1. Globoki ponaredki pri tehnologiji pristopne kontrole na mobilnih napravah : diplomsko delo visokošolskega študijskega programa Varnost in policijsko deloKlemen Štimec, 2024, undergraduate thesis Abstract: Diplomsko delo z naslovom Globoki ponaredki pri tehnologiji pristopne kontrole na mobilnih napravah predstavlja tri, med seboj povezane, segmente sodobnega sveta skozi temo varnosti. V uvodnem delu predstavlja globoke ponaredke, opisuje nevarnosti, ki jih globoki ponaredki lahko predstavljajo ter opisuje možnosti njihovega prepoznavanja. V nadaljevanju je predstavljena uporaba tehnologije prepoznave obraza pri sistemih pristopne kontrole, konkretno na mobilnih napravah. Ker naloga opredeljuje delovanje sistema pristopne kontrole na mobilnih napravah, ki uporabljajo različne operacijske sisteme, je opisan način delovanja pristopne kontrole pri mobilnih napravah, na katerih sta nameščena operacijska sistema Android in iOS. V nadaljevanju diplomsko delo opisuje preizkus delovanja pristopne kontrole na mobilnih napravah, pri katerem je bil uporabljen globoki ponaredek, izdelan na podlagi fotografije uporabnika mobilne naprave. Kljub dejstvu, da je Akt o umetni inteligenci prišel v veljavo, ko so bili globoki ponaredki že dolgo med uporabniki spletnih vsebin, je zakonodaja na področju kaznivih dejanj, pri katerih je uporabljen globoki ponaredek obstajala že prej. To je v nalogi opredeljeno v poglavju o zakonodaji, kjer so navedena relevantna kazniva dejanja, ki jih je možno storiti z uporabo globokega ponaredka. Globoki ponaredki so opredeljeni tudi skozi pojem biometrije in varstva osebnih podatkov. Biometrija je opisana zaradi neposredne povezave z načinom prepoznave osebe oziroma preverjanja identitete. Keywords: globoki ponaredki, pristopna kontrola, mobilne naprave, biometrija, osebni podatki, diplomske naloge Published in DKUM: 22.01.2025; Views: 0; Downloads: 40
Full text (4,21 MB) |
2. The relation between project team conflict and user resistance in software projectsSimon Vrhovec, Blaž Markelj, 2021, original scientific article Abstract: This study aims to explore the relation between conflict in the project team and user resistance to change in software projects. Following a cross-sectional research design, a survey was conducted among 1,000 largest companies in Slovenia (N = 114). The results of PLSSEM analysis indicate that task and process conflicts in the project team are associated with user resistance. This study is among the first to associate conflict within the project team and user resistance in the implementing organization. It is also one of the first studies to investigate the relations between different types of conflict and user resistance. Project managers may invest resources into adequately managing conflicts within the project team related to tasks in which the project team interacts with users of developed software to lower user resistance. Project with poorly defined roles (e.g., agile and information security projects) may be more prone to user resistance than projects with clearly defined roles. Keywords: project management, software project, relationship conflict, task conflict, process conflict, resistance to change Published in DKUM: 11.12.2024; Views: 0; Downloads: 4
Full text (589,11 KB) This document has many files! More... |
3. Goljufije s pametnimi pogodbami : magistrsko deloLuka Modic, 2024, master's thesis Abstract: V magistrskem delu je bilo podrobno proučeno pojavljanje prevar s pametnimi pogodbami in kriptovalutami. Finančne prevare so spremljale človeštvo že vsaj od srednjega veka, ko so storilci izkoriščali vojne in se izdajali za bogate vojne ujetnike, da bi zbirali denar od nevednežev. Z razcvetom interneta so se te goljufije preselile na splet, kjer so njihov razvoj omogočili predvsem elektronska pošta in socialna omrežja.
Sprva so storilce omejevale možnosti prenosa denarja od žrtve k njim, vendar pa je pojav kriptovalut, nevidnega, virtualnega plačilnega sredstva, ki ga omogočajo internet in računalniki, prinesel tudi izvedbo hitrih plačil brez nadzornikov ali posrednikov. Ta inovacija je omogočila tudi pojav posebnih programov, ki se imenujejo pametne pogodbe.
V raziskavi so analizirane različne vrste prevar, ki so pogoste v svetu decentraliziranih financ (DeFi). Poseben poudarek je bil namenjen naravi pametnih pogodb, njihovi decentralizirani strukturi in ranljivosti za zlorabe. Ugotovljeno je, da pametne pogodbe odpravljajo potrebo po posrednikih ter omogočajo neposredno avtonomno izvrševanje pogodbenih določil. Kljub temu pa so obravnavane tudi inherentne nevarnosti in ranljivosti teh digitalnih orodij.
Raziskava je identificirala specifične goljufive aktivnosti, povezane s pametnimi pogodbami, kot so ustvarjanje in nenadno izginotje projektov, manipulacija z zalogo kovancev ter izvrševanje skritih funkcij v pogodbah. Ocenjeni so gospodarski vplivi teh prevar na posameznike in širše finančne sisteme. Predstavljene so študije primerov, ki prikazujejo različne tehnike prevar, kot so Ponzijeve sheme in napadi s phishingom. Obravnavani so bili tudi izzivi pri regulaciji in varnosti pametnih pogodb zaradi pomanjkanja standardiziranega nadzora. Zaključeno je bilo, da kljub pomembnim prednostim pametnih pogodb njihova potencialna zloraba zahteva temeljit nadzor in robustne varnostne ukrepe. Keywords: kriptovalute, pametne pogodbe, finančne prevare, magistrska dela Published in DKUM: 26.09.2024; Views: 0; Downloads: 33
Full text (767,22 KB) |
4. Praktični prikaz delovanja sistema SIEM ob izpolnjevanju zahtev NIS2 direktive : diplomsko delo visokošolskega študijskega programa Informacijska varnostJana Kalan, 2024, undergraduate thesis Abstract: Zaradi stopnjevanja kibernetskih groženj, postaja varnost informacijskih sistemov ključnega pomena. Osnovna zaščita takih sistemov so požarne pregrade, vendar so zaradi večjega omrežnega prometa postale manj učinkovite. Kar je privedlo do povpraševanja po naprednejših tehnologijah, kot so sistemi za upravljanje varnostnih informacij in dogodkov (SIEM).
NIS 2 direktiva, ki je bila sprejeta na ravni Evropske Unije, zahteva okrepitev varnosti omrežij in informacijskih sistemov. Sistem SIEM igra ključno vlogo pri zagotavljanju te skladnosti. Omogoča spremljanje varnostnih dogodkov v realnem času, analizira grožnje in poročanje varnostnih podatkov. Implementacija orodja SIEM lahko predstavlja izziv zaradi potrebnega strokovnega znanja, stroškov ter kompleksnosti.
V diplomski nalogi je uporabljena deskriptivna metoda za pregled relevantne literature in kvantitativna metoda, pri kateri je bil uporabljen anonimni vprašalnik. V anketi je sodelovalo 108 posameznikov, ki so odgovarjali o svojih izkušnjah in znanju na podlagi NIS 2 direktive ter SIEM sistemov. Keywords: SIEM sistem, NIS2 direktiva, kibernetske grožnje, informacijska varnost, diplomske naloge Published in DKUM: 25.09.2024; Views: 0; Downloads: 39
Full text (943,75 KB) |
5. Splunk in prikaz uporabe podatkov: izboljšanje varnosti s pomočjo napredne analitike : diplomsko delo visokošolskega študijskega programa Informacijska varnostAnja Kotnik, 2024, undergraduate thesis Abstract: Informacijska varnost je zaščita informacijskih virov, ki jih najdemo v sistemu informacijske tehnologije. Za njeno varnost so ključni trije pogoji: razpoložljivost, celovitost in zaupnost. Ko ti pogoji niso izpolnjeni, prihaja do različnih groženj, kot so manipulacija informacij, izsiljevalska programska oprema, socialni inženiring in mnoge druge. Pred tem se lahko zavarujemo z različnimi tehnikami ali orodji, ki so temu namenjeni. Med nekatere tehnike sodijo avtentikacija, avtorizacija, šifriranje, požarni zid in psevdominizacija. Najboljšo varnost zagotovimo tako, da uporabljamo več različnih tehnik hkrati. Kar se tiče orodij, obstaja več različnih vrst. V diplomski nalogi smo prestavili orodje Splunk, ki se uporablja za iskanje, spremljanje in analizo podatkov iz različnih virov. Za prikaz uporabe podatkov smo uporabili javno dostopne podatke »botsv3«, ki smo vpeljali v Splunk in prikazali na več različnih načinov.
V zadnjem delu smo se posvetili raziskavi ozaveščenosti ljudi o informacijski varnosti in njihovem poznanju Splunka. V anketi je sodelovalo 130 anketirancev različnih starostnih skupin, ki so pomagali pri potrditvi oziroma zanikanju naših hipotez, ki smo jih postavili na začetku. Z rezultati smo dve hipotezi potrdili in eno zanikali. Keywords: Splunk, informacijska varnost, podatki, grožnje, diplomske naloge Published in DKUM: 25.09.2024; Views: 0; Downloads: 19
Full text (2,81 MB) |
6. Program ozaveščanja uporabnikov v večjem mednarodnem trgovskem podjetju : diplomsko delo visokošolskega študijskega programa Informacijska varnostTilen Hrustl, 2024, undergraduate thesis Abstract: Varnost v organizacijah danes prikazuje enega izmed ključnih gradnikov uspešnega delovanja. Organizacije pri svojem delovanju ves čas stremijo k temu, da zagotovijo varnost tako zaposlenih kot tudi podjetja samega. V današnjem času je zaradi velikega napredka tehnologije in digitalizacije poslovanja v organizacijah ključnega pomena predvsem varstvo podatkov in občutljivih informacij. Slednji so zaradi svoje specifičnosti največkrat tarča kibernetskih napadalcev, ki se pri svojem delu v največji meri poslužujejo phishing napadov. Phishing napadi danes označujejo večinski delež vseh kibernetskih napadov, ki se zgodijo v podjetjih. Ker se večina komunikacije v poslovnem svetu izvaja po elektronski pošti, so phishing napadi lahko izvedljivi in za samo izvedbo napadalci ne potrebujejo veliko tehničnega znanja, je ta vrsta napadov postala najpogostejša. Prav zaradi same pogostosti phishing napadov so se številna podjetja usmerila v implementacijo programa ozaveščanja uporabnikov, s katerimi nameravajo zaposlene opremiti z ustreznim znanjem za zaščito podatkov in pred uhajanjem občutljivih informacij s pomočjo izvajanja simuliranih phishing napadov. V diplomskem delu smo se v večjem mednarodnem trgovskem podjetju osredotočili na program ozaveščanja uporabnikov in z izvedbo phishing napada analizirali dovzetnost zaposlenih na tovrstne napade. Ugotovili smo, da sicer zaposleni v večjem mednarodnem trgovskem podjetju niso močno dovzetni za phishing napade in so dobro ozaveščeni. Slednje pa ne pomeni, da bi se program lahko nehal izvajati, ampak ravno nasprotno. Izobraževanja, kot je program ozaveščanja uporabnikov bi morala postati obvezna in kontinuiran proces vsakega podjetja, saj bi le s tem lahko zagotavljali celovito varnost med zaposlenimi na vseh področjih. Keywords: kibernetska varnost, program ozaveščanja uporabnikov, phishing, diplomske naloge Published in DKUM: 17.09.2024; Views: 0; Downloads: 21
Full text (1,20 MB) |
7. Informacijska varnost v avtonomnih hotelih : diplomsko delo visokošolskega študijskega programa Informacijska varnostMatjaž Hriberšek, 2024, undergraduate thesis Abstract: V diplomskem delu sem želel raziskati kakšna je izkušnja uporabnika pametnega hotela in kakšno je zaupanje v hotelske storitve v takšnih hotelih, da bo varovalo informacije strank. Cilj je preučiti, kako sodobna digitalna tehnologija spreminja hotelirstvo in v kolikšni meri posega v posameznikovo zasebnost. Glede na to, da so pametni hoteli v zadnjih par letih prišli na tržišče, ogromno ljudi niti ne ve, da takšni hoteli obstajajo oz. še niso bivali v njem. V teoretičnem delu sem za lažje razumevanje razložil nekaj pojmov kot so informacijska varnost, pametni hotel. Nato sem predstavil kakšno tehnologijo lahko najdemo v pametnih hotelih. Omenil sem internet stvari, ki je eden od glavnih razlogov, da so se pametni hoteli sploh razvili. Varnost in zasebnost gostov je zelo problematičen del nudenja storitev v pametnih hotelih. Tu je je treba zelo paziti in skrbeti za pametne naprave, ki so na voljo gostu v hotelu ali v sami sobi. V zadnjem delu pa sem se dotaknil še osebnih podatkov in informacijske varnosti v samih hotelih. Zaupanje gosta v hotel, da bo varoval osebne podatke gostov je zelo pomembna naloga hotelskih organizacij. Gost namreč pričakuje, da bo organizacija skrbela za informacijsko varnost in odpravljala napake, ki bi jih sami zaznali, še predno pride do kakšnih resnejših incidentov. Pri raziskovalnem delu je bila z deskriptivno metodo preučena pretežno tuja literatura. V metodološkem delu naloge pa sem s pomočjo anketnega vprašalnika v elektronski obliki iskal odgovore na zastavljene hipoteze. Na podlagi zbranih informacij so se potrdile zastavljene hipoteze. Keywords: informacijska varnost, pametni hoteli, zasebnost, diplomske naloge Published in DKUM: 29.08.2024; Views: 109; Downloads: 42
Full text (985,37 KB) |
8. Uporaba smishinga v poštnih storitvah : diplomsko delo visokošolskega študijskega programa Informacijska varnostAndraž Kadivec, 2024, undergraduate thesis Abstract: V sodobnem digitalnem svetu, kjer tehnologija nenehno napreduje in komunikacija poteka preko različnih kanalov se soočamo z vedno večjim številom spletnih groženj in zlorab. Med temi grožnjami se pojavlja tudi nova oblika phishinga imenovan smishing. Smishing je tehnika ribarjenja, ki jo hekerji izvajajo prek SMS sporočil. Ta sporočila pogosto vsebujejo povezave, ki prejemnika usmerjajo na prevarantska spletna mesta, ki so na prvi pogled skoraj identična legitimnim spletnim stranem. Na teh lažnih spletnih mestih se od žrtev zahtevajo občutljivi podatki, kot so gesla, številke kreditnih kartic ali druge osebne informacije. Glavni mehanizem smishinga ni tehnologija, temveč laž in izkoriščanje zaupanja žrtev. S povečanjem spletnega nakupovanja je prišlo do porasta nove oblike smishinga, osredotočenega na poštne storitve. Smishing v poštnih storitvah je ena izmed pogostejših in bolj priljubljenih oblik te prevare. Hekerji pošiljajo sporočila, ki se pretvarjajo, da prihajajo od dostavnih služb ali poštnih podjetij. V teh sporočilih prejemniku sporočajo, da naj bi imeli težave z domnevno pošiljko ali dostavo, in vključijo povezavo, ki naj bi omogočila sledenje paketu ali reševanje težave. V resnici pa ta povezava vodi na prevarantsko spletno mesto, kjer hekerji skušajo pridobiti osebne podatke ali finančne informacije. Spletni goljufi pri tovrstnih prevarah ciljajo na množičnost in nepozornost prejemnikov. Pošljejo veliko število lažnih sporočil in računajo na to, da nekateri prejemniki dejansko pričakujejo paket. Za preprečevanje smishinga je pomembno, da se izobražuje o nevarnostih in prepozna sumljiva sporočila, nikoli ne klikati na povezave v SMS sporočilih od neznanih virov ter namestitev in redno posodabljanje protivirusne programske opreme. Prav tako je priporočljiva uporaba dvostopenjske avtentikacije na svojih računih. O vseh poskusih smishinga pa je pomembno to poročati pristojnim organom, saj to pomaga zmanjšati takšne incidente in zagotavlja boljšo predstavo o njihovi pogostosti. Keywords: smishing, poštne storitve, socialni inženiring, mobilne naprave, diplomske naloge Published in DKUM: 28.08.2024; Views: 67; Downloads: 33
Full text (1,41 MB) |
9. Podvajanje fizičnih ključev iz slik s 3D tiskalnikom : diplomsko delo visokošolskega študijskega programa Informacijska varnostBlaž Lužar, 2024, undergraduate thesis Abstract: Varovanje objektov in premoženja je sestavljeno iz mehanskih, tehničnih in fizičnih elementov varovanja. Osnovni namen varovanja objekta in premoženja je preprečevanje škodnih dogodkov na varovanih območjih zaradi požara, vloma oz. ropa in varovanje premoženja pred poškodovanjem, odtujitvijo ali uničenjem. Tudi v sedanjem času kvalitetna mehanska zaščita ustrezno zagotavlja in dopolnjuje varnost objekta in premoženja. Mnogokrat jo uporabimo za dodatno zaščito objektov, ki so že varovani s sistemi tehničnega varovanja.
Z razvojem materialov in metod 3D tiska se povečuje varnostna problematika kopij fizičnih ključev. Z razvojem programske opreme, s katero se ustvarja 3D modele za tisk, se povečuje tveganje rekonstrukcije ključev iz slikovnega gradiva, to velja tako za slike samega ključa kot tudi slike ključavnice. To predvsem velja za mehanske ključavnice s cilindričnim jedrom, ki uporabljajo le profil ključa za odklepanje. Iz slike ključa lahko torej ustvarimo 3D model ključa, ki je funkcionalna replika.
Bolj kot je preprost mehanizem ključavnice, hitrejša in enostavnejša je izdelava replike, ki v najenostavnejših primerih traja le par minut. To je v celoti odvisno od vrste tiskalnika in tehnike oz. ločljivosti tiskanja. Najbolj popularen in ugoden material je PLA zaradi nizkega tališča, visoke toplotne odpornosti, nizkega toplotnega raztezanja, dobrega oprijema plasti; še posebej zaradi trdnosti pa je idealen material za ta namen. Preprečevanje podvajanja ključev bo zahtevalo prilagoditev varnosti, ki temelji na izključno mehanskih ključavnicah. Keywords: 3D tiskanje, fizični ključi, podvajanje, polimlečna kislina, diplomske naloge Published in DKUM: 06.05.2024; Views: 278; Downloads: 80
Full text (1,06 MB) |
10. Izziv kibernetske varnosti pametnih domov : magistrsko deloDamijan Smonkar, 2024, master's thesis Abstract: Pametni domovi, ki temeljijo na naprednih tehnologijah, v vsakdanje življenje prinašajo udobje in napredek. Različne pametne naprave, ki so v pametnem domu med seboj povezane preko informacijsko-komunikacijskih omrežij, zaradi narave delovanja generirajo obsežne količine podatkov za medsebojno komunikacijo in avtonomno delovanje. Ti podatki, ki potekajo po komunikacijski infrastrukturi, pa so v kibernetskem prostoru izpostavljeni varnostnim tveganjem, zato je razumevanje kibernetskega prostora zaradi kompleksnosti informacijskih sistemov ključno za prepoznavanje kibernetskih tveganj ter zmanjševanje posledic. Namen magistrskega dela, Izziv kibernetske varnosti pametnih domov, je ugotoviti, ali se uporabniki pametnih domov dovolj zavedajo tveganj o morebitnih zlorabah in izpostavljenosti njihove zasebnosti ter kibernetskih groženj pri uporabi pametnih naprav in sistemov, uporabljenih v pametnih domovih, ter kakšna je zakonska regulativa za reševanje ter zmanjševanje posledic kibernetskih groženj. Na začetku magistrskega dela je predstavljen kibernetski prostor, kibernetske grožnje in kriminaliteta, sledi predstavitev tehničnega dela omrežne infrastrukture in pametnih rešitev. V drugem delu naloge so predstavljeni rezultati raziskave. Keywords: pametni domovi, internet stvari (IoT), kibernetska varnost, kibernetski prostor, tveganje zasebnosti, magistrska dela Published in DKUM: 20.03.2024; Views: 390; Downloads: 128
Full text (2,61 MB) |