| | SLO | ENG | Cookies and privacy

Bigger font | Smaller font

Search the digital library catalog Help

Query: search in
search in
search in
search in
* old and bologna study programme

Options:
  Reset


1 - 10 / 21
First pagePrevious page123Next pageLast page
1.
Varnost e-trgovine
Aleksandar Avramovski, 2023, undergraduate thesis

Abstract: Elektronsko poslovanje je relativno nov pojav v svetovnem gospodarstvu, zato je teoretično premalo obdelano. Od ustanovitve do danes se to področje dinamično razvija in nenehno povečuje svojo udele-žbo v mednarodnem poslovanju. Zagotavlja izjemne razvojne priložnosti predvsem malim podjetjem, saj jih postavlja v enakovreden položaj velikim podjetjem. V središču zanimanja diplomskega dela je e-poslovanje in z njim povezani koncepti. V poskusu prepoz-navanja groženj e-poslovanju je izpostavljena problematika varnosti e-poslovanja, od najpogostejših varnostnih groženj, kot so lažno predstavljanje, zlonamerna programska oprema, vrinjenje SQL, neže-lena pošta, boti itd., do poudarjanja njenega pomena in pridobivanja najboljše vaje. Pregledani so tudi nekateri pogosti kibernetski zločini in poskušano je identificirati ranljivosti kibernetske varnosti. Poleg tega je na voljo nekaj smernic o tem, kako je mogoče zagotoviti zaščito kibernetske varnosti. Izboljšanje kibernetske varnosti in zaščita kritičnih informacijskih infrastruktur je bistvenega pomena za varnost in gospodarsko blaginjo katere koli države. Na splošno lahko razumevanje različnih vrst kibernetske kriminalitete in osnovnih tehnik preprečeva-nja, pomaga notranjim revizorjem oceniti, ali ima podjetje ustrezno zaščito pred kibernetsko kriminali-teto.
Keywords: e-poslovanje, e-trgovina, kibernetska varnost, kibernetska vojna, kibernetski napad, kibernetski krimi-nal, kriptografija, avtentikacija.
Published in DKUM: 05.10.2023; Views: 256; Downloads: 25
.pdf Full text (1,39 MB)

2.
Avtentikacija in avtorizacija s pomočjo programske rešitve Keycloak : magistrsko delo
Mitja Helbl, 2023, master's thesis

Abstract: V magistrskem delu smo predstavili področje upravljanja identitete in dostopov. Opisali smo probleme, ki jih rešitve upravljanja identitete in dostopov rešujejo ter predstavili ključne funkcionalnosti takšnih rešitev. Raziskali in opisali smo priljubljene programske rešitve s tega področja, podrobno pa smo predstavili rešitev Keycloak. Izvedli smo primerjavo funkcionalnosti priljubljenih programskih rešitev. Podrobno smo predstavili postopek vzpostavitve in konfiguracije lastne instance rešitve Keycloak. Načrtovali in izvedli smo eksperiment, kjer smo primerjali Keycloak z oblačno rešitvijo Auth0 ter rezultate predstavili in analizirali. Izvedli smo tri variacije eksperimenta, kjer smo primerjali odzivnost rešitev glede na število dodeljenih uporabniških vlog.
Keywords: Keycloak, upravljanje identitete in dostopov, avtentikacija, avtorizacija, primerjava rešitev
Published in DKUM: 13.03.2023; Views: 636; Downloads: 86
.pdf Full text (2,08 MB)

3.
Ocenjevanje ranljivosti gesel na napad z opazovanjem : doctoral dissertation
Leon Bošnjak, 2022, doctoral dissertation

Abstract: Problem preverjanja pristnosti ostaja eden ključnih izzivov na področju informacijske varnosti. Zaznamujejo ga naraščujoče varnostne pomanjkljivosti besedilnih gesel, ki že pol stoletja vztrajajo kot prevladujoč način avtentikacije. V tem času so bile predlagane metode, ki skušajo nadomestiti besedilna gesla, čeprav njih same odražajo druge pomanjkljivosti. Med predlaganimi izstopajo grafična gesla kot ena izmed alternativ, ki izboljšuje odpornost na napade s surovo silo, hkrati pa dosega zadostno raven uporabnosti ter enostavnosti. Kljub temu bi grafična gesla zaradi izpostavljenosti vizualnih elementov lahko bila ranljiva na napade z opazovanjem. Napad z opazovanjem je tehnika socialnega inženiringa, ki se pogosto obravnava v kontekstu grafične avtentikacije. Ne glede na to je ranljivost na tovrstni napad redko ocenjena empirično, obstoječe evalvacije pa so slabe kakovosti in veljavnosti. Glavni namen raziskave je bil preučiti razloge za slabe evalvacije ranljivosti na napad, ter oblikovati ustrezne metodološke izboljšave, ki bi raziskovalcem omogočili visoko-kakovostno vrednotenje te ranljivosti. V raziskovalni fazi smo opravili sistematičen pregled literature o napadu z opazovanjem. Preiskava je odkrila dva glavna problema. Prvič, v literaturi je uporabljenih mnogo različnih meritev ranljivosti, predvsem zaradi omejenega razumevanja napada ter številnih dejavnikov, ki nanj vplivajo. Drugič, poskusi napadov so običajno zasnovani na podlagi poljubnih in spontanih odločitev, saj se raziskovalci pogosto zanašajo na lastno intuicijo in strokovno znanje, da določijo posebne okoliščine, v katerih so dane metode ranljive na takšen napad. Da bi rešili problem merjenja občutljivosti na napad z opazovanjem, smo iz vseh možnih metrik sestavili ansambel. Individualne metrike smo normalizirali in prilagodili tako, da upoštevajo tudi delno pravilna ugibanja znakov gesla. Nato smo posamezne metrike združili v sestavljene na podlagi skupnih lastnosti. Takšen pristop je omogočal splošno in poglobljeno analizo dovzetnosti določene metode na napad z več zornih kotov. To raziskovalcem omogoča, da raziščejo možne dejavnike in druge prikrite razloge, zakaj je določena metoda dovzetna na napad z opazovanjem. Ansambel smo integrirali v ogrodje za ocenjevanje ranljivosti na napad z opazovanjem. Vseboval je nabor 30 parametrov: 10 za opis vidikov načrtovanja metode in ugotavljanja okoliščin, v katerih bi metoda lahko bila ranljiva na napad, in dodatnih 20 za določitev najprimernejšega eksperimentalnega postopka na podlagi modela tveganj. Ogrodje smo zasnovali z namenom, da bi raziskovalcem zagotovili metodološki aparat, ki bi omogočal visoko-kakovostno načrtovanje in izvedbo eksperimentov napada z opazovanjem. Za dosego tega cilja pričakujemo revizije in izboljšave ogrodja na osnovi na novo pridobljenega znanja iz izvedenih eksperimentov. Ustreznost ogrodja za ocenjevanje ranljivosti in metričnega ansambla smo preverili v živem eksperimentu, v katerem je 276 udeležencev prevzelo vlogo zlonamernih in naključnih opazovalcev, ki napadajo tri avtentikacijske metode: besedilna gesla, sistem gesel za spreminjanje iger, in asociativne sezname. Osem eksperimentalnih skupin smo primerjali in analizirali vse metrike ranljivosti na napad ter čase prijave v različnih eksperimentalnih pogojih. Rezultati potrjujejo, da so grafične metode zaradi izpostavljenosti vizualnih elementov in transparentnosti interakcije človek-računalnik bolj dovzetne na tovrsten napad. Disertacija ključno prispeva k objektivnem in celovitem načinu ocenjevanja ranljivosti na napad z opazovanjem. Z izpopolnjevanjem ocenjevalnega ogrodja in metričnega ansambla ranljivosti pričakujemo izboljševanje kakovosti tovrstnih empiričnih raziskav. Nadejamo se, da bo pridobljeno znanje povečalo naše razumevanje napada z opazovanjem in spodbudilo zasnovo novih avtentikacijskih mehanizmov, odpornih na napad z opazovanjem.
Keywords: avtentikacija, besedilna gesla, grafična gesla, napad z opazovanjem, ocenjevanje ranljivosti, eksperimentalni načrt
Published in DKUM: 12.08.2022; Views: 670; Downloads: 122
.pdf Full text (16,43 MB)

4.
Avtentikacija spletnih uporabnikov z Web Authentication API : diplomsko delo
Klemen Lončar, 2021, undergraduate thesis

Abstract: V diplomskem delu raziščemo alternativo za avtentikacijo spletnih uporabnikov, imenovano Web Authentication API, ki na podlagi asimetričnega šifriranja zamenjuje uporabo gesel. Najprej razložimo osnovne pojme in trenutno uveljavljene načine avtentikacije v spletnih sistemih, nadaljujemo s podrobno raziskavo Web Authentication API-ja. Diplomsko delo zaključimo z implementacijo preproste spletne aplikacije, ki za avtentikacijo uporablja Web Authentication API.
Keywords: avtentikacija uporabnikov, Web Authentication API, aplikacijski programski vmesnik, asimetrično šifriranje
Published in DKUM: 18.10.2021; Views: 815; Downloads: 67
.pdf Full text (2,24 MB)

5.
Avtentikacija na mobilnih napravah: prepoznava obrazov : diplomsko delo visokošolskega študijskega programa Informacijska varnost
Sandra Novak, 2021, undergraduate thesis

Abstract: V današnjem času si večina ljudi težko predstavlja življenja brez mobilnih naprav, ki so zaradi svojih funkcij postale zelo priljubljene. Postale so nepogrešljive na zasebnem in poslovnem področju, saj nam omogočajo dostop do raznovrstnih podatkov, kot so fotografije, sporočila, bančni računi itd. Ker v današnjem času hranimo ogromno občutljivih in zaupnih podatkov, so mobilne naprave dovzetne tudi za raznovrstne napade. Tako je prišlo do stremenja po boljši varnosti, ki se jo lahko zagotovi z avtentikacijo oziroma s preverjanjem prisotnosti. Tako se je s časom razvila tudi prepoznava obraza, ki je eden izmed načinov biometričnega preverjanja. Tovrstna tehnologija nam prinaša ogromno prednosti, saj v primerjavi z ostalimi načini predstavlja varno, enostavno in priročno izkušnjo brez vnosa gesla. Poleg naštetega pa zagotavlja tudi fizično prisotnost uporabnika. Kljub vsem prednostim, ki jih prinaša, je prepoznava obraza dovzetna tudi za napade. Obstajajo različni načini, kako pretentati tovrstno tehnologijo in dostopati do podatkov. Vprašanje zasebnosti pa se pojavi tudi glede podatkov o obrazu, ki so pridobljeni s takšnim načinom. S pomočjo deskriptivne metode smo tako predstavili prepoznavo obraza, njeno delovanje, programsko opremo, omejitve, probleme, incidente ter zakonsko podlago. Od tega so nas zanimale predvsem omejitve, ki lahko nastopijo, in varnost podatkov, ki so pridobljeni s prepoznavo obraza. Naš cilj je bil dobljene ugotovitve povezati tudi z rezultati anketnega vprašalnika, pri katerem nas je zanimalo, kako posamezniki dojemajo prepoznavo obraza kot preverjanje prisotnosti.
Keywords: diplomske naloge, prepoznava obrazov, avtentikacija, mobilne naprave, varnost
Published in DKUM: 03.09.2021; Views: 909; Downloads: 156
.pdf Full text (966,70 KB)

6.
Napredne tehnologije za multifaktorsko avtentikacijo : diplomsko delo
Mihael Ocvirk, 2020, undergraduate thesis

Abstract: Zaradi pogostih napadov na informacijske sisteme v podjetjih prihaja do ogromnih finančnih škod. Pogledali si bomo, kako prepoznamo tovrstne napade in kako se zavarujemo pred njimi. V nadaljevanju naloge se bomo osredotočili na rešitev, ki nas v večini primerov zavaruje pred tovrstnimi napadi, to je implementacija dvofaktorske avtentikacije v informacijski sistem. V diplomskem delu bomo predstavili, kako enostavno je v dve različni aplikaciji implementirati strežnik za dvofaktorsko avtentikacijo. Na koncu bomo podali razlike med posameznimi rešitvami.
Keywords: dvofaktorska avtentikacija, multifaktorska avtentikacija, yubikey, aplikacija C#, spletna aplikacija
Published in DKUM: 04.11.2020; Views: 932; Downloads: 71
.pdf Full text (1,38 MB)

7.
Mobilne naprave in dvofaktorska avtentikacija : diplomsko delo visokošolskega študijskega programa Informacijska varnost
Edi Belca, 2020, undergraduate thesis

Abstract: Vrata v našo spletno identiteto in elektronski svet, ki smo ga deležni vsak dan, so mnogokrat pomanjkljivo varovana, včasih celo z geslom, ki ga uporabljamo povsod, ker si ga tako lažje zapomnimo. Gesla so bila mnogo let edini varnostni mehanizem za povprečnega uporabnika, izjeme so bile v poslovnem svetu z bolj kompleksnimi mehanizmi. Najboljša rešitev je bila uporabljati daljša, čim bolj nesmiselna in neobičajna gesla, jih redno menjavati in povsod uporabiti drugačno geslo, kar bi ugibanje in prisilno vdiranje čim bolj otežilo ali pa celo onemogočilo. Kljub temu vsako leto še vedno ukradejo več sto milijonov gesel, ne glede na to, kako dolga in kompleksna so. S prihodom pametnih mobilnih naprav se je pojavila nova oblika zagotavljanja spletne varnosti, ki sicer ne zamenja tradicionalnih gesel, kot jih poznamo, vendar jih močno razbremeni in poveča njihovo varnost. Naenkrat je dvofaktorska avtentikacija postala dostopna vsakomur. Ne potrebujemo več dodatnih, dragih naprav v žepu, ki veljajo kot ključ v naše spletno življenje. Ta ključ so med drugim postali kar telefoni. S pomočjo deskriptivne metode analize znanstvenih in javnih virov smo ugotovili, katere metode dvofaktorske avtentikacije so trenutno v uporabi, kakšne so njihove značilnosti in kaj pomenijo za varnost uporabnikov. Sprašujemo pa se, koliko ljudje uporabljajo te nove možnosti. S pomočjo kvantitativnega raziskovanja smo ugotovili, koliko Slovenci posegajo po dvofaktorski avtentikaciji, katere metode so že uporabljali ali pa jih uporabljajo in kakšno je resnično stanje varnosti, ko uporabniške račune varujemo z dodatnim faktorjem.
Keywords: diplomske naloge, dvofaktorska avtentikacija, pametni telefoni, informacijska varnost, varnost uporabnikov
Published in DKUM: 14.09.2020; Views: 1077; Downloads: 150
.pdf Full text (1,71 MB)

8.
Uporaba avtentikacije in avtorizacije v okolju geoserver za potrebe distribucije prostorskih podatkov v internetu : diplomsko delo
Janja Belina, 2019, undergraduate thesis

Abstract: Diplomsko delo proučuje uporabo avtentikacije in avtorizacije za distribucijo prostorskih podatkov na svetovnem spletu. V ta namen smo preučili zakone Evropske unije o varovanju podatkov, tehnike avtentikacije in avtorizacije ter odprtokodne rešitve, ki omogočajo tovrstne storitve. Na tej osnovi smo povezali strežnik za distribucijo digitalnih kart z vzpostavljenim strežnikom za nadzor prijav. Delovanje te povezave smo ovrednotili na testni spletni strani.
Keywords: avtorizacija, avtentikacija, keycloak, geoserver
Published in DKUM: 23.11.2019; Views: 984; Downloads: 64
.pdf Full text (1,77 MB)

9.
Tehnološki trendi kartičnega poslovanja
Štefka Balek, 2018, master's thesis

Abstract: Pričujoča magistrska naloga prinaša pregled zgodovinskega ozadja za pričetek brezgotovinskega poslovanja ter razvoj plačilnih kartic od prvih reliefnih kartic preko kartic z magnetno stezo do sodobnih pametnih kartic s čipom. Prinaša natančno razlago uporabe različnih vrst plačilnih kartic, ki so v uporabi, pa morda uporabniki ne poznajo razlike med njimi. Predstavlja tudi pasti poslovanja s plačilnimi karticami za nepoučene uporabnike. Glavni namen naloge je predstaviti trenutne trende v razvoju kartičnega poslovanja oziroma razvojno naravnanost brezgotovinskega plačilnega sistema. Dejstvo je, da je področje zelo obsežno in hitro rastoče, saj se število uporabnikov teh storitev veča, prav tako se veča tudi vrednost sredstev, ki se na ta način prenašajo. Tem uporabnikom je potrebno zagotoviti varen brezgotovinski prenos denarja s čim manjšo možnostjo zlorab. Trend, ki se trenutno že močno uveljavlja, je brezstično poslovanje. Podatki kažejo, da že več kot 50 % izdanih plačilnih kartic po svetu omogoča brezstično poslovanje, do leta 2020 pa bi naj vsi POS terminali tako obliko plačevanja že omogočali. Naslednji zaznani trend je razvoj multifunkcijske plačilne kartice, saj se potrošniki zadnje čase srečujejo z motečim kopičenjem kartic. Dejstvo, ki ovira hitrejši razvoj te kartice, je visok strošek njene izdelave, kar lahko vpliva na njeno razširjenost kasneje. Najnovejši trend, ki s pojavom dovolj razvitih tehnologij sedaj končno lahko stopi v veljavo, je pojav mobilnega prenosa denarja, za kar je potrebna uporaba mobilne naprave. Ker je največja ovira pri uvajanju novih trendov zagotavljanje varnosti opravljenih transakcij, je seveda posledično zelo veliko napora vloženega v razvoj mehanizmov, ki bi učinkovito ščitili pred zlorabami. Za storitvami stoji vedno bolj kompleksna tehnologija, ki pomaga razvijati visoke tehnološke varnostne procese, ti pa zajemajo uporabo umetne inteligence, posebne kriptografske protokole, spreminjajoče se kode, ugotavljanje geolokacije ter uporabo biometričnih identifikacij. Nekateri od teh procesov so zaenkrat še v začetni fazi, a poskusni programi testiranja kažejo optimistične rezultate.
Keywords: kartično poslovanje, debetna kartica, kreditna kartica, kartica z odloženim plačilom, predplačniška kartica, kartica s shranjeno vrednostjo, brezstična kartica, multifunkcijska kartica, NFC, zloraba, kraja identitete, ponarejanje, phishing, skimming, 3-D secure, biometrična kartica, avtentikacija, tokenizacija, mobilna denarnica, N26
Published in DKUM: 06.07.2018; Views: 1352; Downloads: 381
.pdf Full text (8,14 MB)

10.
Programska rešitev za upravljanje avtorizacij
Alen Grbec, 2016, bachelor thesis/paper

Abstract: Področje delovanja lokalne samouprave je zelo široko in raznoliko. Danes imamo tako v upravi veliko število informacijskih rešitev različnih avtorjev na različnih platformah. Večina rešitev ima vgrajen nek svoj sistem varnosti in zaščite. Nadzor nad dodeljenimi avtorizacijami je s časom postal nepregleden in težko obvladljiv. Pri nadomeščanjih in napredovanjih zaposlenih se je skladno s potrebami dodeljevalo nove avtorizacije. Po prenehanju upravičenosti pa se je na ukinjanje avtorizacij pogosto pozabilo. V okviru te naloge so bili vzpostavljeni novi postopki dodeljevanja, urejeno je bilo informacijsko okolje in izdelana aplikacija, ki služi kot register upravljanja avtorizacij, dostopov in dovoljevanja potencialno nevarnih zunanjih naprav. Ključni element rešitve je dokument s podatki zahteve in izvedbe dodelitve avtorizacij. Dokument, ki ga elektronsko podpišejo predlagatelj, direktor občinske uprave in upravičenec, predstavlja formalno podlago za izvedbo avtorizacije.
Keywords: informacijska varnost, avtorizacija, avtentikacija
Published in DKUM: 11.10.2016; Views: 1202; Downloads: 120
.pdf Full text (2,19 MB)

Search done in 0.21 sec.
Back to top
Logos of partners University of Maribor University of Ljubljana University of Primorska University of Nova Gorica