| | SLO | ENG | Cookies and privacy

Bigger font | Smaller font

Search the digital library catalog Help

Query: search in
search in
search in
search in
* old and bologna study programme

Options:
  Reset


1 - 10 / 111
First pagePrevious page12345678910Next pageLast page
1.
IZDELAVA SPLETNEGA PAJKA ZA POTREBE DETEKCIJE PODOBNIH VSEBIN
Boštjan Ferlič, 2016, undergraduate thesis

Abstract: Spletni pajki so programi za prenos spletnih strani iz interneta, njihovo obdelavo in shranjevanje. V teoretičnem delu diplomske naloge je opisano splošno delovanje spletnih pajkov in problemi, s katerimi se srečujemo pri njihovi implementaciji. Opisano je tudi delovanje spletnih pajkov dveh najbolj razširjenih spletnih iskalnikov ter trije odprtokodni spletni pajki. V praktičnem delu diplomskega dela smo implementirali porazdeljen spletni pajek v dveh ločenih aplikacijah. Ena aplikacija je grafični vmesnik za urejanje vseh nastavitev, druga pa konzolna aplikacija, ki prenaša strani in jih shranjuje v podatkovno bazo.
Keywords: spletni pajki, porazdeljeni računalniški sistemi
Published: 07.09.2016; Views: 889; Downloads: 70
.pdf Full text (1,76 MB)

2.
Analiza strežniške sobe v podjetju Slovenske železnice d. o. o.
Sašo Mulej, 2016, undergraduate thesis

Abstract: V teoretičnem delu diplomske naloge opisujem sistem neprekinjenega poslovanja, ki ga ima vpeljanega, na osnovi standarda ISO 22301, tudi podjetje Slovenske železnice d.o.o. V njem razlagam pomembnost dejstva, da ima določeno podjetje vpeljan učinkovit sistem upravljanja neprekinjenega poslovanja, saj se lahko le na takšen način učinkovito odziva na grožnje. V osrednjem delu naloge je govora o strežniških sobah. Predstavljam glavna priporočila, ki bi jih moralo upoštevati določeno podjetje pri izgradnji strežniške sobe. V Sloveniji še nimamo sprejetih nekih splošnih priporočil in nasvetov, ki bi jih moralo upoštevati določeno podjetje, kadar gradi strežniško sobo, so pa mnogo pred nami ostale bolj razvite države (Nemčija, ZDA, Anglija, itd.), ki imajo sprejetih dosti zakonov na tem področju. Veliko pozornosti naloga namenja tako tehnologijam in mehanizmom za povečanje zanesljivosti računalniškega centra, kakor tudi tehnologijam in mehanizmom za zaščito računalniškega centra (fizična varnost). Predstavljene tehnologije so ključne za ohranjanje neokrnjenosti strežniških sob in podatkov, ki se obdelujejo znotraj strežniške sobe in v samem podjetju. To pa še posebej zato, ker vemo, da se večina podatkov pretaka skozi strežnike, ki so nameščeni prav v strežniški sobi. V praktičnem oziroma raziskovalnem delu diplomske naloge predstavljam analizo strežniške sobe podjetja Slovenske železnice d.o.o. Predstavljene so dobrine oziroma strojna oprema, ki so nameščene v sobi in tudi grožnje, ki pretijo strojni in programski opremi. Nato sledi predstavitev ocene tveganja računalniškega centra oziroma strežniške sobe. V zaključku naloge povzemam ugotovitve analize, podanih pa je tudi nekaj predlogov za izboljšave.
Keywords: podjetja, neprekinjeno poslovanje, strežniške sobe, računalniški sistemi, diplomske naloge
Published: 26.02.2016; Views: 1566; Downloads: 338
.pdf Full text (4,69 MB)

3.
4.
5.
6.
Celovita ocena skladnosti računalniških sistemov v podjetju z vidika inšpekcije ameriške Agencije za prehrano in zdravila
Darko Robar, 2003, master's thesis

Abstract: Celovita ocena skladnosti računalniških sistemov v podjetju z vidika inšpekcije ameriške Agencije za prehrano in zdravila
Keywords: farmacevtska industrija, industrijsko podjetje, računalniški sistemi, usklajevanje, elektronski podpis, informacijska tehnologija, modeli
Published: 10.07.2015; Views: 567; Downloads: 70
URL Link to full text
This document has many files! More...

7.
Analiza kritičnosti računalniških sistemov glede na regulativo o elektronskih zapisih in elektronskih podpisih
Robert Hribar, 2002, master's thesis

Abstract: Analiza kritičnosti računalniških sistemov glede na regulativo o elektronskih zapisih in elektronskih podpisih
Keywords: računalništvo, računalniški sistemi, kritika, elektronski podpis, regulacija, case study, farmacevtska industrija, večkriterialno odločanje, modeli
Published: 10.07.2015; Views: 405; Downloads: 59
URL Link to full text
This document has many files! More...

8.
NAVADNI IN DISTRIBUIRANI NAPADI Z ONEMOGOČANJEM SPLETNIH STORITEV
Jan Verbančič, 2015, undergraduate thesis

Abstract: V diplomskem delu so opisani navadni in distribuirani napadi, ki v danem trenutku onemogočajo uporabo spletnih storitev uporabnikom interneta. Zgradili smo tudi omrežje, v katerem smo simulirali distribuiran napad in predstavili rezultate. Na začetku diplomskega dela se seznanimo s samim delovanjem napadov, zakaj vse se lahko napadi koristijo in komu lahko škodujejo. V nadaljevanju spoznamo splošne kategorije napadov in kako se delijo, predstavimo kdo vse so lahko tarče napadov in na katere tehnologije se lahko napad izvede. V praktičnem delu zgradimo omrežje s tremi virtualnimi napravami in na primeru prikažemo delovanje napada. Na koncu predstavimo rezultate in opišemo dogajanje.
Keywords: distribuirani napadi, varnost, računalniški sistemi, spletne storitve, protokoli
Published: 08.07.2015; Views: 650; Downloads: 84
.pdf Full text (2,09 MB)

9.
PENETRACIJSKO TESTIRANJE VARNOSTI RAČUNALNIŠKIH SISTEMOV
Marko Puncer, 2013, undergraduate thesis

Abstract: V diplomski nalogi smo se ukvarjali s problemom varnostnih lukenj in odkrivanjem le-teh v računalniških sistemih s pomočjo penetracijskega testiranja. Preučili smo najpogostejše varnostne luknje, pri čemer smo poseben poudarek posvetili tistim, ki se pojavljajo zaradi površnosti administratorjev računalniških sistemov. Poseben poudarek smo namenili slovarskemu napadu, ki smo ga skupaj z orodjem za pridobivanje gesel tudi implementirali v orodje za slovarski napad na spletne vmesnike. Penetracijsko testiranje smo izvedli na realnem računalniškem sistemu osnovne šole, lastno aplikacijo pa smo zaradi pravno-formalnih omejitev testirali v simuliranem okolju. Testiranje smo izvedli v skladu s priporočili najdenimi v literaturi. Med testiranjem smo odkrili množico pričakovanih varnostnih lukenj, pri čemer so nekatere predstavljale tudi znatno grožnjo brezhibnemu delovanju sistema. Na osnovi najdenih varnostnih lukenj smo izdelali priporočila za njihovo odpravo in jih predali administratorju računalniškega sistema. Preizkušanje lastnega orodja za slovarski napad pa je pokazalo, da so spletni vmesniki lahka tarča za vdor v sistem, saj je avtomatski napad enostavno izvedljiv. Vendar pa za hiter in uspešen napad potrebujemo učinkovito orodje, ki je prilagodljivo sistemu in napadalčevim zahtevam.
Keywords: penetracijsko testiranje, računalniška varnost, računalniški sistemi, varnostne luknje, slovarski napad
Published: 19.09.2013; Views: 1482; Downloads: 182
.pdf Full text (1,29 MB)

10.
Mehanizmi zaščite pred grožnjami informacijske varnosti : diplomsko delo visokošolskega strokovnega študija Varnost in policijsko delo
Simon Primc, 2012, undergraduate thesis

Abstract: Informacijska varnost in z njo povezani mehanizmi zaščite imajo ključno vlogo tudi v našem vsakdanjem življenju. Z nesmotrnim ravnanjem pri uporabi informacijske tehnologije pa je kaj hitro lahko ogrožena naša zasebnost in varnost. Svetovni splet nam danes zaradi svojih številnih prednosti, kot sta anonimnost in enostavna uporaba, predstavlja virtualni prostor, znotraj katerega se odvijajo najrazličnejše aktivnosti, med njimi tudi vrsta kriminalnih dejanj, kamor sodijo vdori v informacijske sisteme, pošiljanje zlonamerne programske kode ter druge goljufije in potegavščine. Vsa ta dejanja, ki so lahko storjena naklepno ali iz malomarnosti, pa so za nas lahko življenjskega pomena. Kibernetski prostor v kombinaciji z neustavljivim napredkom tehnologije omogoča vedno nove oblike kriminalnih dejanj, ki jih je včasih nemogoče predvideti, storilce pa težko odkriti. Ta prostor pa nudi tudi idealne pogoje za izvajanje asimetričnih groženj, ki bi se jih morala zavedati vsaka družba in temu primerno sodelovati na mednarodni ravni. Zunanje grožnje, na katere smo se omejili v diplomskem delu, predstavljajo najpogostejšo obliko napadov na informacijsko varnost, ker pa nam te grožnje ne smejo postati ovira, je potrebno dati poudarek na osveščenost vsakega posameznika, preden vstopi v ta navidezni svet globalnih razsežnosti. Vedeti moramo, katere mehanizme zaščite imamo možnost uporabljati, da se lahko v določeni meri zaščitimo pred krutim, mračnim delom kibernetskega »podzemlja«. Zavedati se moramo, da kibernetska kriminaliteta postaja kriminaliteta prihodnosti, ki ne pozna nobenih fizičnih omejitev. Tudi najsodobnejša tehnologija dopušča varnostne vrzeli, ki jih s pridom izkoriščajo prevaranti sveta. Nujno potrebno je vlagati v kader, ki se zavzema za prijaznejši virtualni svet in si priznati, da smo še vedno ljudje najnevarnejša grožnja samim sebi.
Keywords: informacijska varnost, računalniški sistemi, varnost, zaščita, diplomske naloge
Published: 05.10.2012; Views: 2080; Downloads: 366
.pdf Full text (792,62 KB)

Search done in 0.24 sec.
Back to top
Logos of partners University of Maribor University of Ljubljana University of Primorska University of Nova Gorica