• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 11
  • Tagged with
  • 25
  • 18
  • 18
  • 17
  • 13
  • 12
  • 11
  • 10
  • 6
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Analys av Örkelljunga Utbildningscentrums IT-miljö

Dahlgren, Patrik, Heehrle, Emil, Persson, Jim January 2013 (has links)
I dagens samhälle där tillgången till information är nästintill obegränsad och nätverkfinns överallt ökar kraven på IT-säkerhet. Gratis programvaror och information omhur man använder dessa finns enkelt tillgängliga för vem som helst på Internet idag.Då många av dessa programsviter har full support och de är mycket användarvänligainnebär det också att fler kan utföra intrång och attacker mot olika IT-miljöer utanatt behöva inneha expertis inom området. Ett hjälpmedel mot dessa hot ärpenetrationstesting, där man kan identifiera eventuella brister och sårbarheter i ettgivet IT-system.Den här rapportens mål har varit att utreda om Örkelljunga Utbildningscentrums ITsäkerhetstår i proportion till känsligheten på informationen som de innehar ochbehandlar.Detta har gjorts genom ett penetrationstest, där man på plats har skannat skolansnätverk efter sårbarheter och möjliga intrångsvägar.Därefter har sårbarheterna utvärderats och rankats efter hur kritiska de anses varaoch utifrån detta teoretiskt bevisat hur man som attackerare hade kunnat gå till vägaför att komma åt eller förstöra känslig information.Resultaten visade på ett flertal kritiska brister som vid närmare analys hade kunnatutnyttjas för att ta sig in i systemet och eventuellt komma åt känslig information.Slutsats blev därför att Örkelljunga Utbildningscentrums IT-miljö för närvarande intehar tillräcklig säkerhet i proportion till känsligheten på information som de innehar.
2

Network Security - Med inriktning på nätverkshot

Strbac, Mario January 2015 (has links)
Som många andra IT-företag jobbar EVRY One Eskilstuna med nätverkssäkerhet. Detta område är komplicerat, omfattande och väldigt brett. Mitt uppdrag var att undersöka de olika nätverksattackerna som kan drabba ett företag. Vilka råd som finns för att skydda sig mot dem och jämföra dessa mot deras befintliga skydd. Syftet med denna rapport var att skapa en helhetsbild gällande nätverkshot och olika sätt man kan skydda sig mot. Denna rapport kommer ligga till grund för EVRY One Eskilstunas fortsatta arbete inom nätverkssäkerhet. Rapporten tar upp många av de nätverkshot som finns och beskriver dessa samt presenterar vissa exempel på specifika fall för att få en djupare förståelse om deras betydelse. Intervjuer om hur säkerheten hanteras på företaget samt hur anställda har agerat vid uppkomsten av nätverkshot utfördes. Detta gjordes för att få en bättre förståelse om hur man identifierar ett hot, begränsar dess spridning, desinfekterar och till slut återställer för att kunna återgå till den normala driften. Två metoder användes i denna rapport. Den första var en litterär insamling av information både i bokform och webbaserat material. Den andra, intervjumetoden, valdes för att få en djupare förståelse om hur ett verksamt företag hanterar sig mot nätverkshot i deras vardag. Resultatet av detta arbete blev en rapport som tar upp de olika nätverkshotens egenskaper, utförande och ändamål. Arbetet är baserat på vetenskapliga och tillförlitliga fakta samt intervjuer med anställda på EVRY One Eskilstuna. Framtida undersökningar för denna rapport skulle kunna vara en praktisk undersökning av nätverkshot, exempelvis implementation i en kontrollerad labbmiljö. En undersökning av både det implementerade nätverkshotets utförande samt en genomgående desinfektion. Detta för att få en heltäckande bild om hur en sådan uppkomst kan se ut och hur man ska hantera denna. / As many other IT-companies does EVRY One Eskilstuna work with network security. This particular field is very complicated, comprehensive and broad. My task was to investigate the different network attacks which could impact a company, which best practices there are to protect one from them and compare them to their already existing network threat protection. The purpose of this thesis was to create a big picture concerning network threats and how to protect oneself from them. This thesis will be used as a foundation for EVRY One Eskilstuna in their continuing work to improve their network security. In this thesis most of the network threats are studied, described and even some real examples presented to better understand their importance. Interviews was carried out to examine how the company handles network security and even how employees have handled network threats in the past. These interviews were done to get a better understanding how to identify a threat, limit its propagation abilities, disinfection and lastly how to recuperate to normal operations. Two methods were chosen when writing this thesis. The first one was a literature study both in book form and web based to get a better understanding of this problem. The second one was the interview method which was chosen to gain a deeper understanding how this company handles network security in their everyday operations. The final product is a thesis report that discusses the network threats characteristics and purposes. The facts supporting this thesis work is both scientificand credible and some of it is supported by interviews with employees at EVRY One Eskilstuna. Future study concerning this thesis would be to do a practical study, for example an implementation in a controlled lab network. That study would examine both the implemented network threats characteristics and how to disinfect an infected system. Such an examination would give a complete picture how a network threat can impact a network and how to disinfect it, if it has been introduced.
3

Distribuerade belastningsattacker : Klassificering och utvärdering

Brolin, Erik January 2006 (has links)
<p>Användandet av Internet ökar varje år och företag blir i takt med detta mer och mer beroende av att kunna erbjuda sina kunder tjänster här. Ett hot mot dessa tjänster är den distribuerade belastningsattacken. En belastningsattacks mål är att göra en server på Internet otillgänglig för vanliga användare genom att antingen överbelasta den med stora mängder data för att skada serverns bandbredd eller att göra ett stort antal uppkopplingsförfrågningar för att skada serverns kapacitet att behandla meddelanden. Vid en distribuerad belastningsattack använder en angripare sig av många datorer på Internet vilka inte är dennes egna för att göra sin attack mycket starkare. Målet med detta projekt har varit att klassificera och utvärdera skyddsmetoder mot detta med avseende på faktorerna kostnad samt effektivitet. Resultatet visar att den mest kostnadseffektiva skyddsmetoden är klassbaserad köbildning.</p>
4

Distribuerade belastningsattacker : Klassificering och utvärdering

Brolin, Erik January 2006 (has links)
Användandet av Internet ökar varje år och företag blir i takt med detta mer och mer beroende av att kunna erbjuda sina kunder tjänster här. Ett hot mot dessa tjänster är den distribuerade belastningsattacken. En belastningsattacks mål är att göra en server på Internet otillgänglig för vanliga användare genom att antingen överbelasta den med stora mängder data för att skada serverns bandbredd eller att göra ett stort antal uppkopplingsförfrågningar för att skada serverns kapacitet att behandla meddelanden. Vid en distribuerad belastningsattack använder en angripare sig av många datorer på Internet vilka inte är dennes egna för att göra sin attack mycket starkare. Målet med detta projekt har varit att klassificera och utvärdera skyddsmetoder mot detta med avseende på faktorerna kostnad samt effektivitet. Resultatet visar att den mest kostnadseffektiva skyddsmetoden är klassbaserad köbildning.
5

En serverbaserad skyddsalgoritm mot distribuerade överbelastningsangrepp

Josefsson, Erik January 2004 (has links)
<p>Till följd av att användningen av Internet har ökat kraftigt de senaste åren har många företag etablerat sig med webbplatser på detta medium. Ett av hoten mot webbservrar är distribuerade överbelastningsangrepp vilka kan skada ett företags rykte genom att göra deras webbplats otillgänglig. Angreppen har som mål att överskölja en webbserver med data och därmed göra den oanträffbar för andra användare. Det är svårt att skydda sig mot ett angrepp av det här slaget eftersom datamängden är mycket stor och den normala trafiken får svårt att nå webbservern. Målsättningen i detta projekt är att utveckla och undersöka en skyddsmetod som kan användas på en webbserver för att skydda den mot överbelastningsangrepp. Resultatet av utförda simuleringar och en jämförelse med en liknande metod visar att den framtagna skyddsmetoden fungerar som det är tänkt i en simulerad miljö och är konkurrenskraftig</p>
6

En serverbaserad skyddsalgoritm mot distribuerade överbelastningsangrepp

Josefsson, Erik January 2004 (has links)
Till följd av att användningen av Internet har ökat kraftigt de senaste åren har många företag etablerat sig med webbplatser på detta medium. Ett av hoten mot webbservrar är distribuerade överbelastningsangrepp vilka kan skada ett företags rykte genom att göra deras webbplats otillgänglig. Angreppen har som mål att överskölja en webbserver med data och därmed göra den oanträffbar för andra användare. Det är svårt att skydda sig mot ett angrepp av det här slaget eftersom datamängden är mycket stor och den normala trafiken får svårt att nå webbservern. Målsättningen i detta projekt är att utveckla och undersöka en skyddsmetod som kan användas på en webbserver för att skydda den mot överbelastningsangrepp. Resultatet av utförda simuleringar och en jämförelse med en liknande metod visar att den framtagna skyddsmetoden fungerar som det är tänkt i en simulerad miljö och är konkurrenskraftig
7

Refining a Network Model Concerning Network Security Risk Analysis / Förfina en nätverksmodul beträffande säkerhetsriskanalys inom nätverkssäkerhet

Kuehn, Daniel, Ljunggren, Sofia January 2014 (has links)
P²CySeMoL is a framework in which security risks are calculated and presented with a value referring to the probability that an attack will succeed in a system, mainly SCADA systems. This thesis covers the creation of a more granular network module for the P²CySeMoL security riskanalysis framework to better be able to represent a network in concrete modules and to enable security riskanalysis on a network infrastructure at a greater detail. This paper outlines the creation of a network module with the base in the OSI model. It is replicated in a way that the network module is an extension to the P²CySeMoL metamodel, without interfering and restructuring it. It also covers a smaller survey to verify and get feedback about the created module from security and network experts and analysis of the survey. The conclusion is made that the network module is a good base to build upon and reflects to good degree a model needed to do security risk analysis on a network infrastructure and suggestions about further validation and research to improve the module are outlined. This thesis was produced in cooperation with Spotify AB and parts of the team behind P²CySeMoL at the ICS department at KTH. / P²CySeMoL är ett ramverk där säkerhetsrisker beräknas och redovisas i form av ett värde som hän-visar till sannolikheten att en attack lyckas i ett system, huvudsakligen SCADA system. Den här avhandlingen behandlar skapandet av en mer detaljerad nätverksmodul för säkerhetsriskramverket P²CySeMoL för att bättre representera ett nätverks konkreta moduler och för att möjliggöra analys av säkerhetsrisker rörande en nätverksinfrastruktur på ett mer detaljerat sätt. Den här rapporten beskriver skapandet av en nätverksmodul med en bas i OSI-modellen. Den är replikerad på ett sätt att den är en extension av P²CySeMoL metamodell, utan att omstrukturera den. Det omfattar även en mindre undersökning för att kontrollera och samla återkoppling på den skapade modulen från säkerhet- och nätverksexperter samt en analys av undersökningen. Slutsatsen fastställer att nätverksmodulen är en bra bas att bygga vidare på och den återspeglar till hög grad en modell som behövs för att göra säkerhetsriskanalyser på en infrastruktur, förslag om ytterligare validering och forskning för att förbättra modulnätet beskrivs. Det här arbetet har producerats i samarbete med Spotify och delar av teamet bakom P²CySeMoL vidICS avdelningen på KTH.
8

IT-världens Paradise Hotel – lita inte på någon! : En kvalitativ studie om Zero Trust inom svenska företag och myndigheter

Michel, Johan, Nordgren, Amanda, Boqvist, David January 2023 (has links)
In today's world, network security is of utmost importance for companies and authorities as data and information are increasingly being stored and transmitted through cloud solutions. This has led to a higher risk of cyberattacks. To enhance security during this transition, Zero Trust has emerged as a promising concept, with its direction from an internal IT-environment to a more secure cloud solution. Its main motto "never trust, always verify" emphasizes the importance of a high level of security. This study aims to highlight the significance of Zero Trust and compare the attitudes of Swedish companies and authorities towards its implementation. The study was conducted using semi-structured interviews with IT experts who possess knowledge in this domain. Additionally, a literature review was conducted to connect the outcomes of the interviews with the existing research in the field of Zero Trust. The results indicate that several barriers must be considered during the implementation phase. These include cost-related issues, lack of expertise, and outdated systems that cannot handle Zero Trust at the required security level. Despite these challenges, the respondents' attitudes towards Zero Trust were positive. They believed that it could be applied to sporadic and isolated parts of the network infrastructure, and that striving towards it at a theoretical level was essential.
9

Säkerhetsgranskning av DMZ-kraven för CGI:s Digital Portal

Nikitin, Evgenii, Fernström, Cornelis January 2024 (has links)
Internet är idag en enorm samling av information och möjligheter, där webbservrar bland annat finns placerade för att tillgängliggöra olika webbtjänster. Inom detta arbete har vi i samband med det internationella IT-företaget CGI utfört en analys på säkerhetsaspekter kring webbtjänsten Digital Portal (en självbetjäningsportal) som CGI byggde för att erbjuda tjänster till sina kunder. Denna analys fokuserar framför allt på den DMZ som portalen utnyttjar, vilket innebär säkerhetskrav, brister och risker hos uppställningen och till sist olika bekämpningsmetoder och åtgärder för dessa brister och risker. Vi utforskade frågor angående hur kraven uppfylls, vilka brister och åtgärder som finns i uppställningen. Eftersom CGI:s DMZ huvudsakligen bygger på IPv4 har vi i denna rapport även analyserat styrkor och svagheter för rent IPv6-baserade DMZ-uppställningar.  Inom detta arbete har vi studerat litteratur som behandlar säkerheten hos DMZ. Vi har analyserat de krav CGI ställer på sin egen DMZ för en självbetjäningsportal, där vi med det som referens utforskat risker och brister hos DMZ-uppställningar. Med hjälp av intervjuer av personal hos CGI har vi även fått direkt tillgång till tankar och detaljer som inte visar sig i dokumentationen, där vi kan få ett direkt intryck till motivationen vid utvecklingen av denna DMZ. Med denna metod har vi kunnat visa att alla de utforskade kraven uppfylls. Utöver detta har vi identifierat potentiella risker angående fildelning där endast filändelsen granskas vid färd till DMZ, samt filskanning som endast sker vid anländande till server. Vi har även kommit fram till att SSO kan ha bristfälligt skydd mot phishing- och DoS-attacker.
10

Utvärdering av penetrationstestningriktat mot nätverk / An evaluation of penetration testing aimed toward computer networks

Rios, Mauricio, Strandberg, Martin January 2022 (has links)
I och med samhällets ökande digitalisering stiger behoven för att kunna fastställa att säkerheten hos datornätverk ligger på en adekvat nivå. När det gäller informations- säkerhet fastnar fokus lätt på enskilda enheter men idag består i regel de flesta orga- nisationer av större datanätverk där information finns åtkomlig på ett flertal sätt. Denna rapport försöker utröna huruvida det går att kvantifierbart påvisa effektivite- ten hos de säkerhetsåtgärder som nätverkstekniker implementerar i syfte att höja säkerheten i en organisations datornätverk. För att mäta säkerhetsförbättringar kombineras en penetrationstestningsstandard med en hotmodelleringsmetod som sedan appliceras på ett nätverk i en laborations- miljö. I ett första skede appliceras dessa på ett sårbart nätverk för att ge en insikt om det ursprungliga säkerhetsläget. Därefter implementeras ett urval av skyddsåtgärder på det sårbara datornätverket vilka baserat på vilka säkerhetsbrister som har upp- täckts. I ett nästa steg appliceras både penetrationstester och hotmodellering återi- gen på samma sätt som tidigare och därefter jämförs resultaten från före och efter att sårbarheterna har åtgärdats. När resultaten jämförs påvisas de säkerhetshöjande åtgärdernas effekt. Tack vare kombinationen av både penetrationstester och hotmodellering tydliggörs även re- sultaten både bredare och mer djupgående än vad användandet av enbart en av me- toderna hade visat på. Dessa resultat visar att metoden med applikation av kombinerade penetrationstester och hotmodelleringar, både före och efter att säkerhetsluckor har åtgärdats, kan an-vändas som ett kvalitetsintyg för säkerhetsarbeten riktade mot datornätverk. / Following the increasing digitalization of society there is a growing need to ensure that the security of computer networks is at an adequate level. When it comes to net- work security, focus tend to fall on individual devices, but nowadays most organiza- tions consist of large computer networks where information is accessible in several different ways. This thesis attempts to determine whether it is possible to ensure the effectiveness of the security measures implemented by network engineers to improve an organisation’s security stance. In order to measure security, a combination of a penetration testing standard and threat modelling is applied to a network in a laboratory environment. First, these are applied to a vulnerable network. Then, a selection of protection measures are imple- mented on the vulnerable network based on the results from the methodology. In a next step, both penetration testing and threat modelling are reapplied. The com- bined results, before and after the vulnerabilities have been addressed, can then be compared to each other. When comparing the results, the impact of the security improving measures becomes clear. Due to the use of both penetration testing and threat modelling the results are further clarified compared to what the use of only one of the methods would have shown. These results shows that the method of combining penetration testing with threat modelling in two stages, both before and after security measures have been imple- mented, can be used as a quality certificate for security work directed at computernetworks.

Page generated in 0.0585 seconds