1. Izogibanje protivirusni zaščitiFranci Šacer, 2018, diplomsko delo Opis: Protivirusna zaščita igra pomembno vlogo pri obrambi informacijskih sistemov pred škodljivo kodo, vendar pa tudi ta zvrst programske opreme ni odporna na pomanjkljivosti. V diplomskem delu smo najprej analizirali lastnosti in delovanje protivirusne zaščite s ciljem prepoznavanja pomanjkljivosti protivirusne obrambe. Spoznali smo se z nekaj možnimi tehnikami izogibanja protivirusnim programom. V praktičnem delu smo ožji nabor teh tehnik tudi preizkusili s pomočjo raznih orodij za izogibanje protivirusnim rešitvam na operacijskem sistemu Microsoft Windows. Nato smo analizirali rezultate in izoblikovali priporočila za boljšo obrambo informacijskih sistemov. Ključne besede: varnost, zaščita, izogibanje, protivirusni Objavljeno v DKUM: 05.03.2019; Ogledov: 1774; Prenosov: 213
Celotno besedilo (1,85 MB) |
2. VARNOST ELEKTRONSKEGA POSLOVANJATjaša Marovt, 2016, diplomsko delo Opis: Elektronsko poslovanje je del našega vsakdanjega življenja in je skoraj že izpodrinilo klasično poslovanje. Vse večja uporaba elektronskega poslovanja prinaša vedno več groženj in nevarnosti. Sem spadajo nezaželena e-pošta, ribarjenje, računalniški virusi, računalniški črvi, zlonamerne programske opreme in ostale nevarnosti. Uporabniki morajo biti seznanjeni z nevarnostjo in se pred njimi zaščititi z ustreznimi varnostnimi mehanizmi, kot so šifriranje podatkov, elektronski podpis, digitalno potrdilo, požarni zid in protivirusni programi.
V diplomskem projektu smo opredelili elektronsko poslovanje, predstavili njegovo zgodovino ter vrste in oblike ter prednosti in slabosti le-tega. V nadaljevanju diplomskega projekta smo podrobneje predstavili nevarnosti elektronskega poslovanja in varnostne mehanizme. Opisali smo varnostno politiko, ki je pomembna za zagotavljanje varnosti. Namen diplomskega projekta je bilo raziskati, kako varna je uporaba elektronskega poslovanja za študente Univerze v Mariboru. Ključne besede: elektronsko poslovanje, grožnje, nevarnosti, nezaželena e-pošta, ribarjenje, računalniški virusi, računalniški črvi, zlonamerne programske opreme, varnostni mehanizmi, šifriranje podatkov, elektronski podpis, digitalno potrdilo, požarni zid, protivirusni programi, varnostna politika. Objavljeno v DKUM: 15.11.2016; Ogledov: 1986; Prenosov: 410
Celotno besedilo (2,02 MB) |
3. GROŽNJE IN NEVARNOSTI PRI ELEKTRONSKEM POSLOVANJUBarbara Mir, 2015, diplomsko delo Opis: Elektronsko poslovanje, ki je skozi tekom svojega razvoja postalo del našega vsakdanjega življenja je v veliki meri že izpodrinilo klasično poslovanje. Vzporedno z večanjem uporabe elektronskega poslovanja se veča število groženj in nevarnosti, kot so: nezaželena e-pošta, ribarjenje, zlorabe in kraje podatkov, napadi in poskusi vdorov ter zlonamerna programska oprema. Prav zaradi tega je pomembno, da so uporabniki seznanjeni s temi nevarnostmi, saj se le tako vedo tudi ustrezno zaščiti pred njimi z uporabo varnostnih mehanizmov, kot so: požarni zid, protivirusni programi, šifriranje, elektronski podpis, digitalno potrdilo.
V diplomskem projektu smo opredelili in na kratko predstavili področje elektronskega poslovanja. Podrobneje smo obravnavali grožnje in nevarnosti, katere pretijo uporabnikom. Predstavili smo varnostne mehanizme, kateri slednjim nudijo in zagotavljajo varnost ter zaščito. Dotaknili smo se varnostne politike, katera je ključna pri zagotavljanju varnosti. Na koncu smo predstavili praktične primere vdorov pri katerih je prišlo do kraje podatkov. Ključne besede: elektronsko poslovanje, grožnje, nevarnosti, nezaželena e-pošta, ribarjenje, kraja podatkov, napadi, zlonamerna programska oprema, varnostni mehanizmi, požarni zid, protivirusni programi, šifriranje, digitalno potrdilo, varnost, zaščita, varnostna politika. Objavljeno v DKUM: 01.12.2015; Ogledov: 1689; Prenosov: 230
Celotno besedilo (820,89 KB) |
4. OVREDNOTENJE IN IZBIRA PROTIVIRUSNIH PROGRAMOV Z IZGRADNJO ODLOČITVENEGA MODELADejan Korošak, 2011, diplomsko delo/naloga Opis: V diplomski nalogi je predstavljena izgradnja odločitvenega modela za pomoč pri izbiri protivirusnega programa. V uvodu je predstavitev z obrazložitvijo katere težave lahko povzroči škodljiva programska oprema ter opis vrst teh škodljivih kod. Predstavljen je potek celotnega odločitvenega procesa pred nadaljevanjem naloge. V nalogi je bilo potrebno izbrati ustrezne kriterije, ki smo jih definirali in so nam služili za pomoč pri izgradnji odločitvenega modela v DEXi-ju. Izbrani kriteriji so opisani.
Glavni cilj naloge je bila izgradnja odločitvenega modela za izbiro najprimernejšega protivirusnega programa za domače okolje. Na koncu smo opravili še dodatne analize kaj-če, v primeru izboljšave katerega programa ali spremembi uteži posameznim kriterijem. Ključne besede: odločitveni model, DEXi, protivirusni program Objavljeno v DKUM: 14.09.2011; Ogledov: 2036; Prenosov: 199
Celotno besedilo (2,54 MB) |
5. VARNOSTNA POLITIKA NA PODROČJU INFORMATIKEGašper Šavor, 2011, diplomsko delo Opis: Informacijska tehnologija postaja vse bolj pomemben del poslovanja vsakega podjetja ter ţivljenja vsakega posameznika. Zato je v interesu vseh, da so ključne informacije dobro zaščitene.
V prvem delu diplomske naloge smo predstavili informacijske sisteme, njihovo delitev ter vrste. Prav tako smo podrobneje predstavili ţivljenjski cikel ter 4-stopenjski model razvoja informacijskega sistema.
V osrednjem delu naloge smo se osredotočili na nevarnosti na področju informatike ter vrste zaščit. Nevarnosti za podjetja se bistveno ne razlikujejo od nevarnosti za posameznika razen v tem, da je ponavadi v podjetju skupina ljudi zadolţenih za njegovo informacijsko zaščito medtem ko se mora posameznik zanesti le sam nase. Nevarnosti, ki preţijo na podjetja in posameznike je mnogo med najbolj izpostavljene pa smo uvrstili krajo identitete, socialni inţeniring ter različne škodljive programe. Seveda pa se za vsako nevarnost najde tudi rešitev in te 'rešitve' sem tudi podrobno popisal.
V zadnjem delu pa smo se osredotočili na nevarnosti, ki jih prinaša mobilni telefon. Ker je uporaba mobilnih telefonov v porastu, nas je zanimalo, kaj vse lahko počnemo z njimi in če pri tem obstajajo kakšne nevarnosti. Pri tem smo bili še posebej presenečeni nad dejstvom, da obstajajo tudi pri uporabi bluetootha pasti, preko katerih lahko kriminalci pridejo do naših podatkov. Ključne besede: informacijski sistem, kraja identitete, škodljivi programi, požarni zid, protivirusni programi, mobilni telefon, bluetooth Objavljeno v DKUM: 08.07.2011; Ogledov: 2304; Prenosov: 187
Celotno besedilo (648,49 KB) |
6. |