11 |
Säkerhetsanalys av plugin-kod till publiceringsplattformen WordPressPersson, Peter January 2013 (has links)
Applikationer och system flyttar i allt större utsträckning från lokala installationer på den enskilda datorn, ut i “molnet” där data skickas och hanteras via Internet. Traditionella “Desktop applikationer” blir webbapplikationer för att centralisera drift och öka tillgänglighet. Detta skifte medför ett ökande antal träffytor för personer som av en eller annan orsak vill åsamka skada eller tillskansa sig, alternativt manipulera eller förstöra, känslig eller hemlig information. Den här rapporten har för avsikt att utvärdera hur väl man kan skydda sig mot tre av de just nu vanligaste attackformerna mot webbapplikationer generellt, men WordPress specifikt. Nämligen attackformerna SQL-injection, Cross site scripting och Cross site request forgery. Resultaten av undersökningen visar att det genom en väl implementerad hantering av in- och utgående data går att skapa ett fullt acceptabelt grundskydd för att desarmera attacker av dessa typer.
|
12 |
"Trygga trappan" - en brottspreventiv arbetsmodell mot olaga intrångNilsson, Emma, Nezirevic, Azemina January 2018 (has links)
Detta examensarbete är skrivet på uppdrag av Utvecklingscentrum Syd i Malmö och kommer att beröra en brottspreventiv arbetsmodell, vid namnet ”Trygga trappan”. Denna arbetsmodell har tillämpats vid tre adresser i Malmö som hade problematik med olaga intrång och skadegörelser. Denna arbetsmodell utformades genom ett samarbete mellan kommunen, fastighetsföretaget och Polismyndigheten med syftet att eliminera olaga intrång berörande trappuppgångar. Gärningspersonerna var ungdomar som bland annat vandaliserade trappuppgångarna och hanterade narkotika där. Detta genererade otrygghet för de boendena vid de tre aktuella adresserna. Därav utformades två frågeställningar för att besvara huruvida tryggheten har ökat alternativt minskat efter tillämpningen av ”Trygga trappan” samt huruvida arbetsmodellen har varit effektiv för de tre involverade parterna. För att besvara frågeställningarna har en flermetodsforskning brukats i form av intervjuer, sekundärdata samt brottsstatistik. De centrala resultaten har påvisat att tryggheten har ökat bland de boendena sedan arbetsmodellens tillämpning. Resultaten har även antytt att arbetsmodellen har varit effektiv för kommunen, Polismyndigheten samt fastighetsägaren. / This degree project is a task assigned by the Development Center South in Malmö, Sweden and concerns a crime-preventive work model, called "Trygga trappan". This work model has been applied at three addresses in Malmö that had problems with unlawful intrusion and vandalization. This work model was designed through a cooperation between the municipality, the property owner and the police authority with the aim of eliminating unlawful intrusion in the stairways of the buildings. The offenders were adolescents who, among other things, vandalized the stairways and handled drugs there. This generated a lack of safety for the accommodations at the three current addresses. Hence two questions were formulated to answer whether the safety has increased or decreased after the application of "Trygga trappan" and whether the work model has yielded positive results for the three involved parties. To answer these questions, a multi-method approach has been used and data has been collected through interviews, questionnaires and crime statistics. The central results have shown that the safety has increased among the residents since the work model's application. The results have also suggested that the work model has been positive for the municipality, the police authority and the property owner.
|
13 |
How to deal with the encroachment costs in road investment CBA / Hantering av intrångskostnaderna i CBA för väginvesteringarIvehammar, Pernilla January 2006 (has links)
An important basis for decisions regarding road investments is Cost Benefit Analysis (CBA), where all costs and benefits should be taken into account and expressed in monetary terms. A valuation of the cost for the encroachment caused by a new road in, for example, a recreation area or a residential area is, however, missing in road investment CBA. The purpose of this thesis is to develop approaches to deal with the encroachment costs. More specifically two approaches are developed. One approach is ”cost transfer” for typical cases. With this approach the encroachment cost is estimated ex post for a number of existing roads within each typical case. The results are to be used to estimate a calculation formula to use for CBA of planned road investments where the encroachment can be referred to a particular typical case. The typical case ”barrier to water” was chosen for a pilot study with the aim of developing the method for data collection, and study what is most important for the encroachment cost per affected individual. The other approach is a method, developed in the thesis, for estimating the encroachment cost ex ante for each specific object. The method is called COPATS, ”Combined Opinion Poll and Travel Survey”. It makes use of the fact that roads mean both positive and negative effects to a different degree for the affected people. Data of the residence location, visiting frequency in the encroachment area and travel pattern is collected by a postal questionnaire before deciding on a road investment. In the same questionnaire it is also asked whether the respondent is for or against the planned road. The encroachment cost can be estimated from the respondents´ balancing of the benefit of travel time savings, and possibly some other positive effects, against the negative encroachment caused by the planned road. A conclusion is that both alternatives seem to be possible ways of including encroachment costs as part of road investment CBA. To estimate calculation formulas for cost transfer in some common typical cases, a large number of further encroachment cost studies must though be made. COPATS is closer to practical application, but needs to be further developed in collaboration with road planners. / Ett viktigt beslutsunderlag inför väginvesteringar är cost-benefit analys (CBA), där alla kostnader och nyttor skall inkluderas och uttryckas i monetära termer. Vid CBA för väginvesteringar saknas dock värdering av kostnaden för det intrång som en ny väg orsakar, exempelvis i ett rekreationsområde eller bostadsområde. Syftet med avhandlingen är att utveckla tillvägagångssätt för hantering av intrångskostnader. Mer specifikt utvecklas två tillvägagångssätt. Det ena tillvägagångssättet kan beskrivas som en metod för ”cost transfer”. Intrångskostnaden beräknas ex post för ett antal existerande vägintrång inom varje ”typfall”. På denna grundval utarbetas en beräkningsformel som sedan kan användas vid CBA för planerade väginvesteringar där intrången kan hänföras till ett visst typfall. Typfallet ”barriär mot vatten” har valts för en pilotstudie med syftet att utveckla metodiken för datainsamling, samt undersöka vilka faktorer som har starkast påverkan på intrångskostnaden per exponerad individ. Det andra tillvägagångssättet är en i avhandlingen utvecklad metod för direkt beräkning ex ante av intrångskostnader för varje särskilt investeringsobjekt. Metoden kallas COPATS, ”Combined Opinion Poll and Travel Survey”. Den utnyttjar det faktum att vägar medför både positiva och negativa effekter i varierande grad för berörda personer. Genom en enkätundersökning före beslut om en väginvestering samlas uppgifter om bostadens läge, vistelsefrekvens vid vägsträckningen ifråga och resvanor in. I enkäten ställs också frågan om personen är för eller emot den planerade vägen. Intrångskostnaden kan sedan skattas på basis av respondenternas avvägning mellan fördelen av kortare restider samt eventuella andra positiva effekter och nackdelen av intrånget av den planerade vägen. En slutsats är att båda alternativen verkar vara framkomliga vägar för att få med intrångskostnader i CBA för väginvesteringar. För att få fram beräkningsformler för de vanligaste typfallen måste dock ett betydande antal ytterligare intrångsstudier göras. COPATS ligger närmare praktisk tillämpning, men behöver utvecklas ytterligare i samverkan med vägplaneringsansvariga.
|
14 |
Patenträttens betydelse för en cirkulär ekonomi : En rättsdogmatisk analys av patenträttsliga hinder för reparationsmöjligheter inom EU och Sverige / The significance of patent law for a circular economy : A legal analysis of patent law barriers regarding repair options within the EU and SwedenPersson, Anton January 2022 (has links)
Patenträtten kan användas för att förhindra tredje man från att sälja vidare, rekonstruera eller kopiera en patenterad produkt. Det starka patentskyddet för patentinnehavare utgör ett ekonomiskt incitament för skapande och gör möjligheten till reparation svårare, och från fall till fall olagliga, eftersom patentlagstiftningen förhindrar rekonstruktion av patenterade produkter. Patenträtten, i relation till rätten till reparation, står inför en avvägning mellan intresset att säkerställa patentinnehavararens ensamrätt att förhindra tillverkning av den patenterade produkten och att fortsätta styra marknaden i riktning mot en cirkulär ekonomi och hållbar produktlivslängd genom reparation. En produkt under patentskydd kan normalt sett repareras inom Europeiska unionen och Sverige utan att det görs intrång i patentet i enlighet med konsumtionsprincipen. Enligt 3 § 3 st. 2 p. Patentlag (1967:837) konsumeras rätten vid förvärv och den patenterade produkten kan säljas vidare eller repareras, om den patenterade produkten har satts på marknaden av eller med tillåtelse från patentinnehavaren. Det är viktigt att skilja på tillverkning och reparation eftersom reparation av en patenterad produkt är tillåtet medan tillverkning fortfarande utgör ett direkt patentintrång. Gränsdragningen mellan begreppen reparation och rekonstruktion ger ett utrymme för ovisshet för i vilka fall en reparation går över till att utgöra en intrångshandling genom rekonstruktion. Omfattningen av begreppet reparation och vad som avser en lovlig reparation har, i rättsfall inom EU, baserats på om det skett inom den normala livslängden. Om bedömningen sker utifrån marknadens uppfattning av vad som utgör en normal livslängd finns det upphov till oförutsägbarhet. I uppsatsen behandlas problematiken inom ramen för konsumtionsprincipen och de tillhörande begreppen reparation, rekonstruktion samt normal livslängd. Utifrån en utblick i tyska och brittiska rättsfall samt i relation till europeiska patentkonventionen, konstateras i uppsatsen att gränsdragningen mellan begreppen görs avseende: huruvida den tekniska lösningen återspeglas i den ersatta komponenten, handlingen skett under den normala livslängden eller omfattningen av återställandeåtgärden. I utredningen av den föreliggande problematiken föreslås, dels en tydliggjord definition av livslängden under en garanterad minimilivslängd i relation till Ekodesign-direktivet, dels ett särskiljande av begreppen reparation och rekonstruktion i den grundläggande ensamrätten, 3 § Patentlag, samt i det kommande ’Unitary patent convention’ (UPC-avtalet) art. 25(a) för enhetliga EU-patent, utan att motsätta minimikraven fastställt i art. 28(1a) Agreement on Trade Related Aspects of Intellectual Property Rights. / Patent law can be used to prevent third parties from using, reusing, or copying a patented product. The strong patent protection for patent holders constitutes an economic incentive for creation and makes the possibility of repair more difficult, and from case-to-case illegal, as patent law prevents the reconstruction of patented products. Patent law, in relation to the right to repair, faces a need to balance between the interest in ensuring the patent holder's exclusive right to prevent the manufacture of the patented product and steering the market towards a circular economy and sustainable product life through repair. A product under patent protection can normally be repaired within the European Union and Sweden without infringing the patent, in accordance with the principle of consumption. As stipulated in 3 Sec. 2 Para. Patent Act (1967: 837) the right is consumed upon acquisition and the patented product can be resold or repaired if the patented product has been put on the market by or with permission from the patent holder. It is important to distinguish between manufacturing and repair because repair of a patented product is permissible while manufacturing still constitutes a direct patent infringement. The demarcation between the concepts of repair and reconstruction leaves room for uncertainty as to in which cases a repair becomes an act of infringement through reconstruction. The scope of the concept of repair and what constitutes a lawful repair has, in legal cases within the EU, been based on whether it took place within the normal lifespan. If the assessment is based on the market's perception of what constitutes a normal life expectancy, this gives rise to unpredictability. In this thesis, the problems within the framework of the consumption principle and the associated concepts of repair, reconstruction and normal service life are discussed. Based on regards to German and British cases and in relation to the European Patent Convention, its concluded in this thesis that the demarcation between the concepts is made on: whether the technical solution is reflected in the replaced component, the action took place during the normal life or the scope of the restoration measure. The investigation of the present problem proposes a clarified definition of service life under a guaranteed minimum service life in relation to the Ecodesign Directive, and a distinction between the concepts of repair and reconstruction in the fundamental exclusive right, Section 3 of the Patent Act, and in the forthcoming 'Unitary patent convention' (UPC agreement) Art. 25(a) for uniform EU patents, without prejudice to the minimum requirements set out in Art. 28(1a) Agreement on Trade Related Aspects of Intellectual Property Rights.
|
15 |
Investigating the security of a microservices architecture : A case study on microservice and Kubernetes SecurityMuresu, Daniel January 2021 (has links)
The concept of breaking down a bigger application into smaller components is not a new idea, but it has been more commonly adopted in recent years due to the rise of the microservice application architecture. What has not been elaborated on enough however, is the security of the microservice architecture and how it differs from a monolithic application architecture. This leads to question what the most relevant security vulnerabilities of integrating and using a microservice architecture are, and what the correlating metrics that can be used to detect intrusions based on the vulnerabilities can be. In this report, the security of the microservice architecture is elaborated on in a case study of the system at Skatteverket, the Swedish tax agency, which is a microservice based architecture running on Kubernetes. Interviews are conducted with people that have experience in Kubernetes and microservices separately, both employed at Skatteverket and elsewhere. In the interviews, vulnerabilities and intrusion detection metrics are identified, which are then analyzed with respect to a use case in the Skatteverket system. A survey is also done on the existing technologies that can mitigate the identified vulnerabilities that are related to a microservice architecture. The vulnerabilities present in the use case are then concluded to be most relevant, the identified intrusion detection metrics are elaborated on and the service mesh technology Istio is found to mitigate largest number of the identified vulnerabilities. / Konceptet att bryta ner en större applikation i mindre komponenter är inte en ny idé, men den har blivit vanligare under de senaste åren på grund av växten i användning av mikrotjänstsarkitekturer. Vad som dock inte har utforskats tillräckligt är säkerheten för mikrotjänstarkitekturen och hur den skiljer sig från en monolitisk applikationsarkitektur. Detta leder till att fråga vilka de mest relevanta säkerhetsriskerna med att integrera och använda en mikrotjänstarkitektur är, och vilka mätvärden som kan användas för att upptäcka intrång baserat på riskerna kan vara. I denna rapport utforskas säkerheten för mikrotjänstarkitekturer genom en fallstudie av systemet hos Skatteverket, som är en mikrotjänstbaserad arkitektur som körs på Kubernetes. Intervjuer genomförs med personer som har erfarenhet av Kubernetes och mikrotjänster separat, både med anställda på Skatteverket och på annat håll. I intervjuerna identifieras risker och mätvärden för att märka av intrång som sedan analyseras med avseende på ett användningsfall i Skatteverketssystemet. En undersökning görs också om befintlig teknik som kan mildra de identifierade riskerna som är relaterade till en mikrotjänstarkitektur. De risker som förekommer i användningsfallet anses sedan till att vara mest relevanta i slutsatserna, de identifierade mätvärdena för att märka av intrång diskuteras och service mesh teknologin Istio anses mitigera störst antal av de identifierade riskerna.
|
16 |
Linbana i tätbebyggt område : Ersättning och värdering för markåtkomst och störningar / Gondola lifts in urban areas : Compensation and valuation for encroachment and environmental disturbancesHendén, Eva, Johansson, Anders January 2016 (has links)
Linbana som kollektivt transportmedel i tätbebyggt område är i Sverige ett nytt fenomen. Med hänsyn till samhällets urbanisering och ambition att tillgodose bostadsbehovet genom förtätning, framstår linbana som ett lämpligt komplement till att förstärka befintlig infrastruktur. Framförallt på grund av det marginella "fotavtryck" anläggningen utgör på miljön. Linbanor är energieffektiva och miljövänliga transportalternativ som även ger framkomlighet i miljöer där andra transportsätt är för svåra eller för dyra att anlägga. I studien har frågor kring ersättning av markintrång och störningar som en linbana kan medföra granskats. Studien redogör för de generella ersättnings- och värderingsprinciper som berör detta område, samt hur dessa kan appliceras på linbanor i tätbebyggt område. Studien har genomförts med en juridisk metod, som innebär en fördjupning i lagtext, förarbeten och doktrin. För att kunna bedöma inverkan av störningarna har även vägledande rättsfall och praxis använts. Intervjuer har gjorts med en förrättningslantmätare samt ett tekniskt råd på avdelning 6, Svea hovrätt (mark- och miljööverdomstolen) för att vidga studiens referensramar av de tolkningar som gjorts. Av studien framgår att regler för intrångsersättning i expropriationslagen ska tillämpas, oavsett vilket lagrum som används för markåtkomsten. Avgörande där är den marknadsvärdeförändring intrånget medför. Effekten på marknadsvärdet av markintrång som utgörs av enbart vajer mellan stationer och pelarstöd, är svårare att bedöma än det intrång som görs för stationer och pelarstöd. Svårigheten ligger i bedömningen av hur marknadsvärdet förändras när fastigheten "urholkas" för linbanan. En linbana kan anläggas på höga höjder, vilket innebär att fastighetens möjlighet att nyttja utrymmet under vajern i de fallen inte begränsas i någon större utsträckning. Bedömning måste dock göras i det enskilda fallet. Gällande störningar framkommer problem kring hur olika störningar kan uppfattas samt hur dess sammantagna effekt ska bedömas. Då linbana som kollektivt transportmedel i tätbebyggt område är nytt inom Sverige har ännu inga rättsfall kring markintrång eller störningar prövats. För att kunna göra en bedömning av störningar har en rättsfallsanalys gjorts av rättsfall med verksamheter vars störning liknar de som kan uppkomma från linbanor. Resultatet visar att ämnet är svårbedömt. Att pröva linbanan i detaljplan kan därför vara en nödvändig åtgärd. Linbanan blir då prövad i sin helhet, och inom ramen för detaljplan främjas en bra dialog med berörda sakägare och medborgare i allmänhet. / A gondola lift as a means of public transportation system is a new phenomenon in Sweden. In view of the urbanization and society’s ambition to accommodate the urgent need of housing through a concentration of the city, a gondola lift stands out as a suitable compliment for the existing infrastructure. Above all because of the small "footprint" the structure makes on the environment. As a transportation system, gondola lifts are energy efficient, environmentally friendly and provides accessibility where other transportation systems are too difficult or too expensive to build. The study has looked at questions of compensation for the property encroachments and environmental disturbances a gondola lift might cause. The study gives further details about the general principles of compensation and valuation regarding this area, and also how these principles can be applied to gondola lifts in urban areas. The study has been done using a legal methodology, which involves a deeper understanding of the law, government bills and doctrine. Guiding- and precedent court cases has been analyzed in order to make an assessment about the influence of the environmental disturbances. Interviews has been done with a cadastral surveyor at the Gothenburg municipality office and with a technical adviser at the environmental court of appeal, in order to broaden the perspectives of the interpretations made in the study. The study infers that the compensation rules of encroachment in the law of expropriation should be applied, no matter which law is used to expropriate for the gondola lift. Decisive when determining the compensation is the change in market value caused by the encroachment. It´s harder to estimate the effect on market value caused by encroachment of the cable only, than for encroachment of the station buildings and pillars. The difficulty lies in the estimation of the change in market value when the expropriated property is "hollowed" in favor of the gondola cable. A gondola lift can be built very high, which means that a property in those cases aren´t restricted in any large extent regarding the use of the property directly below the cable. Although, assessments must be done for each individual case. Regarding the different disturbances, problems occur around the way they are perceived and how the overall effect of different disturbances should be assessed. Because gondola lifts as a public transportation is so new, there hasn´t been any legal cases tried about its encroachment or disturbances. In order to make an assessment about disturbances, a court case analysis has been done using cases about activities which disturbances are comparably similar to the once caused by a gondola lift. The result of the study shows that this assessment is hard to do. A necessary proceeding might be to try out the gondola lift in a detailed zoning plan. The gondola lift is then tested as a whole, including the effects of disturbances and encroachment. The framework of a detailed zoning plan also promotes the dialog with the parties concerned as well as with the other citizens.
|
17 |
Statlig ersättning för biotopskyddsområden : En studie som undersöker hur den statliga ersättningen för ett biotopskyddsområde motsvarar en fortsatt drift av skogsbruket. / Government compensation for biotope protection areas : A study that examines how the state compensation for a biotope protection area corresponds to a continued operation of forestry.Halvarsson, Ida January 2019 (has links)
Denna studie har ämnat undersöka hur ett biotopskyddsområde påverkar avkastningen för en privat skogsägare. Bildandet av ett biotopskyddsområde ses som ett ingrepp i den privata äganderätten där skogsägaren får sin mark inlöst och i utbyte utgår en ersättning från staten per hektar skogsmark som ingår i biotopskyddet. För att ta reda på hur skogsägaren påverkas av bildandet av biotopskyddsområden har studien utgått från befintliga data. Detta i form av statistik från Skogsstyrelsen där nybildade biotopskyddsområden och ersättningen för dessa presenteras. Vidare, för att stärka variablernas kvalitet i studien och för att få en övergripande förståelse för hur ersättningen står sig gentemot en fortsatt drift av skogen har fem intervjuer gjorts med personer från organisationer inom det svenska skogsbruket. I och med att studien använt sig av en kvantitativ och en kvalitativ metod anses det metodologiska tillvägagångsättet vara likt mixed methods. Resultatet visade att den statliga ersättningen för biotopskyddsområden stod sig i dryga 85 år gentemot avkastningen som en fortsatt drift av skogen i genomsnitt skulle ge. Vid medelmåttig bonitet, arrondering och ett marknadsläge med normala till höga virkespriser är ersättningen enligt merparten av intervjupersonerna skälig. Genom intervjuerna framgick också att det inte var ersättningens nivå som var problemet. Några av intervjupersonerna antydde att skogsägare med bra arrondering, närhet till vägar och hög bonitet på sitt skifte inte var lika gynnade av ersättningen. Det var således dessa faktorer som intervjupersonerna ansåg påverkade avkastningen från skogen mest. Diskussionen kring resultatet och de svar och åsikter som samlats in via statistik och intervjuer visade att det var avsaknaden av pengar som var det främsta monetära problemet kring ersättningen. Staten avsätter inte nog med pengar för de marker som de vill skydda, därför får oftast inte skogsägaren pengarna direkt utan får vänta i bildandet av biotopskyddsområden. Vidare påverkar ingreppet skogsägaren i termer som inte går att mäta i kronor, det är här som äganderätten och ingreppet i den blir central. Familjearv blir inlösta och en av organisationerna som intervjuats menar att staten försöker pruta med markägaren. Vissa gånger även skrämma markägaren med hot om rättegång om de inte godtar ett anbud från staten. Sammanfattningsvis visar studiens resultat på att skogsägaren på kortare sikt inte påverkas negativt, sett ur ett avkastningsperspektiv, eftersom ersättningen är representativ gentemot avkastningen som en generation skulle få ut av skogen. Ersättningen för biotopskyddsområdet avser enligt nu gällande regler emellertid en allframtidsöverlåtelse, avkastningen som senare generationer skulle fått ut av skogen går då förlorad. Ingreppet påverkar också skogsägarens privata äganderätt, vilket troligtvis inte kan värderas i termer av pengar. / This study is intended to investigate how a biotope protection area affects the yield of a private forest owner. The formation of a biotope protection area is seen as an engagement of the private property right where the forest owner gets his land redeemed and in exchange a compensation is paid by the state per hectare of forest land included in the biotope protection. In order to find out how the forest owner is affected by the formation of biotope protection areas, the study has been based on existing data. This is in the form of statistics from the Swedish Forest Agency, where newly formed biotope protection areas and the compensation for these are presented. Furthermore, in order to strengthen the quality of the variables in the study and to gain an overall understanding of how the compensation is in relation to the continued operation of the forest, five interviews have been made with people from organizations in the Swedish forestry industry. Since the study used a quantitative and a qualitative method, the methodological approach is considered to be similar to mixed methods. The result showed that the state compensation for biotope protection areas stood at more than 85 years compared to the return that the continued operation of the forest would on average provide. In the case of mediocre quality, arrest and a market situation with normal to high wood prices, the remuneration according to most of the interviewees is reasonable. The interviews also showed that the problem was not the level of compensation. Some of the interviewees suggested that forest owners with good arrest, proximity to roads and high quality at their turn were not as favored by the compensation. It was thus these factors that the interviewees considered most affected the yield from the forest. The discussion about the results, answers and opinions gathered through statistics and interviews showed that it was the lack of money that was the main monetary problem regarding the compensation. The state does not allocate enough money for the grounds that they want to protect, therefore the forest owner usually does not receive the money directly, but has to wait in the formation of biotope protection areas. Furthermore, the engagement affects the forest owner a lot in terms that cannot be measured in SEK, it's here that the ownership and the intrusion into it becomes central. Family inheritance is redeemed and one of the organizations interviewed believes that the state is trying to bargain with the landowner. Some times even scare the land owner with the threat of trial if they do not accept a bid. In summary, the study's results show that the forest owner in the shorter term is not adversely affected, from a yield perspective, since the compensation is representative of the return that a generation would get in return of the forest. However, the compensation for the biotope protection area, according to current rules, refers to an all-time transfer, the yield that later generations would have received from the forest is then lost. Engagement also affects the forest owner's private ownership, which probably cannot be valued in terms of money.
|
18 |
DNSSEC en säkerhetsförbättring av DNS : en studie om Svenska kommuners syn på DNSSECTelling, Henric, Gunnarsson, Anders January 2010 (has links)
Syftet med uppsatsen är att undersöka varför få svenska kommunerna valt att installera DNSSEC på sina domäner. DNS är en av de viktigaste protokollen på Internet och behövs för att sammanlänka IP-adresser med mer lättförståeliga adresser för oss människor. DNS skapades utan att tänka på säkerheten, för att kunna göra DNS säkrare utvecklades ett säkerhetstillägg till DNS detta fick namnet DNSSEC.Vi har använt oss av litteraturstudie, experiment och intervjuer för att skapa en djupare kunskap och förståelse om hur DNS och DNSSEC fungerar samt besvara varför få kommuner har valt att installera DNSSEC.Under vår litteraturstudie läste vi om flera sårbarheter i DNS och hur dessa kan utnyttjas för att utsätta en organisation för attacker såsom cacheförgiftning och MITM. Vi testade dessa sårbarheter och bekräftade det. Efter installationen av DNSSEC kunde inte angreppen längre genomföras i vår testmiljö.Under intervjuerna kom vi fram till att den vanligaste orsaken att kommuner inte väljer att installera DNSSEC är okunskap om tillvägagångsättet för en installation och att de tycker deras nuvarande DNS fungerar bra, det blir då ingen prioriterad fråga. Kommunerna som installerat DNSSEC är nöjda med sin installation och bara en kommun har upplevt problem vid införandet.För att vi ska kunna fortsätta utveckla Internet är en kontroll av säkerheten en nödvändighet och då är DNSSEC en vägvisare. Kommunerna borde föregå med gott exempel och vara bland de första som inför DNSSEC så besökarna till deras hemsidor kan känna sig säkra att informationen på deras sidor är korrekt. / The purpose of this paper is to investigate why few Swedish municipalities have chosen to install DNSSEC on their domains. DNS is one of the most important protocols on the Internet and used to link IP-addresses to understandable addresses for users. DNS was created without thinking about security, to make DNS more secure a security extension was developed to DNS, named DNSSEC.We have used literature review, experiments and interviews to create a deeper knowledge and understanding about DNS and DNSSEC, how it works and why few municipalities have chosen to install DNSSEC.In the literature we read about several vulnerabilities in DNS and it can easily be exposed to attacks such as cache poisoning and MITM. We tested these vulnerabilities and confirmed them. After installation of DNSSEC we could not expose our implemented DNS anymore in our test environment.During the interviews, we concluded that the most common reason why municipalities do not choose to install DNSSEC is ignorance of an installation and they think that their current DNS works well and it does not become a priority. The municipalities that have installed DNSSEC are satisfied with its installation and only one municipality has experienced difficulties during the implementation.In order for us to continue developing the Internet a control of security is a necessity and DNSSEC is a good example. Local authorities should lead by good example and be among the first to implement DNSSEC, so users of their websites can be assured that the information on their pages is accurate.
|
19 |
Intrusion Detection systems : A comparison in configuration and implementation between OSSEC and SnortStegeby, Peter January 2023 (has links)
Hackare fortsätter att bli bättre på att få otillåten tillgång till våra datorer och kan undvika de mest grundläggande intrångsskyddade system och brandväggar på en standarddator. Då numren av intrång växer varje år och kostar företag miljoner av dollar, så verkar gapet mellan attackerare och försvarare att bli större. Frågan som då kan uppstå är, hur kan vi skydda oss själva? Kunskapen som blivit insamlad i detta arbete pekar tydligt på att det finns saker vi kan göra vilket svarar på frågan, hur kan vi upptäcka intrång? Studien visar att mer avancerade Intrusion Detection System (IDS) kan bli implementerad på hemdatorer (och i företag). Det finns många alternativ att välja mellan, men de valda IDSer – OSSEC och Snort – kan upptäcka säkerhetsbrister på enskilda host-maskiner (eller på nätverket) i realtid tack vare avancerad loggningshanterings och övervakning. Svårighetsgraden av att använda och implementera dessa IDSer var utmanande men tillfredställande och konfigurationen var flexibel vilket tillåter IDSerna att bli installerade på en ensam host-dator eller i ett nätverk. Om ett enkelt-att-följa grafiskt översikt av felmeddelanden är vad man önskar så har OSSEC IDS, tillsammans med att skicka e-mail över felmeddelandet, den funktionaliteten. Snort, på andra sidan, har en enkel konfiguration och flexibilitet i att skriva regler. Det borde framgå tydligt att implementera en IDS på ert system inte gör det ogenomträngligt, inte heller löser det alla säkerhetsrelaterade problem, men det som kommer att hända är att vi får en bättre förståelse av de hot som uppstår i våra system. / Hackers keeps getting better at gaining unauthorized access to our computers and can avoid some of the most basic intrusion detection systems and firewalls on a standard computer. The gap between attackers and defenders seem to grow as intrusions increase in numbers every year, costing companies millions of dollars, so the question is posed, how can we protect ourselves? The research done in this work clearly points to that there are things that can be done which answers the question, how can we detect intrusions? The study has shown that a more advanced intrusion detection system (IDS) can be implemented on home computers (and in businesses). There are many options to choose from but the chosen IDSs – OSSEC and Snort – can detect security issues on the host computer (or on the network) in real-time by advanced logging management and monitoring. The implementation and usage difficulties of these IDSs are challenging but satisfying and the configurations are flexible allowing the IDSs to be installed on a single host or in a larger network. If an easy-to-follow graphical overview of the alerts on your system is what you are looking for then that, and sending e-mails of the alert, is found in the OSSEC IDS. Snort, on the other hand, has easy configurations and flexible rule-writing and the options of sniffing packets on the network. It should be clear that implementing an IDS on your system does not make it impenetrable nor solve all the security issues but what it will do is to give you a better understanding of the threats on your system.
|
20 |
Intrångsdetektering i processnätverk / Intrusion detection in process networksFahlström, Albin, Henriksson, Victor January 2018 (has links)
The threat against industrial networks have increased, which raises the demands on the industries cybersecurity. The industrial networks are not constructed with cybersecurity in mind, which makes these systems vulnerable to attacks. Even if the networks outer protection is deemed sufficient, the system may still be infected. This risk demands an intrusion detection system (IDS) that can identify infected components. An IDS scans all traffic of a point in the network and looks for traffic matching its detections parameters, if a match is made the IDS will send an alarm to the administrators. It can also analyze the network traffic using a behavior based method which means that the IDS will alert administrators if network activity deviates from the normal traffic flow. It is of vital essence that the IDS do not impair with the system, an outage of the industrial process can have a high cost for the industry. This report aims to put forward plans for the implementation of an IDS in one of Mälarenergi AB’s industrial networks, this will be made using the Bro and Snort intrusion detection systems. / Hoten mot industrinätverken har blivit större vilket har ställt högre krav på industriernas cybersäkerhet. Industrinätverk är ofta inte konstruerade med cybersäkerhet i åtanke, vilket har gjort dessa system sårbara mot attacker. Även om nätverkets yttre skydd anses gott går det inte att vara säker på att ett industrinätverk förblir osmittat. Detta ställer krav på någon form av intrångsdetekteringssystem (IDS) som kan upptäcka infekterad utrustning och suspekt datatrafik i nätverket. En IDS skannar alla paket vid en viss punkt i nätverket, om IDS:en upptäcker något paket som matchar med dess signatur kommer den att larma en administratör. IDS:en kan även använda beteendeanalys där den larmar om nätverksaktiviteten avviker från det normala. Det är mycket viktigt att en IDS inte orsakar avbrott i industriprocessen, om en process stannar kan det innebära stora kostnader för industrin. Denna rapport syftar till att lämna ett lösningsförslag på en IDS-implementation till ett av Mälarenergi AB: s processnätverk, lösningen konstruerades med hjälp av IDS:erna Bro och Snort. / <p>Vissa bilder i den elektroniska rapporten har tagits bort av upphovrättsliga skäl. Författarna har bedömt att rapporten är förståelig även utan dessa bilder. </p>
|
Page generated in 0.0784 seconds