71 |
Hur kan virus, maskar och trojaner i mobila enheter påverka informationssäkerheten i datorbaserade system genom Bluetooth som kommunikationsväg?Lilja, Adam January 2005 (has links)
<p>Denna rapport undersöker en frågeställning som kom upp efter virusutvecklingen som skedde 2004 med illasinnad kod som spreds mellan mobila enheter via Bluetooth. Rapporten undersöker vilka hot som finns om Smartphones och handdatorer sprider illasinnad kod via Bluetooth till datorbaserade system.</p><p>Undersökningen som gjordes var en hermeneutisk explorativ undersökning. Sammanlagt gjordes tre intervjuer med experter inom områdena informationssäkerhet, mobila enheter och Bluetooth.</p><p>Resultatet visade att illasinnad kod i Smartphones och handdatorer som sprids till datorbaserade system skulle kunna utgöra samma hot mot informationssäkerheten som traditionell illasinnad kod, det vill säga virus, maskar och trojaner som sprids mellan datorer. Därmed bör den illasinnade kod som rapporten behandlar betraktas lika allvarligt som traditionell illasinnad kod.</p>
|
72 |
Sjuksköterskors uppfattningar ominformationssäkerhet : en kvalitativ intervjustudieKarlsson, Kerstin January 2007 (has links)
<p>Inom hälso- och sjukvården hanteras känslig patientinformation. I framtiden kommer alltmer information att lagras elektroniskt och därmed bli mer lättillgänglig. Användarna av informationssystemen kan vara en säkerhetsrisk. Metoderna som används vid intrångsförsök inriktas alltmer på att involvera människor istället för att enbart använda sig av teknik.</p><p>Syftet med detta arbete är att undersöka användarnas upplevelse och medvetenhet om icke tekniska hot mot informationssäkerheten för digitalt lagrad patientinformation.</p><p>Datainsamlingen genomfördes i form av kvalitativa intervjuer med sjuksköterskor anställda på ett sjukhus i västra Sverige. Resultatet visar att det allt överskuggande upplevda hotet var intrång och förlust av sekretess i den elektroniska patientjournalen. Hoten uppfattades som interna främst från personal och till viss del från patienter. Intrång av externa aktörer ansågs osannolikt och av mer teknisk natur. En social engineering attack skulle kunna vara lyckosam, skadan som skulle kunna åstadkommas förstärks av icke fungerande utloggningsrutiner, kombinerat med vissa brister i lösenordshanteringen och användarnas omedvetenhet om hoten.</p>
|
73 |
Aktivitetsarmband : En studie om aktivitetsarmband sett från ett integritetsperspektivLindblom, Greger, Svensson, Rikard January 2017 (has links)
Aktivitetsarmband, bärbara enheter i grunden avsedda för loggande och mätning av fysisk aktivitet, är ett av många exempel på uppkopplade enheter som på kort tid har blivit en del av det vardagliga livet för en betydande andel av det svenska folket. Säkerheten kring dessa produkter varierar kraftigt och något sätt för den enskilda individen att avgöra vilken produkt som är säker att använda finns inte. Det huvudsakliga syfte med studien är att öka förståelsens kring konsumenters bild och uppfattning kopplat till aktivitetsarmband och den integritetsproblematik insamling, sammanställning och presentation av denna typ av personlig information innebär. De frågeställningar som studien behandlar fokuserar på huruvida en oro för integriteten kopplat till användandet av aktivitetsarmband kan identifieras bland konsumenter. Vidare ställs frågan om det finns något som tyder på skillnader i synen på användande av aktivitetsarmband sett från ett integritetsperspektiv. Denna studie behandlar även frågan hur konsumenter ställer sig till att betala mer för ett aktivitetsarmband som sett från ett integritetsperspektiv är att anse som säkrare. Studien bygger på en kombination utav kvantitativ och kvalitativ metod där en enkätundersökning har genomförts vilken sedan kompletterats med semi-strukturerade intervjuer. Avsikten med denna studie är inte att redogöra för den faktiska allmänna uppfattningen eller att besvara eller säkerställa hur framtagna ställda frågeställningar förhåller sig till den allmänna uppfattningen. Denna studie fokuserar på en för produkten intressant kategori individer och studiens syfte är endast att undersöka huruvida en oro för den personliga integriteten kan identifieras inom denna population. Avsikten med studiens resultat är snarare att det skall kunna utgöra grund för beslut om behov av vidare mer omfattande undersökningar. Denna studie ger i förhållande till dess undersöknings omfattning tydliga indikationer på en allmän oro bland konsumenter kopplat till användandet av aktivitetsarmband. Studien visar även indikationer på ett bland konsumenter utbrett intresse för produkter med en högre säkerhetsnivå. Studiens resultat pekar på ett tydligt behov av vidare studier inom området.
|
74 |
Hur förankras en policy? : En studie av Stockholms stads informationssäkerhetGranström, Carl, Mårtensson, Markus January 2005 (has links)
No description available.
|
75 |
Självreglering eller lagstiftning : inom informationssäkerhetTegré, Malin, Eriksson, Marika January 2005 (has links)
Självreglering inom olika marknader är inte någon ny idé, utan har funnits under lång tid i Sverige och internationellt. Självreglering går i korthet ut på att på frivillig grund skapa normer som på olika sätt säkrar kvaliteten för producerade varor och tjänster. Det kan till exempel handla om etiska regelverk och rekommendationer från branschorganisationer. Genom att branscher kontrollerar sig själva kan tilliten hos kunderna öka. Med dagens utveckling mot ett allt starkare informationssamhälle, ökar också kraven på informationsteknologin och dess säkerhet. Då informationssäkerhet är ett förhållandevis nytt område är det viktigt att se på hur styrning och reglering av den fortsatta utvecklingen kan ske på ett fördelaktigt sätt. Syftet med denna uppsats är att undersöka förutsättningarna för effektiv reglering av informationssäkerhetsområdet genom att ställa de två alternativen självreglering och lagstiftning mot varandra. Empirin har hämtats från olika rapporter, utredningar och dylikt, men framförallt utifrån intervjuer. För att få ytterligare verklighetsförankring har vi även genomfört en fallstudie utifrån ett pågående utvecklingsarbete med ett möjligt självregleringsverktyg för informationssäkerhet. Vi har utifrån vår analys fått insikt i hur både självreglering och lagstiftning har sina för- och nackdelar. Med utgångspunkt i resonemangen kring dessa anser vi att det mesta talar för att en kombination av självreglering och lagstiftning är den bästa lösningen. Vi ser att lagstiftning bör nyttjas för specifika delområden men inte för en lägsta nivå av informationssäkerhet. Denna övergripande nivå bör istället näringslivet styra genom självreglering. För att kombinationen självreglering och lagstiftning ska vara realiserbar anser vi att det bör finnas en öppen dialog mellan lagstiftare och näringsliv där de lyssnar till varandra, samtidigt som hela samhällets behov behöver tas i beaktan och inte enbart de enskilda aktörernas.
|
76 |
Säkerhet i WLAN för myndigheterElgström, John, Teige, Daniel January 2008 (has links)
I datornätverk blir användandet av WLAN (trådlösa nätverk) allt vanligare tack vare sin smidighet. Det är framförallt bekvämare att använda trådlösa nätverk då man slipper allt kablage och ofta är oberoende av var man befinner sig för att använda nätverket. Trådlösa nätverk är dock inte helt problemfria. Den främsta anledningen till detta är att informationen färdas genom radiovågor istället för genom kablade nätverk. Detta gör att WLAN är i riskzonen för avlyssning, där informationen kan utsättas för obehörig åtkomst om den inte är väl skyddad. Detta problem är grunden till denna uppsats. Den här uppsatsen är en utredning som har gått ut på att ta fram generella riktlinjer för hur myndigheter skall uppnå god säkerhet i WLAN. Anledningen till att vi ville ta fram generella riktlinjer åt myndigheter var på grund av en rapport vi fann genomförd av krisberedskapsmyndigheten (KBM) 2008. Denna uppmärksammade att myndigheter ofta hoppar på nya tekniker utan att ha tillräckligt kunskap nog om dem, och att säkerhetstänket ofta får låg prioritet vid införandet av nya system. Ytterligare en artikel skapade av KBM från 2007, pekar på att myndigheter även har bristande säkerhet i sina DNS-system. Eftersom vi koncentrerade oss på WLAN funderade vi då på, om nu säkerhetstänket får så låg prioritet och är så dåligt ställt i myndigheternas DNS-system, hur är det då ställt med säkerheten i WLAN? Vi konstaterade efter att vi gjort förfrågningar till flera myndigheter, att ytterst få myndigheter hade något WLAN eller planerade att införskaffa det. Anledning till detta tror vi var att myndigheter var skeptiska till att det går att få ett WLAN säkert och hade bristande kunskap inom området. Vi tog fram de generella riktlinjerna genom en kvalitativ metodansats, där vi genomfört litteraturstudier, undersökning av myndigheters policys samt intervju av expert på WLAN. Resultatet visade att myndigheter behöver både administrativa säkerhetsåtgärder, tekniska säkerhetsåtgärder samt en specifik fysisk säkerhetsåtgärd för att uppnå god säkerhet i WLAN.
|
77 |
Sjuksköterskors uppfattningar ominformationssäkerhet : en kvalitativ intervjustudieKarlsson, Kerstin January 2007 (has links)
Inom hälso- och sjukvården hanteras känslig patientinformation. I framtiden kommer alltmer information att lagras elektroniskt och därmed bli mer lättillgänglig. Användarna av informationssystemen kan vara en säkerhetsrisk. Metoderna som används vid intrångsförsök inriktas alltmer på att involvera människor istället för att enbart använda sig av teknik. Syftet med detta arbete är att undersöka användarnas upplevelse och medvetenhet om icke tekniska hot mot informationssäkerheten för digitalt lagrad patientinformation. Datainsamlingen genomfördes i form av kvalitativa intervjuer med sjuksköterskor anställda på ett sjukhus i västra Sverige. Resultatet visar att det allt överskuggande upplevda hotet var intrång och förlust av sekretess i den elektroniska patientjournalen. Hoten uppfattades som interna främst från personal och till viss del från patienter. Intrång av externa aktörer ansågs osannolikt och av mer teknisk natur. En social engineering attack skulle kunna vara lyckosam, skadan som skulle kunna åstadkommas förstärks av icke fungerande utloggningsrutiner, kombinerat med vissa brister i lösenordshanteringen och användarnas omedvetenhet om hoten.
|
78 |
Medvetenhet kring informationssäkerhet på internet : En kvantitativ jämförelse mellan Sverige och Israel / Information security awareness online : A quantitative comparison between Sweden and IsraelAlmgren, Olivia, Hoang, Kit Yan January 2017 (has links)
The increasing amount of information on the internet entails an increasing need for privacy protection. Information security is becoming a vital part of everyday lives due to digitization. There has been relatively little research on information security awareness, especially from a cultural, age- and knowledge perspective. This study aims to examine and to gain knowledge about information security awareness of users and their view of privacy online. By replicating the method of an israeli research paper by Halperin and Dror (2016), a comparison between Israel and Sweden is possible. Data were collected through surveys and the results show differences and similarities between Sweden and Israel. In particular when looking at age and knowledge. / Den ökade mängden information på internet medför ett ökat behov gällande skyddandet av den personliga integriteten. Digitaliseringen gör att informationssäkerhet blir en vital del av vardagen. Det finns relativt lite forskning om medvetenheten kring informationssäkerhet, ur ett kulturellt, ålders- och kunskapsperspektiv. Den här studien har haft som avsikt att undersöka och få en förståelse för internetanvändares medvetenhet kring informationssäkerhet samt hur de ser på personlig integritet på internet. Studiens metod bygger på en israelisk undersökning av Halperin och Dror (2016). Metodiken har replikerats för att möjliggöra en jämförelse mellan Israel och Sverige. Studiens empiri har samlats in via enkäter. Resultaten visar på att det finns skillnader och likheter mellan Sverige och Israel, framför allt ålders- och kunskapsmässigt.
|
79 |
Säkerhetskapital En del av det Intellektuella Kapitalet / Security Capital, one part of the Intellectual CapitalAdolfsson, Victor January 2002 (has links)
Det saknas metoder att mäta informationssäkerhet inom företag och företagets tillgångar har förändrats från ett fokus på maskiner och råvaror till kunskap (intellektuellt kapital). Rapporten utforskar om det finns delar av företags intellektuella kapital som beskyddar företagets tillgångar och processer. Detta kapital kallas säkerhetskapital. Hur skulle företags informationssäkerhet kunna tydliggöras genom dess intellektuella kapital och hur kan begrepp inom informationssäkerhet och företagsvärdering hänga samman? Syftet med uppsatsen är att öka förståelsen hur informationssäkerhet är relaterat till intellektuellt kapital. Rapporten bygger på litteraturstudier om intellektuellt kapital och informationssäkerhet. Data har samlats in från dels börsnoterade företags årsredovisningar och dels från pressreleaser och börsinformation. Denna information har sedan analyserats både kvantitativt och kvalitativt och begreppet säkerhetskapital har växt fram. Teorier om företagsvärdering, intellektuellt kapital, risk management och informationssäkerhet presenteras och blir den referensram i vilket begreppet säkerhetskapital sätts i sitt sammanhang. Begreppet säkerhetskapital presenteras i form av modeller och situationer vari olika perspektiv på säkerhetskapital analyseras och utvärderas. Slutsatserna är främst i form av modeller och beskrivningar av hur man kan se på säkerhetskapital i förhållande till intellektuellt kapital och andra begrepp. Området är komplext men delar av resultaten (som är på en hög abstraktionsnivå) kan användas för att värdera andra typer av immateriella tillgångar. / Övriga handledare: Anders Hederstierna (anders.hederstierna@bth.se) och Anders Nilsson (anders.nilsson@bth.se) Författaren kan nås via pt97vad@student.bth.se alternativt victor@faust.org
|
80 |
Mikroträning som utbildningsmetod inom informationssäkerhet / Micro training as a education approach in information securitySkärgård, Marie January 2017 (has links)
Cyberbrott har idag blivit en multimiljard-industri och det utövas mer och mer sofistikerade attacker där människan är måltavlan. Det är därför dags att ta utbildning och träning inom informationssäkerhet till en ny nivå. Detta för att skapa högre grad av medvetenhet gällande säkerhetsrisker. Det finns redan fungerande metoder, men bara för de som är motiverade att lära sig. Detta arbete har undersökt hur mikroträning uppfattas som utbildningsmetod inom informationssäkerhet. En studie som utförts med hjälp av både kvalitativa och kvantitativa metoder. Mikroträningsmaterial har tagits fram i form av videoklipp som på ett kort, koncist och konkret sätt presenterar olika områden inom informationssäkerhet på 60 sekunder. Dessa har sedan utvärderats av 198 subjekt i en enkätundersökning där subjektens attityd både till materialet och till mikroträning som koncept har analyserats. Studiens resultat visar att mikroträning är en uppskattad metod för att träna och lära ut specifika områden inom informationssäkerhet. Denna studie ska bidra till ett framtida forskningsprojekt som vill undersöka om mikroträning i den stund som användaren behöver den kommer bidra till högre grad av informationssäkerhetsmedvetenhet. Detta för att se om medvetenhetsträningen ger den eftersträvade effekt som önskas, att klokare och säkrare beslut fattas i en riskfylld situation. / Cybercrime has become a multimillion industry and it is practicing more and more sophisticated attacks where the human is the main target. Thus it is time to take education and training in information security to a new level, to create a higher degree of awareness about security risks. There are already working methods, but only for those who are motivated to learn. This work has investigated how micro training is perceived as an education method of information security, a study conducted using both qualitative and quantitative methods. Micro training material has been developed in the form of video clips that briefly, concisely and concretely present various areas of information security in 60 seconds. These have been evaluated by 198 subjects in a questionnaire survey where the subject's attitude to the material and micro training as concept has been analysed. The study's findings show that micro training is an appreciated method for training and learning specific areas of information security. This study will contribute to a future research project that wants to investigate whether micro training in the moment the user needs it will contribute a greater degree of information security awareness. This to see whether awareness training will provide the desired effect, that a wiser and safer decision is made in a risky situation.
|
Page generated in 0.1108 seconds