1. Analiza in primerjava alternativnih načinov uporabniškega overjanjaJakob Smolič, 2024, magistrsko delo Opis: Besedilna gesla in druge tradicionalne metode overjanja uporabnikov postajajo zastarele v dobi hitrega tehnološkega napredka in vse večjih groženj na področju kibernetske varnosti. Da bi bolje razumeli, kako lahko različne alternativne tehnike overjanja uporabnikov izboljšajo varnost in uporabnost, smo se odločili, da jih v magistrskem delu analiziramo ter primerjamo. Študija se začne s sistematičnim pregledom literature ter zastavitvijo raziskovalnih vprašanj. Nato smo različne načine overjanja uporabnikov, ki smo jih pridobili s sistematičnim pregledom literature, analizirali ter jih primerjali. Magistrsko delo vsebuje tudi opis izgradnje demo okolja, kjer smo implementirali biometrično overjanje na podlagi prstnega odtisa. V zaključku pa smo odgovorili na vnaprej zastavljena raziskovalna vprašanja ter podali svoje ugotovitve, ki smo jih pridobili v času študije. Ključne besede: uporabniško overjanje, alternativno uporabniško overjanje, preverjanje pristnosti, kibernetska varnost Objavljeno v DKUM: 22.10.2024; Ogledov: 0; Prenosov: 12 Celotno besedilo (2,39 MB) |
2. Uporaba dvofaktorskega overjanja za organizacijske račune : diplomsko delo visokošolskega študijskega programa Informacijska varnostBlaž Kavčič Vogrin, 2024, diplomsko delo Opis: V raziskavi smo raziskali dejavnike, ki vplivajo na sprejemanje dvofaktorskega overjanja (angl. two-factor authentication – 2FA) med uporabniki organizacijskih računov. Raziskava združuje teorijo motivacije za zaščito (angl. protection motivation theory – PMT) in model sprejemanja tehnologije (angl. technology acceptance model – TAM) za celovito razumevanje dejavnikov, ki vplivajo na sprejemanje 2FA. Podatki so bili zbrani preko spletne ankete, ki je bila razdeljena preko spletnega omrežja Facebook in spletne storitve SurveyCircle, kar je prineslo 124 veljavnih odgovorov. Anketiranci so svoje zaznave ocenjevali na petstopenjski Likertovi lestvici. Rezultati kažejo podporo za 7 hipotez, 2 sta bili zavrnjeni, 3 pa niso pokazale statistično značilne korelacije. Naša analiza je pokazala statistično značilno pozitivno korelacijo med dejavniki samoučinkovitost, učinkovitost odziva, zaznana uporabnost in zaznana preprostost uporabe ter dejavnikom motivacija za zaščito. Ugotovili smo, da je zaznana preprostost uporabe močno povezana z zaznano uporabnostjo. Na podlagi teh spoznanj naša raziskava ponuja priporočila za izboljšanje sprejemanja 2FA v organizacijah, s poudarkom na obvladovanju odvračilnih dejavnikov in krepitvi motivatorjev za uporabnike. Ključne besede: dvofaktorsko overjanje, informacijska varnost, organizacije, diplomske naloge Objavljeno v DKUM: 10.10.2024; Ogledov: 0; Prenosov: 15 Celotno besedilo (900,22 KB) |
3. Izdelava vtičnika za overjanje z uporabo protokola LDAP v sistemu za upravljanje vsebin MODXMatic Šulc, 2024, diplomsko delo Opis: V diplomskem delu smo obravnavali postopek izdelave vtičnika v sistemu za upravljanje vsebin MODX, ki omogoča overjanje uporabnikov z uporabo protokola LDAP. V prvem delu smo predstavili vse uporabljene tehnologije, opisali delovanje sistema MODX ter analizirali prednosti in slabosti konkurenčnih rešitev. V osrednjem delu smo podrobno opisali in dokumentirali potek razvoja vtičnika in njegovih funkcionalnosti. Prav tako smo prikazali postopek izdelave transportnega paketa, ki omogoča enostavno distribucijo in namestitev vtičnika v MODX. Ob koncu smo analizirali pomanjkljivosti rešitve ter na praktičnem primeru predstavili postopek namestitve in osnovne konfiguracije vtičnika. Ključne besede: overjanje, PHP, LDAP, MODX, sistem za upravljanje vsebin Objavljeno v DKUM: 19.09.2024; Ogledov: 0; Prenosov: 7 Celotno besedilo (4,70 MB) |
4. |
5. Varnost naprav IoT na podlagi testnega okolja s pomočjo Aruba ClearPass : diplomsko deloDavid Sahernik, 2020, diplomsko delo Opis: V diplomski nalogi skozi implementacijo testnega okolja in programskega okolja ClearPass preverjamo učinkovite zmožnosti kontroliranega dostopa pametnih naprav. Osredotočimo se predvsem na možne načine varovanja naprav znotraj interneta stvari. Potreba po celovitem načinu varovanja z leti razvoja in pridobivanja znanja o internetu stvari in pripadajočih napravah postaja vse večja. V nalogi skozi temeljne značilnosti in komponente predstavimo internet stvari in njegovo delovanje, kot tudi različne arhitekture. Prikazali smo varovanje naprav interneta stvari z različnimi metodami overjanja in avtorizacije. Za namene naloge je ključna vzpostavitev nadzorovanega dostopa in varovanja naprav v testnem okolju, kot tudi opredelitev dobrih praks varovanja naprav, priključenih v internet stvari. Ključne besede: internet stvari, varnost, Aruba ClearPass, overjanje in avtorizacija, sistem za upravljanje s politiko Objavljeno v DKUM: 03.11.2020; Ogledov: 698; Prenosov: 199 Celotno besedilo (28,61 MB) |
6. Protokol za overjanje in dogovor o ključu za uporabo v brezžičnih telesnih senzorskih omrežjihMarko Kompara, 2019, doktorska disertacija Opis: Napredek na področjih mikroelektronike, vgrajenega računalništva in brezžične komunikacije je povzročil povečanje zanimanja za telesna senzorska omrežja. Telesno senzorsko omrežje sestavljajo senzorska vozlišča, porazdeljena v neposredni bližini telesa uporabnika, na telesu ali celo v telesu uporabnika. Vozlišča zbirajo fiziološke in druge podatke o stanju telesa in jih posredujejo zmogljivejšim napravam v obdelavo. Takšna oblika omrežja predstavlja predvsem potencial v razvoju in zmanjševanju stroškov zdravstvene oskrbe. Podatki, ki se pretakajo v takšnih omrežjih, so občutljivi. Zdravstveni podatki so tudi zakonsko opredeljeni kot posebna oblika osebnih podatkov, za katere je nujna dodatna skrbnost pri njihovem varovanju. Poleg varnega hranjenja takšnih podatkov je treba zagotavljati njihovo varnost tudi med prenosom iz senzorskih naprav v druge naprave v omrežju. To varovanje je v veliki meri odvisno od protokola overjanja in vzpostavitve ključa, ki preveri istovetnost naprav v komunikaciji in vzpostavi ključ, na podlagi katerega bo nadaljnja komunikacija šifrirana. Razvoj protokola za overjanje in vzpostavitev ključa, primernega za uporabo v telesnih senzorskih omrežjih, je zaradi zahtevane ravni varovanja in strojnih omejitev velik izziv. Cilj te disertacije je razvoj lastnega protokola za overjanje in dogovor o ključu, ki bo izpolnjeval vse varnostne zahteve in bo obenem učinkovit ter primeren za uporabo v senzorskih vozliščih. V ta namen so v doktorski disertaciji zbrane varnostne lastnosti, ki bi jih varni protokoli, primerni za uporabo v telesnih senzorskih omrežjih, morali izpolnjevati, ter možni napadi, na katere bi morali biti odporni. V okviru doktorske disertacije je bil izveden pregled literature, na podlagi katere je bila razvita nova klasifikacija obstoječih protokolov vzpostavitve ključa. Ob pregledu obstoječih protokolov je bila posebna pozornost posvečena tudi analizam, ki so jih avtorji takšnih protokolov izvedli za dokazovanje varnosti in učinkovitosti predstavljenih protokolov. Iz tega je nastal seznam metod vrednotenja varnosti in učinkovitosti protokolov. Disertacija predstavi dva nova lahka protokola vzpostavitve ključa, namenjena uporabi v telesnih senzorskih omrežjih. Protokola omogočata vzpostavitev komunikacije s senzorskim vozliščem na varen in nezahteven način. V dokaz tega je za vsak protokol opravljena varnostna analiza s hevristično metodo vrednotenja varnosti in analiza učinkovitosti, ki vključuje tudi primerjavo predlaganih protokolov z obstoječimi sorodnimi protokoli. Ključne besede: overjanje, vzpostavitev ključa, dogovor o ključu, telesno senzorsko omrežje, varnostni protokol Objavljeno v DKUM: 04.10.2019; Ogledov: 1536; Prenosov: 171 Celotno besedilo (2,34 MB) |
7. Metode biometričnega overjanja: sistematičen pregled literatureMatjaž Matjašec, 2018, magistrsko delo Opis: Razvoj na področju biometrije nenehno raste. Raziskave naslavljajo izboljšave metod, za povečanje varnosti, učinkovitosti in uporabnosti, hkrati pa se pojavljajo nove biometrične karakteristike. Biometrične značilnost se uvršča v dve skupini, fizične in vedenjske. V magistrskem delu ugotavljamo, katera skupina biometričnih značilnosti je bolj natančna in katera je bolj vsiljiva. Za pridobitev in analizo podatkov je bil izbran sistematični pregled literature. Identificiranih je bilo 233 primernih znanstvenih publikacij, pretežno člankov. Ugotovitve kažejo, da so fizične metode bolj učinkovite, trend razvoja pa se nagiba k vedenjskim značilnostim, ki so hkrati manj vsiljive. Ključne besede: biometrija, biometrične značilnosti, overjanje, vsiljivost, sistematičen pregled literature Objavljeno v DKUM: 13.08.2018; Ogledov: 1614; Prenosov: 167 Celotno besedilo (1,26 MB) |
8. Protokoli za overjanje in dogovor o ključu za neinfrastrukturna omrežja, prilagojeni konceptu interneta stvariMuhamed Turkanović, 2016, doktorska disertacija Opis: V zadnjih letih se je pozornost raziskovalcev usmerila v domeno neinfrastrukturnih
omrežij in v zagotavljanje varnosti teh omrežij s pomočjo kriptografskih principov.
Takšna omrežja predstavljajo za raziskovalce zaradi svojih specifičnih lastnosti, predvsem
omejene arhitekture, nov izziv. Potrebno je namreč zagotoviti kompromis med
varnostjo in učinkovitostjo. Poglaviten delež neinfrastrukturnih omrežij so brezžična
senzorska omrežja, ki so del koncepta interneta stvari.
V doktorski disertaciji obravnavamo področje varnostnih protokolov za overjanje
in dogovor o ključu za brezžična senzorska omrežja v povezavi z vseprisotnim konceptom
interneta stvari. V okviru disertacije smo izvedli klasifikacijo znanih napadov
na protokole za overjanje in dogovor o ključu ter specifičnih napadov na brezžična
senzorska omrežja. Izvedli smo analize obstoječih protokolov za overjanje in dogovor
o ključu za brezžična senzorska omrežja, z namenom ugotavljanja pomanjkljivosti v
varnosti, zasnovi in učinkovitosti. Z rezultati analiz smo pokazali, da imajo določeni
uveljavljeni protokoli (tj. Dasov in Xuejev protokol) pomanjkljivosti v delovanju,
varnosti in učinkovitosti. Prav tako smo predlagali izboljšave omenjenih protokolov.
Dokazali smo, da sta izboljšavi varnejši in/ali učinkovitejši. Varnost protokolov
smo vrednotili s pomočjo hevrističnega modela, ki predstavlja trenutno uveljavljeno
prakso na področju vrednotenja varnosti protokolov za brezžična senzorska omrežja.
Kot bazo znanih napadov za hevristično vrednotenje varnosti smo uporabili pripravljeno
klasifikacijo napadov. Učinkovitost izboljšanih protokolov smo vrednotili s
pomočjo analiz računske, komunikacijske in prostorske zahtevnosti.
Pri pregledu literature smo ugotovili pomanjkanje protokolov s področja zagotavljanja
varnosti povezovanja brezžičnih senzorskih omrežij z internetom stvari. Iz
tega razloga smo razvili nov in izviren protokol, ki temelji na povezovanju omenjenih
področij. Model predlaganega protokola omogoča kateremu koli udeležencu iz interneta
stvari overjanje ter dogovor o ključu neposredno s posameznim senzorskim vozliščem
iz brezžičnega senzorskega omrežja. Nad predlaganim protokolom smo izvedli
varnostno analizo, ki temelji na hevrističnem modelu vrednotenja varnosti ob upo-
števanju klasifikacije napadov, zasnovane v tem delu. Prav tako smo rezultate analiz
primerjali z izbranimi protokoli. Rezultati varnostne analize so pokazali, da predlagani
protokol zagotavlja visok nivo varnosti, saj je odporen na znane napade, ki smo
jih klasificirali v prvem delu raziskave. Primerjava varnosti predlaganega protokola
je le-tega postavila na prvo mesto. Prav tako smo nad predlaganim protokolom izvedli
analizo učinkovitosti s pomočjo posamičnih analiz računske, komunikacijske in
prostorske zahtevnosti. Rezultati analiz in primerjava z izbranimi protokoli so pokazali,
da je protokol glede na prostorsko zahtevnost primerljiv z izbranimi protokoli.
Kljub temu so rezultati analize računske in komunikacijske zahtevnosti pokazali, da
je protokol še zmeraj učinkovit, saj temelji na simetrični kriptografiji in uporabi
relativno majhnega števila računsko nezahtevnih operacij. Posledično se predlagani
protokol uvršča med lahke protokole, ki so primerni za energijsko omejena brezžična
senzorska omrežja. Ključne besede: brezžična senzorska omrežja, internet stvari, protokoli, dogovor
o ključu, overjanje, neinfrastrukturna omrežja Objavljeno v DKUM: 19.02.2016; Ogledov: 2335; Prenosov: 344 Celotno besedilo (3,89 MB) |
9. OVERJANJE UPORABNIKOV V VEČ DOMENAH NA PROXY STREŽNIKIHMatej Ravnik, 2013, diplomsko delo Opis: Danes je za večino podjetij in organizacij za dobro opravljanje poslanstva dostop do interneta nepogrešljiv. To je prepoznalo tudi vodstvo v naši organizaciji, zato se je odločilo, da dostop omogoči vsem zaposlenim, vendar tako, da bo zadoščeno tudi vsem varnostnim in drugim zahtevam organizacije.
V diplomskem delu smo se ukvarjali s prenovo strežniške infrastrukture za zagotavljanje dostopa do interneta s poudarkom na overjanju uporabnikov. Slednji se nahajajo v več domenah Windows različnih generacij, zato je bilo težje zagotoviti transparentno in zanesljivo delovanje sistema.
Problem overjanja smo rešili z uvedbo dodatne, povezovalne domene in vzpostavitvijo enosmernih domenskih zaupanj.
Celotno rešitev, vključno s strežniki proxy in strežniki za izenačevanje obremenitve, smo v celoti postavili na odprtokodni programski opremi. Ključne besede: overjanje uporabnikov, strežnik proxy, NTLM, domena Windows Objavljeno v DKUM: 07.10.2013; Ogledov: 1876; Prenosov: 130 Celotno besedilo (2,51 MB) |
10. VARNOST BREZŽIČNIH OMREŽIJ PO STANDARDU IEEE 802.11Matej Štumberger, 2013, diplomsko delo Opis: Diplomska naloga se osredotoča na problem varovanja brezžičnih omrežij, zasnovanih po standardu IEEE 802.11. Opisano je združenje IEEE in njihova specifikacija standardov z oznako 802, prav tako pa so opisani tudi standardi, protokoli in tehnike varovanja in zaščite omrežij, ki delujejo po tej specifikaciji. Predstavljeno je tudi trenutno stanje varnosti brezžičnih omrežij na področju mesta Ptuj, opisani in prikazani pa so tudi različni pristopi za zlorabo brezžičnih omrežij, skupaj s programsko in strojno opremo, ki jo napadalec potrebuje za izvedbo napada. Prikazano je tudi, kako ugotavljanje ključa poteka v praksi in na kak način se lahko zavarujemo pred takšnimi napadi. Ključne besede: Varnost, varovanje, brezžičnih, brezžična, brezžično, brezžičnega, omrežje, omrežij, omrežja, WEP, WPA, WPA2, TKIP, AES, CCMP, IEEE, WLAN, WIFI, 802, 802.11, vojne, vojna, vožnje, vožnja, napad, zlom, geslo, gesla, razbijanje, linux, backtrack, aircrack, kismet, pyrit, protokol, standard, protokoli, standardi, SSID, BSSID, ESSID, MAC, IP, overitev, overjanje, PSK, RADIUS, deljeni, ključ, ključi, ugotavljanje, preizkus, preizkušanje, vmesni, posrednik, vmesnim, posrednikom, IDS, zaznava, zazn Objavljeno v DKUM: 26.09.2013; Ogledov: 10876; Prenosov: 353 Celotno besedilo (5,59 MB) |