• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • Tagged with
  • 10
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

IT-säkerhet : Största IT-säkerhetshoten mot svenska företag och organisationer idag, samt kontemporära bekämpningsmetoder och verktyg mot dessa IT-säkerhetshot. / IT-Security : Contemporary IT-security threats against swedish companies and organizations and methods to combat these IT-security threats.

Lundström, Benjamin January 2016 (has links)
Olika former av IT-relaterade hot har förekommit sedan internets födelse. Inledningsvis var de harmlösa humoristiska program som över tiden utvecklades till kriminella verktyg med ekonomiska syften. Elakartad programkod benämns under samlingsnamnet Malware. En angripare besitter idag ett stort antal metoder för otillåten tillgång till system, neka legitima användare tillgång till system eller på ett stort antal sätt bedriva kriminell verksamhet av ekonomisk karaktär. Skydds- och bekämpningsmetoderna innefattar brandväggar, olika analys-, detektions- och preventionssystem (IDS/IPS) och kryptering. Men för att komma tillrätta med IT-hoten fullt ut krävs också säkerhetsutbildning och incidenthantering som sker via incidentplanering, rapporter, dokumentation, backup och informationsklassning. Kontemporära IT-säkerhetshot av betydande art belyses i rapporten. Stuxnet (2009), som angrep Irans kärnvapenforskning. Flamer (2011), ett cybervapen vars syfte är spårlös informationsinhämtning. BlackEnergy (2015) och angreppet mot elförsörjningen i Ukraina. DDoS-attacken mot Svenska medier behandlas liksom Petya (2016) som är nya generationens Ransomeware. Det är vitalt för företag och organisationer att skydda sin viktigaste tillgång, informationen. Både mot cyberkriminella element i rent finansiellt syfte men i tilltagande grad också mot olika cybervapen och möjligtvis också mot cyberterrorism. / A number of IT-related threats have emerged since the birth of internet. In the beginning they were harmless but over time they developed into fearsome criminal tools for economic purposes. The collective name for such code is Malware. An attacker has a vast variety of tools at their disposal for unauthorized access, depriving legitimate users of their access or in other ways practice criminal activity for economic gain among other things. Protective and Counter measures include Firewalls, different Analyze and Detection systems (IDS/IPS) and Chryptology. But in order to fully combat the IT-threats, Security education and Incident management is needed through incident planning, reports, documentation, backup and information classing. Contemporary threats of significance are elucidated. Stuxnet (2009), which halted the Iranian nuclear weapons research. Flamer (2010), a Cyber weapon developed for traceless information gathering. BlackEnergy (2015) and the attack on the power supply in the Ukraine. The DDoS-attack on Swedish media aswell as Petya (2016) which is the next gen Ransomeware. It’s vital for businesses and organizations to protect their most vital asset, information. Both against cybercriminals but also against the increasing threat of cyber weapons and cyberterrorism.
2

It-säkerhetsmedvetenhet hos gymnasieungdomar : En kvantitativ studie om it-säkerhetshot och risker för Internetanvändare

Persson, Fredrik, Åström, Joel January 2014 (has links)
Syftet med denna studie är att ta reda på hur medvetna gymnasieelever är om it-säkerhetshot och risker på Internet. Detta har gjorts genom att först undersöka aktuella hot genom att studera trendrapporter från ledande it-säkerhetsföretag. Denna information har sedan använts i en enkät för att ta reda på kunskapen och medvetenhetsnivån om dessa it-säkerhetshot bland gymnasieelever i Uppsala. Studien visar att det finns ett behov av utökad kunskap inom området. I resultatet kunde särskilda brister ses i de sociala aspekterna av it-säkerhet. Undersökningens resultat kan användas som stöd vid framtagandet av utbildning inom risker och hot på Internet.
3

Smarttelefonen - en säkerhetsrisk i samhället

Engberg, Emelie, Landerup, Marina January 1900 (has links)
Den tekniska utvecklingen i samhället går fortare och fortare framåt. Idag är det inte ovanligt att mobiltelefonerna används för att göra bankärenden, hantera e-post och vara aktiv på sociala medier. Tekniker och lösningar som utvecklas ska vara kostnadseffektiva och användarvänliga, men är detta på bekostnad av informationssäkerheten? Frågeställningar som har besvarat handlar om vilka sårbarheter i tekniken som angripare kan utnyttja för att ta sig in i en telefon, hur det upptäcks och vilka proaktiva åtgärder som kan implementeras. Dessutom har det undersökts hur personer använder sina smarta telefoner och hur pass insatta personer är inom telefonernas säkerhet. På vilka sätt en mobiltelefon kan innebära en säkerhetsrisk i samhället har undersökts genom att en fallstudie utförts. Studien är kvantitativ då bland annat en enkät har skickats ut på ett socialt medie för att undersöka allmänhetens medvetenhet och kunskap gällande mobiltelefoners informationssäkerhet. I studien har hela 210 respondenter deltagit, av dessa är det exempelvis endast 17 % som tycker det är självklart att använda antivirusprogram på mobiltelefonen. Dessutom är det enbart 27 % som prioriterar säkerheten före pris, utseende och popularitet, när de ska ladda ner en app. Genom att räkna ut korrelationer mellan respondenternas svar så kunde flertalet samband fastställas, exempelvis påvisas det att personer som anser sig ha bra koll på informationssäkerhet inte använder anti-virus på sin smarttelefon. Allmänhetens insikt och beteende gällande informationssäkerhet är i många avseenden direkt avgörande när det kommer till tekniska lösningars säkerhet. Om en anslutning har säkerhetsbrister är det extra viktigt att enheter används på ett korrekt och skyddande sätt, så att inte informationsläckage uppstår. Resultatet av studien kan användas som underlag för vidare forskning inom arbetet med mobiltelefoners informationssäkerhet. Fallstudien har gjorts på uppdrag av två utvecklingsingenjörer, vilka har utvecklat Portiér, ett portlås som ska låsas upp med hjälp av användarens mobiltelefon. Informationssäkerheten i portlåset har undersökts på det sättet att riskidentifiering och konsekvensbedömning har sammansats till en riskanalys. Genom fallstudien kunde frågan kring huruvida smarttelefonen utgör en säkerhetsrisk i samhället eller inte besvaras. / The technical development of society goes faster and faster. Today it is not rare that we use mobile phones to make banking transactions, manage email and be active on social media. Technologies and solutions that are developed should be cost-effective and user-friendly, but is it at the expense of information security? It ́s important to consider how unauthorized persons can penetrate a mobile phone, how it ́s detected and what proactive measures can be implemented. Moreover, in this study it has been investigated how people use their smart phones and how familiar people are in the phones' security. In what ways a cell phone can cause a security issue in modern society has also been raised in a case study. This study performed a quantitative analysis where a questionnaire was sent via social media to examine public awareness regarding mobile phones information. In the study, 210 respondents participated, of these, for example, only 17% responded that it ́s obvious to use antivirus program on their mobile phone. Moreover, only 27% that prioritize safety before price, appearance and popularity, when considering downloading an app. By calculating correlations between respondents' answers, several pertience established. Among other things, demonstrated correlation between people who, although they claimed to have good eye of information security, they did not use anti-virus on your smart phone. Public awareness and behavior regarding information security is in many respects crucial when it comes to technical solutions, security. If a connection involves security flaws, it ́s especially important that the devices are used correctly and in protective manner, to avoid information leakage. The results of the study can be used as a basis for further research and work in the field of mobile phone information security. The case study has been conducted in collaboration with two development engineers, who have developed a modern door lock which can be unlocked using a mobile phone. The information security in the door lock has been investigated and analyzied in the way that risk identification and impact assessment has the same batch to a risk analysis. The question to be answered through the case study is the one regarding whether the smartphone constitute a security risk in the society or not.
4

Europeiska Unionens vidgade säkerhetsbegrepp i relation till terrorism : En systematiserande undersökning om hur EU:s hotbild av terrorism har förändrats sedan terrorattacken på USA 2001. / The European Unions broaden security concept in relation to terrorism : A systematic study on how the Euroean Union view of terrorism has changed since the 2001 terrorist attack.

Wäppling, Louise January 2018 (has links)
Most of the European citizen can today live their lives in relative security. At the same time our communities are faced with more and greater security threats than ever. Terrorism has risen to become one of the greatest security threats to the European union and its citizens and one can therefore ask the question; has the European Union view of terrorism changed over time or has the interpretation of the threat been constant?                       The purpose of this essay is thus to analyse how the European Union describe and see the threat of terrorism before and after the attack on the United States 2001. The analytical instrument of the essay consist of Buzan et al. (1998) Securitization Theory that enables extraordinary measures to be used in the name of security. Furthermore, the essay is a systematic study and the material consist of documents from the European Union.
5

PESCO – ett hot mot svensk alliansfrihet? : En kritisk studie av svensk utrikespolitiskpolicy och utökade militära samarbeten

Hardell, Georg January 2018 (has links)
Hur uppfattas den svenska militära alliansfrihetens ställning i takt med utökade militära samarbeten? Sveriges ingående av PESCO (Permanent Structured Cooperation), ett försvars-och säkerhetspolitiskt samarbete inom EU, har presenterats som ett steg i mot ett militariserat EU. Syftet med den här uppsatsen har varit att redogöra för och förstå underliggande problemframställningar till Sveriges säkerhets-och försvarspolicy samt vilken innebörd svenska policyskapare anseratt ökade samarbeten har för alliansfriheten. För att besvara syftet har regeringens utrikesdeklaration 2018, statens offentliga utredningar om säkerhetssamarbeten och propositionen om Sveriges ingående av PESCO analyserats med Carol Lee Bacchis kritiska policyanalys, What’s the problem represented to be?, och tolkats utifrån det teoretiska ramverket om nationell säkerhet och regionala säkerhetskomplex. Dominerande problemframställningar har presenterats utgöras av ryska aggressioner i östersjöområdet och Ukraina där både den svenska nationella säkerheten och EU:s regionala säkerhet upplevs hotad. Studiens slutsatser sammanfattas till att den nationella och regionala säkerheten upplevs förbättras med PESCO. Policyskapare anser även att alliansfriheten stärks och är beroende av ökade militära samarbeten, något som presenterats som ett nära steg till en allians, men studien kan inte avgöra hur allians friheten skulle påverkas av en direkt konflikt där en involverad stat undertecknat PESCO.
6

Hotet inifrån : En studie om det politiska efterspelet i ljuset av It-haveriet på Transportstyrelsen gällande utformandet av svensk cybersäkerhet

Lidström, Sophie January 2020 (has links)
No description available.
7

MÖP - ett säkerhetshot mot Försvarsmakten?

Lundgren, Mattias January 2022 (has links)
De har kallats ”militärt överintresserade personer” och har hamnat i fokus ur en säkerhetsskyddsaspekt de senaste åren. Med kartläggning av militära anläggningar som hobby och domar för brott mot Sveriges säkerhet är syftet med studien att undersöka om bunkerology kan utgöra säkerhetshot mot Försvarsmaktens säkerhetsintressen. I studien har sex respondenter inom svensk bunkerology intervjuats. Empirin har analyserats utifrån Försvarsmaktens bedömda säkerhetshot och sårbarheter. Studien visar att det inom  svensk bunkerology inte finns någon vilja att gå främmande makt tillhanda eller kriminella narrativ. Snarare att utövarna av bunkerology har kunskaper som kan vara till nytta för Försvarsmakten när det nationella försvaret ska återetableras.
8

En nordisk marinoperation i Arktis – Möjligheter och problem : Marina samarbetsmöjligheter för Sverige, Norge och Danmark i Arktis

Hakkarainen, Daniel January 2012 (has links)
Den senaste tidens klimatutveckling har påverkat situationen i Arktis. För 10 år sedan hade de arktiska länderna inga uttalade arktiska strategier men klimatutvecklingen har skapat ett behov av dessa strategier. Tidigare otillgängliga områden blir nu tillgängliga vilket enligt vissa bedömare skapar en kapplöpning om Arktis och dess resurser. I takt med en allt mer ansträngd ekonomi för de nordiska länderna ökar viljan att finna militära samarbeten för att få ner kostnader och hitta synergieffekter. Syftet med studien är att belysa vilka olika nationella överväganden och intressen som kan påverka Sverige, Norge och Danmarks syn på Arktis samt hur detta kan påverka ett marint samarbete i området. Studien gör en kvalitativ textanalys av officiella dokument från Sverige, Norge och Danmark för att redogöra för likheter och skillnader i ländernas syn på Arktis. Mål/intresse, säkerhetshot, medel och marinförmåga analyseras varefter tre scenarion åskådliggör marina samarbetsområden i Arktis. Resultatet visar att det till stor del råder strategisk samsyn dock skiljer sig dansk syn på säkerhetshot i Arktis från svensk och norsk syn. Det finns flertalet potentiella marina samarbetsområden till exempel sjöövervakning, miljö- och sjöräddning.
9

Förändrade säkerhetshot ger förändrad syn på militärt maktmedel

Johan, Modigh January 2021 (has links)
Forskningsproblemet utgår ifrån hur svenska försvars- och säkerhetshot förändrats och militära maktmedlets tilltänkta användning med grund i försvarsbeslut 2020 i relation till de tre föregående försvarsbesluten. Genom att jämföra dessa framkommer förändring av uppfattade hot i Sveriges försvars- och säkerhetspolitiska kontext avseende exempelvis aktörer, tidsperspektiv, rumsperspektiv eller geografiska områden. Vidare framkommer hur politisk uppfattning kring militära strategier förändrats relativt förändrad strategisk kontext.  Metoden består av strukturerad fokuserad jämförelse från George och Bennett (2005) och vald teori utav Buzans, Waevers och de Wildes säkerhetiseringsteori (1998) och militär strategi från Wedin (2009).  Resultatet visar att svensk säkerhetspolitik fortsatt domineras av militär hotbild där väpnat angrepp ses som det enda existentiella hotet för staten Sverige. Det breddade eller vidgade säkerhetsbegreppet återfinns inom Sveriges säkerhetspolitiska mål och intressen men endast ytligt utifrån uppfattade hotbilder. Sveriges strategiska kontext har även förändrats från 2015 där Europeiska unionen (EU) som säkerhetspolitiskt instrument för svensk nationell säkerhet är till del ersatt, eller åtminstone kompletterad, av bilaterala samarbeten med flera länder där samarbetet med Finland är ett särskiljande exempel på en unik försvarsrelation i Östersjöregionen. EU:s säkerhetsarbete är därmed inte längre tillräckligt för att skapa en svensk känsla av säkerhetspolitisk trygghet.
10

CYBERATTACKERS PÅVERKAN PÅ FÖRETAGS BÖRSVÄRDEN : En kvantitativ studie på cyberattacker 2010–2023

Graff, Erik, Lundberg, Alexander January 2023 (has links)
I takt med att samhället står inför en alltmer digitaliserad vardag har cyberattacker blivit alltmer påtagliga. Cyberattackerna vars vanligaste former tar skepnad genom utpressningstrojaner, nätfiske, skadlig programvara och överbelastningsattacker kostar samhället avsevärda resurser. Attackernas skador kan kosta företag på flera sätt och är i många avseenden svåra att kvantifiera. Direkta kostnader vid driftstopp och utbetalda lösensummor visar sig direkt som påtagliga utgifter. Men även indirekta kostnader genom försämrat rykte, känsliga data röjs och reducerad produktivitet bland de anställda. I denna studie undersöks cyberattackers påverkan på aktiekurser hos svenska företag mellan åren 2010–2023, där studien använder sig av tre olika händelsefönster. Det ändamålsenliga sambandet som studerats har varit ifall den kumulativa abnormala avkastningen på de 28 observerade företagen är lägre efter händelsedagen då cyberattacken inträffat jämfört med innan händelsedagen. Dessutom studeras sambandet i informationsasymmetrin mellan insynspersoner hos det attackerade företaget och marknadens investerare för att se ifall insynshandel förekommer. Urvalet för de observerade företagen som attackerats gjordes manuellt och börsdatan hämtades från databasen Refinitiv Eikon. Tidigare forskning på området är geografiskt spridd och inte tidsenlig vilket resulterar i varierande resultat som inte är tidstrogna. Detta kan försvåra appliceringen av studiens resultat, på andra aktiemarknader, eftersom aktiemarknader skiljer sig åt såväl som att andra faktorer kan spela en betydande roll. I teorikapitlet presenteras de valda teorierna; Hypotesen om den effektiva marknaden, informationsasymmetri, modellen för prissättning av kapitaltillgångar, Fama French trefaktormodell och diskonterat kassaflöde. För att genomföra studien på ett forskningsetiskt korrekt sätt, redovisas och diskuteras det kvantitativa metodvalet, etiska aspekterna och det positivistiska paradigmet som ligger till grund för studien. Tillämpningen av källkritik, forskningsetisk och samhällelig relevans såväl som sanningskriterier framställs. Studien genomförs i form av en händelsestudie med tre olika händelsefönster. Den abnormala avkastningen beräknas med hjälp av en estimering av den förväntade avkastningen från CAPM-modellen. För att testa studiens hypoteser använder författarna sig av statistiska testerna; regressionsanalys, T-test och Wilcoxons teckenrangtest. Vidare testas även huruvida den kumulativa abnormala avkastningen påverkas av publikationen av ett pressmeddelande, författarna finner ej stöd för att detta påverkar den kumulativa abnormala avkastningen. Författarna genomför även tester specifikt utformade för att påvisa förekomsten av insynshandel innan cyberattacken offentliggjorts och finner att detta förekommer. Slutligen kommer författarna, efter en gedigen analys, fram till att det finns ett negativt samband mellan en cyberattack och ett företags börsvärde. Studiens resultat överensstämmer med tidigare forskningsresultat inom ämnet.

Page generated in 0.0436 seconds