71 |
Pharmaceuticals in the Environment : Concentrations Found in the Water, Soil and Crops in Kampala / Läkemedel i naturen : koncentrationer funna i vattnet, marken och grödorna i KampalaBjörnberg, Emma, Elenström, Anna-Klara January 2016 (has links)
In Kampala, the capital of Uganda, there is an extensive use of water mixed with wastewater for irrigation of crops. The water is taken from Nakivubo channel that flows through the centre of the city, and since the wastewater treatment in the city is insufficient, the channel water might contain pharmaceuticals that are spread to the farmlands and the crops that are grown in Nakivubo wetland. The aim of this Master’s thesis was to examine the concentration of some selected pharmaceuticals in water, soil and crop samples collected from Nakivubo channel and the area surrounding it. The water was analysed from five measurement points in the Nakivubo channel and Lake Victoria. The solid samples comprised of soil and crops collected from cocoyam, maize and sugar cane fields in the Nakivubo area. The pharmaceutical analyses were carried out through pharmaceutical extraction (solid phase extraction and QuEChERS) and the use of LC-MS (liquid chromatography combined with mass spectrometry). The capacities of the water and soil to reduce pharmaceuticals were analysed and a risk assessment was made in order to determine if it was harmful to drink water from Lake Victoria, the source of drinking water for Kampala, or to eat the crops that were grown in the wetland. A majority of the pharmaceuticals studied (42 substances) were detected in the water samples (29 substances). The most common pharmaceuticals detected in the water were atenolol, carbamazepine, sulfamethoxazole and trimethoprim. The antibiotics trimethoprim and sulfamethoxazole showed the highest average concentrations in the various water samples (26100 ng/l and 3790 ng/l respectively). Fewer pharmaceuticals were detected in the soil compared to the water (11 substances). The pharmaceuticals most frequently found in the soil were carbamazepine and pyrimethamine and they also had the highest average concentrations along with trimethoprim, 4.6-9.4 ng/g, 8.4-14.0 ng/g and 39.6 ng/g, respectively. No pharmaceuticals could be detected in the edible part of maize and sugar cane, but lidocaine, trimethoprim and pyrimethamine were found in detectable concentrations in the yam (on average 1.2-2.2 ng/g). A significant negative correlation could be found between carbamazepine and total suspended solids (TSS) in the water (linear regression: y = -0.67x +3.98, R2 = 0.35, p < 0.05, n = 14). The risk assessment showed that the concentrations found in the yam and water in Lake Victoria together with the average daily intake of yam and drinking water was not hazardous to the people of Kampala. However, eating more than 0.5 kg of yam daily might pose a risk with regards to pyrimethamine. On the other hand, the concentration in the yam might decrease when it is boiled, and this has not been accounted for. / I Ugandas huvudstad Kampala är det vanligt att vatten blandat med avloppsvatten från den centrala Nakivubokanalen används för bevattning av grödor. Avloppsreningen i staden är bristfällig och som ett resultat släpps mycket orenat avloppsvatten ut i naturen. Det är dock oklart om det finns läkemedel i Nakivubokanalen som tas upp av jordbruksmark och grödor odlade i Nakivubos våtmark. Syftet med det här examensarbetet var att studera koncentrationen av utvalda läkemedel i vatten-, mark- och grödprover insamlade i och längs Nakivubokanalen. Prover från fem mätplatser studerades i kanalen och Victoriasjön. Mark och grödprover fanns tillgängliga som samlats in från jams-, sockerrör- och majsfält i och kring Nakivubos våtmark. Läkemedelsanalyserna genomfördes med hjälp av läkemedelsextraktion i form av fastfasextraktion och QuEChERS samt LC-MS (vätskekromatografi kombinerat med masspektrometri). Utöver läkemedelsanalysen studerades markens och vattnets förmåga att rena läkemedel. Det utfördes även en enkel riskbedömning för att se om det var farligt att äta grödor odlade i våtmarken eller dricka vatten från Victoriasjön, som är Kampalas dricksvattenkälla. De flesta (29 st) av de 42 studerade läkemedlen detekterades i vattenproverna. De vanligast förekommande läkemedlen i vattnet var atenolol, karbamazepin, sulfametoxazol, och trimetoprim. Trimetoprim och sulfametoxazol hade de högsta koncentrationerna i de olika mätpunkterna i vattnet i medeltal, 26 100 ng/l respektive 3790 ng/l. I marken detekterades 11 av de 42 läkemedelsämnena. De vanligast detekterade läkemedlen i marken var karbamazepin samt pyrimethamine och det var också dessa som hade högst koncentrationer i medeltal, tillsammans med trimetoprim. Dessa tre läkemedel hade koncentrationer på 4,6-9,4 ng/g; 8,4-14,0 ng/g respektive 39,6 ng/g. Inga läkemedel kunde detekteras i majsen och sockerrören, men jamsen hade detekterbara koncentrationer av både lidokain, trimetoprim och pyrimethamine (1,2-2,2 ng/g i medeltal). I vattnet erhölls ett signifikant negativt samband mellan karbamazepin och totalt suspenderat material (linjär regression: y = -0,67x + 3,98; R2= 0,35; p < 0,05; n = 14). Riskanalysen visade att det inte bör vara farligt att äta jamsen eller dricka vattnet från Victoriasjön givet de koncentrationer som uppmättes och de mängder jams och vatten som förtärs dagligen. Det kan dock utgöra en risk att äta mer än 0,5 kg jams om dagen.
|
72 |
Framtagning av en informationssäkerhetspolicyNordström, Roger January 2005 (has links)
<p>This report was made for the company HordaGruppen AB to investigate how information security was handled. This report fits in the Master program of Internet Technology at School of Engineering in Jönköping University in Sweden.</p><p>The question at issue was how you protect your information against different threats. One question was how to make an information security policy and which guidelines you can follow in the Swedish Standard, SS-ISO/IEC 17799:2000.</p><p>Another question was to investigate the information sources at the company and which threats there are against it.</p><p>The work begins with a presentation about information security for the chief of information and the chief of quality in the company. The next thing was to do a survey of as thing are at present with a tool from Länsteknikcentrum called “Infosäkpulsen”. After the analysis was made of the survey, two reports were present with action plan for better information security for the company. The most important measures were of administrative kind and consist of a risk analysis of information resources and to make an information security policy with instructions for the users.</p><p>The risk analysis was made with the tool BITS from Krisberedskapsmyndigheten and the consequence was that base level for IT-security was enough for the company.</p><p>To fulfil the demand from the analyses so was an information security policy made and after that so create we information security instructions for the different kind of user group. One instruction was for ordinary users and the other was for management users.</p><p>Besides the part with policy and instructions so recommend the company to initiate incident management and register all kind of changes in their IT-system.</p><p>For further research it suggests to investigate how different standards can integrate to be only one standard that fulfils the goals in quality, environment and security standard</p> / <p>Rapporten var gjord som examensarbete på HordaGruppen AB och ingår i Breddmagisterprogrammet i Internetteknik på Ingenjörshögskolan i Jönköping.</p><p>Problemställningen som rapporten handlar om är hur man skyddar företagets information mot olika sorters hot. Frågeställningen var dels hur man tar fram en informationssäkerhetspolicy och vilka riktlinjer det finns i svensk standard för informationssäkerhet. Frågeställningen skulle också ta reda på företagets informationstillgångar och vilka hot det fanns mot dessa.</p><p>Arbetets inleds med en presentation på företaget om informationssäkerhet för Kvalitetschefen och IT-ansvarig. Därefter görs en nulägesanalys över informationssäkerheten med hjälp av verktyget Infosäkpulsen, en enkätundersökning från Länsteknikcentrum i Jönköping AB. Efter att svaren samlats in så sammanställdes en åtgärdsrapport och presenterades för företaget. De åtgärder som ansågs mest aktuella var av det administrativa slaget och bestod i att riskanalysera informationstillgångarna och att ta fram en informationssäkerhetspolicy med anvisningar för användarna.</p><p>Riskanalysen gjordes med verktyget BITS från Krisberedskapsmyndigheten och resulterade i att basnivå för it säkerhet räckte överlag för företaget.</p><p>För att uppfylla kraven från analyserna så togs en informationssäkerhetspolicy fram och därefter skapades informationssäkerhetsanvisningar till användare och till drift och förvaltning för att kunna uppfölja policyn.</p><p>Förutom att följa policyn och anvisningarna så rekommenderas företaget att införa incidenthantering och öka spårbarheten genom att dokumentera vilka ändringar som görs i IT-systemen. Ett uppslag för fortsatt arbete skulle kunna vara att integrera de olika standarderna till en anvisning som uppfyller målen för både kvalitet, miljön och säkerheten.</p>
|
73 |
Social-engineering ett hot mot informationssäkerheten?Palmqvist, Stefan January 2008 (has links)
<p>Den här rapporten tar upp ett annorlunda hot mot informationssäkerheten, som inte hårdvara</p><p>eller mjukvara kan stoppa. Detta hot kallas för social-engineering, och det som gör detta hot</p><p>farligt är att de anställda och chefer i en organisation, kan hjälpa utövaren av socialengineering</p><p>utan att de själva vet om det.</p><p>Det går inte att förhindra att dessa attacker sker, men man kan förhindra de negativa</p><p>konsekvenserna av en sådan attack. Denna rapport tar upp hur man ska göra för att en</p><p>organisation ska kunna fortsätta med sin verksamhet, efter en attack av social-engineering. I</p><p>värsta fall kan en attack av social-engineering innebära att ett företag aldrig återhämtar sig.</p><p>Detta kan bero på att organisationen har förlorat alla sina kunder, förlorat marknads andelar,</p><p>eller för att de ansvariga och viktiga personerna i organisationen har blivit dömda för</p><p>oaktsamhet och sitter i fängelse.</p><p>Denna rapport ska informera och få er att vara uppmärksamma och medvetna om dessa</p><p>hot, som ni kanske inte vet finns. Ni ska få kunskap och lära er känna igen de olika</p><p>förklädnaderna en utövare av social-engineering antar.</p> / <p>This paper discusses a different threat against information security, which can not be</p><p>prevented by either hardware or software. This Threat is called social engineering and the</p><p>main issue that makes this threat so dangerous is that the victims, like executives and the</p><p>employees in an organization are not aware that they actually helps the practician of social</p><p>engineering.</p><p>These attacks can not be avoided, but there is a way to prevent negative consequences of</p><p>such an attack. This paper discusses how an organization can manage to continue with the</p><p>activity, despite an attack of social engineering. In worse case the scenarios of an attack of</p><p>social engineering can mean that an organization never fully recovers. The different scenarios</p><p>of this can be as following. The organization could lose all the clients, they could have lost</p><p>market share or the responsible important people in the organization could be convicted and</p><p>sent to jail.</p><p>This paper will make you aware of these threats that you might even don’t know exists.</p><p>You will be given the knowledge to be able to recognize de different disguises a practician of</p><p>social engineering can assume.</p>
|
74 |
Toward Cyber-Secure and Resilient Networked Control SystemsTeixeira, André January 2014 (has links)
Resilience is the ability to maintain acceptable levels of operation in the presence of abnormal conditions. It is an essential property in industrial control systems, which are the backbone of several critical infrastructures. The trend towards using pervasive information technology systems, such as the Internet, results in control systems becoming increasingly vulnerable to cyber threats. Traditional cyber security does not consider the interdependencies between the physical components and the cyber systems. On the other hand, control-theoretic approaches typically deal with independent disturbances and faults, thus they are not tailored to handle cyber threats. Theory and tools to analyze and build control system resilience are, therefore, lacking and in need to be developed. This thesis contributes towards a framework for analyzing and building resilient control systems. First, a conceptual model for networked control systems with malicious adversaries is introduced. In this model, the adversary aims at disrupting the system behavior while remaining undetected by an anomaly detector The adversary is constrained in terms of the available model knowledge, disclosure resources, and disruption capabilities. These resources may correspond to the anomaly detector’s algorithm, sniffers of private data, and spoofers of control commands, respectively. Second, we address security and resilience under the perspective of risk management, where the notion of risk is defined in terms of a threat’s scenario, impact, and likelihood. Quantitative tools to analyze risk are proposed. They take into account both the likelihood and impact of threats. Attack scenarios with high impact are identified using the proposed tools, e.g., zero-dynamics attacks are analyzed in detail. The problem of revealing attacks is also addressed. Their stealthiness is characterized, and how to detect them by modifying the system’s structure is also described. As our third contribution, we propose distributed fault detection and isolation schemes to detect physical and cyber threats on interconnected second-order linear systems. A distributed scheme based on unknown input observers is designed to jointly detect and isolate threats that may occur on the network edges or nodes. Additionally, we propose a distributed scheme based on local models and measurements that is resilient to changes outside the local subsystem. The complexity of the proposed methods is decreased by reducing the number of monitoring nodes and by characterizing the minimum amount of model information and measurements needed to achieve fault detection and isolation. Finally, we tackle the problem of distributed reconfiguration under sensor and actuator faults. In particular, we consider a control system with redundant sensors and actuators cooperating to recover from the removal of individual nodes. The proposed scheme minimizes a quadratic cost while satisfying a model-matching condition, which maintains the nominal closed-loop behavior after faults. Stability of the closed-loop system under the proposed scheme is analyzed. / Ett resilient system har förmågan att återhämta sig efter en kraftig och oväntad störning. Resiliens är en viktig egenskap hos industriella styrsystem som utgör en viktig komponent i många kritiska infrastrukturer, såsom processindustri och elkraftnät. Trenden att använda storskaliga IT-system, såsom Internet, inom styrsystem resulterar i en ökad sårbarhet för cyberhot. Traditionell IT-säkerhet tar inte hänsyn till den speciella koppling mellan fysikaliska komponenter och ITsystem som finns inom styrsystem. Å andra sidan så brukar traditionell reglerteknik fokusera på att hantera naturliga fel och inte cybersårbarheter. Teori och verktyg för resilienta och cybersäkra styrsystem saknas därför och behöver utvecklas. Denna avhandling bidrar till att ta fram ett ramverk för att analysera och konstruera just sådana styrsystem. Först så tar vi fram en representativ abstrakt modell för nätverkade styrsystem som består av fyra komponenter: den fysikaliska processen med sensorer och ställdon, kommunikationsnätet, det digitala styrsystemet och en feldetektor. Sedan införs en konceptuell modell för attacker gentemot det nätverkade styrsystemet. I modellen så beskrivs attacker som försöker undgå att skapa alarm i feldetektorn men ändå stör den fysikaliska processen. Dessutom så utgår modellen ifrån att den som utför attacken har begränsade resurser i fråga om modellkännedom och kommunikationskanaler. Det beskrivna ramverket används sedan för att studera resilens gentemot attackerna genom en riskanalys, där risk definieras utifrån ett hots scenario, konsekvenser och sannolikhet. Kvantitativa metoder för att uppskatta attackernas konsekvenser och sannolikheter tas fram, och speciellt visas hur hot med hög risk kan identifieras och motverkas. Resultaten i avhandlingen illustreras med ett flertal numeriska och praktiska exempel. / <p>QC 20141016</p>
|
75 |
Structured clinical assessment and management of risk of violent recidivism in mentally disordered offenders /Dernevik, Mats, January 2004 (has links)
Diss. (sammanfattning) Stockholm : Karol. inst., 2004. / Härtill 5 uppsatser.
|
76 |
Hur kan vi stå till tjänst? : En kvalitativ studie om hur tjänster kan implementeras i ett energibolag.Lagumdzija, Nino, Tang, Emmy January 2018 (has links)
No description available.
|
77 |
Förebyggande och riskbaserad avvikelsehantering i materialförsörjningsprocesser : En fallstudie av materialplaneringsfunktionen på ett företag inom fordonsindustrin / Preventive and risk based deviation handling in material supply processesEriksson Estrada, Rebecka, Lindbäck, Åsa January 2018 (has links)
Syftet med studien är att identifiera förbättringsmöjligheter i materialplaneringens avvikelsehanteringsprocess och föreslå förbättringar för hur de kan arbeta processfokuserat med att förebygga, hantera och följa upp avvikelser. I augusti 2017 lanserade företaget en ny generation produkter till lastbilsmarknaden. Före introduktionen var materialförsörjningsprocessen väletablerad med ett definierat normalläge. I samband med introduktionen fördubblades mängden artiklar i produktionsprocessen, nya leverantörer och materialflöden introducerades vilket ställde nya krav på logistikfunktionen och materialplaneringen att förse produktion med material just-in-time. Förändringarna innebar störningar i normalläget genom ökad variation och nya felorsaker till avvikelser. För att kunna arbeta processfokuserat behöver problemet både visualiseras och identifieras för att en avvikelsehanteringsprocess ska kunna anpassas för de nya förutsättningarna. För att kunna föreslå förbättringar för hur materialplaneringen ska kunna arbeta processfokuserat med att förebygga, hantera och följa upp avvikelser baseras studien på teori om offensiv kvalitetsutveckling. Offensiv kvalitetsutveckling är ett system bestående av principer, arbetssätt och verktyg som kan bidra till att organisationer genom tillämpning skapar ökad extern och intern kundtillfredsställelse (Bergman & Klefsjö, 2012, s. 423). Rapporten är en kvalitativ fallstudie som fokuserar på en specifik process, att hantera avvikelser, en störning i normalläget av materialförsörjningsprocessen. Avvikelsehanteringsprocessen är komplex och kräver att den betraktas ur olika perspektiv, fallstudier ger möjlighet att reda ut komplexitet och undersöka relationer i processer. En kvalitativ och kvantitativ datainsamling har genomförts med datainsamlingsmetoderna observation, intervju och dokumentstudier. Vidare har insamlade data analyserats genom processkartläggning samt kvalitetstekniska verktyg. Resultatet av studien visar att det är svårt att identifiera, härleda och följa upp avvikelser till interna eller externa felorsaker. En avvikelse utan tydlig eller identifierbar felorsak är svår att angripa med rätt verktyg och metoder för att eliminera den. Det saknas förutsättningar för att arbeta förebyggande med materialavvikelser, en förutsättning för en fungerand eavvikelsehanteringsprocess. Efter genomförda dokumentstudier bedöms de interna dokumenten som mindre användbara vid förebyggande arbete, materialplaneringen bör därför utveckla arbetssätt för att hjälpa medarbetarna i det dagliga arbetet. Författarna presenterar ett verktyg baserat på FMEA för att materialplaneringen ska kunna definiera, identifiera och eliminera kända och potentiella fel eller problem i materialförsörjningsprocessen. Materialplaneringens arbete är en stödprocess till produktionsprocessen. Beskrivningen av nuläget identifierar problem som relaterar till implementeringen av organisationens principdrivna produktionssystem inom stödprocesserna. Materialplaneringensfunktionen tillämpar inte samtliga principer i produktionssystemet. / The report is a qualitative case study that focuses on a specific process, dealing with deviations, a disturbance in the normal state of the material supply process. The deviation management process is complex and require a view from different perspectives. A qualitative and quantitative data collection has been conducted with the data collection methods observation, interview and document studies. The purpose of the study is to identify improvement opportunities in the material planning deviation management process and propose improvements for how they can work process-focused in preventing, managing and following up deviations. In August 2017, the company launched a new generation of products for the truck market. Prior to the introduction, the material supply process was well established with a defined standard mode. In conjunction with the introduction of the new generation of products, the amount of articles doubled in the production process, new suppliers and material flows were introduced which put new demands on the logistics function and material planning to provide production with materials “just-in-time”. The changes meant disturbances in normal conditions through increased variability and new causes of deviations. The deviation management process is complex, mainly due to undefined working methods and routines at present. Had the process worked according to the organization's principled operating system, the problem would probably be different. Three improvement areas were identified during the course of the study; preventive work, standardized work methods and follow-up. The authors have, with the help of the questions, sought to guide and find suggestions for improvement.
|
78 |
Social-engineering ett hot mot informationssäkerheten?Palmqvist, Stefan January 2008 (has links)
Den här rapporten tar upp ett annorlunda hot mot informationssäkerheten, som inte hårdvara eller mjukvara kan stoppa. Detta hot kallas för social-engineering, och det som gör detta hot farligt är att de anställda och chefer i en organisation, kan hjälpa utövaren av socialengineering utan att de själva vet om det. Det går inte att förhindra att dessa attacker sker, men man kan förhindra de negativa konsekvenserna av en sådan attack. Denna rapport tar upp hur man ska göra för att en organisation ska kunna fortsätta med sin verksamhet, efter en attack av social-engineering. I värsta fall kan en attack av social-engineering innebära att ett företag aldrig återhämtar sig. Detta kan bero på att organisationen har förlorat alla sina kunder, förlorat marknads andelar, eller för att de ansvariga och viktiga personerna i organisationen har blivit dömda för oaktsamhet och sitter i fängelse. Denna rapport ska informera och få er att vara uppmärksamma och medvetna om dessa hot, som ni kanske inte vet finns. Ni ska få kunskap och lära er känna igen de olika förklädnaderna en utövare av social-engineering antar. / This paper discusses a different threat against information security, which can not be prevented by either hardware or software. This Threat is called social engineering and the main issue that makes this threat so dangerous is that the victims, like executives and the employees in an organization are not aware that they actually helps the practician of social engineering. These attacks can not be avoided, but there is a way to prevent negative consequences of such an attack. This paper discusses how an organization can manage to continue with the activity, despite an attack of social engineering. In worse case the scenarios of an attack of social engineering can mean that an organization never fully recovers. The different scenarios of this can be as following. The organization could lose all the clients, they could have lost market share or the responsible important people in the organization could be convicted and sent to jail. This paper will make you aware of these threats that you might even don’t know exists. You will be given the knowledge to be able to recognize de different disguises a practician of social engineering can assume.
|
79 |
Riskanalys för vattenskyddsområdet i DegebergaLerstorp, Jessica January 2017 (has links)
Vattenskyddsområdet för Degebergas kommunala vattentäkt inrättades 1979 och skall innan 2022 uppdateras enligt ny lagstiftning och miljökvalitetsmål som en del av Kristianstad kommuns miljöarbete. Denna rapport har tagit del av befintligt tekniskt underlag från C4 Teknik, Kristianstad kommun, med förslag på utformning av nytt utökat vattenskyddsområde för att därigenom inventera och analysera de riskobjekt som kan utgöra potentiella föroreningskällor för vattentäkten.För att kunna göra en riskanalys för det förslagna vattenskyddsområdet så har miljö- och hälsoskyddskontoret och grundvattenplaneraren på kommunen tillhandahållit information om riskobjekt och deras placering i området. Resultatet av arbetet består av en bedömning av vattentäktens sårbarhet samt föroreningspotentialen hos de specifika riskobjekten i området. Vattentäkten är en del av ett betydande grundvattenmagasin som ligger i isälvsavlagringarna i Degebergas södra samhälle. Isälvsavlagringarna har hög genomsläpplighet och är känsliga för föroreningar men har samtidigt hög omsättning. Det gör att vattentäkten är mindre känslig för vattenlösliga ämnen och desto mer känslig för hydrofoba ämnen.Degeberga har en grundvattentäkt med goda tillgångar och mycket bra kvalitet. Det finns ingen reservvattentäkt idag som kan ersätta den så skyddsvärdet är väldigt högt.Syftet med det här arbetet är att ge Kristianstads kommun material som kan stärka behovet av nya restriktioner och utbredning av det kommande uppdaterade vattenskyddsområdet.
|
80 |
Riskkommunikation generellt exemplifierat genom branden i Halmstad 2012Ali, Muatasem Latif January 2017 (has links)
A chemical accident can cause damage in individuals, groups or entire communities. The injury may concern human life, property or the environment. An accident can affect a large part of society and requires cooperation between the actors involved. Different stakeholders need to be informed, but it is not certain how a message should be delivered and who should do it. The study's purpose is to study risk communication generally, as exemplified by the accident in Halmstad September 21, 2012, when a fire broke out in a warehouse in Halmstad harbor. How the involved persons experienced communication, What factors could affect the communication at such types of critical situations. In the study, two methods have been used. The first used method was a web-survey of people working in civil protection in Halmstad municipality, environmental office in Halmstad, the public living in the municipality, police, Coast Guard, industries and media. The second method was semi-structured interviews addressed to some of those affected who worked in media, police, coast guard, the company, emergency services and the local authority. This study showed that there were differences between the respondents' answers on how respondents perceived that there were risks to human health or the environment in this accident. Many of the respondents who responded to the survey felt that the risk communication worked well after the fire. This survey and semi- structured interviews showed that respondents felt that the municipality's website was a good information channel and the internet and social media could be a good source for the responsible authorities to quickly disseminate information to the public. This study showed that the municipality and emergency services were actors most concerned in this context when it came to communicating risks in major accidents where chemicals were involved and all respondents had great confidence to the emergency services and municipality.
|
Page generated in 0.0399 seconds