1. Dejavniki sprejemanja neinvazivnega prenatalnega testiranja z vidika zasebnosti in motivacije za zaščito otroka : magistrsko deloNejc Rokavec, 2025, magistrsko delo Opis: Skozi leta in leta je veliko pozornosti usmerjeno za zdravje vseh živih bitij, kako zelo pomembno je to področje ni možno opisati, je pa nedvomno v samem vrhu pomena za življenje. V zadnjih letih informacijske dobe so prav osebni podatki postali tudi valuta za plačevanje določenih ugodnosti. Koliko smo pripravljeni plačati oziroma razkriti in deliti s drugimi in tretjimi stranmi pa je odvisno od vsakega posameznika. Vprašanje varnosti pa postaja vse bolj zaskrbljujoča tema. Tukaj pogosto prihaja do razhajanj med željeno zaščito in intimnostjo podatkov ter dejanskim obnašanjem, ko pride do situacije, kjer so potrebni takšni podatki (paradoks zasebnosti). Ko pride do vprašanja zdravja nas ali naših (bodočih) otrok pa je veliko oseb pripravljeno tudi preiti mejo do katere so pripravljeni deliti občutljive podatke. Ogromne inovacije na področju genetske diagnostike so pripomogle k večji zanesljivosti predrojstvenih testiranj, kjer je glavna želja pridobiti zagotovilo da je plod zdrav. Cilj dela je tako pregled stanja zaupanja, uporabe, groženj, varnosti in zadovoljstva pri prenatalnem (predrojstvenem) nosečniškem testiranju. Delo, ki je usmerjeno na uporabo in varnost podatkov opravi tudi pregled faktorjev, ki vplivajo na odločitev, za opravljanje testiranja. Do podatkov za opravljanje raziskave/pregleda stanja smo prišli s pripravljenim vprašalnikom, na katerega so respondenti preko socialnih omrežij odgovarjali na platformi 1ka. Vprašalnik sestavlja 19 segmentov ter 69 vprašanj oziroma trditev. S pomočjo zbranih podatkov smo obravnavali (potrdili, ovrgli ali niti potrdili niti ovrgli) 17 izpostavljenih hipotez. Rezultati predstavljeni v delu morda niso dejansko stanje, saj je bilo število odgovorov nižje kot smo sprva predvidevali. Sporočilo, ki ga želimo izpostaviti z delom je poudarek na pomembnosti varovanja osebnih podatkov. Ključne besede: prenatalno testiranje, zasebnost, zaščita otrok, NIPT Objavljeno v DKUM: 28.02.2025; Ogledov: 0; Prenosov: 12
Celotno besedilo (1,37 MB) |
2. The relation between project team conflict and user resistance in software projectsSimon Vrhovec, Blaž Markelj, 2021, izvirni znanstveni članek Opis: This study aims to explore the relation between conflict in the project team and user resistance to change in software projects. Following a cross-sectional research design, a survey was conducted among 1,000 largest companies in Slovenia (N = 114). The results of PLSSEM analysis indicate that task and process conflicts in the project team are associated with user resistance. This study is among the first to associate conflict within the project team and user resistance in the implementing organization. It is also one of the first studies to investigate the relations between different types of conflict and user resistance. Project managers may invest resources into adequately managing conflicts within the project team related to tasks in which the project team interacts with users of developed software to lower user resistance. Project with poorly defined roles (e.g., agile and information security projects) may be more prone to user resistance than projects with clearly defined roles. Ključne besede: project management, software project, relationship conflict, task conflict, process conflict, resistance to change Objavljeno v DKUM: 11.12.2024; Ogledov: 0; Prenosov: 4
Celotno besedilo (589,11 KB) Gradivo ima več datotek! Več... |
3. Balancing software and training requirements for information securityDamjan Fujs, Simon Vrhovec, Damjan Vavpotič, 2023, izvirni znanstveni članek Opis: Information security is one of the key areas of consideration to assure reliable and dependable information systems (IS). Achieving an appropriate level of IS security requires concurrent consideration of the technical aspects of IS and the human aspects related to the end users of IS. These aspects can be described in the form of information security requirements. We propose an approach that helps select and balance information security software requirements (iSSR) and information security training requirements (iSTR) according to the information security performance of end users. The approach was tested in an experiment involving 128 IS professionals. The results showed that using the proposed approach helps IS professionals with limited experience in information security make significantly better decisions regarding iSSR and iSTR. Ključne besede: kibernetska varnost, eksperiment, informacijsko varnostni standardi, inženirstvo zahtev, usposabljanje končnih uporabnikov, informacijska varnost, cyber security, experiment, information security standard, requirements engineering, end user training, information security Objavljeno v DKUM: 13.11.2024; Ogledov: 0; Prenosov: 4
Povezava na celotno besedilo |
4. Spletno ribarjenje: vpliv karakteristik lažnih sporočil na njihovo prepoznavo : diplomsko delo visokošolskega študijskega programa Informacijska varnostMatevž Glinšek, 2024, diplomsko delo Opis: Splet je prinesel veliko sprememb. S različnimi funkcijami nam je olajšal življenje tako v osebnem kot v poslovnem življenju. Komuniciranje na lokalni ter globalni ravni je postalo enostavno in del našega vsakdana, saj lahko z nekaj kliki vzpostavimo stik s prijatelji, družino ali poslovnimi partnerji, ne glede na to, kje na svetu se nahajajo. Vendar pa so z napredkom te tehnologije prišle tudi nove grožnje, med katerimi je najbolj izpostavljeno ribarjenje. Napadalci se s to metodo osredotočijo na najranljivejši del sistema, kar predstavljajo uporabniki. Do uspešnega napada lahko pride že samo z enim nepremišljenem kliku. Podjetja in organizacije namenijo veliki del svojih virov in sredstev za usposabljanje in ozaveščanje uporabnikov o sofisticiranih metodah socialnega inžiniringa, katerega uporabljajo napadalci pri ribarjenju. Kljub temu še vedno uporabniki predstavljajo najšibkejši člen sistema.
V diplomski nalogi smo se osredotočili na posamezne elemente lažnih elektronskih sporočil ter kako vplivajo na uporabnikovo zaznavo teh sporočil. Za boljše razumevanje smo pripravili eksperiment, v katerem so respondenti na primerih slik elektronske pošte morali oceniti, ali gre za lažno elektronsko pošto ali ne. Te elektronske pošte smo pripravili tako, da je v njih izpostavljena ali neizpostavljena značilnost lažnih elektronskih sporočil. S pomočjo statističnih testov smo analizirali podatke, zbrane med eksperimentom. Ugotovili smo, da obstaja povezava med določenimi elementi elektronskih sporočil in njihovo prepoznavo s strani uporabnikov. Dimenzija oponašanje procesov ali praks je negativno povezana s pravilno prepoznavo, medtem ko dimenzija predhodne izpostavljenosti lažnim elektronskim sporočilom je pozitivno povezana z napačno zaznavo, kar je v nasprotju z našimi pričakovanji. S doseženimi rezultati imamo boljše razumevanje tematike ribarjenja in lažnih elektronskih sporočil ter tako prispevamo k nadaljnjimi raziskavam ter izobraževanju in ozaveščanju. Ključne besede: spletno ribarjenje, lažna elektronska sporočila, socialni inženiring, diplomske naloge Objavljeno v DKUM: 10.10.2024; Ogledov: 0; Prenosov: 39
Celotno besedilo (1,31 MB) |
5. Uporaba dvofaktorskega overjanja za organizacijske račune : diplomsko delo visokošolskega študijskega programa Informacijska varnostBlaž Kavčič Vogrin, 2024, diplomsko delo Opis: V raziskavi smo raziskali dejavnike, ki vplivajo na sprejemanje dvofaktorskega overjanja (angl. two-factor authentication – 2FA) med uporabniki organizacijskih računov. Raziskava združuje teorijo motivacije za zaščito (angl. protection motivation theory – PMT) in model sprejemanja tehnologije (angl. technology acceptance model – TAM) za celovito razumevanje dejavnikov, ki vplivajo na sprejemanje 2FA. Podatki so bili zbrani preko spletne ankete, ki je bila razdeljena preko spletnega omrežja Facebook in spletne storitve SurveyCircle, kar je prineslo 124 veljavnih odgovorov. Anketiranci so svoje zaznave ocenjevali na petstopenjski Likertovi lestvici. Rezultati kažejo podporo za 7 hipotez, 2 sta bili zavrnjeni, 3 pa niso pokazale statistično značilne korelacije. Naša analiza je pokazala statistično značilno pozitivno korelacijo med dejavniki samoučinkovitost, učinkovitost odziva, zaznana uporabnost in zaznana preprostost uporabe ter dejavnikom motivacija za zaščito. Ugotovili smo, da je zaznana preprostost uporabe močno povezana z zaznano uporabnostjo. Na podlagi teh spoznanj naša raziskava ponuja priporočila za izboljšanje sprejemanja 2FA v organizacijah, s poudarkom na obvladovanju odvračilnih dejavnikov in krepitvi motivatorjev za uporabnike. Ključne besede: dvofaktorsko overjanje, informacijska varnost, organizacije, diplomske naloge Objavljeno v DKUM: 10.10.2024; Ogledov: 0; Prenosov: 38
Celotno besedilo (900,22 KB) |
6. Uporaba strojnega učenja za zaznavo kibernetskih napadov : magistrsko deloBenjamin Steiner, 2024, magistrsko delo Opis: Strojno učenje se vse več uporablja v povezavi z zaznavo kibernetskih napadov, saj lahko s tem načinom zaznamo tudi bolj napredne kibernetske napade kot z drugimi načini zaznave. Glavni element učenja algoritmov nadzorovanega strojnega učenja za katero koli domeno uporabe so ustrezno označeni učni podatki, prek katerih se algoritem uči in kasneje tudi deluje. Ne vemo pa, točno koliko podatkov ti algoritmi potrebujejo za učenje, da postanejo učinkoviti. V magistrskem delu je bila uporabljena podatkovna zbirka UNSW-NB15, ki vsebuje več milijonov paketkov simuliranega omrežnega prometa in devet različnih kibernetskih napadov, kjer je vsak paketek že označen kot običajen mrežni promet ali kibernetski napad. Izvedeno je bilo učenje sedmih najpogostejših algoritmov strojnega učenja pri različnih deležih uporabljenih podatkov, da se je lahko določilo, pri katerih deležih učnih podatkov se merjene metrike normalizirajo. Rezultati so pokazali, da se je v povprečju metrike izbranih algoritmov normaliziralo okoli 10 % uporabljenih učnih podatkov (8233 vnosov), kar lahko pripomore k izdelavi bolj učinkovitih algoritmov za zaznavo kibernetskih napadov. Ključne besede: kibernetski napadi, strojno učenje, lokalna omrežja, Python, UNSW-NB15, magistrska dela Objavljeno v DKUM: 05.07.2024; Ogledov: 170; Prenosov: 48
Celotno besedilo (1,41 MB) |
7. Identifying key activities, artifacts and roles in agile engineering of secure software with hierarchical clusteringAnže Mihelič, Tomaž Hovelja, Simon Vrhovec, 2023, izvirni znanstveni članek Opis: Different activities, artifacts, and roles can be found in the literature on the agile engineering of secure software (AESS). The purpose of this paper is to consolidate them and thus identify key activities, artifacts, and roles that can be employed in AESS. To gain initial sets of activities, artifacts, and roles, the literature was first extensively reviewed. Activities, artifacts, and roles were then cross-evaluated with similarity matrices. Finally, similarity matrices were converted into distance matrices, enabling the use of Ward’s hierarchical clustering method for consolidating activities, artifacts, and roles into clusters. Clusters of activities, artifacts, and roles were then named as key activities, artifacts, and roles. We identified seven key activities (i.e., security auditing, security analysis and testing, security training, security prioritization and monitoring, risk management, security planning and threat modeling; and security requirements engineering), five key artifacts (i.e., security requirement artifacts, security repositories, security reports, security tags, and security policies), and four key roles (i.e., security guru, security developer, penetration tester, and security team) in AESS. The identified key activities, artifacts, and roles can be used by software development teams to improve their software engineering processes in terms of software security. Ključne besede: secure software development, security engineering, agile methods, agile development, software development, software engineering, software security, application security, cybersecurity, cyber resilience Objavljeno v DKUM: 29.11.2023; Ogledov: 417; Prenosov: 14
Celotno besedilo (557,17 KB) Gradivo ima več datotek! Več... |
8. Agile development of secure software for small and medium-sized enterprisesAnže Mihelič, Simon Vrhovec, Tomaž Hovelja, 2023, izvirni znanstveni članek Opis: Although agile methods gained popularity and became globally widespread, developing secure software with agile methods remains a challenge. Method elements (i.e., roles, activities, and artifacts) that aim to increase software security on one hand can reduce the characteristic agility of agile methods on the other. The overall aim of this paper is to provide small- and medium-sized enterprises (SMEs) with the means to improve the sustainability of their software development process in terms of software security despite their limitations, such as low capacity and/or financial resources. Although software engineering literature offers various security elements, there is one key research gap that hinders the ability to provide such means. It remains unclear not only how much individual security elements contribute to software security but also how they impact the agility and costs of software development. To address the gap, we identified security elements found in the literature and evaluated them for their impact on software security, agility, and costs in an international study among practitioners. Finally, we developed a novel lightweight approach for evaluating agile methods from a security perspective. The developed approach can help SMEs to adapt their software development to their needs. Ključne besede: secure software development, security engineering, agile, small and medium sized enterprises, software development management, security Objavljeno v DKUM: 29.11.2023; Ogledov: 494; Prenosov: 7
Celotno besedilo (2,58 MB) Gradivo ima več datotek! Več... |
9. Uporaba pametnih naprav med stanovalci domov za starejše : diplomsko delo visokošolskega študijskega programa Informacijska varnostSanja Kerznar Osolnik, 2023, diplomsko delo Opis: V današnjem svetu je vse več nove tehnologije, katero uporabljamo vsi, mladi in stari. Za starejšo populacijo je današnja tehnologija ter uporaba pametnih naprav precej nova stvar. Zaradi hitrega razvijanja naprav je pomembno redno izobraževanje ter učenje. Uporaba pametnih naprav se med starejšo populacijo vse bolj povečuje, saj tehnologija izboljšuje kakovost njihovega življenja ter zagotavlja varnost in udobje. Pametne naprave starejšim v domovih za starejše pomagajo, da ostanejo povezani z zunanjim svetom, hitreje prejemajo novice in obvestila, najbolj pomembno pa je, da lahko vsakodnevno komunicirajo s svojo družino in prijatelji. Te naprave lahko tudi pripomorejo k varnosti starejših. Nepravilna uporaba pametnih naprav pa lahko privede do veliko groženj (kot so kibernetski napadi, kraja podatkov, prestrezanje v naprave idr.), za katere nekateri starostniki sploh ne vedo, da obstajajo. Zato je med uporabo pametnih naprav potrebna previdnost. Pomembno pa je tudi, da se starejši pred uporabo pametnih naprav ustrezno poučijo o njihovi uporabnosti in da so naprave preproste za uporabo. V diplomski nalogi smo preučevali kaj so pametne naprave ter katere vrste pametnih naprav obstajajo. Raziskovali smo tudi, katere pametne naprave so sploh na voljo starejši populaciji. V osrednjem delu je bila narejena analiza uporabe pametnih naprav med starejšo populacijo. Naredili smo intervjuje s stanovalci v domovih za starejše. Ugotovili smo, da vprašani uporabljajo zelo malo naprav, katere so jim na voljo. Uporabljajo pa predvsem določene vrste pametnih naprav, kot so pametni telefon, prenosna tablica in pametna televizija. Zanimalo nas je tudi, koga stanovalci prosijo za pomoč v domovih za starejše in koliko se udeležujejo izobraževanj o uporabi pametnih naprav. Ključne besede: pametne naprave, starejši odrasli, kibernetske grožnje, diplomske naloge Objavljeno v DKUM: 26.09.2023; Ogledov: 453; Prenosov: 58
Celotno besedilo (970,13 KB) |
10. Prepoznava ribarjenja preko elektronskih sporočil med študenti : magistrsko deloAlex Crgol, 2023, magistrsko delo Opis: V sodobnih organizacijah se uporabniki na vseh ravneh pogosto zanašajo na digitalno komunikacijo, kot je elektronska pošta, da bi izpolnili svoje delovne naloge. Posledično je ribarjenje preko elektronske pošte postalo ena najpogostejših groženj informacijske varnosti. Da bi se lahko zaščitili pred to grožnjo, številne organizacije vlagajo velik delež svojih sredstev v varnost in usposabljanje uporabnikov. Toda izobraževanja na temo zlonamerne elektronske pošte niso enako uspešna. Za našo raziskavo smo med študenti UM FVV v študijskem letu 2021/2022 naredili eksperiment, v katerem smo izvedli kampanje ciljanega ribarjenje preko elektronske pošte. V sodelovanju s Fakulteto za varnostne vede in Študentskim svetom Fakultete za varnostne vede smo v prvi fazi raziskave polovici naključno izbranih študentov UM FVV poslali anketne vprašalnike, kjer so morali na dejanskih primerih prepoznati, ali gre za ribarjenja preko elektronske pošte ali ne. Študenti so bili v tej fazi razdeljeni v 4 naključne skupine; vsaka skupina je prejela 4 fotografije primerov elektronske pošte. S pomočjo statističnih testov nam je uspelo opaziti določene statistično značilne razlike med skupinami, vendar nam ni uspelo natančno določiti jasne ločnice med skupinami glede na njihovo težavnost. V drugi fazi in četrti fazi raziskave smo študentom UM FVV poslali prilagojena sporočila ribarjenja preko elektronske pošte in spremljali njihovo dovzetnost za tovrstne napade. Študenti so v določenem časovnem obdobju prejeli dve sporočili ribarjenja. Obe sporočili sta bili zastavljeni tako, da sta bili težavnostno enakovredni, čeprav smo opazili, da je bilo drugo sporočilo za študente bistveno težje od prvega. Glavni namen te študije je bil ugotoviti, ali obstaja povezava med rezultati ankete (njihovim znanjem) in rezultati testiranja ribarjenja preko elektronske pošte med študenti (njihovim odzivom). Tretja faza raziskave je vključevala izobraževanje, ki se je izvajalo med prvo in drugo kampanjo ribarjenja. Tukaj so bili vsi sodelujoči študenti razdeljeni v dve izobraževalni skupini ter v eno kontrolno skupino, ki ni bila deležna nobenega izobraževanja. Prva izobraževalna skupina je imela izobraževanje s slikovnim gradivom, druga izobraževalna skupina pa je imela izobraževanje s povezavo do interaktivnega kviza o ribarjenju preko elektronske pošte. Na podlagi vseh pridobljenih rezultatov smo ugotovili, da so bili študenti, ki so se izobraževali s slikovnim gradivom, deležni najslabših rezultatov, kar v praksi pomeni, da so se na ribarjenje preko elektronske pošte odzvali slabše kot pred izobraževanjem. Pri študentih, ki so se izobraževali s povezavo, pa nismo zaznali statistično značilnih povezav med izobraževanjem in dejanskim odzivom na ribarjenje, zato tukaj nismo mogli oceniti, ali je ta način izobraževanja bil učinkovit. Na splošno v sklopu raziskave nismo odkrili učinkovite metode izobraževanja za študente, ki bi pripomogla k izboljšanju prepoznave ribarjenja preko elektronske pošte. Ključne besede: informacijska varnost, ribarjenje, elektronska pošta, napadi, magistrska dela Objavljeno v DKUM: 09.05.2023; Ogledov: 678; Prenosov: 89
Celotno besedilo (6,21 MB) |