21. Analiza primera informacijske varnosti v zdravstvu - Univerzitetni klinični center Ljubljana : magistrsko deloBlaž Ozimek, 2017, magistrsko delo Opis: Varstvo informacijske zasebnosti je v medicini izredno pomembno, saj zdravstveno osebje ob vsakem prihodu posameznika v zdravstveno ustanovo vstopa na njegovo najbolj intimno področje. Zaradi narave dela izve bolnikove najbolj osebne podatke, ki jih mora za časa njegovega življenja varovati kot poklicno skrivnost. Z raziskavo smo dokazali, da informacijska varnost v Univerzitetnem kliničnem centru Ljubljana ni na prvem mestu, kar velja tudi za številne druge zdravstvene organizacije po Sloveniji. Koncepti, kot je Safe Mode, imajo sposobnost dviga ravni ozaveščenosti uporabnikov; znajo jim predstaviti potencialne grožnje in njihove posledice na razumljiv način, predvsem pa uporabnike lahko naučijo preventivnega vedenja, ki jih lahko zavaruje pred izgubo podatkov in nastankom katastrofalnih posledic.
Z magistrsko nalogo smo želeli prikazati realno stanje v slovenskem prostoru na primeru Univerzitetnega kliničnega centra Ljubljana (v nadaljevanju UKC). Rezultati raziskave so pokazali, da je manevrskega prostora za izboljšanje ozaveščenosti veliko, prav tako tehnik, s katerimi bi to lahko dosegli. Preizkusili smo koncept Safe Mode in ga uporabili kot delavnico opismenjevanja za prostovoljne udeležence, zaposlene v UKC-ju. Večina sicer bežno pozna politike, ki urejajo varovanje informacij, vendar pa menijo, da jih protokoli, implementirani za vdrževanje informacijske varnosti, omejujejo, prav tako tudi njihovo delo. Ključne besede: informacijska varnost, varstvo podatkov, socialni inženiring, zdravstvo, magistrska dela Objavljeno v DKUM: 15.06.2017; Ogledov: 1836; Prenosov: 365
Celotno besedilo (1,64 MB) |
22. Kraja identitete v kibernetskem prostoru : diplomsko delo visokošolskega strokovnega študija VarstvoslovjeDejzi Ravas, 2016, diplomsko delo Opis: Kaj kraja identitete sploh je? Na splošno pomeni, da nekdo prevzame identiteto nekoga drugega z namenom pridobitve določenih koristi. Zloraba identitete je v zadnjem času zelo pogost pojav, cena ki pa jo plača žrtev, pa je lahko zelo visoka. In vse skupaj zelo olajša tudi internet oz. kibernetski prostor, ki ponuja neskončno možnosti in hkrati veliko pasti in nevarnosti za vse njegove uporabnike. Najbolj ranljivi pa so tisti uporabniki, ki so manj izkušeni ali neprevidni. V diplomski nalogi smo preverili, katerih metod se storilci najpogosteje poslužujejo, kako je urejena zakonodaja v Sloveniji na tem področju in kako se lahko uporabniki zaščitijo. Z eksperimentom, kjer smo izvajali socialni inženiring z USB ključi, smo raziskovali, kako so ozaveščeni zaposleni v podjetjih, ki so USB ključ prejeli. V podjetjih, ki smo jih izbrali za eksperiment, smo preverili:
- ali imajo vpeljano varnostno politiko na področju informacijske varnosti,
- ali imajo v podjetju vpeljan kakršenkoli pravilnik o uporabi informacijske tehnologije,
- ali izobražujejo zaposlene na področju informacijske varnosti in
- kdo skrbi za njihov informacijski sistem.
Rezultati so kljub majhnosti eksperimenta zaskrbljujoči in kažejo, da je ozaveščenost zaposlenih premajhna in kako zelo so pomembna izobraževanja, saj lahko zaradi napake posameznika ogrozijo celotno podjetje. Ključne besede: kibernetski prostor, kibernetska kriminaliteta, kraja identitete, socialni inženiring, preprečevanje, diplomske naloge Objavljeno v DKUM: 05.12.2016; Ogledov: 1705; Prenosov: 191
Celotno besedilo (877,53 KB) |
23. Uporaba socialnega inženiringa v spletnih socialnih omrežjih : diplomsko delo univerzitetnega študijaVesna Jelen, 2015, diplomsko delo Opis: S spletom, do katerega ima tudi v Sloveniji dostop že praktično vsak, se nas večina danes srečuje vsakodnevno, tako poslovno kakor tudi zasebno. Med uporabniki spleta je vse več tistih, ki za komunikacijo, deljenje vsebin, navezovanje stikov, izobraževanje itd. na svojih napravah uporabljajo različna spletna socialna omrežja. Z večjim številom uporabnikov teh omrežij pa raste tudi kibernetska kriminaliteta in število tistih, ki spletna omrežja in njihove uporabnike zlorabljajo s pomočjo tehnik socialnega inženiringa. Največjo nevarnost predstavljajo predvsem uporabnikom spletnih socialnih omrežij, ki ne uporabljajo ali ne posodabljajo protivirusnih programov, ne uporabljajo požarnega zidu in ne posodabljajo spletnih brskalnikov, ter tistim, ki z ostalimi na spletu nepremišljeno delijo svoje osebne podatke in odpirajo različne povezave, ki so jim bile posredovane s strani nepoznanih oseb, in ki hkrati s spletnimi socialnimi omrežji na svoji napravi dostopajo še do spletnega bančništva, opravljajo spletne nakupe in na svojih napravah hranijo pomembne osebne, bančne in druge občutljive podatke. Uporabnike spletnih socialnih omrežij je potrebno konstantno opozarjati na nevarnosti in jih seznanjati z novimi načini zlorab ter z možnostmi zaščite pred njimi. Nevarnosti zlorab se uporabniki večinoma sicer zavedajo, vendar nepoznavanje tehnik napada in možnosti zaščite, vodi do lahkomiselnega ravnanja uporabnika na spletnih socialnih omrežjih in s tem do uspešne manipulacije s strani socialnega inženirja in zlorabe uporabnika.
Vsekakor je pri uporabi spletnih socialnih omrežij priporočljiva previdnost, premišljenost in skeptičnost, tako pri deljenju svojih osebnih podatkov, fotografij, itd. kakor tudi pri prejemanju teh. S takšnim ravnanjem pa zmanjšamo tudi možnosti, da postanemo žrtev katere izmed zlorab. Ključne besede: internet, socialna omrežja, socialni inženiring, računalniška kriminaliteta, varnost, grožnje, diplomske naloge Objavljeno v DKUM: 18.01.2016; Ogledov: 1447; Prenosov: 181
Celotno besedilo (1,56 MB) |
24. Analiza koncepta Safe Mode in vpliv na zagotavljanje informacijske varnosti v podjetjih : magistrsko deloŽiga Primc, 2015, magistrsko delo Opis: Že od nekdaj velja načelo, da ima vsak posameznik pravico, da svoje premoženje zaščiti. Tako kot imajo to pravico posamezniki, jo imajo tudi organizacije. Ključavnice, varnostne ograje, varnostno osebje in drugi klasični varnostni ukrepi so tudi danes stalnica v mnogih organizacijah.
V procese poslovanja so organizacije že pred leti začele vpeljevati sodobno informacijsko komunikacijsko tehnologijo, saj nam ta omogoča bistveno hitrejše delovne procese in manjše delovne stroške. Stvari so se razvijale tako hitro, da niti opazili nismo, da smo postali odvisniki od tehnologije, saj je ta danes vpeta v vsak aspekt našega življenja. Jemljemo jo za samoumevno, kako krhki smo brez nje pa se zavemo šele ob izpadu elektrike.
Informacijska tehnologija je popolnoma spremenila naša življenja v zadnjih tridesetih letih, žal pa uporabniki precej zaostajamo za njo. Z razvojem tehnologije so prišle nove grožnje, ki jih večina uporabnikov v resnici ne razume. Tako je tudi v večini organizacijskih okoljih, kjer organizacije vpeljujejo različne rešitve vendar pozabljajo na najpomembnejše člene – njih same. Vsi uporabniki v organizaciji, od direktorja do hišnika, pri svojem delu uporabljajo informacijsko tehnologijo in zato vsak izmed njih predstavlja grožnjo organizaciji.
Da bi posamezniki in organizacije stopili v korak s časom bi bilo potrebno nadoknaditi zaostanek v razvoju. Ta zaostanek lahko nadoknadimo le s sistematičnim izobraževanjem in dvigom zavesti o delovanju sodobne informacijske tehnologije in potencialnih groženj. Trenutno je večina slovenskih organizacij precej dovzetnih za različne zlorabe saj se pod videzom kolikor toliko zaščitenih sistemov skrivajo nevešči uporabniki, ki lahko izničijo drage investicije v sisteme.
Podjetje Zupo.SI d.o.o. je v sodelovanju s Fakulteto za varnostne vede razvilo produkt Safe Mode prav z namenom ponuditi rešitev za omenjeno, perečo problematiko. Gre za celovite storitve, ki na nevsiljiv način uporabnike pripeljejo iz nezavedne nevarne ravni na nezavedno varno raven ravnanja z informacijami. Sistem, katerega namen je spremeniti organizacijsko kulturo v posameznih organizacijah in opazno dvigniti raven varovanja informacij, je edinstven na slovenskem območju in tudi širše, saj ni primerljivega produkta, ki bi nudil tako visoko dodano vrednost. Ključne besede: organizacije, neprekinjeno poslovanje, informacijska varnost, socialni inženiring, magistrska dela Objavljeno v DKUM: 17.11.2015; Ogledov: 1755; Prenosov: 209
Celotno besedilo (7,18 MB) |
25. NAJPOGOSTEJE UPORABLJANE TEHNIKE SOCIALNEGA INŽENIRINGA ZA NAPAD NA INFORMACIJSKE SISTEMEVeronika Jagar, 2015, diplomsko delo Opis: V diplomskem delu so predstavljene problematika, metode in tehnike socialnega inženiringa, ki še vedno velja za nevarnejšo obliko napada na informacijski sistem, saj izkorišča najšibkejši člen v informacijskem sistemu – človeka. Predstavljeni so najpogostejši motivi, metode in tehnike, s katerimi socialni inženir operira, da pridobi dostop do želenih podatkov, s katerimi izvede napad na informacijski sistem. Vključena sta tudi opis različnih načinov obrambe pred tovrstnimi napadi in predstavitev glavnih predstavnikov socialnega inženiringa. Ključne besede: socialni inženiring, manipulacija, napad, pharming, phishing, anketa Objavljeno v DKUM: 30.10.2015; Ogledov: 1845; Prenosov: 404
Celotno besedilo (1,60 MB) |
26. Prisotnost socialnega inženiringa v kibernetskem prostoru : diplomsko delo visokošolskega strokovnega študija Informacijska varnostMartin Majer, 2014, diplomsko delo Opis: Diplomsko delo obravnava temo socialnega inženiringa in njegovo prisotnost tako v vsakdanjem življenju kot tudi v delovnem okolju. Teoretični del naloge tako opisuje socialni inženiring kot pogosto uporabljeno tehniko, ki izkorišča človeški faktor za pridobivanje podatkov. Predstavljeno je, zakaj je tako uspešen in kaj so glavni razlogi za njegovo uporabo, kako je videti potek napada s socialnim inženiringom in najpogosteje uporabljene metode socialnega inženiringa.
Ker je socialni inženiring kot oblika napada skozi vsa leta ostal nespremenjen in je za razliko od ostalih možnih napadov na podatke, ki so predvsem tehnične narave, odvisen predvsem od človeških pomanjkljivosti in naravnih tendenc, se njegova uporaba veča. Dodatno k večanju uporabe socialnega inženiringa pripomore predvsem v zadnjem času pogosto uporabljena kombinacija socialnega inženiringa s tehničnimi grožnjami, kar metodo naredi zanimivo tudi za napadalce s tehničnim znanjem. Prav ta oblika napada pa zaradi svojega širokega delovanja počasi briše mejo med kibernetskim prostorom in resničnostjo, saj s prepletanjem tehničnih in netehničnih groženj kibernetski prostor premakne v resničnost in obratno.
Poleg teoretične razlage socialnega inženiringa in njegove uporabe je drugi del diplomske naloge namenjen raziskavi, s katero smo ugotavljali poznavanje in prisotnost socialnega inženiringa. Podrobno so analizirani in opisani dobljeni rezultati, iz katerih so izpeljane končne ugotovitve. Ključne besede: kibernetski prostor, socialni inženiring, preprečevanje, informacijska varnost, diplomske naloge Objavljeno v DKUM: 16.04.2015; Ogledov: 2263; Prenosov: 185
Celotno besedilo (909,01 KB) |
27. Sodobne metode ribarjenja : diplomsko delo visokošolskega strokovnega študija Varnost in policijsko deloAnže Zaletel, 2013, diplomsko delo Opis: Dandanes večina ljudi v razvitem svetu uporablja najnovejšo tehnologijo, ki nam vedno in povsod omogoča dostop do interneta. Z večanjem uporabe interneta se povečujejo tudi možnosti internetnih zlorab in napadov. Zaradi vedno boljšega delovanja programske zaščite osebnih računalnikov se napadalci osredotočijo na človeka. Socialni inženiring, spletno ribarjenje in predvsem sodobne metode spletnega ribarjenja predstavljajo v sodobnem času velik problem in hkrati izziv kako se pred njim obraniti. Sodobne metode spletnega ribarjenja omogočajo napadalcem izvedbo različnih napadov na žrtev od katere poizkušajo pridobiti podatke s katerimi posredno ogrozijo njihovo življenje, pa naj si bo to na zasebnem ali poslovnem področju. V diplomski nalogi smo se zato osredotočili na razlago različnih sodobnih metod spletnega ribarjenja, ki so se pojavile na internetu v zadnjih letih. Vse metode napadejo žrtev prikrito, tako da se v večini primerov napada ne zavedamo, zato bi bilo potrebno povečati ozaveščenost ljudi o socialnem inženiring, spletnem ribarjenju ter njunih metodah pridobivanja podatkov. Sorazmerno s povečanjem uporabe različnih mobilnih naprav se povečuje tudi možnost napadalcev za iskanje novih oblik spletnega ribarjenja. Najnovejše metode se tako osredotočajo na pametne mobilne telefone in tablične računalnike. Poleg teoretične razlage sodobnih metod spletnega ribarjenja je v drugem delu diplomske naloge pozornost namenjena empiričnim raziskavam s katerimi smo dokazovali poznavanje spletnega ribarjenja slovenskih uporabnikov interneta in ugotavljali povezavo med etičnim hekanjem in sodobnimi metodami spletnega ribarjenja ter opravili simulacijo spear phishing napada. Ključne besede: internet, zlorabe, grožnje, socialni inženiring, spletno ribarjenje, diplomske naloge Objavljeno v DKUM: 10.09.2013; Ogledov: 1771; Prenosov: 320
Celotno besedilo (1,47 MB) |
28. VARNOST INFORMACIJSKIH SISTEMOV IN RAČUNALNIŠKE ZLORABETom Erznožnik, 2012, diplomsko delo Opis: Informacijske tehnologije v poslovnem svetu omogočajo hitrejše in bolj kvalitetno poslovanje. Praktično informacijske tehnologije srečujemo na vsakem koraku. Vsaka organizacija pa mora za svoje potrebe izbrati prilagojen IS, glede na njeno velikost, panogo v kateri posluje in njihovo naravo dela. Informatika je v organizaciji pomembna predvsem zaradi hrambe in obdelave velike količine podatkov, na podlagi katerih lahko sprejemajo bolj racionalne odločitve.
IS v organizaciji je zelo pomemben zaradi hitre prilagodljivosti. Danes prihaja v poslovnem svetu do hitrih sprememb na trgu, zato je zelo pomembno, da lahko IS hitro prilagodimo potrebam. IS lahko prav tako zagotavlja ključne prednosti pred konkurenco. IS lahko tudi integriramo s telekomunikacijami, kar nam omogoča boljšo komunikacijo in nadzor znotraj in zunaj organizacije.
Glede na to, da IS upravlja z veliko količino podatkov, je potrebno zagotoviti njihovo varnost. Organizacije se poskušajo zavarovati na različne načine, vendar v večini primerov je dovolj le nekaj nepazljivosti in že lahko pride do izgube podatkov. Izguba podatkov lahko pomeni veliko finančno izgubo, kot tudi izgubo zaupanja strank do organizacije.
S hitrim razvojem informacijsko komunikacijskih tehnologij se je množično razmahnil tudi računalniški kriminal. Računalniški kriminal se pojavlja se v mnogih oblikah, zato ga je zelo težko zajeziti oziroma odkriti. Napadalci lahko praktično izvedejo napad od koderkoli, kjer le imajo dostop do interneta, zato niso omejeni le na eno lokacijo. Prav to otežuje odkrivanje napadalcev. Napadalci se velikokrat odločijo tudi za pridobivanje informacij od zaposlenih. Napadalci se izdajajo za nekoga drugega, da od zaposlenih pridobijo informacije, ki jih potrebujejo za vdor v IS.
Poznamo več orodij in tehnik, ki nam pomagajo pri izboljšanju varnosti IS. Tako kot se pojavljajo nova orodja in tehnike, tako tudi napadalci iščejo vedno nove načine, da pridejo do želenih podatkov, zato je potrebno nenehno posodabljanje programske in strojne opreme. Človek je še vedno ključen dejavnik pri varnosti IS, saj je najbolj nepredvidljiv. Uporabnik mora torej sam paziti, da napadalcu ne omogoči enostavnejšega vdora v informacijski sistem. Ključne besede: Informacijski sistem, Varnost podatkov, Kriptografija, Digitalni podpis, Digitalno potrdilo, Računalniški kriminal, Internetni kriminal, Socialni inženiring, Virus, Črv, Trojanski konj, Prekrivanje identitete, Protivirusna zaščita, Zaščita pred vohunskimi progami, Izobraževanje uporabnikov, Požarni zid. Objavljeno v DKUM: 17.12.2012; Ogledov: 3944; Prenosov: 443
Celotno besedilo (782,99 KB) |
29. Razpoznavanje in obramba pred spletnim socialnim inženiringom : diplomsko delo univerzitetnega študijaKristina Grill, 2012, diplomsko delo Opis: Diplomsko delo obravnava temo spletnega socialnega inženiringa, ki je izpopolnjena oziroma manj tvegana in nekoliko spremenjena oblika klasičnega socialnega inženiringa. Ta deluje s pomočjo človeške interakcije, gre pa za proces izkoriščanja zaupanja ljudi, z namenom pridobitve določenih podatkov. Spletni socialni inženirji za svoje delovanje potrebujejo računalniško tehnologijo in svetovni splet, ki jim predstavlja neskončno zalogo žrtev, te pa so dostopne ves čas. Namen spletnih socialnih inženirjev je prevara, ki jo uporabijo za dosego zastavljenega cilja, kar pa predstavlja veliko tveganje za informacijsko varnost, saj so tehnike napadalcev zelo napredne in za povprečnega uporabnika spleta neopazne. Ker je socialni inženiring vse bolj pogost na spletu, se lahko prav vsak znajde kot žrtev napada. Slednje je možno opaziti tudi v medijih, kjer lahko zasledimo vse pogostejše primere spletnih goljufij. Obramba pred spletnim socialnih inženiringom je zelo težavna, saj so tehnike različne, različno pa je tudi znanje uporabnikov spleta. Uspešnost napada je odvisna od samega uporabnika in pa predvsem iznajdljivosti napadalca oziroma socialnega inženirja. Ti največkrat izkoriščajo človeško nagnjenost k zaupanju in pomoči ter tako zavedejo uporabnika, da jim nasede in izda podatke, do katerih niso upravičeni. Razvoj svetovnega spleta je tako ponudil socialnim inženirjem nov prostor za delovanje, uporabnikom pa poleg različnih prednosti prinesel tudi tveganja za informacijsko varnost. To je pokazala tudi raziskava, ki smo jo opravili, saj se je kar nekaj uporabnikov spleta že srečalo z nevšečnostmi, ki jih povzročajo poskusi napadov. Tehnična zaščita ji lahko obvaruje le do določene stopnje, vendar popolne informacijske varnosti uporabnikom ne more zagotoviti. Pogosto je odvisno od nas samih ali bomo nasedli prevari in tako omogočili izvršitev napada, ali pa se bomo obvarovali. Ključne besede: svetovni splet, socialni inženiring, spletne prevare, zaščita, diplomske naloge Objavljeno v DKUM: 09.10.2012; Ogledov: 1556; Prenosov: 183
Celotno besedilo (484,03 KB) |
30. Varna raba informacijskih sistemov na delovnih mestih : magistrsko deloJaka Hribar, 2011, magistrsko delo Ključne besede: informacijski sistemi, informacijska varnost, grožnje, socialni inženiring, kibernetski napadi, preprečevanje, varnostna politika, raziskave, magistrska dela Objavljeno v DKUM: 18.07.2011; Ogledov: 2624; Prenosov: 268
Celotno besedilo (3,13 MB) |