Spelling suggestions: "subject:"trojan"" "subject:"trojans""
1 |
Network Security - Med inriktning på nätverkshotStrbac, Mario January 2015 (has links)
Som många andra IT-företag jobbar EVRY One Eskilstuna med nätverkssäkerhet. Detta område är komplicerat, omfattande och väldigt brett. Mitt uppdrag var att undersöka de olika nätverksattackerna som kan drabba ett företag. Vilka råd som finns för att skydda sig mot dem och jämföra dessa mot deras befintliga skydd. Syftet med denna rapport var att skapa en helhetsbild gällande nätverkshot och olika sätt man kan skydda sig mot. Denna rapport kommer ligga till grund för EVRY One Eskilstunas fortsatta arbete inom nätverkssäkerhet. Rapporten tar upp många av de nätverkshot som finns och beskriver dessa samt presenterar vissa exempel på specifika fall för att få en djupare förståelse om deras betydelse. Intervjuer om hur säkerheten hanteras på företaget samt hur anställda har agerat vid uppkomsten av nätverkshot utfördes. Detta gjordes för att få en bättre förståelse om hur man identifierar ett hot, begränsar dess spridning, desinfekterar och till slut återställer för att kunna återgå till den normala driften. Två metoder användes i denna rapport. Den första var en litterär insamling av information både i bokform och webbaserat material. Den andra, intervjumetoden, valdes för att få en djupare förståelse om hur ett verksamt företag hanterar sig mot nätverkshot i deras vardag. Resultatet av detta arbete blev en rapport som tar upp de olika nätverkshotens egenskaper, utförande och ändamål. Arbetet är baserat på vetenskapliga och tillförlitliga fakta samt intervjuer med anställda på EVRY One Eskilstuna. Framtida undersökningar för denna rapport skulle kunna vara en praktisk undersökning av nätverkshot, exempelvis implementation i en kontrollerad labbmiljö. En undersökning av både det implementerade nätverkshotets utförande samt en genomgående desinfektion. Detta för att få en heltäckande bild om hur en sådan uppkomst kan se ut och hur man ska hantera denna. / As many other IT-companies does EVRY One Eskilstuna work with network security. This particular field is very complicated, comprehensive and broad. My task was to investigate the different network attacks which could impact a company, which best practices there are to protect one from them and compare them to their already existing network threat protection. The purpose of this thesis was to create a big picture concerning network threats and how to protect oneself from them. This thesis will be used as a foundation for EVRY One Eskilstuna in their continuing work to improve their network security. In this thesis most of the network threats are studied, described and even some real examples presented to better understand their importance. Interviews was carried out to examine how the company handles network security and even how employees have handled network threats in the past. These interviews were done to get a better understanding how to identify a threat, limit its propagation abilities, disinfection and lastly how to recuperate to normal operations. Two methods were chosen when writing this thesis. The first one was a literature study both in book form and web based to get a better understanding of this problem. The second one was the interview method which was chosen to gain a deeper understanding how this company handles network security in their everyday operations. The final product is a thesis report that discusses the network threats characteristics and purposes. The facts supporting this thesis work is both scientificand credible and some of it is supported by interviews with employees at EVRY One Eskilstuna. Future study concerning this thesis would be to do a practical study, for example an implementation in a controlled lab network. That study would examine both the implemented network threats characteristics and how to disinfect an infected system. Such an examination would give a complete picture how a network threat can impact a network and how to disinfect it, if it has been introduced.
|
2 |
Heuristisk detektering av trojaner / Heuristic Detection of TrojansMischel, Magnus January 2005 (has links)
<p>The heuristic methods used by the anti-trojan application TrojanHunter have been evaluated. The evaluation shows that the heuristic scan engine of TrojanHunter has a very good detection ratio and that the detection ratio can be even further improved by implementing the suggested improvements, the most important of which is a white list to avoid misidentifying files that are known not to be trojans.</p>
|
3 |
Heuristisk detektering av trojaner / Heuristic Detection of TrojansMischel, Magnus January 2005 (has links)
The heuristic methods used by the anti-trojan application TrojanHunter have been evaluated. The evaluation shows that the heuristic scan engine of TrojanHunter has a very good detection ratio and that the detection ratio can be even further improved by implementing the suggested improvements, the most important of which is a white list to avoid misidentifying files that are known not to be trojans.
|
4 |
Design och implementering av en datorsäkerhetsdatabas – samt en behovsanalys däravLagergren, Tobias January 2010 (has links)
Denna rapport beskriver de behov vilka ligger tillgrund för att skapa en IT-säkerhetsdatabas. Rapporten tar även upp olika IT-säkerhetsproblem och för en diskussion om vad som är faran med dessa problem. Diskussionen förs inom två områden rörande IT-säkerhet.Det ena området är om IT-säkerhet i allmänhet och tar upp begreppet CIA. CIA står för de engelska begreppen Confidentiality, Integrity och Availability och på svenska, sekretess, integritet och tillgänglighet.Den andra delen handlar om lite mer specifika IT-säkerhetsproblem, som till exempel virus och sniffing.På uppdrag av FOI är en databas, vilken är avsedd för att lagra information rörande IT-säkerhet, skapad. Rapporten tar upp en del grundläggande databasteori och beskriver designen och implementationen av databasen. Även hur databasen fungerar beskrivs.Slutligen förs en diskussion om uppnådda resultat och om möjlig framtida utveckling av databasen. / This report describes the needs which are the basis for creating an IT security database.The report also discusses various IT security issues and a discussion of what are the dangers of these problems. The discussion conducted in two areas relating to IT security.The first part is about IT security in general and addresses the concept of the CIA. CIA stands for the English concepts of Confidentiality, Integrity and Availability. The terms in Swedish are sekretess, integritet and tillgänglighet.The second part deals with some more specific IT security problems, such as viruses and sniffing.On behalf of FOI a database is created, which is designed to store information relating to IT security. It outlines some basic database theory and describes the design and implementation of the database. Also the functions in the database are described.Finally a discussion over the results achieved and the possible future development of database is carried out.
|
Page generated in 0.0431 seconds