| | SLO | ENG | Cookies and privacy

Bigger font | Smaller font

Search the digital library catalog Help

Query: search in
search in
search in
search in
* old and bologna study programme

Options:
  Reset


1 - 10 / 18
First pagePrevious page12Next pageLast page
1.
Avtentikacija spletnih uporabnikov z Web Authentication API
Klemen Lončar, 2021, undergraduate thesis

Abstract: V diplomskem delu raziščemo alternativo za avtentikacijo spletnih uporabnikov, imenovano Web Authentication API, ki na podlagi asimetričnega šifriranja zamenjuje uporabo gesel. Najprej razložimo osnovne pojme in trenutno uveljavljene načine avtentikacije v spletnih sistemih, nadaljujemo s podrobno raziskavo Web Authentication API-ja. Diplomsko delo zaključimo z implementacijo preproste spletne aplikacije, ki za avtentikacijo uporablja Web Authentication API.
Keywords: avtentikacija uporabnikov, Web Authentication API, aplikacijski programski vmesnik, asimetrično šifriranje
Published: 18.10.2021; Views: 24; Downloads: 4
.pdf Full text (2,24 MB)

2.
Avtentikacija na mobilnih napravah: prepoznava obrazov
Sandra Novak, 2021, undergraduate thesis

Abstract: V današnjem času si večina ljudi težko predstavlja življenja brez mobilnih naprav, ki so zaradi svojih funkcij postale zelo priljubljene. Postale so nepogrešljive na zasebnem in poslovnem področju, saj nam omogočajo dostop do raznovrstnih podatkov, kot so fotografije, sporočila, bančni računi itd. Ker v današnjem času hranimo ogromno občutljivih in zaupnih podatkov, so mobilne naprave dovzetne tudi za raznovrstne napade. Tako je prišlo do stremenja po boljši varnosti, ki se jo lahko zagotovi z avtentikacijo oziroma s preverjanjem prisotnosti. Tako se je s časom razvila tudi prepoznava obraza, ki je eden izmed načinov biometričnega preverjanja. Tovrstna tehnologija nam prinaša ogromno prednosti, saj v primerjavi z ostalimi načini predstavlja varno, enostavno in priročno izkušnjo brez vnosa gesla. Poleg naštetega pa zagotavlja tudi fizično prisotnost uporabnika. Kljub vsem prednostim, ki jih prinaša, je prepoznava obraza dovzetna tudi za napade. Obstajajo različni načini, kako pretentati tovrstno tehnologijo in dostopati do podatkov. Vprašanje zasebnosti pa se pojavi tudi glede podatkov o obrazu, ki so pridobljeni s takšnim načinom. S pomočjo deskriptivne metode smo tako predstavili prepoznavo obraza, njeno delovanje, programsko opremo, omejitve, probleme, incidente ter zakonsko podlago. Od tega so nas zanimale predvsem omejitve, ki lahko nastopijo, in varnost podatkov, ki so pridobljeni s prepoznavo obraza. Naš cilj je bil dobljene ugotovitve povezati tudi z rezultati anketnega vprašalnika, pri katerem nas je zanimalo, kako posamezniki dojemajo prepoznavo obraza kot preverjanje prisotnosti.
Keywords: diplomske naloge, prepoznava obrazov, avtentikacija, mobilne naprave, varnost
Published: 03.09.2021; Views: 78; Downloads: 30
.pdf Full text (966,70 KB)

3.
Napredne tehnologije za multifaktorsko avtentikacijo
Mihael Ocvirk, 2020, undergraduate thesis

Abstract: Zaradi pogostih napadov na informacijske sisteme v podjetjih prihaja do ogromnih finančnih škod. Pogledali si bomo, kako prepoznamo tovrstne napade in kako se zavarujemo pred njimi. V nadaljevanju naloge se bomo osredotočili na rešitev, ki nas v večini primerov zavaruje pred tovrstnimi napadi, to je implementacija dvofaktorske avtentikacije v informacijski sistem. V diplomskem delu bomo predstavili, kako enostavno je v dve različni aplikaciji implementirati strežnik za dvofaktorsko avtentikacijo. Na koncu bomo podali razlike med posameznimi rešitvami.
Keywords: dvofaktorska avtentikacija, multifaktorska avtentikacija, yubikey, aplikacija C#, spletna aplikacija
Published: 04.11.2020; Views: 285; Downloads: 28
.pdf Full text (1,38 MB)

4.
Mobilne naprave in dvofaktorska avtentikacija
Edi Belca, 2020, undergraduate thesis

Abstract: Vrata v našo spletno identiteto in elektronski svet, ki smo ga deležni vsak dan, so mnogokrat pomanjkljivo varovana, včasih celo z geslom, ki ga uporabljamo povsod, ker si ga tako lažje zapomnimo. Gesla so bila mnogo let edini varnostni mehanizem za povprečnega uporabnika, izjeme so bile v poslovnem svetu z bolj kompleksnimi mehanizmi. Najboljša rešitev je bila uporabljati daljša, čim bolj nesmiselna in neobičajna gesla, jih redno menjavati in povsod uporabiti drugačno geslo, kar bi ugibanje in prisilno vdiranje čim bolj otežilo ali pa celo onemogočilo. Kljub temu vsako leto še vedno ukradejo več sto milijonov gesel, ne glede na to, kako dolga in kompleksna so. S prihodom pametnih mobilnih naprav se je pojavila nova oblika zagotavljanja spletne varnosti, ki sicer ne zamenja tradicionalnih gesel, kot jih poznamo, vendar jih močno razbremeni in poveča njihovo varnost. Naenkrat je dvofaktorska avtentikacija postala dostopna vsakomur. Ne potrebujemo več dodatnih, dragih naprav v žepu, ki veljajo kot ključ v naše spletno življenje. Ta ključ so med drugim postali kar telefoni. S pomočjo deskriptivne metode analize znanstvenih in javnih virov smo ugotovili, katere metode dvofaktorske avtentikacije so trenutno v uporabi, kakšne so njihove značilnosti in kaj pomenijo za varnost uporabnikov. Sprašujemo pa se, koliko ljudje uporabljajo te nove možnosti. S pomočjo kvantitativnega raziskovanja smo ugotovili, koliko Slovenci posegajo po dvofaktorski avtentikaciji, katere metode so že uporabljali ali pa jih uporabljajo in kakšno je resnično stanje varnosti, ko uporabniške račune varujemo z dodatnim faktorjem.
Keywords: diplomske naloge, dvofaktorska avtentikacija, pametni telefoni, informacijska varnost, varnost uporabnikov
Published: 14.09.2020; Views: 359; Downloads: 81
.pdf Full text (1,71 MB)

5.
Uporaba avtentikacije in avtorizacije v okolju geoserver za potrebe distribucije prostorskih podatkov v internetu
Janja Belina, 2019, undergraduate thesis

Abstract: Diplomsko delo proučuje uporabo avtentikacije in avtorizacije za distribucijo prostorskih podatkov na svetovnem spletu. V ta namen smo preučili zakone Evropske unije o varovanju podatkov, tehnike avtentikacije in avtorizacije ter odprtokodne rešitve, ki omogočajo tovrstne storitve. Na tej osnovi smo povezali strežnik za distribucijo digitalnih kart z vzpostavljenim strežnikom za nadzor prijav. Delovanje te povezave smo ovrednotili na testni spletni strani.
Keywords: avtorizacija, avtentikacija, keycloak, geoserver
Published: 23.11.2019; Views: 445; Downloads: 39
.pdf Full text (1,77 MB)

6.
Tehnološki trendi kartičnega poslovanja
Štefka Balek, 2018, master's thesis

Abstract: Pričujoča magistrska naloga prinaša pregled zgodovinskega ozadja za pričetek brezgotovinskega poslovanja ter razvoj plačilnih kartic od prvih reliefnih kartic preko kartic z magnetno stezo do sodobnih pametnih kartic s čipom. Prinaša natančno razlago uporabe različnih vrst plačilnih kartic, ki so v uporabi, pa morda uporabniki ne poznajo razlike med njimi. Predstavlja tudi pasti poslovanja s plačilnimi karticami za nepoučene uporabnike. Glavni namen naloge je predstaviti trenutne trende v razvoju kartičnega poslovanja oziroma razvojno naravnanost brezgotovinskega plačilnega sistema. Dejstvo je, da je področje zelo obsežno in hitro rastoče, saj se število uporabnikov teh storitev veča, prav tako se veča tudi vrednost sredstev, ki se na ta način prenašajo. Tem uporabnikom je potrebno zagotoviti varen brezgotovinski prenos denarja s čim manjšo možnostjo zlorab. Trend, ki se trenutno že močno uveljavlja, je brezstično poslovanje. Podatki kažejo, da že več kot 50 % izdanih plačilnih kartic po svetu omogoča brezstično poslovanje, do leta 2020 pa bi naj vsi POS terminali tako obliko plačevanja že omogočali. Naslednji zaznani trend je razvoj multifunkcijske plačilne kartice, saj se potrošniki zadnje čase srečujejo z motečim kopičenjem kartic. Dejstvo, ki ovira hitrejši razvoj te kartice, je visok strošek njene izdelave, kar lahko vpliva na njeno razširjenost kasneje. Najnovejši trend, ki s pojavom dovolj razvitih tehnologij sedaj končno lahko stopi v veljavo, je pojav mobilnega prenosa denarja, za kar je potrebna uporaba mobilne naprave. Ker je največja ovira pri uvajanju novih trendov zagotavljanje varnosti opravljenih transakcij, je seveda posledično zelo veliko napora vloženega v razvoj mehanizmov, ki bi učinkovito ščitili pred zlorabami. Za storitvami stoji vedno bolj kompleksna tehnologija, ki pomaga razvijati visoke tehnološke varnostne procese, ti pa zajemajo uporabo umetne inteligence, posebne kriptografske protokole, spreminjajoče se kode, ugotavljanje geolokacije ter uporabo biometričnih identifikacij. Nekateri od teh procesov so zaenkrat še v začetni fazi, a poskusni programi testiranja kažejo optimistične rezultate.
Keywords: kartično poslovanje, debetna kartica, kreditna kartica, kartica z odloženim plačilom, predplačniška kartica, kartica s shranjeno vrednostjo, brezstična kartica, multifunkcijska kartica, NFC, zloraba, kraja identitete, ponarejanje, phishing, skimming, 3-D secure, biometrična kartica, avtentikacija, tokenizacija, mobilna denarnica, N26
Published: 06.07.2018; Views: 683; Downloads: 247
.pdf Full text (8,14 MB)

7.
Programska rešitev za upravljanje avtorizacij
Alen Grbec, 2016, bachelor thesis/paper

Abstract: Področje delovanja lokalne samouprave je zelo široko in raznoliko. Danes imamo tako v upravi veliko število informacijskih rešitev različnih avtorjev na različnih platformah. Večina rešitev ima vgrajen nek svoj sistem varnosti in zaščite. Nadzor nad dodeljenimi avtorizacijami je s časom postal nepregleden in težko obvladljiv. Pri nadomeščanjih in napredovanjih zaposlenih se je skladno s potrebami dodeljevalo nove avtorizacije. Po prenehanju upravičenosti pa se je na ukinjanje avtorizacij pogosto pozabilo. V okviru te naloge so bili vzpostavljeni novi postopki dodeljevanja, urejeno je bilo informacijsko okolje in izdelana aplikacija, ki služi kot register upravljanja avtorizacij, dostopov in dovoljevanja potencialno nevarnih zunanjih naprav. Ključni element rešitve je dokument s podatki zahteve in izvedbe dodelitve avtorizacij. Dokument, ki ga elektronsko podpišejo predlagatelj, direktor občinske uprave in upravičenec, predstavlja formalno podlago za izvedbo avtorizacije.
Keywords: informacijska varnost, avtorizacija, avtentikacija
Published: 11.10.2016; Views: 730; Downloads: 56
.pdf Full text (2,19 MB)

8.
Centraliziran nadzor omrežnega dostopa s strežnikom RADIUS
Miha Vratič, 2016, undergraduate thesis

Abstract: Dandanes je zaradi obsega, nenehne rasti in implementacije na vedno novih področjih, postala varnost omrežja izrednega pomena. V diplomskem delu smo se dotaknili varnosti v lokalnih omrežjih, kjer nadzor dostopa dosežemo z avtentikacijo, ki je postopek ugotavljanja identitete. Prvi del je teoretični pregled centraliziranega dostopa, ki ga omogočata AAA in RADIUS, ter metode nadzora omrežnega dostopa imenovane MAB. Drugi del, pa je praktična implementacija dveh testnih okolij, kjer smo opisali klasično overjanje z uporabniškim imenom in geslom, ter overjanje naprav s pomočjo naslova MAC. Slednje je standard podjetja Cisco, imenovan MAB. V obeh primerih smo uporabili omrežno opremo podjetja Cisco, ter operacijski sistem Windows Server 2008, ki je služil kot strežnik RADIUS.
Keywords: Avtentikacija, MAB, RADIUS, AAA, IEEE 802.1X
Published: 23.09.2016; Views: 1109; Downloads: 74
.pdf Full text (2,35 MB)

9.
SISTEM ZA KRMILJENJE HIŠNIH NAPRAV PREKO SPLETA
Denis Ekart, 2014, undergraduate thesis

Abstract: V diplomskem delu je predstavljen sistem, ki omogoča nadzor hišnih naprav preko spleta. Zgradili smo brezžično omrežje mikrokrmilnih naprav. Slednje lahko usmerja strežniški računalnik ali pa le-te komunicirajo med sabo. To omrežje smo z uporabo spletnega strežnika razširili tako, da je mogoča oddaljena interakcija z omrežjem brezžičnih naprav. Pri komunikaciji med vozlišči sistema, kot tudi pri komunikaciji s spletom, smo uporabili ustrezne mehanizme za avtentikacijo, avtorizacijo ter enkripcijo.
Keywords: hišna avtomacija, mikrokrmilnik, spletni strežnik, avtentikacija
Published: 25.02.2015; Views: 917; Downloads: 84
.pdf Full text (1,79 MB)

10.
ZAŠČITA LOKALNEGA OMREŽJA S KODIRANJEM PROMETA IN AVTENTIKACIJO UPORABNIKOV
Matjaž Cimperman, 2014, undergraduate thesis

Abstract: Večina ožičenih lokalnih omrežij je v nasprotju z brezžičnimi lokalnimi omrežji tako rekoč brez zaščite pred nepooblaščenimi dostopi. Torej se lahko katerakoli mrežna naprava oziroma uporabnik brez težav priključi in opravlja potrebne poslovne aktivnosti, lahko pa tudi nedovoljene ali zlonamerne aktivnosti. V diplomski nalogi smo pokazali mogoč način zaščite lokalnega ožičenega omrežja z avtentikacijo in avtorizacijo uporabnika oziroma naprave ob priključitvi v omrežje in hkratno zaščito podatkovnega toka s kodiranjem prometa uporabnika oziroma naprave na ravni L2 modela OSI. Postavili smo kompleksno testno omrežje in pokazali uspešnost oziroma neuspešnost vdora v omrežje pri uporabi samo avtentikacije ali samo avtorizacije ali pa v kombinaciji s kodiranjem prometa. Preverjanje samo identitete uporabnika brez kodiranja prometa, ki ga omogoča MACsec, še vedno pomeni precejšnje varnostno tveganje vdora v omrežje.
Keywords: 802.1x, MACsec, Lokalno ožičeno omrežje, Avtentikacija uporabnika, Varnost/varovanje
Published: 06.05.2014; Views: 1638; Downloads: 117
.pdf Full text (1,77 MB)

Search done in 0.2 sec.
Back to top
Logos of partners University of Maribor University of Ljubljana University of Primorska University of Nova Gorica