| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 10 / 18
Na začetekNa prejšnjo stran12Na naslednjo stranNa konec
1.
Avtentikacija spletnih uporabnikov z Web Authentication API
Klemen Lončar, 2021, diplomsko delo

Opis: V diplomskem delu raziščemo alternativo za avtentikacijo spletnih uporabnikov, imenovano Web Authentication API, ki na podlagi asimetričnega šifriranja zamenjuje uporabo gesel. Najprej razložimo osnovne pojme in trenutno uveljavljene načine avtentikacije v spletnih sistemih, nadaljujemo s podrobno raziskavo Web Authentication API-ja. Diplomsko delo zaključimo z implementacijo preproste spletne aplikacije, ki za avtentikacijo uporablja Web Authentication API.
Ključne besede: avtentikacija uporabnikov, Web Authentication API, aplikacijski programski vmesnik, asimetrično šifriranje
Objavljeno: 18.10.2021; Ogledov: 26; Prenosov: 4
.pdf Celotno besedilo (2,24 MB)

2.
Avtentikacija na mobilnih napravah: prepoznava obrazov
Sandra Novak, 2021, diplomsko delo

Opis: V današnjem času si večina ljudi težko predstavlja življenja brez mobilnih naprav, ki so zaradi svojih funkcij postale zelo priljubljene. Postale so nepogrešljive na zasebnem in poslovnem področju, saj nam omogočajo dostop do raznovrstnih podatkov, kot so fotografije, sporočila, bančni računi itd. Ker v današnjem času hranimo ogromno občutljivih in zaupnih podatkov, so mobilne naprave dovzetne tudi za raznovrstne napade. Tako je prišlo do stremenja po boljši varnosti, ki se jo lahko zagotovi z avtentikacijo oziroma s preverjanjem prisotnosti. Tako se je s časom razvila tudi prepoznava obraza, ki je eden izmed načinov biometričnega preverjanja. Tovrstna tehnologija nam prinaša ogromno prednosti, saj v primerjavi z ostalimi načini predstavlja varno, enostavno in priročno izkušnjo brez vnosa gesla. Poleg naštetega pa zagotavlja tudi fizično prisotnost uporabnika. Kljub vsem prednostim, ki jih prinaša, je prepoznava obraza dovzetna tudi za napade. Obstajajo različni načini, kako pretentati tovrstno tehnologijo in dostopati do podatkov. Vprašanje zasebnosti pa se pojavi tudi glede podatkov o obrazu, ki so pridobljeni s takšnim načinom. S pomočjo deskriptivne metode smo tako predstavili prepoznavo obraza, njeno delovanje, programsko opremo, omejitve, probleme, incidente ter zakonsko podlago. Od tega so nas zanimale predvsem omejitve, ki lahko nastopijo, in varnost podatkov, ki so pridobljeni s prepoznavo obraza. Naš cilj je bil dobljene ugotovitve povezati tudi z rezultati anketnega vprašalnika, pri katerem nas je zanimalo, kako posamezniki dojemajo prepoznavo obraza kot preverjanje prisotnosti.
Ključne besede: diplomske naloge, prepoznava obrazov, avtentikacija, mobilne naprave, varnost
Objavljeno: 03.09.2021; Ogledov: 79; Prenosov: 30
.pdf Celotno besedilo (966,70 KB)

3.
Napredne tehnologije za multifaktorsko avtentikacijo
Mihael Ocvirk, 2020, diplomsko delo

Opis: Zaradi pogostih napadov na informacijske sisteme v podjetjih prihaja do ogromnih finančnih škod. Pogledali si bomo, kako prepoznamo tovrstne napade in kako se zavarujemo pred njimi. V nadaljevanju naloge se bomo osredotočili na rešitev, ki nas v večini primerov zavaruje pred tovrstnimi napadi, to je implementacija dvofaktorske avtentikacije v informacijski sistem. V diplomskem delu bomo predstavili, kako enostavno je v dve različni aplikaciji implementirati strežnik za dvofaktorsko avtentikacijo. Na koncu bomo podali razlike med posameznimi rešitvami.
Ključne besede: dvofaktorska avtentikacija, multifaktorska avtentikacija, yubikey, aplikacija C#, spletna aplikacija
Objavljeno: 04.11.2020; Ogledov: 288; Prenosov: 28
.pdf Celotno besedilo (1,38 MB)

4.
Mobilne naprave in dvofaktorska avtentikacija
Edi Belca, 2020, diplomsko delo

Opis: Vrata v našo spletno identiteto in elektronski svet, ki smo ga deležni vsak dan, so mnogokrat pomanjkljivo varovana, včasih celo z geslom, ki ga uporabljamo povsod, ker si ga tako lažje zapomnimo. Gesla so bila mnogo let edini varnostni mehanizem za povprečnega uporabnika, izjeme so bile v poslovnem svetu z bolj kompleksnimi mehanizmi. Najboljša rešitev je bila uporabljati daljša, čim bolj nesmiselna in neobičajna gesla, jih redno menjavati in povsod uporabiti drugačno geslo, kar bi ugibanje in prisilno vdiranje čim bolj otežilo ali pa celo onemogočilo. Kljub temu vsako leto še vedno ukradejo več sto milijonov gesel, ne glede na to, kako dolga in kompleksna so. S prihodom pametnih mobilnih naprav se je pojavila nova oblika zagotavljanja spletne varnosti, ki sicer ne zamenja tradicionalnih gesel, kot jih poznamo, vendar jih močno razbremeni in poveča njihovo varnost. Naenkrat je dvofaktorska avtentikacija postala dostopna vsakomur. Ne potrebujemo več dodatnih, dragih naprav v žepu, ki veljajo kot ključ v naše spletno življenje. Ta ključ so med drugim postali kar telefoni. S pomočjo deskriptivne metode analize znanstvenih in javnih virov smo ugotovili, katere metode dvofaktorske avtentikacije so trenutno v uporabi, kakšne so njihove značilnosti in kaj pomenijo za varnost uporabnikov. Sprašujemo pa se, koliko ljudje uporabljajo te nove možnosti. S pomočjo kvantitativnega raziskovanja smo ugotovili, koliko Slovenci posegajo po dvofaktorski avtentikaciji, katere metode so že uporabljali ali pa jih uporabljajo in kakšno je resnično stanje varnosti, ko uporabniške račune varujemo z dodatnim faktorjem.
Ključne besede: diplomske naloge, dvofaktorska avtentikacija, pametni telefoni, informacijska varnost, varnost uporabnikov
Objavljeno: 14.09.2020; Ogledov: 361; Prenosov: 81
.pdf Celotno besedilo (1,71 MB)

5.
Uporaba avtentikacije in avtorizacije v okolju geoserver za potrebe distribucije prostorskih podatkov v internetu
Janja Belina, 2019, diplomsko delo

Opis: Diplomsko delo proučuje uporabo avtentikacije in avtorizacije za distribucijo prostorskih podatkov na svetovnem spletu. V ta namen smo preučili zakone Evropske unije o varovanju podatkov, tehnike avtentikacije in avtorizacije ter odprtokodne rešitve, ki omogočajo tovrstne storitve. Na tej osnovi smo povezali strežnik za distribucijo digitalnih kart z vzpostavljenim strežnikom za nadzor prijav. Delovanje te povezave smo ovrednotili na testni spletni strani.
Ključne besede: avtorizacija, avtentikacija, keycloak, geoserver
Objavljeno: 23.11.2019; Ogledov: 448; Prenosov: 39
.pdf Celotno besedilo (1,77 MB)

6.
Tehnološki trendi kartičnega poslovanja
Štefka Balek, 2018, magistrsko delo

Opis: Pričujoča magistrska naloga prinaša pregled zgodovinskega ozadja za pričetek brezgotovinskega poslovanja ter razvoj plačilnih kartic od prvih reliefnih kartic preko kartic z magnetno stezo do sodobnih pametnih kartic s čipom. Prinaša natančno razlago uporabe različnih vrst plačilnih kartic, ki so v uporabi, pa morda uporabniki ne poznajo razlike med njimi. Predstavlja tudi pasti poslovanja s plačilnimi karticami za nepoučene uporabnike. Glavni namen naloge je predstaviti trenutne trende v razvoju kartičnega poslovanja oziroma razvojno naravnanost brezgotovinskega plačilnega sistema. Dejstvo je, da je področje zelo obsežno in hitro rastoče, saj se število uporabnikov teh storitev veča, prav tako se veča tudi vrednost sredstev, ki se na ta način prenašajo. Tem uporabnikom je potrebno zagotoviti varen brezgotovinski prenos denarja s čim manjšo možnostjo zlorab. Trend, ki se trenutno že močno uveljavlja, je brezstično poslovanje. Podatki kažejo, da že več kot 50 % izdanih plačilnih kartic po svetu omogoča brezstično poslovanje, do leta 2020 pa bi naj vsi POS terminali tako obliko plačevanja že omogočali. Naslednji zaznani trend je razvoj multifunkcijske plačilne kartice, saj se potrošniki zadnje čase srečujejo z motečim kopičenjem kartic. Dejstvo, ki ovira hitrejši razvoj te kartice, je visok strošek njene izdelave, kar lahko vpliva na njeno razširjenost kasneje. Najnovejši trend, ki s pojavom dovolj razvitih tehnologij sedaj končno lahko stopi v veljavo, je pojav mobilnega prenosa denarja, za kar je potrebna uporaba mobilne naprave. Ker je največja ovira pri uvajanju novih trendov zagotavljanje varnosti opravljenih transakcij, je seveda posledično zelo veliko napora vloženega v razvoj mehanizmov, ki bi učinkovito ščitili pred zlorabami. Za storitvami stoji vedno bolj kompleksna tehnologija, ki pomaga razvijati visoke tehnološke varnostne procese, ti pa zajemajo uporabo umetne inteligence, posebne kriptografske protokole, spreminjajoče se kode, ugotavljanje geolokacije ter uporabo biometričnih identifikacij. Nekateri od teh procesov so zaenkrat še v začetni fazi, a poskusni programi testiranja kažejo optimistične rezultate.
Ključne besede: kartično poslovanje, debetna kartica, kreditna kartica, kartica z odloženim plačilom, predplačniška kartica, kartica s shranjeno vrednostjo, brezstična kartica, multifunkcijska kartica, NFC, zloraba, kraja identitete, ponarejanje, phishing, skimming, 3-D secure, biometrična kartica, avtentikacija, tokenizacija, mobilna denarnica, N26
Objavljeno: 06.07.2018; Ogledov: 686; Prenosov: 250
.pdf Celotno besedilo (8,14 MB)

7.
Programska rešitev za upravljanje avtorizacij
Alen Grbec, 2016, diplomsko delo/naloga

Opis: Področje delovanja lokalne samouprave je zelo široko in raznoliko. Danes imamo tako v upravi veliko število informacijskih rešitev različnih avtorjev na različnih platformah. Večina rešitev ima vgrajen nek svoj sistem varnosti in zaščite. Nadzor nad dodeljenimi avtorizacijami je s časom postal nepregleden in težko obvladljiv. Pri nadomeščanjih in napredovanjih zaposlenih se je skladno s potrebami dodeljevalo nove avtorizacije. Po prenehanju upravičenosti pa se je na ukinjanje avtorizacij pogosto pozabilo. V okviru te naloge so bili vzpostavljeni novi postopki dodeljevanja, urejeno je bilo informacijsko okolje in izdelana aplikacija, ki služi kot register upravljanja avtorizacij, dostopov in dovoljevanja potencialno nevarnih zunanjih naprav. Ključni element rešitve je dokument s podatki zahteve in izvedbe dodelitve avtorizacij. Dokument, ki ga elektronsko podpišejo predlagatelj, direktor občinske uprave in upravičenec, predstavlja formalno podlago za izvedbo avtorizacije.
Ključne besede: informacijska varnost, avtorizacija, avtentikacija
Objavljeno: 11.10.2016; Ogledov: 730; Prenosov: 57
.pdf Celotno besedilo (2,19 MB)

8.
Centraliziran nadzor omrežnega dostopa s strežnikom RADIUS
Miha Vratič, 2016, diplomsko delo

Opis: Dandanes je zaradi obsega, nenehne rasti in implementacije na vedno novih področjih, postala varnost omrežja izrednega pomena. V diplomskem delu smo se dotaknili varnosti v lokalnih omrežjih, kjer nadzor dostopa dosežemo z avtentikacijo, ki je postopek ugotavljanja identitete. Prvi del je teoretični pregled centraliziranega dostopa, ki ga omogočata AAA in RADIUS, ter metode nadzora omrežnega dostopa imenovane MAB. Drugi del, pa je praktična implementacija dveh testnih okolij, kjer smo opisali klasično overjanje z uporabniškim imenom in geslom, ter overjanje naprav s pomočjo naslova MAC. Slednje je standard podjetja Cisco, imenovan MAB. V obeh primerih smo uporabili omrežno opremo podjetja Cisco, ter operacijski sistem Windows Server 2008, ki je služil kot strežnik RADIUS.
Ključne besede: Avtentikacija, MAB, RADIUS, AAA, IEEE 802.1X
Objavljeno: 23.09.2016; Ogledov: 1111; Prenosov: 74
.pdf Celotno besedilo (2,35 MB)

9.
SISTEM ZA KRMILJENJE HIŠNIH NAPRAV PREKO SPLETA
Denis Ekart, 2014, diplomsko delo

Opis: V diplomskem delu je predstavljen sistem, ki omogoča nadzor hišnih naprav preko spleta. Zgradili smo brezžično omrežje mikrokrmilnih naprav. Slednje lahko usmerja strežniški računalnik ali pa le-te komunicirajo med sabo. To omrežje smo z uporabo spletnega strežnika razširili tako, da je mogoča oddaljena interakcija z omrežjem brezžičnih naprav. Pri komunikaciji med vozlišči sistema, kot tudi pri komunikaciji s spletom, smo uporabili ustrezne mehanizme za avtentikacijo, avtorizacijo ter enkripcijo.
Ključne besede: hišna avtomacija, mikrokrmilnik, spletni strežnik, avtentikacija
Objavljeno: 25.02.2015; Ogledov: 918; Prenosov: 84
.pdf Celotno besedilo (1,79 MB)

10.
ZAŠČITA LOKALNEGA OMREŽJA S KODIRANJEM PROMETA IN AVTENTIKACIJO UPORABNIKOV
Matjaž Cimperman, 2014, diplomsko delo

Opis: Večina ožičenih lokalnih omrežij je v nasprotju z brezžičnimi lokalnimi omrežji tako rekoč brez zaščite pred nepooblaščenimi dostopi. Torej se lahko katerakoli mrežna naprava oziroma uporabnik brez težav priključi in opravlja potrebne poslovne aktivnosti, lahko pa tudi nedovoljene ali zlonamerne aktivnosti. V diplomski nalogi smo pokazali mogoč način zaščite lokalnega ožičenega omrežja z avtentikacijo in avtorizacijo uporabnika oziroma naprave ob priključitvi v omrežje in hkratno zaščito podatkovnega toka s kodiranjem prometa uporabnika oziroma naprave na ravni L2 modela OSI. Postavili smo kompleksno testno omrežje in pokazali uspešnost oziroma neuspešnost vdora v omrežje pri uporabi samo avtentikacije ali samo avtorizacije ali pa v kombinaciji s kodiranjem prometa. Preverjanje samo identitete uporabnika brez kodiranja prometa, ki ga omogoča MACsec, še vedno pomeni precejšnje varnostno tveganje vdora v omrežje.
Ključne besede: 802.1x, MACsec, Lokalno ožičeno omrežje, Avtentikacija uporabnika, Varnost/varovanje
Objavljeno: 06.05.2014; Ogledov: 1638; Prenosov: 117
.pdf Celotno besedilo (1,77 MB)

Iskanje izvedeno v 0.18 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici