• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 86
  • 15
  • Tagged with
  • 101
  • 101
  • 45
  • 39
  • 34
  • 33
  • 32
  • 31
  • 28
  • 20
  • 19
  • 14
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Representing attacks in a cyber range / Representation av attacker i en cyber range

Hätty, Niklas January 2019 (has links)
Trained security experts can be a mitigating factor to sophisticated cyberattacks that aim to violate the confidentiality, integrity, and availability of information. Reproducible sessions in a safe training environment is an effective way of increasing the excellence of security experts. One approach to achieving this is by using cyber ranges, which essentially is a set of hardware nodes that can virtually represent a large organization or system. The Swedish Defense Research Agency (FOI) develops and maintains a fully functioning cyber range and has the ability to automatically deploy sophisticated attacks against organizations and systems represented in this cyber range through a system called SVED. In this thesis, the capability to deploy different types of cyberattacks through SVED against virtual organizations in a cyber range, CRATE, is investigated. This is done by building a dataset of publicly disclosed security incidents from a database and attempting to represent each of them in SVED, and subsequently instantiating these attack representations against organizations in CRATE. The results show that the prevalence of at least one CVE-entry (Common Vulnerabilities and Exposures) in the incident description is a key factor to be able to represent an attack in SVED. When such an entry does exist, SVED is likely able to implement a representation of the attack. However, for certain type of attacks a CVE-entry is not enough to determine how an attack was carried out, which is why some attacks are harder to implement in SVED. This was the case for Denial of Service (DoS) attacks, which are too reliant on infrastructure rather than one or more vulnerabilities, and SQL injections, which are more reliant on the implementation of database access. Finally, CRATE is able to handle almost all attacks implemented in SVED, given that the correct vulnerable application software is installed on at least one machine in one of the organizations in CRATE.
72

WPS - WiFi Protected Setup : En studie om Wi-Fi Protected Setup som autentiseringsmetod

Lindell, Jonas, Lagerholm, Filip January 2019 (has links)
No description available.
73

Kunskapsåteranvändning i kravhantering : En fallstudie av IT-säkerhetskonsulters arbete mot Försvarets Materielverk

Kratz, Joel, Kronberg, Mattias January 2017 (has links)
IT-system är något som finns nästan överallt, även i myndigheter. Dessa system har många gånger en betydande roll för verksamheten, och kravhanteringsprocessen är central för att systemen ska stödja verksamheten som tänkt. IT-system som används inom Försvarsmakten ska uppfylla ett stort antal säkerhetskrav, vilka många härstammar från styrdokumentet Krav på Säkerhetsfunktioner (KSF). Dessa krav är på hög nivå och ger utrymme för tolkning. Denna uppsats syftar till att studera hur kunskap från kravhanteringsprocessen kan återanvändas; till exempel krav, kravtolkningar, eller arbetssätt. Studien har utförts genom att intervjua konsulter på Lüning Consulting, vilka jobbar nästan uteslutande mot Försvarsmakten, och analyserats med en modell för återanvändning inom kravhantering. Studien visade att kontext, organisation och sekretess är tre nyckelfaktorer som måste tas hänsyn till för att myndigheter ska kunna införa återanvändning. Den tydliga byråkratin, med lagar och styrdokument, kan både möjliggöra och hindra återanvändning, och att återanvända utan kontext i åtanke kan få konsekvenser. Då många myndigheter hanterar sekretessbelagd information, må det vara personuppgifter eller försvarshemligheter, är det också av stor vikt att förstå när återanvändning helt enkelt inte är möjlig. / IT systems are present almost everywhere, even in government authorities. These systems have a significant role for the business, and the requirement management process is an important part in making sure that systems are supporting the business as intended. IT systems used in the Armed Forces must meet a large amount of security requirements, many of which derive from the Krav på Säkerhetsfunktioner (KSF) document. These are high level requirements, which allow for interpretation. This essay seeks to examine how knowledge from the requirements engineering process can be reused; e.g. requirements, requirements interpretations, or work methods. The study was conducted by interviewing consultants at Lüning Consulting, which work almost exclusively with the Armed Forces. The data is analyzed by using a model for reuse in requirements engineering. The study shows that context, organization and confidentiality are three key factors that must be taken into account in order for authorities to reuse knowledge from the requirements engineering process. The bureaucracy, with laws and control documents, can both enable and prevent reuse, and reuse without context in mind can have negative consequences. Since many authorities handle confidential information, may it be personal data or defense secrets, it is also important to understand when reuse is simply not possible
74

Wireless Protected Setup (WPS) : Prestandajämförelse mellan Reaver och Bully

Alm, Fredrik January 2015 (has links)
Wireless Protected Setup (WPS) är ett säkerhetsprotokoll för trådlösa nätverk. Dess design medför en allvarlig säkerhetsbrist som kan möjliggöra att obehöriga kan få åtkomst till ett lösenordskyddat trådlöst nätverk. Vid attack finns det olika verktyg tillgängliga att använda. I denna rapport jämförs mjukvaruverktygen Reaver och Bully i attack mot WiFi’s WPS-protokoll, där Bullys prestanda tidigare har påvisats vara mer effektiv och förutsätts snabbare utföra brute-forceattack jämfört med Reaver. Ett praktiskt laborationsexperiment har utförts för att undersöka vilken skillnad i hastighet som kan ses mellan verktygen Reaver och Bully i en brute-forceattack. Experimentet utfördes genom att mäta tiden det tog för de två verktygen att testa 100 PIN-nycklar mot en router utan skyddsmekanismer hos WPS. Resultatet visar att Bully utför en brute-forceattack i högre hastighet jämfört med Reaver. Dock, med den högre attackhastigheten som Bully innehar, kan stabilitetsproblem vid attack medföras, vilket öppnar upp för framtida diskussion om högre hastighet bör prioriteras över stabilitet för lyckade attacker. / Wireless Protected Setup (WPS) is a security protocol for wireless networks. Its design contains a serious security flaw that could allow an attacker access to a password-protected wireless network. An attack can be executed using various tools available. In this report, the software-tools Reaver and Bully are compared in performance against WiFi’s WPS-protocol, where Bully previously has been shown to be more effective and predicted faster to execute a bruteforce-attack. A practical laboration has been executed in order to determine differences in speed that can be seen between the tools Reaver and Bully in a bruteforce-attack. The experiment was done by measuring the time it took both tools to test 100 PIN-numbers against a router without protection for WPS. The result shows that Bully performs a bruteforce-attack in higher speed compared to Reaver. However, with the higher attack-speed that Bully uses, some stability issues may follow, opening the topic of future discussion regarding priorities of speed vs. stability for successful attacks.
75

Säkerhetsmedvetenhet hos hemanvändare / Security Awareness of Home Users

Lagerstrand, Philip January 2015 (has links)
IT utgör en stor del av majoriteten av folks vardagliga liv. Smartphones och surfplattor har om möjligt ytterligare ökat vår användning av tekniska enheter och prylar på en daglig basis. Arbetet tas med hem i en större grad med hjälp av laptops, VPN och molnmöjligheter. Mail kan tas emot i princip var och närsomhelst på dygnet. Men hur bra är säkerheten? På arbetsplatsen hanteras mycket av IT-säkerheten och ansvaret för den ofta av erfarna och dedikerade anställda, men hur ser det ut hemma där användaren själv har ansvaret för sin IT-säkerhet? I denna studie analyseras och identifieras risker och problem vid hantering av olika aktiviteter relaterade till IT-säkerhet i hemmet. Motivationsteorin TMT och en konceptuell modell av aktiviteter relaterade till IT-säkerhet användes för att ta fram frågorna till intervjuerna och för att analysera svaren. Information har samlats in genom intervjuer med personer i olika åldrar och med varierande erfarenhetsbakgrund. Risker har identifierats relaterat till brister i hemanvändares motivation att utföra aktiviteterna lösenordshantering och säkerhetskopiering samt bristande värderingar för aktiviteten utbildning.
76

Improving the Cyber defence of an organisation based on IP Geolocation and security appliances / Förbättra en organisations cyberförsvar baserad på IP Geolocation och säkerhetssystem

Opasinov, Aleksandar, Eftekhari, Sina January 2020 (has links)
As advancement and usage of data communication has increased exponentially on a global scale, with a devastating exposure to attacks and varying security threats to home offices as well as to large enterprises, there is always a need for enhanced network protection. The IT department of the company OneDefence, located in western Sweden, was chosen for the thesis and based on the stated information from the organisation, aims were set on how to improve their network defence capabilities. The aim of this thesis is to list ten countries posing the most serious IT threats, and to limit the attack surface of OneDefence’s IT network as much as possible while still providing the necessary services to users abroad. After researching the countries, a prototype was set up to mimic OneDefence’s topology of interest and test attacks were conducted as detailed in the Methodology chapter. The results of the investigations showed the countries posing most serious cyber threats included China, Russia and North Korea among others which were statistically calculated based on the total number of recognised cyberwarfare attacks. The results obtained from the different DoS attacks in the prototype showed that an IPS should be at the heart of an organisation's network defence for combating these intrusions, as well as potentially other types. With the help of a prototype built based on the organisation's topology, several attacks were somewhat successfully mitigated with the equipment used on hand, with only a low percentage of packets allowed to pass through the security unit. Lastly, to explore further enhancements of defence capabilities of OneDefence, a comparison between different products and devices were performed. This resulted in products from the Fortinet brand such as FortiGate NGFW and UTM capabilities as they are offering several advantages compared to competitors. / Då stora framsteg och användning av datakommunikation har ökat exponentiellt på en global skala, med en förödande exponering av attacker och säkerhetshot mot hemanvändare såväl som stora företag, finns detalltid ett behov av förbättrad nätverksskydd. IT-avdelningen hos företaget OneDefence, valdes för att utföra examensprojektet och baserade sig på organisationens angivna information för att förbättra deras nätverksförsvar. Syftet med denna rapport är att sammanställa en lista på tio länder som utgör de allvarligaste IT-hoten i världen, samt begränsa attackytan för organisationens nätverk så mycket som möjligt medan man behåller alla nödvändiga tjänster till användare utomlands. Efter att ha undersökt länderna, anordnades en prototyp för att efterlikna delar av OneDefences topologi av intresse och testattacker utfördes enligt metodologikapitlet. Resultaten av utredningarna visade att från de länder som utfört de allra allvarliga cyberhoten inkluderade bland annat Kina, Ryssland och Nordkorea, som har beräknats statistiskt baserat på antalet igenkända cyberwarfare attacker. Resultaten från de olika DoS-attackerna visade att en IPS bör vara kärnan i en organisations nätverksförsvar för att kunna bekämpa dessa intrång, samt potentiellt andra typer. Med hjälp av den prototyp som byggdes baserad på organisationens topologi, blockerades flera attacker rätt framgångsrikt, med en låg procentandel av paketen som gick genom säkerhetsenheten. Slutligen utforskades ytterligare förbättringar av försvarsförmågan hos organisationen genom att jämföra olika produkter och enheter. Detta resulterade i produkter från Fortinet-varumärket såsom FortiGate NGFW med UTM förmåga, då de erbjuder flera fördelar jämfört med konkurrenter.
77

Laststyrning av elvärmesystem i småhus i ett lokalt elnät med effekttaxa : Beräkning av ekonomiska konsekvenser för nätägaren och en utblick mot sårbarheter i smarta elnät

Rosenkvist, Mari January 2021 (has links)
Smarta elnät nämns ofta som ett sätt att hantera ökad elektrifiering av transporter och industri och en växande andel väderberoende elproduktion. Ett syfte med det här examensarbetet är att studera möjliga följder för lokalnätägaren Sala-Heby Energi Elnät AB, om småhuskunder använder smart styrning av elvärmesystem för att sänka sina elnätsfakturor. Med rådande tariffmodell betalar småhusägaren för den gångna månadens tre högsta timmedeleffekter kl. 07 till 19 helgfria vardagar. Hur nätägaren påverkas av styrning, är en central fråga för projektet Auto-Flex, som startade i januari 2021. Uppsatsens litteraturstudie pekar på att efterfrågeflexibilitet kan ge olika följder för elnätet och för elmarknadens parter, beroende på vilka incitament som används för att skapa ett flexibelt beteende. Med efterfrågeflexibilitet avses här kunders förmåga att flytta eller minska sitt lastuttag från elnätet. I det här examensarbetet utförs beräkningar i Excel för att undersöka följderna av laststyrning och analysen utgår från historiska elmätardata från ca 140 anonymiserade hushållskunder samt från data över effektuttag från regionnätet. Beräkningarna visar att styrning som gynnar kunden ekonomiskt blir en förlustaffärför Sala-Heby Energi Elnät AB, trots sänkt effektuttag från regionnätet. Det gäller, i de flesta fall, även när extra styrning läggs till under timmar då effektuttaget från regionnätet är högt. Resultaten bygger på förenklade beräkningar, där ingen hänsyn tagits till hur effektsänkning av elvärmesystem samspelar med väderfaktorer eller med styrningens varaktighet. Samma effektsänkning har antagits vid varje styrtillfälle och för alla hushåll. Ett andra syfte med det här examensarbetet är att undersöka hur huvudaktörerna i projektet Auto-Flex ser på säkerhetsfrågor i samband utvecklingen mot ett mer IT-beroende elnät. Därför genomfördes två semistrukturerade intervjuer, med integritet, leveranssäkerhet och affärsmodeller som teman. Intervjupersonerna lyfte inga allvarliga hot kopplade till projektet Auto-Flex. Samtidigt kunde de se teoretiska risker med storskalig smart laststyrning i kapacitetssvaga elnät. Mer forskning behövs om smarta elnät och hållbarhet. Kopplingen mellan incitament till flexibilitet och flexibilitetens inverkan på elnätet, hur sårbarheter kopplade till informationsteknik påverkar elnätets leveranssäkerhet och hur smartteknik står sig miljömässigt i förhållande till nätutbyggnad är tre intressanta områden. / By facilitating demand side management, smart grids are expected to smooth the way for a transition to cleaner electric energy. This bachelor’s thesis aims to analyse the consequences for a distribution system operator (DSO) of direct load control,which is set to minimize the consumer’s bill for power transmission. This is also a central theme in the recently initiated Auto-Flex smart grid project, with main actors DSO Sala-Heby Energi Elnät AB and tech company Ngenic AB. The included study of scientific articles points out that the impact of demand response on electric grids is largely determined by incentives used to harvest demand side flexibility. In this thesis, the consequences of direct load control are examined by means of simplified calculations in Excel, analysing electric meter data from approximately 140 anonymous customers, in addition to power supply data for the township connection to the regional distribution grid. If customers with electric heating systems would install load control equipment to lower their power transmission bills, the local DSO would experience reduced revenues. The reduction in revenues would not be offset economically by curbed peak power transmission from the regional grid, according to the executed calculations. Even if extra load control was added in peak days, the net economic result for the local DSO would still be negative in most of the studied cases. Individual characteristics of heating systems and buildings have not been accounted for in this study, neither has the correlation between load reduction, outdoor temperature and load control duration. A second aim of this thesis is to examine attitudes of the main actors in the Auto-Flex project on confidentiality, reliability and demand side management business models in relation to the development of smart grids. Through semi-structured interviews, it was revealed that neither chief executive officer of Ngenic AB, Björn Berg, nor chief grid officer of Sala-Heby Energi Elnät AB, Per-Erik Johansson, see any severe threats against customer confidentiality, nor against power reliability, when implementing direct load control within the project. However, it was pointed out that an electric grid with very low physical capacity could become vulnerable to load control failures. Further examination of the connection between business models, power reliability, and cyber security are crucial to ensure socially, economically, and environmentally sustainable smart grids.
78

IT-säkerhet : Användarbeteenden, orsaker och åtgärder / IT security : User behavior, causes and actions

Andersson, Sanna, Schiöld, Ellinor January 2021 (has links)
Organisationer står idag inför flera olika hot mot deras IT-säkerhet där ett av de vanligaste hoten är skadliga användarbeteenden som främst orsakas av interna användare. Det kan vara svårt att veta för organisationer vad för användarbeteenden som kan utgöra ett hot samt vilka orsaker som kan bidrar till dessa beteenden. Det är i dagens samhälle viktigt för organisationer att förbereda sig samt vara medvetna om de hot en användare utgör för att kunna vidta de rätta åtgärderna om det skulle uppstå. Syftet med denna studie är att undersöka vilka orsaker till användarnas beteenden som utgör ett hot för en organisations IT-säkerhet och vilka åtgärder som har vidtagits. En kvalitativ metod i form av fem olika intervjuer har valts där en intervjuguide låg som grund till intervjufrågorna. En individuell intervju hölls med en användare av Högskolan i Borås samt en gruppintervju med IT-avdelningen från Högskolan i Borås. Studien resulterade i att 10 användarbeteenden, 25 orsaker och 22 vidtagna åtgärder framkom samt att det finns relationer mellan dem. Det kan vara svårt för organisationer att vara helt förberedda på hot men det är enligt vår studie möjligt att identifiera användarbeteenden, orsaker samt åtgärder. Med utbildning kan organisationer göra sina användare mer säkerhetsmedvetna och därmed minska riskerna för de skador användarbeteenden kan utgöra. / Organizations today are facing several different threats to their IT security where one of the most common threats is malicious user behaviors that are mainly caused by internal users. It can be difficult for organizations to know what user behaviors can pose a threat and what causes can contribute to these behaviors. In today's society, it is important for organizations to prepare and be aware of the threats a user poses in order to be able to take the right measures if they should arise. The language of this study is written in swedish and the purpose of this study is to investigate what causes in users' behavior constitute a threat to an organization's IT security and what measures have been taken. A qualitative method in the form of five different interviews has been chosen where an interview guide was the basis for the interview questions. An individual interview was held with a user of the University of Borås and a group interview with the IT department from the University of Borås. The study resulted in 10 user behaviors, 25 causes and 22 measures taken and that there are connections and relationships between them. It can be difficult for organizations to be fully prepared for threats, but according to our study it is possible to identify user behaviors, causes and measures. With education, organizations can make their users more security-conscious and thus reduce the risks of the damage that user behavior can cause.
79

Kommunal IT-säkerhet under en pandemi : Distansarbetets påverkan på informationssäkerhet / Municipal IT security during a pandemic : The impact of telework on information security

Axelsson, Louise, Rosvall, Erik January 2021 (has links)
Efter pandemins intåg i världen år 2020 har de flesta människor tvingats ändra sina levnadsvanor, både vad gäller privatliv som arbetsliv. I Sverige har anställda, där tjänsten tillåter, tvingats utföra sina arbetsuppgifter på distans och detta har oftast skett i det egna hemmet. Detta öppnar upp för en hel del frågor. Hur skall man kunna bibehålla en god informationssäkerhet när tjänster som hanterar känsliga och sekretessbelagda uppgifter flyttas till den anställdes hem? Denna studie kommer att undersöka en specifik forskningsfråga: Vilka konsekvenser har det ökade digitala distansarbetet resulterat i, vad gäller kommunal IT-säkerhet? En kvalitativ datainsamlingsmetod har använts. Vi har tagit del av tidigare studier och rapporter i ämnet och utfört intervjuer med respondenter som innehar en kommunal tjänst inom IT. Undersökningen fokuserar framför allt på de digitala verktyg som används, vilka strategier som finns, rådande hot gentemot data- och informationssäkerheten samt hantering av tidigare och framtida attacker.   Resultatet visar på att de flesta kommunerna vi intervjuade, använder sig av liknande verktyg för att kommunicera vid distansarbete och även för att säkerställa en säker uppkoppling. Trots givna strategier och riktlinjer från diverse myndigheter, använder kommunerna dessa främst som inspiration till egna policydokument. Under intervjuerna framkom det att de kommuner som utsatts för dataintrång har tagit lärdom och därefter vidtagit diverse åtgärder för att det inte skall upprepas. En slutsats som kan dras av studien är att risken för dataintrång gentemot kommunerna inte har ökat under pandemin.  Däremot har man kunnat konstatera att det är den anställdes brist på utbildning i IT-säkerhet som kan ses som det största hotet vad gäller distansarbete. För att minimera riskerna att känsliga och sekretessbelagda uppgifter läcker ut och hamnar i orätta händer, krävs ökad kunskap och tydliga direktiv vad som skall följas vid distansarbete. / After the pandemic entered the world in 2020, most people have been forced to change their lifestyles, both in terms of private life and work life. In Sweden, employees, where the service allows, have been forced to perform their tasks remotely and this has usually taken place in their own home. This opens up a lot of questions. How can good information security be maintained when services that handle sensitive and classified information are moved to the employee's home? This study will examine a specific research question: What consequences has the increased digital teleworking resulted in, in terms of municipal IT security? A qualitative data collection method has been used. We have taken part in previous studies and reports on the subject and conducted interviews with respondents who hold a municipal position in IT. The survey focuses primarily on the digital tools used, what strategies are available, current threats to data and information security and the management of past and future attacks. The results show that most of the municipalities we interviewed use similar tools to communicate during telework and also to ensure a secure connection. Despite given strategies and guidelines from various authorities, the municipalities use these primarily as inspiration for their own policy documents. During the interviews, it emerged that the municipalities that have been subjected to data breaches have learned lessons and subsequently taken various measures to ensure that it is not repeated. One conclusion that can be drawn from the study is that the risk of data breaches against the municipalities has not increased during the pandemic. On the other hand, it has been established that it is the employee's lack of training in IT security that can be seen as the biggest threat in terms of teleworking. In order to minimize the risks of sensitive and classified information being leaked and falling into the wrong hands, increased knowledge and clear directives are required as to what must be followed in teleworking.
80

Ransomware-attacker mot svenska sjukhus : En kvalitativ studie kring informationssäkerhetsarbetet inom svensk sjukvård

Kjellberg Karlsson, Elin, Hellström Ryckert, Astrid January 2022 (has links)
De senaste åren har visat på en ökning av så kallade ransomware-attacker riktade mot sjukvården. Sjukvården är en samhällssektor som besitter en samhällskritisk verksamhet och hanterar känsliga data vilket gör den extra utsatt mot dessa typer av attacker. Under covid-19 pandemin var läget inom sjukvården pressat och detta har setts utnyttjas av angripare som utfört ransomware-attacker riktade mot sjukhus i hopp om att dra nytta av det pressade läget och få en lösensumma utbetald. Effekterna av en sådan attack mot sjukvården kan innebära stora konsekvenser och dessa konsekvenser bör tas i beaktning då skyddsarbetet mot ransomware-attacker utformas vid sjukhusen. För att bilda en förståelse hur svenska sjukhus ser på dessa konsekvenser vid utformningen av säkerhetsarbetet undersöker denna studie ämnet genom en intervjustudie med en teoretisk grund i den informationssäkerhetsmässigt beprövade teorin Protection Motivation Theory (PMT). Sammantaget visade studien på att olika konsekvenser tas olika mycket hänsyn till vid utformningen av säkerhetsarbetet. Konsekvenser för patientsäkerhet är de konsekvenser som studien visade tas störst hänsyn till vid utformningen av säkerhetsarbetet. / Recent years have seen an increase in so-called ransomware attacks targeting healthcare. Healthcare is a sector of society that possesses a socially crucial business and handles sensitive data which makes it particularly vulnerable to these types of attacks. During the covid-19 pandemic, the healthcare sector was under pressure, and this have seen to be exploited by attackers who carried out ransomware attacks targeting hospitals in the hope of taking advantage of the pressured situation and getting the ransom paid. The effects of such an attack against healthcare can have major consequences and should be considered when designing protection against ransomware attacks at hospitals. To form an understanding of whether these consequences have been included in the design of the protection work at hospitals in Sweden, this study examines the subject through an interview study with a theoretical basis in the information security-proven theory Protection Motivation Theory (PMT). Overall, the study showed that different consequences are considered to varying degrees when designing the safety work. Consequences for patient safety are the consequences that the study showed are most considered when designing the safety work.

Page generated in 0.0401 seconds