| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


81 - 90 / 198
Na začetekNa prejšnjo stran567891011121314Na naslednjo stranNa konec
81.
Varnost v mobilnih sistemih Android in iOS, programska oprema za forenziko in primera mobilne forenzike na obeh platformah
Miloš Pešić, 2015, diplomsko delo

Opis: Mobilne naprave omogočajo veliko funkcij, od osnovnih, kot so telefonski klici in sporočila, do zelo naprednih, kot je brskanje po spletu ali nakupovanje preko bančne mobilne aplikacije. Vsak razvoj v tehnologiji prinese poleg prednosti tudi slabosti, zato se je treba zavedati groženj, ki pretijo mobilnim napravam. Varnostni ukrepi so predstavljeni in primerjani na platformah Android in iOS, da bi se povečali zavedanje in izobraževanje uporabnikov mobilnih pametnih naprav. Zasebni in javni preiskovalci tako v Sloveniji kot drugje po svetu imajo veliko dela s skritimi ali izgubljenimi podatki. Povrnitev slednjih je mogoče uvrstiti v področje mobilne forenzike, zato so opisani nekateri mobilni forenzični programi ter pregledan del zakonodaje o digitalni forenziki. Predstavljena so mnenja strokovnjakov s tega področja in skupne ugotovitve za nadaljnje izobraževanje, povečanje mobilne varnosti in uporabo mobilne forenzike. S pomočjo opravljene lastne raziskave je predstavljeno, kako se anketirani uporabniki zavedajo mobilne varnosti. Prikazano je, ali uporabljajo ponujene vgrajene varnostne ukrepe, ki so na voljo za obe platformi. S praktičnim primerom je z uporabo mobilne forenzike nazorno prikazano, da je izgubljene podatke mogoče povrniti, vendar je uspeh odvisen od več dejavnikov, tudi od finančnega vložka glede na količino pridobljenih podatkov.
Ključne besede: mobilni sistemi, varnost, informacijska varnost, programske opreme, forenzika, digitalna forenzika, Android, iOS, diplomske naloge
Objavljeno: 02.11.2015; Ogledov: 991; Prenosov: 209
.pdf Celotno besedilo (2,39 MB)

82.
ANALIZA INFORMACIJSKE VARNOSTI V PODJETJU BSH HIŠNI APARATI D.O.O. NAZARJE IN PRIMERJAVA S STANDARDOM ISO27001
Uroš Rihter, 2015, diplomsko delo

Opis: Osrednja tema diplomskega dela je primerjava smernic informacijske varnosti podjetja BSH, d. o. o. z mednarodnim standardom ISO27001. V prvem delu na splošno predstavimo informacijsko varnost v podjetju, njen pomen in učinkovitost. Nato se osredotočimo na standard ISO27001, ga primerjamo s standardom v podjetju, pri čemer se osredotočimo na prednosti in slabosti, ter podamo splošno oceno informacijske varnosti v podjetju glede na kriterije po ISO27001. Na koncu pa podrobneje predstavimo slabosti informacijske varnosti v podjetju in predlagamo rešitve za izboljšanje le-te.
Ključne besede: informacijska varnost, ISO27001, BSH, d. o. o., primerjava smernic, BSH, ISO/IEC27001
Objavljeno: 30.10.2015; Ogledov: 856; Prenosov: 116
.pdf Celotno besedilo (1,38 MB)

83.
Varnost kriptovalute bitcoin
Nejc Berlot, 2015, diplomsko delo

Opis: Spletni plačilni sistem bitcoin ponuja številne prednosti pred konvencionalnimi plačilnimi metodami. Ker pa je sistem še vedno v razvoju, se sooča z nekaterimi varnostnimi težavami, za odpravo katerih je potreben čas, predvsem pa rast uporabniške baze. Poznavanje delovanja sistema bitcoin je tako prvi pogoj za zaščito elektronske denarnice uporabnika ter premoženja, investiranega v to kriptovaluto. Vprašanje varnosti lahko razdelimo na dva problema in sicer: • varnost omrežja bitcoin, • varnost uporabnikove elektronske denarnice/sistema Snovalci sistema bitcoin so upoštevali številne, tako realne kot tudi teoretične potencialne napade na omrežje, zato protokol bitcoin vključuje nemalo varnostnih funkcij, ki ga varujejo pred tovrstnimi napadi. Druge vrste napadov ciljajo na uporabnika samega, natančneje na njegovo elektronsko denarnico. Pred tovrstnimi napadi se lahko zaščitimo z varnostno ozaveščenostjo in uporabo zaščitnih mehanizmov, predvsem pa s primerno mero skepticizma in pazljivosti, saj so se klasični tipi finančnih goljufij izkazali za prevladujoče. Sistem bitcoin je priljubljen med kriminalci v kibernetskem prostoru, saj napadalcem omogoča delno anonimnost, vse transakcije v omrežju bitcoin pa so končne, kar pomeni, da v primeru izgube sredstev teh ni mogoče povrniti. Nedavne aretacije in zaprtje številnih ilegalnih spletnih tržnic globokega spleta pa le nakazujejo izboljšanje razmer na področju odkrivanja izvora tovrstnih omrežij ter njihovih upravljavcev.
Ključne besede: plačilni sistemi, internet, valute, kriptovalute, bitcoin, transakcije, rudarjenje, kriminaliteta, preprečevanje, varnost, informacijska varnost, diplomske naloge
Objavljeno: 21.10.2015; Ogledov: 5042; Prenosov: 1212
.pdf Celotno besedilo (684,04 KB)

84.
Potencialne grožnje rabe mobilnih naprav pri osnovnošolcih
Blaž Golc, 2015, diplomsko delo

Opis: Mobilne naprave so postale nepogrešljiv del našega življenja, omgočajo nam enostavno komunikacijo ter nam popestrijo prosti čas. A njihova uporaba ne pride brez nevarnosti. Te so obrovnavane kot mobilne grožnje, ki jim je namenjen velik del diplomske naloge. Če želimo popolno informacijsko varnost, moramo vanjo vključiti vse aspekte mobilnih groženj. Nevarnost nam preti ob vsakem koraku uporabe mobilnih naprav. S povezovanjem na nezaščitena omrežja nam lahko nepridipravi poslušajo, pregledujejo in nadzorujejo omrežje, z namenom pridobitve informacij. Tudi povezovanje preko zaščitenih omrežij ni brez nevarnosti. Na spletu si lahko mobilno napravo okužimo z razno zlonamerno programsko opremo, kot naprimer: Adware, Spyware, Malware ipd. Mogoče nas nepridipravi prelisičijo s spletnim ribarjenjem ali pa skeniramo okuženo QR kodo. Ob vseh teh potencialnih mobilni grožnjah je zelo pomembno, da jih poznamo in da vemo kako se pred njimi zaščititi. V prvem delu, teoretičnem delu diplomske naloge, so opisane potencialne mobilne grožnje. Razdeljene so na spletne grožnje, omrežne grožnje, odtujitev naprave in grožnje, ki temeljijo na aplikacijah. V drugem delu so opisani ukrepi in nasveti za boj proti potencialnim mobilnim grožnjam. V raziskovalnem delu diplomskega dela najdemo razpravo in interpretacijo rezultatov raziskave o potencialnih grožnjah rabe mobilnih naprav pri osnovnošolcih. Z raziskavo smo ugotavljali, ali se osnovnošolci zavedajo potencialnih mobilnih groženj in ali poznajo ukrepe za njihovo preprečitev. Ugotavljali smo tudi, kako in za kaj uporabljajo svoje mobilne naprave, katere varnostne ukrepe uporabljajo in kje se seznanjajo o varni rabi mobilnih naprav.
Ključne besede: informacijska varnost, mobilne naprave, grožnje, preprečevanje, zaščita, varnostni ukrepi, raziskave, osnovnošolci, diplomske naloge
Objavljeno: 21.10.2015; Ogledov: 1014; Prenosov: 139
.pdf Celotno besedilo (545,95 KB)

85.
Usposabljanje oboroženih sil v boju proti kibernetskim grožnjam
Aleksandra Cimprič, 2015, diplomsko delo

Opis: Živimo v obdobju informacijske družbe, kjer sta vojaško in civilno področje vse bolj odvisna od IKT in procesov povezanih z njo, ker je večina komunikacijskih sistemov računalniško nadzorovanih. Vsiljivci ne izbirajo katere računalnike bodo napadli. Večinoma skušajo pridobiti nadzor nad računalnikom, da bi lahko izvedli napade na druge računalniške sisteme. S tem, ko pridobijo nadzor, imajo možnost, da skrijejo lokacijo, od koder izvajajo napad. V večjih primerih so tarče pomembnejši računalniški sistemi, kot so na primer vladni sistemi, finančni in bančni sistemi. Večina ciljev je povezanih s kriminalom. Vsiljivci imajo vpogled v naše aktivnosti na računalniku, lahko pa tudi sprožijo spremembe podatkov na trdem disku, ali v primeru, če vdrejo v sisteme vodenja in poveljevanja ali nadzora nad oboroženimi sistemi vojske lahko aktivirajo orožja za napad. Potrebno je spoznati nevarnosti in tveganja, ki nam jih prinaša kibernetsko okolje. S tem, ko objavljamo slike, video posnetke na spletna omrežja, privabljamo napadalce. V kolikor damo na splet svoje osebne podatke, jih ne moremo več izbrisati. Na področjih, kjer je potrebno skrbeti za tajne podatke, je potrebno vzpostaviti celovit sistem za varovanje teh podatkov (Sklep Sveta, 2013). »Pomembnost področja kibernetske varnosti omrežij odraža tudi raven pozornosti in prisotnost le te problematike na najvišjih, strateških ravneh odločanja in načrtovanja« (Varna Evropa v boljšem svetu, 2003:2, po Dokl, 2012). Kibernetska varnostna strategija omenja kibernetsko varnost kot ključni element varovanja informacijske infrastrukture. Kibernetska varnost je prepoznana kot ena od ključnih globalnih groženj in izzivov.
Ključne besede: kibernetski prostor, kibernetska kriminaliteta, grožnje, kibernetsko bojevanje, oborožene sile, vojska, usposabljanje, informacijska varnost, taktični komunikacijski sistemi, diplomske naloge
Objavljeno: 19.10.2015; Ogledov: 758; Prenosov: 200
.pdf Celotno besedilo (956,59 KB)

86.
INFORMACIJSKA VARNOST V DRŽAVNI UPRAVI
Domen Dolinar, 2015, diplomsko delo

Opis: Informacijsko komunikacijska tehnologija (v nadaljevanju IKT) ima v današnjem času vedno večjo vlogo in pomen v našem življenju in hkrati mnoge uporabne lastnosti tako za državo kot tudi gospodarstvo. Obenem s tem pa predstavlja točko velike ranljivosti sodobnih družb, saj je le ta vse bolj prepletena ter odvisna od uporabe in delovanja raznih omrežij. Tudi država je temu področju začela namenjati večjo pozornost. Prav zato je politika v svoje delovanje začela vključevati pojem informacijske varnosti.
Ključne besede: informacijo komunikacijska tehnologija, informacijska varnost, javna uprava, državna uprava, varnostni mehanizmi
Objavljeno: 19.10.2015; Ogledov: 486; Prenosov: 86
.pdf Celotno besedilo (1,27 MB)

87.
Zagotavljanje varnosti podatkov na pametnih mobilnih telefonih
Robert Kujavec, 2015, diplomsko delo

Opis: Uporaba pametnega mobilnega telefona se iz dneva v dan povečuje, kar nam v sodobnem svetu omogoča, da smo na vsakem koraku povezani s svetom in bi si kot napredni uporabniki težko predstavljali dan brez lastne naprave. Grožnjam, ki nam pretijo, se nikoli ne bomo mogli izogniti, saj potencialni napadalec igra umazano igro in vedno izumlja nove načine napadov, zato moramo sami v največji meri poskrbeti za zaščito svojih podatkov na pametnem mobilnem telefonu. Na voljo imamo zaščitne in varnostne mehanizme, ki nam jih ponujajo pametni mobilni telefoni. S tem bi zmanjšali tveganje pred izgubo ali zlorabo podatkov in si predčasno zagotovili dostopnost do podatkov z uporabo varnostne kopije. Skozi teoretični del se bomo sprehodili čez najbolj poznane zaščitne mehanizme pametnih mobilnih telefonov od najbolj enostavnih do bolj kompleksnih, a preprostih za uporabo, pojasnili bomo pozitivne lastnosti rabe teh ter uporabnika ozavestili o smotrnosti uporabe, saj zagotavljanje varnosti podatkov na napravah zagotovo ne predstavlja primarne funkcije uporabe. Drugi del diplomske naloge je namenjen lastnemu raziskovanju, v katerem smo izvedli intervju z državnim nadzornikom za varstvo osebnih podatkov. V okviru diplomskega dela smo z uporabo ankete pridobili rezultate o zagotavljanju varnosti podatkov na pametnih mobilnih telefonih.
Ključne besede: informacijska varnost, podatki, shranjevanje podatkov, mobilne naprave, mobilni telefoni, pametni mobilni telefoni, varna uporaba, zaščita, diplomske naloge
Objavljeno: 08.10.2015; Ogledov: 1022; Prenosov: 170
.pdf Celotno besedilo (1,23 MB)

88.
Zaznavanje napadov z detekcijskim sistemom Honeypot
Jaka Žužek, 2015, diplomsko delo

Opis: Število varnostnih incidentov, ki se zgodijo na spletu ali preko njega, vse bolj narašča. Napadalci, ki ogrožajo produkcijske sisteme, namreč z veliko vnemo odkrivajo vedno nove ranljivosti in nove načine za njihovo zlorabo in izkoriščanje. V želji, da bi spoznali več o vzorcih napadov in vedênju napadalcev, se je na področju varovanja informacijskih tehnologij razvil koncept elektronskih vab, imenovan honeypot. Na omrežje se ga postavi samo zato, da ga je mogoče napasti in ogroziti. Pri tem sistemske pravice napadalca oziroma avtomatiziranih skript v resnici niso takšne, kot se sprva zdi, preden tak vdiralec ugotovi, da se je znašel v pasti, pa lahko honeypot zabeleži vso njegovo neavtorizirano dejavnost v datoteke, do katerih pa napadalec nima dostopa. Koncept delovanja tovrstne tehnologije je zato izrednega pomena za zaznavanje in odkrivanje novih groženj, saj je za razliko od sistemov za zaznavanje in preprečevanje napadov in od požarnih zidov sposoben zaznavati tudi napredne trajne grožnje (APT). Tehnologija honeypot na varnostnem področju že zdaj veliko ponuja, še več pa obeta, vendar je splošni javnosti še neznana. Prav zato smo se odločili, da v okviru diplomske naloge raziščemo njeno delovanje in jo bolje spoznamo. V praksi smo to tehnologijo preizkusili s testiranjem honeypota Kippo SSH. Namen testiranja je bil uspešno vzpostaviti honeypot in ugotoviti, ali se napadi na produkcijske sisteme odvijajo dnevno. Poleg tega pa smo želeli preveriti tudi razlike med delovanjem honeypota v lokalnem omrežju in zunaj njega in skušali dokazati, da zabeleži honeypot zunaj lokalnega omrežja več napadov kot znotraj njega.
Ključne besede: internet, napadi, grožnje, informacijska varnost, detekcijski sistemi, Honeypot, diplomske naloge
Objavljeno: 08.10.2015; Ogledov: 867; Prenosov: 100
.pdf Celotno besedilo (748,80 KB)

89.
Zlorabe pri elektronskem poslovanju in zaščita pred njimi
Saša Miholič, 2015, diplomsko delo

Opis: Živimo v enaindvajsetem stoletju, svetu sodobne tehnologije. Ta nam omogoča, obenem pa nas tudi prisiljuje, da za večjo uspešnost in napredek uporabljamo sodobne storitve, ki so nam na voljo. Z razvojem spletnega omrežja so se poleg različnih storitev, ki jih ta ponuja, odprle tudi povsem nove možnosti poslovanja, ki omogočajo hitrejše in cenovno ugodnejše poslovanje tako za ponudnika kot tudi za uporabnika, hkrati pa ponujajo širok spekter zlorab vsem nepridipravom. Obramba pred tovrstnimi zlorabami postaja vedno težja, saj napadalci le-teh uporabljajo in preizkušajo vedno naprednejše načine vdorov. Težava nastopa tudi zaradi dejstva, da se lahko napadalci poslužujejo vseh, pristopov in tehnik, tudi nelegalnih, medtem ko sme obramba uporabljati samo legalna sredstva za zagotovitev varnosti. Skupaj z razvojem spletnega omrežja in razvojem storitev elektronskega poslovanja se razvijajo tudi nove oblike zlorab in napadov, ki postajajo tudi zaradi neozaveščenosti in manjše previdnosti uporabnikov vedno bolj uspešni. V diplomski nalogi so predstavljeni načini elektronskega poslovanja, morebitne grožnje pri uporabi storitev elektronskega poslovanja ter možne zaščite in preventivni ukrepi proti zlorabam. Osnovni namen diplomske naloge je analiza stanja zlorab pri elektronskem poslovanju, ki temelji na anketi, v kateri je anonimno sodelovalo 375 anketirancev. Raziskovalna vprašanja so temeljila na uporabnikovih izkušnjah ter ozaveščenosti glede varnosti pri uporabi elektronskih storitev. Pri interpretaciji rezultatov smo ugotovili, da se anketiranci največ poslužujejo komunikacijskih storitev, spletnega nakupovanja ter elektronskega bančništva, pri čemer se ne počutijo ogrožene, vendar se zavedajo, da lahko postanejo žrtve zlorab. Ugotovili smo, da med največkrat zabeležene grožnje spadajo nezaželena elektronska pošta, zlonamerna koda kot so trojanski konji, črvi in virusi, ter phishing. Varnost pri uporabi elektronskih storitev si uporabniki največkrat poskušajo zagotoviti z dolgim geslom, ki je sestavljeno iz črk in številk, ter zaščitnimi programi. Najmanj se poslužujejo digitalnih potrdil ter podpisov. Največ anketirancev je navedlo, da bi zlorabe in prevare zmanjšali z izobraževanjem in ozaveščanjem uporabnikov elektronskih storitev. Ugotovili smo, da se anketiranci zavedajo morebitnih groženj, a kljub zaznanim napadom vseeno uporabljajo nizko obliko zaščite.
Ključne besede: elektronsko poslovanje, zlorabe, grožnje, zaščita, varnost, informacijska varnost, analize, diplomske naloge
Objavljeno: 08.10.2015; Ogledov: 1004; Prenosov: 118
.pdf Celotno besedilo (646,21 KB)

90.
Iskanje izvedeno v 0.34 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici