• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 1
  • Tagged with
  • 9
  • 5
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Detektering och analys av röjande signaler från pekskärmar / Detection and Analysis of Compromising Emanations from Touchscreens

Celik, Hakan January 2019 (has links)
This work is about TEMPEST (Transient Electro-Magnetic Pulse Emanation Standard) which is a term for describing the gathering of secret information that leak from a system. The specific observed system is the touchscreen of a smartphone. The aim is to firstly examine the information needed for an identification of the touched area on a touchscreen of a smartphone by TEMPEST. Given this information, the work then examines the accuracy of such an identification. The method is based on experimental examinations, observations and measures as well as probability distributions. Conclusions from the results are the fact that the accuracy of an identification becomes higher when synchronizing the communication between the smartphone and its display with a measuring instrument. Moreover, the accuracy of an identification varies with chosen measurement method and this work showed that a higher accuracy was achieved when taking measurements with an absorbing clamp compared to a near-field probe.
2

Röjande av företagshemligheter : Vilka skador kan uppkomma och vem bär ansvaret?

Jern Bruhn, Elin January 2010 (has links)
<p>I dag finns ett stort antal konsultföretag som bygger hela sin näringsverksamhet på att sälja tjänster. Ett problem som kan uppstå är om en arbetstagare på konsultföretaget röjer en kunds företagshemligheter.</p><p>För att lösa problemet måste en utredning om vad ett anställningsavtal ska innehålla, lojalitetspliktens betydelse, vad som är en företagshemlighet, vem som bär ansvaret för röjande av företagshemligheter och skadeståndslagen med principalansvaret redas ut. I anställningsavtalet kan en arbetsgivare skriva in klausuler om ytterligare lojalitet än den som uppstår då två parter ingår avtal.</p><p>En företagshemlighet är all information som en näringsidkare håller hemlig som kan orsaka skada för näringsidkaren om den röjs. Det är enbart den som röjer företagshemligheten som bär ansvaret och ska dömas för brott enligt lagen om företagshemligheter.</p><p>När en skada har skett uppkommer ett ersättningsanspråk. Om en arbetstagare vållar en skada i tjänsten ska arbetsgivaren ersätta skadan enligt principalansvaret. Skadeståndet kan flyttas över till arbetstagaren om rekvisiten för det uppfylls.</p><p>Den skada som uppkommer för kunden är en ren förmögenhetsskada och det är arbetsgivaren som, enligt principalansvaret, ska stå för ersättningen till den skadedrabbade kunden. Den som bär ansvaret för själva skadan är arbetstagaren.</p><p>Arbetsgivaren kan dock, i anställningsavtalet, friskriva sig mot skador som arbetstagaren vållar en medkontrahent till arbetsgivaren. Villkoret i anställningsavtalet måste stadga att arbetstagaren blir ersättningsskyldig gentemot arbetsgivaren.</p>
3

Röjande av företagshemligheter : Vilka skador kan uppkomma och vem bär ansvaret?

Jern Bruhn, Elin January 2010 (has links)
I dag finns ett stort antal konsultföretag som bygger hela sin näringsverksamhet på att sälja tjänster. Ett problem som kan uppstå är om en arbetstagare på konsultföretaget röjer en kunds företagshemligheter. För att lösa problemet måste en utredning om vad ett anställningsavtal ska innehålla, lojalitetspliktens betydelse, vad som är en företagshemlighet, vem som bär ansvaret för röjande av företagshemligheter och skadeståndslagen med principalansvaret redas ut. I anställningsavtalet kan en arbetsgivare skriva in klausuler om ytterligare lojalitet än den som uppstår då två parter ingår avtal. En företagshemlighet är all information som en näringsidkare håller hemlig som kan orsaka skada för näringsidkaren om den röjs. Det är enbart den som röjer företagshemligheten som bär ansvaret och ska dömas för brott enligt lagen om företagshemligheter. När en skada har skett uppkommer ett ersättningsanspråk. Om en arbetstagare vållar en skada i tjänsten ska arbetsgivaren ersätta skadan enligt principalansvaret. Skadeståndet kan flyttas över till arbetstagaren om rekvisiten för det uppfylls. Den skada som uppkommer för kunden är en ren förmögenhetsskada och det är arbetsgivaren som, enligt principalansvaret, ska stå för ersättningen till den skadedrabbade kunden. Den som bär ansvaret för själva skadan är arbetstagaren. Arbetsgivaren kan dock, i anställningsavtalet, friskriva sig mot skador som arbetstagaren vållar en medkontrahent till arbetsgivaren. Villkoret i anställningsavtalet måste stadga att arbetstagaren blir ersättningsskyldig gentemot arbetsgivaren.
4

Automatisk mätning och detektering av röjande signaler / Automatic measuring and detection of compromising emanations

Ekman, Anders January 2003 (has links)
<p>This master thesis has been performed at Sectra Communications AB in Linköping where they manufacture electronic encryption devices. In cryptology it is essential that an eavesdropper cannot find the plain text. To assure that a system is safe, all devices are thoroughly examined so that they don’t emit any secret information, so called Compromising Emanations (CE). This is done by comparing the secret signal with measured signals on the screen of an oscilloscope, a process that is very time consuming and furthermore, the risk of missing compromising emanations is high. The purpose of this thesis is to investigate the possibilities to let a computer do this job. Two methods for comparing the signals have been suggested and implemented; cross covariance and model estimation. In the cross covariance method, the cross covariance is calculated and its highest value determine how well the signals match. In the model estimation method, a number of ARX models are estimated, and if the best model is successful in explaining the output signal, it is assumed that there exists CE. </p><p>The work shows that both these methods are functional for solving the task, yet with a few limitations. Both methods announce CE for clock signals, which really aren’t compromising. The cross covariance method is limited only to find compromising emanations that look like the secret signal or certain frequently occurring non-linearities of it. The model estimation method is more general and detects CE for all linear systems, along with the known non-linearities. However, this method has a flaw: the time delay in the system must be known approximately. Further, the results show that the model estimation method is considerably more time consuming than the cross covariance method. The measurement is carried out with a computer communicating with oscilloscope and spectrum analyzer via the GPIB interface. The implementation has been done in LabView with calculation modules coded in C++.</p>
5

Automatisk mätning och detektering av röjande signaler / Automatic measuring and detection of compromising emanations

Ekman, Anders January 2003 (has links)
This master thesis has been performed at Sectra Communications AB in Linköping where they manufacture electronic encryption devices. In cryptology it is essential that an eavesdropper cannot find the plain text. To assure that a system is safe, all devices are thoroughly examined so that they don’t emit any secret information, so called Compromising Emanations (CE). This is done by comparing the secret signal with measured signals on the screen of an oscilloscope, a process that is very time consuming and furthermore, the risk of missing compromising emanations is high. The purpose of this thesis is to investigate the possibilities to let a computer do this job. Two methods for comparing the signals have been suggested and implemented; cross covariance and model estimation. In the cross covariance method, the cross covariance is calculated and its highest value determine how well the signals match. In the model estimation method, a number of ARX models are estimated, and if the best model is successful in explaining the output signal, it is assumed that there exists CE. The work shows that both these methods are functional for solving the task, yet with a few limitations. Both methods announce CE for clock signals, which really aren’t compromising. The cross covariance method is limited only to find compromising emanations that look like the secret signal or certain frequently occurring non-linearities of it. The model estimation method is more general and detects CE for all linear systems, along with the known non-linearities. However, this method has a flaw: the time delay in the system must be known approximately. Further, the results show that the model estimation method is considerably more time consuming than the cross covariance method. The measurement is carried out with a computer communicating with oscilloscope and spectrum analyzer via the GPIB interface. The implementation has been done in LabView with calculation modules coded in C++.
6

Insiderinformation i samband med offentliga uppköpserbjudanden / Inside information in connection with public takeovers

Taylor Lundgren, Kelin January 2022 (has links)
No description available.
7

Evaluating Compromising Emanations in Touchscreens / Utvärdering av röjande signaler från touchskärmar

Lidstedt, Joakim January 2019 (has links)
In a short time touchscreens has become one of the most used methods for input to smartphones and other machines such as cash registers, card terminals and ATMs. While the technology change was quick it introduces the possibility of new security holes. Compromising emanations is a possible security hole in almost all electronic equipment. These emanations can be used in a side-channel attack if they leak information that compromise the security of the device. This thesis studies a single-board computer (SBC) with a touchscreen and a smartphone in order to evaluate if any usable information leaks regarding what is done on the touchscreen i.e. where on the screen a user touches. It is shown that the location of a touch can be read out from information leaking through the power cable and wirelessly from the single-board computer. It is also shown that basic information can be read out wirelessly from the smartphone but further testing is required to evaluate the possibility to extract usable information from the device.
8

Arbetsgivares skydd mot arbetstagares utnyttjande av företagshemligheter från tidigare anställning / Employers' protection against employees' exploit of trade secrets from previous employment

Sanderson, Ellinor January 2014 (has links)
I ett kunskapsföretag besitter anställda kunskap om företagets hemligheter genom sin anställning. Denna kunskap utgör en väsentlig tillgång i företaget och stärker företagets konkurrensförmåga på marknaden, vilket ökar behovet av ett starkt skydd för företagshemligheter. Problematiken uppstår när anställda lämnar sin anställning och tar med sig den hemliga informationen till sin nya arbetsgivare och utnyttjar den där. När anställda konkurrerar med sin tidigare arbetsgivare får den arbetsrättsliga lojalitetsplikten väsentlig betydelse. Utgångspunkten är att anställda inte är bundna av lojalitetsplikten när anställningen upphör, vilket innebär att anställda är fria att utnyttja kunskap, erfarenhet och skicklighet som förvärvats under anställningen. Detta innebär att anställda inte kan ställas till ansvar efter anställningens upphörande, förutom i vissa fall då det enligt lagen (1990:409) om skydd för företagshemligheter (FHL) föreligger ”synnerliga skäl”. Avtal mellan parterna kan därför få en avgörande betydelse för arbetsgivares skydd. En godtroende ny arbetsgivare kan själv bli skadeståndsansvarig om en nyanställd, i sin nya anställning, missbrukar tidigare arbetsgivares företagshemligheter. Frågan som uppsatsen behandlar är huruvida den nya arbetsgivaren kan skydda sig mot detta. Slutsatsen är att FHL:s sanktionssystem och den arbetsrättsliga lojalitetsplikten är en ny arbetsgivares främsta skydd. Risken för en ny arbetsgivare att drabbas av skadestånd enligt FHL är överhängande när en anställd missbrukat tidigare arbetsgivares företagshemligheter i den nya verksamheten. I förebyggande syfte kan en ny arbetsgivare vidta åtgärder, t.ex. klargöra för anställda om sanktionssystemets innebörd och om arbetsgivarens egen inställning. Med anledning av KOM(2013) 813 och lagrådsremissen den 12 december 2013 kan en ny arbetsgivares skydd komma att förstärkas. / In a knowledge based company employees possess knowledge of the company’s secrets through their employment. This knowledge constitutes an essential asset of the company and strengthens its competitive position on the market, which increases the need for strong protection of trade secrets. The problem arises when employees terminate their employment and bring trade secrets to their new employer and exploit it there. When employees compete with their previous employer, the labour law duty of loyalty is essential. The starting point is that employees are not bound by the duty of loyalty when the employment is terminated, which implies that employees are free to utilize the knowledge, experience and skills acquired during their employment. This means that employees can not be held liable under the Act on the Protection of Trade Secrets (“the Act”) after the termination of the employment, except from “extraordinary reasons”. Contracts may therefore be vital for employers’ protection. A new employer in good faith can be held liable for damages if the new employee during the new employment abuses the previous employer’s trade secrets. The question that this thesis addresses is whether the new employer can protect himself/herself against this. The conclusion is that the Act’s system of sanctions and the labour law duty of loyalty is a new employer’s primary protection. The risk for a new employer to suffer damages under the Act is imminent when an employee has abused previous employer’s trade secrets in the new business. The new employer can take measures for preventive purposes, for example to clarify to employees the meaning of the system of sanctions and the employer’s own position. COM(2013) 813 and the proposal for new legislation referred to the Swedish Council on Legislation (December 12, 2013) may enhance a new employer’s protection.
9

Sidokanalattack mot knappsats för elektroniskt passersystem / Side-channel attack against electronic entry system keypad

Alasjö, Alexander January 2017 (has links)
Genom ett undersökande experiment med elektromagnetisk sidokanalattack mot en knappsats för ett kommersiellt passersystem påvisas att informationsläckage i sidokanaler är ett fortsatt aktuellt problem och hur det gör fysisk åtkomstkontroll sårbart genom avlyssning och kopiering av användaruppgifter. Med enkel radioutrustning kan knapptryckningar registreras och avkodas genom oönskad elektromagnetisk strålning och teoretiskt är det möjligt att genomföra avlyssningen på en längre distans med särskilt utformad antenn och anpassad mottagare. Rapporten diskuterar problematiken med emission security hos konsumentprodukter som i militära sammanhang benämns Tempest eller RÖS (röjande signaler) och kräver kostsamma tester för att detekteras och hanteras. I regelverk för EMC (elektromagnetisk kompatibilitet) behandlas elektriska apparaters och näts utstrålning och påverkan av elektromagnetiska vågor, men inte direkt hur information kan läcka från informationsteknologisk utrustning vilket denna rapport vill problematisera. / Through an exploratory experiment using electromagnetic side-channel attack against a keypad for a commercial entry system it is demonstrated that information leakage through side-channels are an ongoing issue and may make entry systems vulnerable by recording of user data. Using simple radio equipment, keypresses can be recorded and decoded by undesired electromagnetic radiation and theoretically it is possible to carry out the attack on a longer distance with a specially designed antenna and a custom recieiver. The report discusses emission security in consumer products which in military context is termed Tempest or compromising emanations (Swedish: RÖS) and requires expensive tests to be detected and handled. The EMC regulations (electromagnetic compatibility) handles radiation and influence of electromagnetic waves in electronic apparatus and nets, but not directly how information can leak from information technology equipment which this report wants to problematize.

Page generated in 0.03 seconds