• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 1
  • Tagged with
  • 12
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

IT-säkerhet : Största IT-säkerhetshoten mot svenska företag och organisationer idag, samt kontemporära bekämpningsmetoder och verktyg mot dessa IT-säkerhetshot. / IT-Security : Contemporary IT-security threats against swedish companies and organizations and methods to combat these IT-security threats.

Lundström, Benjamin January 2016 (has links)
Olika former av IT-relaterade hot har förekommit sedan internets födelse. Inledningsvis var de harmlösa humoristiska program som över tiden utvecklades till kriminella verktyg med ekonomiska syften. Elakartad programkod benämns under samlingsnamnet Malware. En angripare besitter idag ett stort antal metoder för otillåten tillgång till system, neka legitima användare tillgång till system eller på ett stort antal sätt bedriva kriminell verksamhet av ekonomisk karaktär. Skydds- och bekämpningsmetoderna innefattar brandväggar, olika analys-, detektions- och preventionssystem (IDS/IPS) och kryptering. Men för att komma tillrätta med IT-hoten fullt ut krävs också säkerhetsutbildning och incidenthantering som sker via incidentplanering, rapporter, dokumentation, backup och informationsklassning. Kontemporära IT-säkerhetshot av betydande art belyses i rapporten. Stuxnet (2009), som angrep Irans kärnvapenforskning. Flamer (2011), ett cybervapen vars syfte är spårlös informationsinhämtning. BlackEnergy (2015) och angreppet mot elförsörjningen i Ukraina. DDoS-attacken mot Svenska medier behandlas liksom Petya (2016) som är nya generationens Ransomeware. Det är vitalt för företag och organisationer att skydda sin viktigaste tillgång, informationen. Både mot cyberkriminella element i rent finansiellt syfte men i tilltagande grad också mot olika cybervapen och möjligtvis också mot cyberterrorism. / A number of IT-related threats have emerged since the birth of internet. In the beginning they were harmless but over time they developed into fearsome criminal tools for economic purposes. The collective name for such code is Malware. An attacker has a vast variety of tools at their disposal for unauthorized access, depriving legitimate users of their access or in other ways practice criminal activity for economic gain among other things. Protective and Counter measures include Firewalls, different Analyze and Detection systems (IDS/IPS) and Chryptology. But in order to fully combat the IT-threats, Security education and Incident management is needed through incident planning, reports, documentation, backup and information classing. Contemporary threats of significance are elucidated. Stuxnet (2009), which halted the Iranian nuclear weapons research. Flamer (2010), a Cyber weapon developed for traceless information gathering. BlackEnergy (2015) and the attack on the power supply in the Ukraine. The DDoS-attack on Swedish media aswell as Petya (2016) which is the next gen Ransomeware. It’s vital for businesses and organizations to protect their most vital asset, information. Both against cybercriminals but also against the increasing threat of cyber weapons and cyberterrorism.
2

It-säkerhetsmedvetenhet hos gymnasieungdomar : En kvantitativ studie om it-säkerhetshot och risker för Internetanvändare

Persson, Fredrik, Åström, Joel January 2014 (has links)
Syftet med denna studie är att ta reda på hur medvetna gymnasieelever är om it-säkerhetshot och risker på Internet. Detta har gjorts genom att först undersöka aktuella hot genom att studera trendrapporter från ledande it-säkerhetsföretag. Denna information har sedan använts i en enkät för att ta reda på kunskapen och medvetenhetsnivån om dessa it-säkerhetshot bland gymnasieelever i Uppsala. Studien visar att det finns ett behov av utökad kunskap inom området. I resultatet kunde särskilda brister ses i de sociala aspekterna av it-säkerhet. Undersökningens resultat kan användas som stöd vid framtagandet av utbildning inom risker och hot på Internet.
3

Smarttelefonen - en säkerhetsrisk i samhället

Engberg, Emelie, Landerup, Marina January 1900 (has links)
Den tekniska utvecklingen i samhället går fortare och fortare framåt. Idag är det inte ovanligt att mobiltelefonerna används för att göra bankärenden, hantera e-post och vara aktiv på sociala medier. Tekniker och lösningar som utvecklas ska vara kostnadseffektiva och användarvänliga, men är detta på bekostnad av informationssäkerheten? Frågeställningar som har besvarat handlar om vilka sårbarheter i tekniken som angripare kan utnyttja för att ta sig in i en telefon, hur det upptäcks och vilka proaktiva åtgärder som kan implementeras. Dessutom har det undersökts hur personer använder sina smarta telefoner och hur pass insatta personer är inom telefonernas säkerhet. På vilka sätt en mobiltelefon kan innebära en säkerhetsrisk i samhället har undersökts genom att en fallstudie utförts. Studien är kvantitativ då bland annat en enkät har skickats ut på ett socialt medie för att undersöka allmänhetens medvetenhet och kunskap gällande mobiltelefoners informationssäkerhet. I studien har hela 210 respondenter deltagit, av dessa är det exempelvis endast 17 % som tycker det är självklart att använda antivirusprogram på mobiltelefonen. Dessutom är det enbart 27 % som prioriterar säkerheten före pris, utseende och popularitet, när de ska ladda ner en app. Genom att räkna ut korrelationer mellan respondenternas svar så kunde flertalet samband fastställas, exempelvis påvisas det att personer som anser sig ha bra koll på informationssäkerhet inte använder anti-virus på sin smarttelefon. Allmänhetens insikt och beteende gällande informationssäkerhet är i många avseenden direkt avgörande när det kommer till tekniska lösningars säkerhet. Om en anslutning har säkerhetsbrister är det extra viktigt att enheter används på ett korrekt och skyddande sätt, så att inte informationsläckage uppstår. Resultatet av studien kan användas som underlag för vidare forskning inom arbetet med mobiltelefoners informationssäkerhet. Fallstudien har gjorts på uppdrag av två utvecklingsingenjörer, vilka har utvecklat Portiér, ett portlås som ska låsas upp med hjälp av användarens mobiltelefon. Informationssäkerheten i portlåset har undersökts på det sättet att riskidentifiering och konsekvensbedömning har sammansats till en riskanalys. Genom fallstudien kunde frågan kring huruvida smarttelefonen utgör en säkerhetsrisk i samhället eller inte besvaras. / The technical development of society goes faster and faster. Today it is not rare that we use mobile phones to make banking transactions, manage email and be active on social media. Technologies and solutions that are developed should be cost-effective and user-friendly, but is it at the expense of information security? It ́s important to consider how unauthorized persons can penetrate a mobile phone, how it ́s detected and what proactive measures can be implemented. Moreover, in this study it has been investigated how people use their smart phones and how familiar people are in the phones' security. In what ways a cell phone can cause a security issue in modern society has also been raised in a case study. This study performed a quantitative analysis where a questionnaire was sent via social media to examine public awareness regarding mobile phones information. In the study, 210 respondents participated, of these, for example, only 17% responded that it ́s obvious to use antivirus program on their mobile phone. Moreover, only 27% that prioritize safety before price, appearance and popularity, when considering downloading an app. By calculating correlations between respondents' answers, several pertience established. Among other things, demonstrated correlation between people who, although they claimed to have good eye of information security, they did not use anti-virus on your smart phone. Public awareness and behavior regarding information security is in many respects crucial when it comes to technical solutions, security. If a connection involves security flaws, it ́s especially important that the devices are used correctly and in protective manner, to avoid information leakage. The results of the study can be used as a basis for further research and work in the field of mobile phone information security. The case study has been conducted in collaboration with two development engineers, who have developed a modern door lock which can be unlocked using a mobile phone. The information security in the door lock has been investigated and analyzied in the way that risk identification and impact assessment has the same batch to a risk analysis. The question to be answered through the case study is the one regarding whether the smartphone constitute a security risk in the society or not.
4

Europeiska Unionens vidgade säkerhetsbegrepp i relation till terrorism : En systematiserande undersökning om hur EU:s hotbild av terrorism har förändrats sedan terrorattacken på USA 2001. / The European Unions broaden security concept in relation to terrorism : A systematic study on how the Euroean Union view of terrorism has changed since the 2001 terrorist attack.

Wäppling, Louise January 2018 (has links)
Most of the European citizen can today live their lives in relative security. At the same time our communities are faced with more and greater security threats than ever. Terrorism has risen to become one of the greatest security threats to the European union and its citizens and one can therefore ask the question; has the European Union view of terrorism changed over time or has the interpretation of the threat been constant?                       The purpose of this essay is thus to analyse how the European Union describe and see the threat of terrorism before and after the attack on the United States 2001. The analytical instrument of the essay consist of Buzan et al. (1998) Securitization Theory that enables extraordinary measures to be used in the name of security. Furthermore, the essay is a systematic study and the material consist of documents from the European Union.
5

PESCO – ett hot mot svensk alliansfrihet? : En kritisk studie av svensk utrikespolitiskpolicy och utökade militära samarbeten

Hardell, Georg January 2018 (has links)
Hur uppfattas den svenska militära alliansfrihetens ställning i takt med utökade militära samarbeten? Sveriges ingående av PESCO (Permanent Structured Cooperation), ett försvars-och säkerhetspolitiskt samarbete inom EU, har presenterats som ett steg i mot ett militariserat EU. Syftet med den här uppsatsen har varit att redogöra för och förstå underliggande problemframställningar till Sveriges säkerhets-och försvarspolicy samt vilken innebörd svenska policyskapare anseratt ökade samarbeten har för alliansfriheten. För att besvara syftet har regeringens utrikesdeklaration 2018, statens offentliga utredningar om säkerhetssamarbeten och propositionen om Sveriges ingående av PESCO analyserats med Carol Lee Bacchis kritiska policyanalys, What’s the problem represented to be?, och tolkats utifrån det teoretiska ramverket om nationell säkerhet och regionala säkerhetskomplex. Dominerande problemframställningar har presenterats utgöras av ryska aggressioner i östersjöområdet och Ukraina där både den svenska nationella säkerheten och EU:s regionala säkerhet upplevs hotad. Studiens slutsatser sammanfattas till att den nationella och regionala säkerheten upplevs förbättras med PESCO. Policyskapare anser även att alliansfriheten stärks och är beroende av ökade militära samarbeten, något som presenterats som ett nära steg till en allians, men studien kan inte avgöra hur allians friheten skulle påverkas av en direkt konflikt där en involverad stat undertecknat PESCO.
6

Hotet inifrån : En studie om det politiska efterspelet i ljuset av It-haveriet på Transportstyrelsen gällande utformandet av svensk cybersäkerhet

Lidström, Sophie January 2020 (has links)
No description available.
7

MÖP - ett säkerhetshot mot Försvarsmakten?

Lundgren, Mattias January 2022 (has links)
De har kallats ”militärt överintresserade personer” och har hamnat i fokus ur en säkerhetsskyddsaspekt de senaste åren. Med kartläggning av militära anläggningar som hobby och domar för brott mot Sveriges säkerhet är syftet med studien att undersöka om bunkerology kan utgöra säkerhetshot mot Försvarsmaktens säkerhetsintressen. I studien har sex respondenter inom svensk bunkerology intervjuats. Empirin har analyserats utifrån Försvarsmaktens bedömda säkerhetshot och sårbarheter. Studien visar att det inom  svensk bunkerology inte finns någon vilja att gå främmande makt tillhanda eller kriminella narrativ. Snarare att utövarna av bunkerology har kunskaper som kan vara till nytta för Försvarsmakten när det nationella försvaret ska återetableras.
8

Comparative Analysis and Development of Security Tools for Vulnerability Detection : Exploring the Complexity of Developing Robust Security Solutions

Wiklund, Milton January 2024 (has links)
Detta examensarbete ålägger en omfattande studie riktad mot att granska de komplexiteter och utmaningar som förekommer vid utveckling av robusta och effektiva verktyg som upptäcker säkerhetsrisker i kod. Genom att bestyra en jämförande analys av redan existerande säkerhetsverktyg, och engagera sig i ett försök av att utveckla ett säkerhetsverktyg från en grundläggande nivå, strävar detta arbete efter att uppenbara de underliggande anledningarna bakom varför det, inom cybersäkerhet, ännu är en stor utmaning att ligga steget före skadliga aktörer. Inledande bidrar forskningen med en överblick av aktuella säkerhetsverktyg, och samtidigt undersöks deras effektivitet, metoder, samt de typer av sårbarheter som verktygen är designade för att upptäcka. Genom systematiska mätningar betonar studien styrkor och svagheter av säkerhetsverktygen, och samtidigt dokumenteras utvecklingsprocessen av ett nytt säkerhetsverktyg med syfte att upptäcka liknande sårbarheter som de jämförda verktygen. De bemötta utmaningarna vid utvecklande—som att behandla moderna säkerhetshot, och integrera komplexa upptäckningsalgoritmer—diskuteras för att förevisa de övertygande hinder som utvecklare påträffar. Därutöver bedöms viktigheten av att effektivt kunna upptäcka sårbarheter, och hur det kan hjälpa att bevara integritet och pålitlighet av applikationer. Examensarbetet siktar mot att bidra med viktig insyn i området cybersäkerhet, samt stödja fortsatt utveckling i mån av att mildra säkerhetshot. Sammanfattningsvis visar resultatet från denna studie att det krävs både kunskap och ambition för att utveckla ett säkerhetsverktyg från grunden, eftersom nya hot uppstår nästan varenda dag. Studien avslöjar också att skadliga aktörer är kända för att regelbundet leta efter sårbarheter i system, och är en av de ledande anledningarna till varför det är så svårt att bekämpa cyberhot. / This thesis stipulates a comprehensive study aimed at examining the complexities and challenges in developing robust and effective tools for detecting security vulnerabilities in code. By performing a comparative analysis of already existing security tools, and engaging in an attempt of developing a security tool from a foundational level, this work strives to disclose the underlying reasons as to why staying one step ahead of malicious actors remains a difficult challenge in cybersecurity. Introductory, the study provides an overview of current security tools while examining their effectiveness, methodologies, and the types of vulnerabilities they are designed to detect. Through systematic measurements, the study highlights strengths and weaknesses of the security tools while, simultaneously, documenting the process of developing a new security tool designed to detect similar vulnerabilities to the compared tools. The challenges faced during development—such as treating modern security threats, and integrating complex detection algorithms—are discussed to portray the compelling hurdles that developers encounter. Moreover, this thesis assesses the importance of effectively detecting vulnerabilities, and how it can aid in maintaining integrity and trustworthiness of applications. The thesis aims to contribute with valuable insight into the field of cybersecurity and support continued development for mitigating cyber threats. In conclusion, the outcome from this study shows that developing a security tool from a foundational level requires both knowledge and ambition, since new threats occur almost every day. The study also reveals that malicious actors are known for frequently looking for vulnerabilities in systems, making it one of the leading reasons why it is difficult to fight cyber threats.
9

Hur säkerhetsmedvetna är dagens pensionärer? : En kvalitativ studie om äldres säkerhetsmedvetande i en alltmer digitaliserad värld

Le, Thanh Quang January 2024 (has links)
Syftet med denna kvalitativa studie är att hitta förbättringspunkter i den äldre generationens onlinebeteende och säkerhetsmedvetande. Samt att kunna ge förslag och rekommendationer på säkerhetsåtgärder som kan bidra positivt till att motverka dagslägets vanligaste informationssäkerhetsrisker och hot.  Metoden som användes för att uppnå detta var en kombination av litteratursökning och intervjustudie för datainsamling.  Resultatet påvisade att respondenterna hade medvetenhet angående huvudsakligen olika sorters bedrägerier med inslag av social manipulation, såsom phishing, vishing, och smishing. Dock inte lika mycket medvetenhet angående mer tekniska säkerhetshot relaterade till exempelvis skadlig kod eller programvara. Det ansågs därmed existera förbättringspunkter gällande pensionärers säkerhetsmedvetande i form av behov av mer information och nyttjande av grundläggande säkerhetsåtgärder i högre grad, främst tekniska verktyg och åtgärder. / The purpose of this qualitative study is to find points of improvement in the older generation’s online behaviour and security awareness. Also to be able to give recommendations and suggestions on security measures that can contribute positively to the preventative work and counteraction against some of the most common information security risks and threats the elderly could face in today’s day and age as well.  The method used to achieve this was a combination of a literature overview and an interview study for data collection.  The results showed that the respondents had awareness regarding mainly different types of fraud including certain elements of social manipulation, such as phishing, vishing, and smishing. However, they showed less awareness regarding more technical security threats related to, for example, malicious code or software. It was therefore concluded that points of improvement exist regarding the pensioners’ security awareness. This is in the form of a need for more information and greater use of basic security measures, particularly technical tools and measures.
10

En nordisk marinoperation i Arktis – Möjligheter och problem : Marina samarbetsmöjligheter för Sverige, Norge och Danmark i Arktis

Hakkarainen, Daniel January 2012 (has links)
Den senaste tidens klimatutveckling har påverkat situationen i Arktis. För 10 år sedan hade de arktiska länderna inga uttalade arktiska strategier men klimatutvecklingen har skapat ett behov av dessa strategier. Tidigare otillgängliga områden blir nu tillgängliga vilket enligt vissa bedömare skapar en kapplöpning om Arktis och dess resurser. I takt med en allt mer ansträngd ekonomi för de nordiska länderna ökar viljan att finna militära samarbeten för att få ner kostnader och hitta synergieffekter. Syftet med studien är att belysa vilka olika nationella överväganden och intressen som kan påverka Sverige, Norge och Danmarks syn på Arktis samt hur detta kan påverka ett marint samarbete i området. Studien gör en kvalitativ textanalys av officiella dokument från Sverige, Norge och Danmark för att redogöra för likheter och skillnader i ländernas syn på Arktis. Mål/intresse, säkerhetshot, medel och marinförmåga analyseras varefter tre scenarion åskådliggör marina samarbetsområden i Arktis. Resultatet visar att det till stor del råder strategisk samsyn dock skiljer sig dansk syn på säkerhetshot i Arktis från svensk och norsk syn. Det finns flertalet potentiella marina samarbetsområden till exempel sjöövervakning, miljö- och sjöräddning.

Page generated in 0.0565 seconds