• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 2
  • Tagged with
  • 18
  • 9
  • 8
  • 7
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Risk- och sårbarhetsanalyser för smarta elnät

Lidén, Emma, Bengtlars, Stefan January 2012 (has links)
The electrical grid needs to be changed in the future in order to manage more distributed and renewable generation and also to make it possible for electricity consumers to be more active and aware of their electricity consumption. This future grid is usually referred to as a smart grid. With the transition to a smart grid, new challenges occur. One method to determine those challenges is to perform risk and vulnerability analyses. InStockholm, the new urban district Stockholm Royal Seaport is built. The district has a strong environmental profile and the electricity grid in the area is formed into a smart grid. Responsible for constructing the smart grid is Fortum. The purpose of this master thesis has been to develop a method for risk and vulnerability analyses for smart grids. To achieve the purpose, the following questions have been answered: What are the risks and challenges in a smart grid? What do current methods for risk and vulnerability analyses for electricity networks look like? How can a method be developed for risk and vulnerability analyses for smart grids? What are the risks in the smart grid in Stockholm Royal Seaport? Focus in the thesis has been on distribution level and risks that lead to power outages. Some of the smart grid technologies, such as energy storage, will not be included in the early stages in the development of the smart grid in Stockholm Royal Seaport, and are not addressed in this thesis. The risks that have been identified for smart grids are mainly about challenges in communication and how information is handled, maintenance, and the transition of the grid structure. Electricity companies perform risk and vulnerability analyses for their electrical networks regarding delivery security. This means that the risks examined are such that if they do occur they can lead to power outages that lasts more than 24 hours, or shorter depending on power load. The risks are divided into five different categories and the consequences of the risks are determined after how long time it takes to fix them when they have led to a power outage. To obtain a functioning method for risk and vulnerability analyses for smart grids an additional category has been added. This category is called information security and includes risks related to information and communication technology. The method has been tested on the intended grid in Stockholm Royal Seaport. The most important risks that have been identified in the smart grid are integration of new components and systems, cooperation between participants, lack of information management and interruption in communication network.
2

Kontinuitetsplanering : Sveriges nya krishantering?

Lindbäck, Mattias January 2012 (has links)
Krishantering har under en lång tid legat på de offentliga aktörerna i samhället. Krisberedskapens historia ligger framförallt hos de offentliga aktörernas syn på krig och krigsföring. Detta kommer av att det finns likheter mellan krig och kriser, genom att människor kan skadas av ett hot. Därför måste samhället kunna organisera sig för att lösa detta. Detta har sitt ursprung från andra världskriget, då man organiserade civilförsvar för att möta beredskapen som fanns. Att det skapades civilförsvar, var för att det ansågs att militärens organisation hade bäst kontroll för att hantera krissituationer, eftersom militären hade kunskap om ledning och kontroll. Detta har efter Kalla Kriget börjat förändras och allt fler civila organisationer har nu blivit mer inkluderade i krishanteringsfrågor. Idag pratas det allt mer om osäkerhet och inte om kriser. Osäkerhet är när en fara, verklig och uppfattad, framstår i samhället. Detta är något som är skapat av samhällets organisation och inte av påverkan på att lösa problem. Fastän samhällets syn på krishantering har förändrats, finns det än idag rester från det militäriska synsättet.   Laurie Pearce nämner att ett problem med krishanteringen är att aktörerna inte kopplar samman handlingar mot samhällsplaneringsarbetet med krishanteringsarbetet. Detta beror framförallt på tids- och personalbrist. Därför är det vanligt att krishantering inte sker förrän en kris har drabbat samhället. En annan bidragande orsak till att krishanteringen inte utförs i förebyggande syfte är att de offentliga aktörerna har en större tilltro till andra vedertagna aktörer/organisationer, istället för att prata med civila personer, eftersom det anses att de som arbetar med problemen har en betydligt större kunskap.
3

Analys av Örkelljunga Utbildningscentrums IT-miljö

Dahlgren, Patrik, Heehrle, Emil, Persson, Jim January 2013 (has links)
I dagens samhälle där tillgången till information är nästintill obegränsad och nätverkfinns överallt ökar kraven på IT-säkerhet. Gratis programvaror och information omhur man använder dessa finns enkelt tillgängliga för vem som helst på Internet idag.Då många av dessa programsviter har full support och de är mycket användarvänligainnebär det också att fler kan utföra intrång och attacker mot olika IT-miljöer utanatt behöva inneha expertis inom området. Ett hjälpmedel mot dessa hot ärpenetrationstesting, där man kan identifiera eventuella brister och sårbarheter i ettgivet IT-system.Den här rapportens mål har varit att utreda om Örkelljunga Utbildningscentrums ITsäkerhetstår i proportion till känsligheten på informationen som de innehar ochbehandlar.Detta har gjorts genom ett penetrationstest, där man på plats har skannat skolansnätverk efter sårbarheter och möjliga intrångsvägar.Därefter har sårbarheterna utvärderats och rankats efter hur kritiska de anses varaoch utifrån detta teoretiskt bevisat hur man som attackerare hade kunnat gå till vägaför att komma åt eller förstöra känslig information.Resultaten visade på ett flertal kritiska brister som vid närmare analys hade kunnatutnyttjas för att ta sig in i systemet och eventuellt komma åt känslig information.Slutsats blev därför att Örkelljunga Utbildningscentrums IT-miljö för närvarande intehar tillräcklig säkerhet i proportion till känsligheten på information som de innehar.
4

Utmaningar inför implementering av ISO 22315:2014 om massevakuering. : En kvalitativ studie av risk-och sårbarhetsanalyser utifrån ett perspektiv om top-down, bottom-up. / Challenges for the implementation of the ISO 22315: 2014 in mass evacuation. : A qualitative study of risk and vulnerability analyzes from the perspective of the top-down, bottom-up.

Bergelin, Rebecca January 2015 (has links)
Kärntekniska olyckor är lyckligtvis mycket sällsynta, men när de väl inträffar får olyckorna extremt omfattande konsekvenser. Kärntekniska olyckor inrymmer flera perspektiv och discipliner, allt ifrån teknisk och naturvetenskaplig, till att förstå och hantera frågor om samspelet mellan medborgare, myndigheter och medier.   För att upprätthålla god beredskap och samhällssäkerhet behöver erfarenheter och forskningsresultat överföras från en kontext till en annan, på samtliga samhällsnivåer. Syftet med aktuell studie är att, utifrån ett perspektiv om top-down och bottom-up, studera hur man å ena sidan ger råd och vägledning från nationell nivå, och å andra sidan planerar och analyserar risker på lokal nivå gällande kärnkraftsanläggningar i en svensk kontext. Studien avser att identifiera utmaningar inför en närtida implementering av ISO 22315:2014 på olika nivåer i samhällshierarkin. Studien har besvarat följande frågeställningar: I vilken utsträckning återfinns innehållet i ISO 22315: 2014 om massevakuering i regionala samt kommunala risk- och sårbarhetsanalyser? Vilka utmaningar verkar finnas inför en utveckling av integrerad process om top-down, bottom-up gällande kärntekniska olyckor? Aktuell studie antar en kvalitativ ansats och med hjälp av en litteraturstudie söka svar på uppsatta frågeställningar som svarar mot studiens syfte. Studien tar vidare ett induktivt förhållningssätt vilket inbegriper att forskaren använder insamlad data för att försöka skapa en teori (Yin 2011). Utifrån studiens syfte och frågeställning kan det konstateras att det finns övergripande goda direktiv och vägledning från nationell nivå, från juridiskt fastställda skyldigheter men också råd och riktlinjer. Genom en innehållsanalys av MSB´s riktlinjer för storskalig evakuering kan det konstateras att ISO: 22315:2014 är väl integrerad i dessa riktlinjer. Det kan vidare konstateras att denna ISO-standard inte i samma utsträckning är integrerad i de kommunala risk- och sårbarhetsanalyserna. Undersökningens resultat kan visa på att det finns brister i den geografiska ansvarsfördelningen på regional- och kommunal nivå, vilket främst kan förklaras genom den svenska samhällsstyrningen om top-down, bottom-up. Nyckelord: Kärnteknisk olycka, risk- och sårbarhetsanalys, evakuering och krisberedskap
5

Säkerhetsklassificering av IT-system på Fläkt Woods AB

Bustos, Sebastian, Grek, Niklas January 2006 (has links)
<p>This report presents a method for modelling a computer system from a security perspective. The questions that are going to be treated are:</p><p>• What defines a secure system and how does the company relate to these factors?</p><p>• What are the threats today based on hardware/software, human factors and company routines/policies?</p><p>• What measures should be taken for the organisation to reach a higher level of security for their systems?</p><p>• How do we develop a method for classification of security and what components should it contain?</p><p>• What changes are reasonable and necessary with the respect to the company’s resources?</p><p>The report has been done through interviews and analysis of existing systems on Fläkt Woods AB. From analysis of material, the aspects judged relevant to the subject and to the company’s needs, have been compiled to a document. It is a model for guidelines to work with security classification of IT-systems.</p><p>The combination of the method for information and the security classification has been clear through the work on the rapport. The method that has been developed for work with security classification of IT systems can therefore not be used as an isolated occurrence to reach the wanted results but should be integrated with the existing classification of information.</p><p>Our conclusions are reflected by the complexity of the project together with the fact that computer security is a topic that includes all parts in an IT- supported organisation. The analyses have given us a good picture of the threats to an organisation. It has clearly been shown, that much security related problems are based on direct organisational problems such as the lack of resources and requirements of system specific guidelines and policies.</p>
6

Säkerhetsklassificering av IT-system på Fläkt Woods AB

Bustos, Sebastian, Grek, Niklas January 2006 (has links)
This report presents a method for modelling a computer system from a security perspective. The questions that are going to be treated are: • What defines a secure system and how does the company relate to these factors? • What are the threats today based on hardware/software, human factors and company routines/policies? • What measures should be taken for the organisation to reach a higher level of security for their systems? • How do we develop a method for classification of security and what components should it contain? • What changes are reasonable and necessary with the respect to the company’s resources? The report has been done through interviews and analysis of existing systems on Fläkt Woods AB. From analysis of material, the aspects judged relevant to the subject and to the company’s needs, have been compiled to a document. It is a model for guidelines to work with security classification of IT-systems. The combination of the method for information and the security classification has been clear through the work on the rapport. The method that has been developed for work with security classification of IT systems can therefore not be used as an isolated occurrence to reach the wanted results but should be integrated with the existing classification of information. Our conclusions are reflected by the complexity of the project together with the fact that computer security is a topic that includes all parts in an IT- supported organisation. The analyses have given us a good picture of the threats to an organisation. It has clearly been shown, that much security related problems are based on direct organisational problems such as the lack of resources and requirements of system specific guidelines and policies.
7

Framgångsfaktorer och barriärer vid integrering av klimatanpassning i  kommunal RSA : En undersökning av Värmlands småkommuner / Success factors and barriers for the integration of adaptation into local RVA : An examination of the municipalities in Värmland

Davidsson, Åsa January 2016 (has links)
Att klimatet förändras är konstaterat, skulle utsläppen av växthusgaser kraftigt minskas kan de påbörjade klimatförändringarna ändå inte helt förhindras. Förändringarna innebär att extremväder kommer inträffa oftare men med geografiska skillnader. Till seklets slut väntas i Värmland exempelvis nuvarande tioårsregn istället inträffa var femte år. Vänern kommer i och med detta utgöra en av de största översvämningsriskerna. Hur dessa förändringar påverkar samhället varierar beroende på samhällets konstruktion och sårbarheter. Anpassning till de nya förutsättningarna är nödvändig, och ett stort ansvar vilar på våra kommuner i och med den ansvarsfördelning som finns i Sverige. Möjligheterna att genomföra anpassningsåtgärder varierar, liksom hur långt arbetet har kommit. Ett sätt att integrera klimatanpassning i riskhanteringen för att minska samhällets sårbarhet, är att kommunerna använder sig av sina risk-och sårbarhetsanalyser (RSA). Detta är dock förenat med en del barriärer. Intervju har genomförts med elva Värmländska kommuner. Därtill har genomgång gjorts av samtliga kommunala RSA 2015-2018 för att identifiera framgångsfaktorer och barriärer med integreringen. Dessutom utreds om kommunerna efterfrågar hjälpmedel för detta arbete.  Resultatet visade att sex kommuner i varierande omfattning inkluderat klimatanpassning i RSA, vilket är en tydlig ökning jämfört med tidigare års RSA. Dessutom kan både framgångsfaktorer, barriärer och önskemål för fortsatt utvecklande av detta arbetssätt påvisas. Denna undersökning kan visa på att ett samband finns mellan om klimatanpassning i RSA skett och om kommunen drabbats av naturolycka. Dessutom kan samverkan mellan kommunerna vid upprättande leda till att kommuner som inte tidigare drabbats, ändå klimatanpassar RSA genom att samverka med de som har det. Som hjälp vid det fortsatta arbetet med RSA önskas av samtliga intervjuade kommuner ett utökat regionalt samarbete samt någon form av guide eller riktlinjer från exempelvis länsstyrelsen. / The climate change is confirmed. Even if greenhouse gas emissions were greatly reduced, it would still not be sufficient to completely prevent the ongoing climate change. This change means that extreme weather will occur more frequently, but with geographical differences. Moving toward the end of the century, in Värmland it is expected that the current ten-year rain cycle will change to a cycle spanning five years. Vänern will be one of the largest flood risks. How these changes affect society varies according to social structure and vulnerabilities. Adapting to the new circumstances is necessary, and great responsibility rests on our municipalities following the distribution of responsibility that exists for municipalities in Sweden. The conditions for implementing adaptation measures vary, as well as how far the work has come. One way to integrate climate adaptation of risk management to reduce the vulnerability of society, is that municipalities make use of their risk and vulnerability analysis (RVA). This, however, is associated with some barriers. Interviews were conducted with eleven municipalities in Värmland and as well as a briefing of all municipal RVA from 2015 to 2018 to identify the success factors and barriers to integration. Also investigated is whether the municipalities are requesting tools for this work. The results showed that six municipalities, though in varying degrees, have included climate adaptation in RSA. A clear increase compared to the previous year's RSA. Additionally, success factors, barriers and requests for further development of this approach appear. This investigation may show that a relationship exists between climate adaptation in RVA occurred and if the municipality is affected by a natural disaster. Also shown is that cooperation between municipalities in the preparation can lead to municipalities that have not previously suffered from a hazard, choose to climate adapt RVA by interacting with those who have. To aid in further work with RSA, an extended regional cooperation is desired by all interviewed municipalities as well as any kind of guide or guidelines, for example, on a regional level.
8

Potential för återintroduktion av lax (Salmo salar L.) i Bollnäsströmmarna: en sårbarhetsanalys / Potential for reintroduction of Atlantic salmon (Salmo salar L.) in Bollnäsströmmarna, Sweden: a population viability analysis

Zetterlund, Sofie January 2017 (has links)
Förvaltning av lax är en komplicerad uppgift som kräver stor förståelse för både laxen och de antropogena effekter som påverkar den. Vattenkraftverk har stor påverkan på laxen genom oregelbundna flöden, reducerad vattenföring och barriärer i vandringsvägar. Laxen är beroende av att vandra för att optimera tillväxt, överlevnad och reproduktion. Östersjöns laxbestånd minskade kraftigt mellan 1950- och 1980-talet till följd av dammutbyggnad och överfiske. Redan i början av 1900-talet började det lokala laxbeståndet i älven Ljusnan att sjunka av samma orsaker. Idag finns ingen lax kvar i Ljusnan. För att möjliggöra en återintroduktion av lax krävs möjlighet för vandring och tillgång på reproduktionshabitat. Bollnäsströmmarna bedöms med sina 6,6 km historiskt ha stått för 25 % av hela Ljusnans laxproduktion. Syftet med denna studie var att simulera en återintroduktion av lax i Bollnäsströmmarna och att genom sårbarhetsanalys undersöka om utplantering av romkorn kan resultera i en överlevande laxpopulation. Simuleringarna utfördes med dagens förutsättningar med undantag av att de passagefria kraftverken ersattes med passagelösningar av bästa möjliga teknik. Utöver detta undersöktes effekter av ökad passagedödlighet förbi kraftverken, habitatåterställande åtgärder och utökade supplementära utsättningar av romkorn. Sammanlagt nio sårbarhetsanalyser utfördes i simuleringsprogrammet Vortex. Resultatet av studien visar att utplantering av romkorn kan producera en laxpopulation som överlever under en hundraårsperiod. Efter en initial populationsökning under tio år sjunker dock tillväxten konstant resterande nittio år vilket med största sannolikhet hade resulterat i en utdöd population över en större tidsrymd. Den potentiella laxpopulationen var mycket känslig för ökad passagedödlighet med en hög utdöenderisk efter endast en liten ökning. Både habitatåterställande åtgärder och supplementära utsättningar av rom gav positiva effekter på populationsstorleken men inget scenario lyckades producera ett stabilt och livskraftigt bestånd vilket tyder på att fler åtgärder krävs för ett lyckat återintroduktionsprojekt. / Conservation of salmon is a complicated task that requires understanding both the biology of salmon and the anthropogenic impacts affecting it. Atlantic salmon is dependent on its migration to optimize growth, survival and reproduction. Hydropower plants affect salmon by causing highly irregular flows, reduced discharge and barriers along migration routes. The salmon stocks of the Baltic Sea declined considerably between the 1950s and 1980s as a result of dam development and overfishing. For the same reasons the local salmon stock in the River Ljusnan, Sweden began to decline already in the early 1900s, and today there are no salmon left in the River Ljusnan. To restore the population, actions to mediate migration and access to reproduction habitats and rearing habitats are needed. The 6.6 km long river section, “Bollnäsströmmarna”, is estimated to have accounted for 25 % of the total salmon production in the River Ljusnan. The aim of this study was to simulate a reintroduction of Atlantic salmon in Bollnäsströmmarna, and using a population viability analysis (PVA), investigate if stocking of eggs can result in a viable salmon population. Simulations were made on the basis of today’s conditions, with the condition that best practice passage solutions are implemented. In addition, the effects of increased passage mortality, habitat restoration and increased supplementary stocking of eggs were simulated. A total of nine PVA simulation (n= 100) scenarios were performed in the Vortex simulation program. The results of the study show that stocking of eggs can produce a salmon population that has a minimum extinction risk over a one-hundred year period. However, after an initial population increase over ten years, population growth steadily declines for the remaining ninety years, which most likely would result in extinction if a period longer than 100 years was considered. The salmon population was very sensitive to an increase in passage mortality, with a high extinction risk after only a small increase in mortality. Both habitat restoration and increased supplementary stocking impacted the population size positively, but no scenario produced a stable and viable population, which indicates that more measures are required for a successful long-term reintroduction.
9

Sårbarhetsanalys ur ett optimeringsperspektiv : Tillämpningsområde: Stockholms kollektivtrafik

Gassner, Åsa, Åkerström, Chatrine January 2009 (has links)
Genomförandet av en sårbarhetsanalys syftar till att identifiera svaga delar av ett system för att på effektivaste sätt förebygga och åtgärda eventuella brister i systemet. Ett sätt att identifiera de svaga delarna är att simulera olika scenarier genom att använda en matematisk modell. I den här studien byggs en matematisk modell upp med hjälp av optimeringslära, en gren inom matematiken som används för att hitta ett optimalt värde till en funktion under vissa begränsande villkor. Optimeringslära lämpar sig väl for att studera flöden, så som till exempel Stockholms kollektivtrafik. Stockholms kollektivtrafik kan ses som ett flöde av resenärer som så snabbt som möjligt vill ta sig från en punkt till en annan under begränsade villkor i form av utrymme, tid och förbindelser. Stockholms kollektivtrafik förenklas till ett system bestående av 34 noder, sammanlänkade genom SL:s spårtrafik Och stombusslinjer. Normalt trafikflöde simuleras och används som referensfall För fyra olika scenarier med begränsningar i trafiken. De fyra scenarierna är: • Kapacitetsbegränsningar på sträckan mellan Slussen och T-Centralen • Kapacitetsbegränsningar på sträckan mellan Skanstull och Gullmarsplan • Kapacitetsbegränsningar på sträckan mellan Fridhemsplan och Alvik • Inga fungerande tvärförbindelser Resultatet från simuleringarna visar att Stockholms kollektivtrafik generellt har bra resiliens men att systemet är väldigt beroende av T-Centralen och Stockholm Central som en stor del av resenärerna passerar. Efter känslighetsanalys dras slutsatsen att den matematiska modellen genererar trovärdiga resultat och optimeringslära visar sig vara ett bra verktyg vid sårbarhetsanalys av flöden. / The purpose of performing a vulnerability analysis is to identify security deficiencies in a system and to reduce the risk of harmful events in an efficient manner. One way to identify vulnerabilities is to simulate different scenarios by using a mathematical model. In this study an optimization model is used, which means that an optimal value is found for a function under some certain limiting constraints. Optimization is a good choice when dealing with flow problems, such as the public transportation system in Stockholm. The public transportation system in Stockholm can be viewed as a flow of travelers that want to move as quickly as possible from one place to another while constrained by limited capacity, time and connections. The public transportation system is simplified into 34 nodes, connected through the major routes, in form of commuter trains, subways, trams and buses. Normal traffic flow is simulated and used as a reference for  our scenarios with certain limitations in the traffic flow. The four different scenarios are: • Capacity limitations between Slussen and T-Centralen • Capacity limitations between Skanstull and Gullmarsplan • Capacity limitations between Fridhemsplan and Alvik • Non working transverse route. The simulation results prove that the Stockholm public transportation system has good resilience. However, the system is very dependent on the specific nodes T-Centralen and Stockholm Central, through which an extensive number of travelers pass by each day. A sensitivity analysis is performed on the result to ensure that the mathematical model generates credible results, and optimization theory proves to be a good tool for investigating the vulnerability of flows. / <p>www.ima.kth.se</p>
10

A Framework and Calculation Engine for Modeling and Predicting the Cyber Security of Enterprise Architectures

Holm, Hannes January 2014 (has links)
Information Technology (IT) is a cornerstone of our modern society and essential for governments' management of public services, economic growth and national security. Consequently, it is of importance that IT systems are kept in a dependable and secure state. Unfortunately, as modern IT systems typically are composed of numerous interconnected components, including personnel and processes that use or support it (often referred to as an enterprise architecture), this is not a simple endeavor. To make matters worse, there are malicious actors who seek to exploit vulnerabilities in the enterprise architecture to conduct unauthorized activity within it. Various models have been proposed by academia and industry to identify and mitigate vulnerabilities in enterprise architectures, however, so far none has provided a sufficiently comprehensive scope. The contribution of this thesis is a modeling framework and calculation engine that can be used as support by enterprise decision makers in regard to cyber security matters, e.g., chief information security officers. In summary, the contribution can be used to model and analyze the vulnerability of enterprise architectures, and provide mitigation suggestions based on the resulting estimates. The contribution has been tested in real-world cases and has been validated on both a component level and system level; the results of these studies show that it is adequate in terms of supporting enterprise decision making. This thesis is a composite thesis of eight papers. Paper 1 describes a method and dataset that can be used to validate the contribution described in this thesis and models similar to it. Paper 2 presents what statistical distributions that are best fit for modeling the time required to compromise computer systems. Paper 3 describes estimates on the effort required to discover novel web application vulnerabilities. Paper 4 describes estimates on the possibility of circumventing web application firewalls. Paper 5 describes a study of the time required by an attacker to obtain critical vulnerabilities and exploits for compiled software. Paper 6 presents the effectiveness of seven commonly used automated network vulnerability scanners. Paper 7 describes the ability of the signature-based intrusion detection system Snort at detecting attacks that are more novel, or older than its rule set. Finally, paper 8 describes a tool that can be used to estimate the vulnerability of enterprise architectures; this tool is founded upon the results presented in papers 1-7. / Informationsteknik (IT) är en grundsten i vårt moderna samhälle och grundläggande för staters hantering av samhällstjänster, ekonomisk tillväxt och nationell säkerhet. Det är därför av vikt att IT-system hålls i ett tillförlitligt och säkert tillstånd. Då moderna IT-system vanligen består av en mångfald av olika integrerade komponenter, inklusive människor och processer som nyttjar eller stödjer systemet (ofta benämnd organisationsövergripande arkitektur, eller enterprise architecture), är detta tyvärr ingen enkel uppgift. För att förvärra det hela så finns det även illvilliga aktörer som ämnar utnyttja sårbarheter i den organisationsövergripande arkitekturen för att utföra obehörig aktivitet inom den. Olika modeller har föreslagits av den akademiska världen och näringslivet för att identifiera samt behandla sårbarheter i organisationsövergripande arkitekturer, men det finns ännu ingen modell som är tillräckligt omfattande. Bidraget presenterat i denna avhandling är ett modelleringsramverk och en beräkningsmotor som kan användas som stöd av organisatoriska beslutsfattare med avseende på säkerhetsärenden. Sammanfattningsvis kan bidraget användas för att modellera och analysera sårbarheten av organisationsövergripande arkitekturer, samt ge förbättringsförslag baserat på dess uppskattningar. Bidraget har testats i fallstudier och validerats på både komponentnivå och systemnivå; resultaten från dessa studier visar att det är lämpligt för att stödja organisatoriskt beslutsfattande. Avhandlingen är en sammanläggningsavhandling med åtta artiklar. Artikel 1 beskriver en metod och ett dataset som kan användas för att validera avhandlingens bidrag och andra modeller likt detta. Artikel 2 presenterar vilka statistiska fördelningar som är bäst lämpade för att beskriva tiden som krävs för att kompromettera en dator. Artikel 3 beskriver uppskattningar av tiden som krävs för att upptäcka nya sårbarheter i webbapplikationer. Artikel 4 beskriver uppskattningar för möjligheten att kringgå webbapplikationsbrandväggar. Artikel 5 beskriver en studie av den tid som krävs för att en angripare skall kunna anskaffa kritiska sårbarheter och program för att utnyttja dessa för kompilerad programvara. Artikel 6 presenterar effektiviteten av sju vanligt nyttjade verktyg som används för att automatiskt identifiera sårbarheter i nätverk. Artikel 7 beskriver förmågan av det signatur-baserade intrångsdetekteringssystemet Snort att upptäcka attacker som är nyare, eller äldre, än dess regeluppsättning. Slutligen beskriver artikel 8 ett verktyg som kan användas för att uppskatta sårbarheten av organisationsövergripande arkitekturer; grunden för detta verktyg är de resultat som presenteras i artikel 1-7. / <p>QC 20140203</p>

Page generated in 0.0659 seconds