study finds that the Russian action in Crimea and Ukraine has changed the threat perception in Sweden, Germany and Poland but that Russia is not mentioned in the Italy papers. Hence the identity construction is similar in the countries north of the Alps but Italy does not contrast its identety to Russia. From this the study concludes that the Russian threat is not enough to construct an European identity throughout Europe but there are patterns within the Union, which might indicate how the European project might continue.
17

Varför finns det inte ensamordnare för informationssäkerhet inom Regeringskansliet? : Detta trots att flera utredningar under 20 år och flera inträffade incidenter har pekat på behovet!

Ek, Magnus January 2018 (has links)
För att försöka förklara den rubricerade frågan har jag använt teori om säkerhetisering av hotbilder. Metoden har varit en kvalitativ jämförande fallstudie. Jag har undersökt tre fall - två inom informationssäkerhet och ett inom krishantering.Vad krävs för att en säkerhetspolitisk fråga (hotbild) ska bryta igenom ’glastaket’ och hamna på den högsta politiska nivån (i detta fall inom Regeringskansliet)? Sårbarhets- och säkerhetsutredningen föreslog 2001 samordningsfunktioner inom Regeringskansliet för både informationssäkerhet och krishantering. Regeringen valde dock att delegera ansvaret för bägge funktionerna till myndighetsnivån när Krisberedskapsmyndigheten bildades 2002. Ett antal ytterligare utredningar inom informationssäkerhet har sedan föreslagit detta på nytt, utan något resultat. Den ”Oxenstiernska”byråkratimodellen med självständiga myndigheter är svår att ändra! Den enda avgörande skillnaden mellan fallen är tsunamin 2004, där resultatet blev en krishanteringsfunktion inom Regeringskansliet. En möjlig slutsats av detta är att det kommer att krävas en ’cyber-tsunami’ för att motsvarande ska ske inom informationssäkerhet! Alternativt att samhällsdebatten förändras på ett avgörande sätt och tunga aktörer börjar kräva en sådan funktion.
18

Förstärkning av befintliga byggnaders fasad : Upprättande av ett tillfredsställande fysiskt skydd hos samhällsviktig demokratisk verksamhet med förändrad hotbild

Sonesson, Sandra January 2017 (has links)
Along with the technical and technological evolution of today’s modern society, comes a new range of threats on critical infrastructure such as the malicious use of explosives, fire arms, ramming with vehicles, arson, electromagnetic threats, chemical and biological weapons, and espionage. To maintain social security, a need of enforcing critical infrastructure to withstand the damage on withheld values caused by antagonist strikes is developed. The need of establishing enforcing measures is utterly important regarding the critical infrastructures pursuing democratic activities such as government agencies, embassies and residences of the head of states, amongst others. Establishing an adequate protection to the intended critical infrastructure brings up an issue with managing to enforce the existing façade and its framework, cornices, doors, windows and vents to make them resistant to the current threats. This master degree project aims to compile existing knowledge and suggest enforcing solutions based on building technology that take the current design in consideration and provides a structural protection to withstand stated threats. The aim of the work is fulfilled through a literature study, several interviews, the compilation of a risk index analysis and three representative types of artificial buildings with democratic purposes. The work results in several enforcing façade solutions that confirm existing researches discussing fortification and structural protection, and which creates an adequate protection against antagonist strikes ability to cause damage on withheld values in the building. In general, a façade construction is to be enforced with major thickness, density, elastic strength and air tightness. The work also leads to the discovery of several, never before officially compiled and scientifically researched enforcing façade solutions. When establishing enforcing measures to the façade of critical, democratic infrastructure it’s essential to create a structural protection that withstands the current threats while also being reasonable on possible actions, the effects on the building activity and financial maintainability. The structural protection created needs to work as a unity of façade, joists and attachments to ensure the building doesn’t collapse due to local damage. Regardless of the enforcing measures taken, there’s always going to be a risk on new kinds of threats evolving or antagonist strikes summoning up major resources than expected when designing the protection. With public buildings in urban areas it’s not practically or financially reasonable to establish a structural protection to resist every possible threat since the building also needs to be appealing, retain conservational values and ensure accessibility.
19

Ryska interventioner ur ett säkerhetiseringsteoretiskt perspektiv. : En analys av Rysslands argumentation i säkerhetsrådet avseende interventionerna i Georgien & Ukraina.

Berg-Nilsson, Lovisa January 2021 (has links)
The fact that interventions take place on dubious grounds is not a new phenomenon, but it isan area that is constantly interesting to study as the forms of foreign and security policy areconstantly changing. The Russian intervention in Georgia in 2008 is a formative crossroad forRussia's foreign and security policy. Since then, Russia motivates the Russian interventions,in other sovereign states, by referring to the protection of its own citizens. This studydemonstrates how Russia uses securitization theory as part of its foreign and security policy.By referring to the protection of its own citizens in the intervened state, Russia seekslegitimacy for the Russian interventions. Russia is constructing a threat to Russian citizens,which aims to legitimize Russian action to the international community. The study analyzesthe UN Security Council's meeting records from the Georgia War 2008 and the CrimeanCrisis 2014 based on the Copenhagen School's securitization theory. The analysis examineshow Russia argues that there is a threat to the Russian population in Georgia and Ukraine,during their statements in the Security Council. The study also examines how Russia justifiesits actions and how the other states in the Security Council perceive the stated threat and theRussian measures. The results of the analysis clearly sheds light on how Russia construct athreat, how Russia repeatedly justifies its actions and how the member states of the SecurityCouncil criticize the Russian actions. The Russian action is not perceived as legitimate by theSecurity Council, which is required for the securitization to be considered successful, butthere are clear signs that Russia has conducted a security attempt in both Georgia in 2008 andUkraine in 2014. Because of the many similarities between the cases, the study also shows atrend over time, which justifies the conclusion that Russia uses securitization as part of its foreign and security policy.

Page generated in 0.0611 seconds