| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 3 / 3
Na začetekNa prejšnjo stran1Na naslednjo stranNa konec
1.
Varnostno testiranje fizičnega kripto-modula za navidezna zasebna omrežja
Anže Zaletel, Jaka Žužek, Lavra Horvat, Katja Zupan, Sara Železnik, Nina Goršič, Maruša Lipušček, 2016, strokovni članek

Opis: Namen prispevka: Namen prispevka je predstaviti projekt varnostnega testiranja v razvoju in produkciji fizičnega kripto-modula, ki je nujno potrebno pred lansiranjem izdelka na trg. Delo na projektu je bilo usmerjeno v izdelek Code 1 Secure (v nadaljevanju VPN kripto-modul C1S), za katerega je bila narejena primerjava s sorodnimi izdelki, predlagane različne ergonomične oblike ter opisani postopki potrebnih testiranj izdelka za pridobitev certifikatov oz. za doseganje standardov. Metode: Uporabljena je bila deskriptivna metoda s pomočjo študije primarnih in sekundarnih virov. Za potrebe opisa orodij za avtomatizirano testiranje smo delovanje orodij preizkusili in opravili vzorčna testiranja. Ugotovitve: Testiranje programske opreme in njene združljivosti s šifrirnimi algoritmi predstavlja najzahtevnejši del testiranj. Ključno stičišče projekta je predstavljal kolaboracijski portal, preko katerega se je evidentiral in spremljal napredek dela. S preizkušanjem orodij za avtomatizacijo opravil je bilo ugotovljeno, da avtomatizirano testiranje prihrani veliko časa in denarja. Omejitve/uporabnost raziskave Projektno delo je bilo ciljno naravnano na izdelek VPN kripto-modula C1S, zato se tudi ugotovitve navezujejo nanj. Kljub temu lahko ugotovitve apliciramo na sorodne izdelke. Praktična uporabnost: S primerjavo sorodnih izdelkov se pokažejo konkurenčne prednosti VPN kripto-modula C1S pred podobnimi izdelki na trgu ter možnosti za izboljšave. Predlagane so različne ergonomične oblike izdelka glede na ciljne skupine kupcev. Opis možnih testiranj, ki so potrebna za VPN kripto-modul C1S, poda okvirno predstavo o obsegu preizkušanj slehernega tehnološkega izdelka. Izvirnost/pomembnost prispevka: Glede na povišan trend zlorab v kibernetskem prostoru je področje kibernetske varnosti, v katerega spada tudi VPN kripto-modul C1S, izrednega pomena. Za ustrezno delovanje kripto-modulov in doseganje pričakovanj uporabnikov je te naprave pomembno dobro testirati.
Ključne besede: informacijska varnost, šifriranje podatkov, kripto-modul, testiranje, analiza trga
Objavljeno: 20.04.2020; Ogledov: 292; Prenosov: 27
.pdf Celotno besedilo (404,07 KB)
Gradivo ima več datotek! Več...

2.
Grožnje zoper zasebnost na mobilnih napravah
Anže Zaletel, Matevž Bren, 2017, magistrsko delo

Opis: Uporaba mobilnih naprav je od prve predstavitve pametnega mobilnega telefona dalje v konstantnem porastu. Tehnološki in družbeni razvoj sta postala soodvisna od razvoja pametnih mobilnih naprav, interneta stvari ter različnih informacijskih sistemov. Vse je mobilno, vse je povezavo. To pomeni, da se na mobilnih napravah shranjujejo podrobni podatki posameznika in njegove vpetosti v družbeno, osebno ter poslovno okolje. Prav vpetost uporabnika v vsa omenjena okolja in shranjevanje prevelikega števila podatkov predstavlja glavno grožnjo zoper uporabnikovo zasebnost. Grožnje, ki prežijo na uporabnike so lahko neposredne ali posredne. Pod prve sodi zlonamerna programska oprema, ki je prirejena za zbiranje podatkov in škodovanje uporabniku mobilne naprave, druga oblika pa ima zbiranje podatkov kot stranski produkt prvotne funkcionalnosti aplikacije. Zato smo v teoretičnem delu magistrske naloge opravili sistematični pregled zasebnosti, groženj zoper zasebnost, pripravili pregled delovanja treh glavnih operacijskih sistemov ter kategorizacijo dostopov do podatkov na mobilnih napravah. Za zaključek teoretičnega dela predstavljamo zaščitne ukrepe, ki pripomorejo k višji stopnji uporabnikove varnosti. Poleg teoretičnega dela, je v nadaljevanju magistrske naloge pozornost namenjena empirični raziskavi, s katero smo dokazovali povezave med uporabnikovim načinom rabe mobilne naprave ter varnostjo uporabnikovih podatkov. Rezultati so predstavljeni v zaključnih poglavjih naloge. Uporaba mobilnih naprav je neizogibna v prihajajočem družbenem in tehnološkem razvoju zato morajo predvsem uporabniki biti tisti, ki v prvi vrsti poskrbijo za ustrezne zaščitne ukrepe pri varovanju svoje zasebnosti.
Ključne besede: mobilne naprave, zasebnost, varnost podatkov, informacijska varnost, magistrska dela
Objavljeno: 17.05.2017; Ogledov: 1192; Prenosov: 159
.pdf Celotno besedilo (859,98 KB)

3.
Sodobne metode ribarjenja : diplomsko delo visokošolskega strokovnega študija Varnost in policijsko delo
Anže Zaletel, 2013, diplomsko delo

Opis: Dandanes večina ljudi v razvitem svetu uporablja najnovejšo tehnologijo, ki nam vedno in povsod omogoča dostop do interneta. Z večanjem uporabe interneta se povečujejo tudi možnosti internetnih zlorab in napadov. Zaradi vedno boljšega delovanja programske zaščite osebnih računalnikov se napadalci osredotočijo na človeka. Socialni inženiring, spletno ribarjenje in predvsem sodobne metode spletnega ribarjenja predstavljajo v sodobnem času velik problem in hkrati izziv kako se pred njim obraniti. Sodobne metode spletnega ribarjenja omogočajo napadalcem izvedbo različnih napadov na žrtev od katere poizkušajo pridobiti podatke s katerimi posredno ogrozijo njihovo življenje, pa naj si bo to na zasebnem ali poslovnem področju. V diplomski nalogi smo se zato osredotočili na razlago različnih sodobnih metod spletnega ribarjenja, ki so se pojavile na internetu v zadnjih letih. Vse metode napadejo žrtev prikrito, tako da se v večini primerov napada ne zavedamo, zato bi bilo potrebno povečati ozaveščenost ljudi o socialnem inženiring, spletnem ribarjenju ter njunih metodah pridobivanja podatkov. Sorazmerno s povečanjem uporabe različnih mobilnih naprav se povečuje tudi možnost napadalcev za iskanje novih oblik spletnega ribarjenja. Najnovejše metode se tako osredotočajo na pametne mobilne telefone in tablične računalnike. Poleg teoretične razlage sodobnih metod spletnega ribarjenja je v drugem delu diplomske naloge pozornost namenjena empiričnim raziskavam s katerimi smo dokazovali poznavanje spletnega ribarjenja slovenskih uporabnikov interneta in ugotavljali povezavo med etičnim hekanjem in sodobnimi metodami spletnega ribarjenja ter opravili simulacijo spear phishing napada.
Ključne besede: internet, zlorabe, grožnje, socialni inženiring, spletno ribarjenje, diplomske naloge
Objavljeno: 10.09.2013; Ogledov: 1245; Prenosov: 223
.pdf Celotno besedilo (1,47 MB)

Iskanje izvedeno v 0.09 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici