1. IZDELAVA SPLETNEGA PAJKA ZA POTREBE DETEKCIJE PODOBNIH VSEBINBoštjan Ferlič, 2016, undergraduate thesis Abstract: Spletni pajki so programi za prenos spletnih strani iz interneta, njihovo obdelavo in shranjevanje. V teoretičnem delu diplomske naloge je opisano splošno delovanje spletnih pajkov in problemi, s katerimi se srečujemo pri njihovi implementaciji. Opisano je tudi delovanje spletnih pajkov dveh najbolj razširjenih spletnih iskalnikov ter trije odprtokodni spletni pajki. V praktičnem delu diplomskega dela smo implementirali porazdeljen spletni pajek v dveh ločenih aplikacijah. Ena aplikacija je grafični vmesnik za urejanje vseh nastavitev, druga pa konzolna aplikacija, ki prenaša strani in jih shranjuje v podatkovno bazo. Keywords: spletni pajki, porazdeljeni računalniški sistemi Published in DKUM: 07.09.2016; Views: 2022; Downloads: 105 Full text (1,76 MB) |
2. Analiza strežniške sobe v podjetju Slovenske železnice d. o. o. : diplomsko delo visokošolskega strokovnega študija Informacijska varnostSašo Mulej, 2016, undergraduate thesis Abstract: V teoretičnem delu diplomske naloge opisujem sistem neprekinjenega poslovanja, ki ga ima vpeljanega, na osnovi standarda ISO 22301, tudi podjetje Slovenske železnice d.o.o. V njem razlagam pomembnost dejstva, da ima določeno podjetje vpeljan učinkovit sistem upravljanja neprekinjenega poslovanja, saj se lahko le na takšen način učinkovito odziva na grožnje.
V osrednjem delu naloge je govora o strežniških sobah. Predstavljam glavna priporočila, ki bi jih moralo upoštevati določeno podjetje pri izgradnji strežniške sobe. V Sloveniji še nimamo sprejetih nekih splošnih priporočil in nasvetov, ki bi jih moralo upoštevati določeno podjetje, kadar gradi strežniško sobo, so pa mnogo pred nami ostale bolj razvite države (Nemčija, ZDA, Anglija, itd.), ki imajo sprejetih dosti zakonov na tem področju.
Veliko pozornosti naloga namenja tako tehnologijam in mehanizmom za povečanje zanesljivosti računalniškega centra, kakor tudi tehnologijam in mehanizmom za zaščito računalniškega centra (fizična varnost). Predstavljene tehnologije so ključne za ohranjanje neokrnjenosti strežniških sob in podatkov, ki se obdelujejo znotraj strežniške sobe in v samem podjetju. To pa še posebej zato, ker vemo, da se večina podatkov pretaka skozi strežnike, ki so nameščeni prav v strežniški sobi.
V praktičnem oziroma raziskovalnem delu diplomske naloge predstavljam analizo strežniške sobe podjetja Slovenske železnice d.o.o. Predstavljene so dobrine oziroma strojna oprema, ki so nameščene v sobi in tudi grožnje, ki pretijo strojni in programski opremi. Nato sledi predstavitev ocene tveganja računalniškega centra oziroma strežniške sobe.
V zaključku naloge povzemam ugotovitve analize, podanih pa je tudi nekaj predlogov za izboljšave. Keywords: podjetja, neprekinjeno poslovanje, strežniške sobe, računalniški sistemi, diplomske naloge Published in DKUM: 26.02.2016; Views: 2576; Downloads: 604 Full text (4,69 MB) |
3. |
4. Hitri vodnik po OpenOffice.org : slovenski OPenOffice.org 1.12003 Keywords: Microsoft Office, CD-ROM, kompaktne plošče, računalništvo, računalniški programi, orodja, dokumenti, obdelava podatkov, baze podatkov, AOP, pisarniško poslovanje, podatki, tabele, preglednice, uporaba računalnika, PC, WordPerfect, urejevalniki besedil, Access, operacijski sistemi, komuniciranje Published in DKUM: 10.07.2015; Views: 1161; Downloads: 43 Link to full text |
5. Quantitative data analysis with SPSS release 8 for Windows : a guide for social scientistsAlan Bryman, Duncan Cramer, 2000, higher education textbook Keywords: kvantitativna analiza, statistične metode, statistika, matematična statistika, korelacije, analiza variance, analiza kovariance, regresijske analize, faktorska analiza, raziskovalne metode, družboslovje, družbene vede, analiza, podatki, podatkovne strukture, spremenljivke, vzorčenje, razlike, multivariantna analiza, agregati, računalniški programi, uporaba računalnika, programski jeziki, računalništvo, podpora, meritve, programska oprema, software, Windows, operacijski sistemi, učbeniki Published in DKUM: 10.07.2015; Views: 2061; Downloads: 91 Link to full text |
6. |
7. Analiza kritičnosti računalniških sistemov glede na regulativo o elektronskih zapisih in elektronskih podpisih : magistrsko deloRobert Hribar, 2002, master's thesis Abstract: Analiza kritičnosti računalniških sistemov glede na regulativo o elektronskih zapisih in elektronskih podpisih Keywords: računalništvo, računalniški sistemi, kritika, elektronski podpis, regulacija, case study, farmacevtska industrija, večkriterialno odločanje, modeli Published in DKUM: 10.07.2015; Views: 925; Downloads: 102 Link to full text This document has many files! More... |
8. NAVADNI IN DISTRIBUIRANI NAPADI Z ONEMOGOČANJEM SPLETNIH STORITEVJan Verbančič, 2015, undergraduate thesis Abstract: V diplomskem delu so opisani navadni in distribuirani napadi, ki v danem trenutku onemogočajo uporabo spletnih storitev uporabnikom interneta. Zgradili smo tudi omrežje, v katerem smo simulirali distribuiran napad in predstavili rezultate.
Na začetku diplomskega dela se seznanimo s samim delovanjem napadov, zakaj vse se lahko napadi koristijo in komu lahko škodujejo. V nadaljevanju spoznamo splošne kategorije napadov in kako se delijo, predstavimo kdo vse so lahko tarče napadov in na katere tehnologije se lahko napad izvede. V praktičnem delu zgradimo omrežje s tremi virtualnimi napravami in na primeru prikažemo delovanje napada. Na koncu predstavimo rezultate in opišemo dogajanje. Keywords: distribuirani napadi, varnost, računalniški sistemi, spletne storitve, protokoli Published in DKUM: 08.07.2015; Views: 1227; Downloads: 142 Full text (2,09 MB) |
9. PENETRACIJSKO TESTIRANJE VARNOSTI RAČUNALNIŠKIH SISTEMOVMarko Puncer, 2013, undergraduate thesis Abstract: V diplomski nalogi smo se ukvarjali s problemom varnostnih lukenj in odkrivanjem le-teh v računalniških sistemih s pomočjo penetracijskega testiranja. Preučili smo najpogostejše varnostne luknje, pri čemer smo poseben poudarek posvetili tistim, ki se pojavljajo zaradi površnosti administratorjev računalniških sistemov. Poseben poudarek smo namenili slovarskemu napadu, ki smo ga skupaj z orodjem za pridobivanje gesel tudi implementirali v orodje za slovarski napad na spletne vmesnike. Penetracijsko testiranje smo izvedli na realnem računalniškem sistemu osnovne šole, lastno aplikacijo pa smo zaradi pravno-formalnih omejitev testirali v simuliranem okolju. Testiranje smo izvedli v skladu s priporočili najdenimi v literaturi. Med testiranjem smo odkrili množico pričakovanih varnostnih lukenj, pri čemer so nekatere predstavljale tudi znatno grožnjo brezhibnemu delovanju sistema. Na osnovi najdenih varnostnih lukenj smo izdelali priporočila za njihovo odpravo in jih predali administratorju računalniškega sistema. Preizkušanje lastnega orodja za slovarski napad pa je pokazalo, da so spletni vmesniki lahka tarča za vdor v sistem, saj je avtomatski napad enostavno izvedljiv. Vendar pa za hiter in uspešen napad potrebujemo učinkovito orodje, ki je prilagodljivo sistemu in napadalčevim zahtevam. Keywords: penetracijsko testiranje, računalniška varnost, računalniški sistemi, varnostne luknje, slovarski napad Published in DKUM: 19.09.2013; Views: 2150; Downloads: 216 Full text (1,29 MB) |
10. Mehanizmi zaščite pred grožnjami informacijske varnosti : diplomsko delo visokošolskega strokovnega študija Varnost in policijsko deloSimon Primc, 2012, undergraduate thesis Abstract: Informacijska varnost in z njo povezani mehanizmi zaščite imajo ključno vlogo tudi v našem vsakdanjem življenju. Z nesmotrnim ravnanjem pri uporabi informacijske tehnologije pa je kaj hitro lahko ogrožena naša zasebnost in varnost. Svetovni splet nam danes zaradi svojih številnih prednosti, kot sta anonimnost in enostavna uporaba, predstavlja virtualni prostor, znotraj katerega se odvijajo najrazličnejše aktivnosti, med njimi tudi vrsta kriminalnih dejanj, kamor sodijo vdori v informacijske sisteme, pošiljanje zlonamerne programske kode ter druge goljufije in potegavščine. Vsa ta dejanja, ki so lahko storjena naklepno ali iz malomarnosti, pa so za nas lahko življenjskega pomena. Kibernetski prostor v kombinaciji z neustavljivim napredkom tehnologije omogoča vedno nove oblike kriminalnih dejanj, ki jih je včasih nemogoče predvideti, storilce pa težko odkriti. Ta prostor pa nudi tudi idealne pogoje za izvajanje asimetričnih groženj, ki bi se jih morala zavedati vsaka družba in temu primerno sodelovati na mednarodni ravni.
Zunanje grožnje, na katere smo se omejili v diplomskem delu, predstavljajo najpogostejšo obliko napadov na informacijsko varnost, ker pa nam te grožnje ne smejo postati ovira, je potrebno dati poudarek na osveščenost vsakega posameznika, preden vstopi v ta navidezni svet globalnih razsežnosti. Vedeti moramo, katere mehanizme zaščite imamo možnost uporabljati, da se lahko v določeni meri zaščitimo pred krutim, mračnim delom kibernetskega »podzemlja«.
Zavedati se moramo, da kibernetska kriminaliteta postaja kriminaliteta prihodnosti, ki ne pozna nobenih fizičnih omejitev. Tudi najsodobnejša tehnologija dopušča varnostne vrzeli, ki jih s pridom izkoriščajo prevaranti sveta. Nujno potrebno je vlagati v kader, ki se zavzema za prijaznejši virtualni svet in si priznati, da smo še vedno ljudje najnevarnejša grožnja samim sebi. Keywords: informacijska varnost, računalniški sistemi, varnost, zaščita, diplomske naloge Published in DKUM: 05.10.2012; Views: 2635; Downloads: 454 Full text (792,62 KB) |