| | SLO | ENG | Cookies and privacy

Bigger font | Smaller font

Search the digital library catalog Help

Query: search in
search in
search in
search in
* old and bologna study programme

Options:
  Reset


1 - 10 / 284
First pagePrevious page12345678910Next pageLast page
1.
Informacijskovarnostna ozaveščenost zdravstvenega osebja
Tara Ernecl, 2020, undergraduate thesis

Abstract: Diplomsko delo se nanaša na informacijskovarnostno ozaveščenost zdravstvenega osebja. Namen diplomskega dela se je seznaniti s pomenom ozaveščenosti o informacijski varnosti med zaposlenimi v zdravstvu v Sloveniji ter s tveganji in grožnjami, ki jim prežijo. Cilj raziskovalnega dela je ugotoviti, kakšna je ozaveščenost o informacijski varnosti med zaposlenimi v zdravstvu v Sloveniji. V teoretičnem delu predstavljamo zdravstvene podatke in uporabniške grožnje oz. tveganja, opišemo informacijsko varnost, načela informacijske varnosti in ostale elemente v zdravstvenih sistemih. V praktičnem delu pa smo ugotavljali ozaveščenost zdravstvenega osebja o informacijski varnosti. V raziskavi je sodelovalo 122 anketirancev. Na osnovi rezultatov trdimo, da imajo anketiranci dobro znanje o informacijski varnosti, da se znajo pozitivno vesti pri uporabi IKT, prav tako je njihov odnos do varne uporabe IKT dober ter dobro poznajo kibernetske grožnje. Zaposleni se glede ozaveščenosti o informacijski varnosti razlikujejo po starosti in izobrazbi, in sicer so mlajši boljše ozaveščeni kot starejši, prav tako so tisti z nižjo izobrazbo bolj ozaveščeni kot anketiranci z visoko izobrazbo. Pogostost uporabe IKT ni pogojena z boljšim znanjem o varni uporabi. Kljub spoznanju, da je informacijska varnost v zdravstvu zelo pomembna, so zaposleni premalo ozaveščeni. Organizacije nudijo premalo izobraževanj, zato predlagamo zdravstvenim organizacijam, da tej temi namenijo več pozornosti.
Keywords: informacijska varnost, ozaveščanje, kibernetska kriminaliteta, zaščita podatkov
Published: 28.09.2021; Views: 58; Downloads: 14
.pdf Full text (1,05 MB)

2.
Preprečevanje širjenja zlonamerne programske opreme v OS Windows
Maj Rupert Rep, 2021, undergraduate thesis

Abstract: Diplomsko delo je namenjeno poznavanju zlonamerne programske opreme, poznavanju njenega delovanja ter možnosti zaščite pred njo in njenim širjenjem po OS Windows. Glede na to, da je zlonamerne programske opreme vedno več in da lahko povzroči veliko škode na naših osebnih računalnikih je pomembno, da se pred njo ustrezno zaščitimo in jo obvladujemo. V teoretičnem delu so opisane različne vrste zlonamerne programske opreme, ki grozijo uporabnikom OS Windows. Obrazloženo je kako se zaščitimo pred določeno vrsto zlonamerne programske opreme, možni načini prenosa zlonamerne programske opreme ter kako preprečimo njeno nadaljnje širjenje. Predstavljena bo programska oprema za zaznavanje in odstranjevanje zlonamerne programske opreme. Navedene so praktične programske rešitve s katerimi se uporabnik učinkovito zavaruje pred zlonamernim programjem. Raziskovalni del je namenjen praktičnim rešitvam ter konkretnemu poznavanju zlonamerne programske opreme in zaščite pred njo. Izdelal sem anketni vprašalnik s katerim bom preveril znanje in poznavanje zlonamerne programske opreme. Z anketo bo ugotovljeno kakšne napake delajo uporabniki OS Windows pri manipuliranju z škodljivim programjem ter njihovo ravnanje v določenih situacijah. V sklepnem delu so obrazloženi izsledki iz anketnega vprašalnika ter ugotovitve o potrditvi ali zavrnitvi postavljenih hipotez. Delo se nato konča z razpravo in predlogi za nadaljnje delo.
Keywords: diplomske naloge, zlonamerna programska oprema, omejevanje širjenja, programske rešitve, OS Windows
Published: 03.09.2021; Views: 120; Downloads: 42
.pdf Full text (1,23 MB)

3.
Deanonimizacija uporabnikov temnega spleta
Marko Krajnc, 2021, undergraduate thesis

Abstract: V času, kjer je meja med zasebno in javno uporabo spleta vse bolj zabrisana, večina ljudi še vedno misli, da so na voljo le klasični brskalniki in da lahko z njimi dostopamo do vseh informacij na širokem spletu. V resnici pa slednji prostor predstavlja precej majhen delež, ki ga imenujemo površinski oziroma vidni splet. Pod njim se nahaja veliko bolj obsežna plast, imenovana globoki splet, še globje pa se nahaja temni splet, do katerega lahko dostopamo izključno z uporabo posebne programske opreme, ki nam omogoča anonimnost. V dani diplomski nalogi smo torej opisali temni splet, raziskovali njegovo anonimno uporabo in skušali ugotoviti teoretične razloge za njegov nadaljnji obstoj oziroma ukinitev. Raziskovalni problem, iz katerega smo izhajali, tako predstavlja deanonimizacija uporabnikov temnega spleta, kateri danes večini uporabnikov predstavlja še zadnji prostor, ki jim nudi anonimno uporabo spleta. Ker večji del populacije temnega spleta sploh ne pozna, oziroma ga povezuje le z ilegalnimi dejavnostmi, je bilo pomembno vodilo te naloge prikazati tudi več namenov uporabe temnega spleta, hkrati pa poiskati ključne razloge za upor proti vse bolj pogosti deanonimizaciji uporabnika. Menimo torej, da so za nalogo, ki raziskuje perečo deanonimizacijo, ključni tako njeni protiargumenti, kot tudi koristna oziroma pozitivna plat prekinitve anonimne uporabe (temnega) spleta. Ugotovitev smo v prvi fazi pridobili na podlagi raziskovanja različnih vrst uporabnikov temnega spleta, opisa anonimizacijskih orodij, navedbe razlogov za ohranjanje anonimnosti, hkrati pa tudi z iskanjem prednosti in načina vzpostavitve deanonimizacije in delne identifikacije uporabnikov. Praktični del naloge je potekal na podlagi analize intervjuja s tremi rednimi uporabniki temnega spleta, katere smo povpraševali o ključnih razlogih za uporabo, uporabniških izkušnjah in njihovem mnenju o anonimnosti kot taki. Na koncu je sledila razprava, v kateri smo primerjali ugotovitve teorije in konkretne uporabniške izkušnje.
Keywords: diplomske naloge, splet, temni splet, anonimnost, uporabniki, deanonimizacija
Published: 01.09.2021; Views: 94; Downloads: 20
.pdf Full text (1,29 MB)

4.
Vloga različnih oblik nadzora pri odnosu do nosljivih kamer
Primož Novak, 2020, undergraduate thesis

Abstract: Nosljive kamere so nova oblika policijskega nadzora, katerih posebnost je v tem, da poleg državljanov nadzorujejo tudi policiste. Zaradi njihove razširitve in medijsko odmevnih primerov se je raziskovalno zanimanje za nosljive kamere povečalo. Večina opravljenih raziskav se je osredotočala na mnenje javnosti o prednostih in slabostih nosljivih kamer, ter na njihovo praktično implementacijo v policijsko delo. Vse nakazujejo na ugotovitve, da je sistem nosljivih kamer med javnostjo pozitivno sprejet. Obstaja pa manko raziskav, ki bi merile odnos do nosljivih kamer v povezavi z odnosom ljudi do sistemov nadzora in koncepta podzora (angl. sousveillance). Da bi naslovili omenjeni problem, se diplomsko delo osredotoča na to kako so določeni dejavniki, kot so legitimnost policije, učinkovitost sistemov nadzora, skrb pred zlorabo osebnih podatkov, skrb pred zlorabo nadzora s strani države, spoštovanje države posameznikove zasebnosti in zaupanje v postopke za zagotavljanje zasebnosti povezani z odnosom do nadzora in odnosom do podzora. Prav tako sta bili preverjeni povezanost med odnosom do nadzora in podzora z odnosom do nosljivih kamer in povezanost med predvidenimi koristmi nosljivih kamer in odnosom do njih. Raziskovalni model je bil testiran z anketo (N = 249) med člani različnih interesnih Facebook skupin. Izvedli smo raziskavo. Rezultati so pokazali pozitivno povezanost med odnosom do podzora in nadzora ter odnosom do nosljivih kamer. Prav tako rezultati nakazujejo na povezanost med predvidenimi koristmi nosljivih kamer in odnosom do njih. Dejavniki, ki so povezani z odnosom do nadzora niso povezani tudi z odnosom do podzora. Dejavnike, ki bi bili povezani s podzorom je tako smiselno iskati drugje in ne med dejavniki, ki so povezani z nadzorom.
Keywords: diplomske naloge, policijski nadzor, nadzor, kamere
Published: 11.09.2020; Views: 288; Downloads: 0

5.
Uporaba kibernetskega prostora otrok od 10 do 15 let
Maruša Ravnjak, 2020, undergraduate thesis

Abstract: Kibernetski prostor je elektronski in navidezni prostor ter nepogrešljiv del komunikacije, ki ima velik vpliv na naša življenja in je vanje v zadnjih desetletjih prinesel korenite spremembe. Ima ogromno prednosti, saj omogoča hitro obdelavo in izmenjavo informacij, prisotne pa so tudi slabosti. Ena od teh je zasvojenost in ta, da v kibernetskem prostoru nismo anonimni. Spraševali smo se ali otroci sploh poznajo in se zavedajo groženj, ki vsakodnevno pretijo pri njihovi uporabi kibernetskega prostora. Otroci uporabljajo predvsem naprave, ki so prenosljive (pametni telefoni in tablice) in jim omogočajo večjo dostopnost do kibernetskega prostora ter manjši nadzor s strani staršev. Otroci z uporabo kibernetskega prostora postanejo mobilni, socialni, izobraženi, tam najdejo izvor zabave, raziskujejo svojo identiteto in spoznavajo nove prijatelje. Zraven pozitivnih stvari pridejo tudi negativne. Med grožnje v kibernetskem prostoru štejemo več oblik kibernetskega nasilja, spam, okužbe, vdor, kraja identitete, phishing in spletne goljufije. Z raziskavo smo ugotavljali ali otroci poznajo in se zavedajo groženj, ki vsakodnevno pretijo pri njihovi uporabi kibernetskega prostora. Na anketni vprašalnik je odgovorilo 87 otrok iz Šaleške doline. Ugotovili smo, da se otroci zavedajo groženj, ki pretijo nanje v kibernetskem prostoru, vendar se pogosto nanje ne odzivajo. Ugotavljamo, da otroci uporabljajo zaščitne mehanizme pri uporabi kibernetskega prostora, vendar še vedno 17 % otrok ne ve, da obstajajo antivirusni programi. Otroci imajo v večini svoj lasten računalnik, preko katerega dostopajo do kibernetskega prostora. Pripravili in predstavili smo smiselne predloge za varnejšo uporabo kibernetskega prostora, s katerimi bodo otroci varneje uporabljali kibernetski prostor in hkrati zmanjšali zlorabe v kibernetskem prostoru. Podajamo nov raziskovalni predlog, da bi določili približno mejo, pri katerih dejavnostih in časovnih okvirih so otroci v kibernetskem prostoru dejansko varni, hkrati pa izvesti eksperiment, ki bi vključeval izobraževanje iz ozaveščanja kibernetske varnosti. To bi omogočilo primerjavo vedenja na internetu pred in po izobraževanju, z namenom zvišanja varnosti otrok pri uporabi kibernetskega prostora.
Keywords: diplomske naloge, kibernetski prostor, varna uporaba kibernetskega prostora, mladi, kibernetske grožnje
Published: 11.09.2020; Views: 276; Downloads: 90
.pdf Full text (1,54 MB)

6.
Blockchain kot oblika varovanja pred kriminaliteto zoper kulturno dediščino
Vid Markež, 2020, undergraduate thesis

Abstract: Z vzponom teroristične skupine ISIS na bližnjem vzhodu, se je razširil problem uničevanja, plenjenja in ilegalne trgovine s predmeti kulturne dediščine. Zaradi lahko dostopnih arheoloških najdišč in lahke odstranitve predmetov iz kulturno bogatih območji ter zaradi letalskih napadov na naftno infrastrukturo, je ISIS svojo odvisnost in vključenost v trg s starinami, še povečal. Skupina je sprva svoje trgovanje vzdrževala preko družbenih omrežij, z razvojem visoko napredne tehnologije pa so se njihove dejavnosti pomaknile na temni splet, kjer so transakcije s pomočjo kriptovalut anonimne in neizsledljive. S kvalitativno deskriptivno metodo analize pisnih virov smo pregledali domačo in tujo literaturo ter zakonodajo, s pomočjo katere smo oblikovali teoretična izhodišča. Proučili in analizirali smo kriminaliteto zoper kulturno dediščino na Bližnjem vzhodu, ki predstavlja problem od sirske državljanske vojne leta 2011. Prišli smo do zaključkov, da se je večina nelegalnih aktivnosti terorističnih skupin pomaknila na temni splet, kjer problem pri preiskovanju predstavlja predvsem anonimnost transakcij in kibernetskih dejavnosti, ki pripomore k lažji izmenjavi sredstev. ISIS-ovo plenjenje in trgovanje s predmeti kulturne dediščine sta se iz oportunističnih dejanj razvila v organizirano transnacionalno kriminaliteto za financiranje terorističnih dejavnosti, kar dokazuje tudi ustanovitev posebne službe za nadziranje antikvitet, znotraj nje pa tudi poseben oddelek za nadzor izkopavanja ropanja in prodaje predmetov kulturne dediščine. S pomočjo primerjalne metode smo analizirali tri različne pristope k varovanju kulturne dediščine, forenzično arheometrijo, označevanje predmetov z DNA in tehnologijo Blockchain. Pristope k varovanju smo interpretirali kot dobre, sprejemljive ali slabe. Ker Blockchain tehnologija ponuja možnost oblikovanja omrežja, kjer se transakcije in prenosi varno beležijo v porazdeljeni knjigi, jo smatramo kot trenutno najboljši pristop k varovanju kulturne dediščine, zato je nujno, da umetniška skupnost sprejme Blockchain kot nov sistem beleženja izvornosti starin, da bi odpravila trenutno nestabilnost dokumentacije ali provenience, ki jo je mogoče izgubiti ali uničiti.
Keywords: diplomske naloge, kulturna dediščina, kriminaliteta, varovanje, Blockchain, ISIS
Published: 10.09.2020; Views: 210; Downloads: 49
.pdf Full text (867,41 KB)

7.
Uporaba antivirusnih programov za zagotavljanje informacijske varnosti med študenti
Vanesa Jordanova, 2020, undergraduate thesis

Abstract: V času napredka informacijske tehnologije, so se s povečanjem vseh možnosti na spletu, povečale tudi možnosti za programerje zlonamerne programske opreme, s katero izvajajo zlonamerne aktivnosti s pomočjo raznovrstnih načinov. Postavili smo si vprašanje, kako lahko učinkovito zavarujemo svoje osebne podatke ali podatke uporabnika na spletu. Zaradi velike vsakodnevne uporabe elektronske naprave in virtualnih prenosov podatkov, pride do rasti in razvoja različnih oblik groženj v virtualnem svetu. Ko govorimo o varnost v spletu, najpogosteje govorimo o zaščiti pred različnimi vrstami napadov, naj gre za računalniške viruse, črve, poskuse vstopa nepooblaščenih oseb v samo omrežje, ali le za posamezne dele v samem omrežju. Posledice uspešnega napada lahko onemogočijo delovanje sodobne informacijske komunikacijske tehnologije tako naprave kot programsko opremo ki jo na teh napravah uporoabljamo, kot tudi povzročijo celotno brisanje določenih podatkov, ki so pomembni za uporabnika naprave. Študentje, ki ne poznajo varnostnih orodij na napravah s katerimi dostopajo v kibernetski prostor, postajajo ranljivi za napade, velikokrat tudi brez njihove vednosti. Vsak študent, ki uporablja katerokoli izmed omenjenih naprav za dostopanje v kibernetski prostor kot so pametni telefoni, pametne tablice, prenosni in stacionarni računalniki, e-bralniki, pametne televizije bi moral razmisliti o učinkovitem varovanju naprave, ki jo uporablja, da bi lahko zaznal nepooblaščen vdor. V diplomski nalogi je ta problematika obravnavana med študenti v Sloveniji. Zanimanje je usmerjeno na to, kako se v letu 2020 študenti, stari med 19 in 27 let (to je generacija, ki je računalniško pismena od majhnih nog), soočajo z informacijsko varnostjo. Naloga se osredotoča na to, ali študentje varujejo svoje podatke na osnovnem nivoju z antivirusnimi programi, na katerih napravah in če ne, zakaj ne varujejo. V nalogi se ugotavlja, kako visoka je varnostna kultura med študenti v virtualnem svetu.
Keywords: diplomske naloge, škodljiva programska oprema, preprečevanje, študenti, Slovenija, informacijski sistem, varnost
Published: 04.09.2020; Views: 246; Downloads: 46
.pdf Full text (1,19 MB)

8.
SCADA sistemi in segmentacija omrežja
Anja Mihičinac, 2020, undergraduate thesis

Abstract: Informacijski sistemi so precejšen del vsakdanjega življenja. V to kategorijo so uvrščeni vsi sistemi, ki so kakorkoli povezani z informacijami, strojno in programsko opremo ter omrežjem. Med informacijske sisteme sodijo tudi sistemi SCADA, ki so danes ključni del kritične infrastrukture. Uporabljeni so v skoraj vseh velikih organizacijah, ki za svoje delovanje potrebujejo proizvodne ali druge industrijske obrate. SCADA je sistem za nadzor, vodenje in zbiranje podatkov, običajno pa celoto tvori skupaj s sistemoma ERP in MES, napravami PLC ter senzorji in preostalo strojno opremo. Zaradi njihove nujnosti za normalno delovanje industrijskih obratov in povečanega števila kibernetskih napadov jim stroka že nekaj časa posveča veliko pozornost. V skupino, ki ogroža varnost kritične infrastrukture, so uvrščeni hekerji, organizirani kriminal, notranji napadalci, državno sponzorirani kiberterorizem in e-bojevanje ter pripadniki ideološkega in političnega haktivizma. Da bi zagotovili večjo varnost kritične infrastrukture, se organizacije zatekajo k segmentaciji omrežja, ki lahko bistveno pripomore k zagotavljanju večje varnosti. Implementacija segmentacije omrežja omrežje razdeli na več različnih slojev, ki so ločeni s požarnimi zidovi, s tem pa je zagotovljena večja varnost omrežja. Rezultati diplomskega dela kažejo, da segmentacija omrežja vpliva na izboljšanje varnosti, zaradi velikega omejevanja omrežnega prometa pa lahko prihaja do zapletov ob nadgradnjah in popravilih sistemov, poleg tega lahko nastajajo težave pri komunikaciji med različnimi sloji omrežja.
Keywords: diplomske naloge, SCADA, segmentacija, varnost, sistemi, omrežje
Published: 01.09.2020; Views: 286; Downloads: 75
.pdf Full text (1,22 MB)

9.
Dojemanje zasebnosti mladih pri uporabi pametnih naprav
Ana Marija Poplašen, 2020, undergraduate thesis

Abstract: Napredek tehnologije in potreba po ugodnejšem življenjskem slogu sta povzročila razvoj pametnih naprav, ki so ponudile napredne in optimalne storitve. V diplomski nalogi je predstavljeno, katere pametne naprave mladi v večini uporabljajo, kako dojemajo svojo zasebnost in ali se zavedajo kibernetskih groženj z uporabo le teh. Pregled teoretičnih izhodišč je tako razdeljen na tri podpoglavja: uporaba pametnih naprav, mladi in zasebnost, kjer je pri slednjem del vsebine namenjen pregledu družbenih omrežij. Vsebina diplomske naloge se osredotoča na mobilne naprave, saj so zaradi prenosljivosti in priročnosti, najpogosteje v uporabi. Namen diplomskega dela je bil raziskati mnenje mladih o zasebnosti v kibernetskem prostoru. Cilj pa je bil opozoriti mlade na kibernetske grožnje in pripraviti ustrezna varnostna priporočila. V raziskavi so sodelovali mladi v starostni skupini od 18 do 25 let. Mladi v večini uporabljajo mobilne telefone, ker omogočajo dostop do podatkov, informacij, družbenih omrežij ipd. v vsakem trenutku. Mobilni telefoni omogočajo dostop do družbenih omrežij, ki so za večino postala neizogiben del vsakdana. Prek družbenih omrežij mladi vse pogosteje razkrivajo svojo zasebnost, kar posledično vodi do večje izpostavljenosti kibernetskim grožnjam. Mladi so dokaj prepričani, da se zavedajo kibernetskih groženj, vendar so rezultati raziskave pokazali, da vseeno svoje zasebne podatke izpostavljajo na spletu. Ugotovljeno je bilo, da se mladi še vedno ne zavedajo dovolj pomembnosti varovanja zasebnosti.
Keywords: diplomske naloge, mobilne naprave, mladi, zasebnost, družbena omrežja, kibernetske grožnje
Published: 19.08.2020; Views: 288; Downloads: 48
.pdf Full text (437,90 KB)

10.
Unlimited access to information systems with mobile devices
Igor Bernik, Blaž Markelj, 2011, review article

Abstract: Purpose: Mobile devices have become an indispensible part of modern communications; they enable easy access to the Internet and also remote manipulation of data stored in corporate information systems. The number of mobile device users is on the rise, but most of them don’t comprehend completely the less obvious functions of these devices. Users also have almost no control over background computer programs, because they run without their knowledge and volition. From the standpoint of information security, a lack of awareness of the risks can seriously compromise the integrity of corporate networks and information systems. The weakest links are users, but also the technology itself. To ensure the functioning and security of information systems, corporations and individual users should learn about protective mechanisms. It is also important that users adhere to implemented (internal) safety regulations. Design/Methods/Approach: We used descriptive and comparative methods, and made an overview of published literature, as well as processes pertaining to the use of mobile devices and related security issues. We compared general elements of information security in regard to the use of mobile devices. Findings: At present mobile devices are more and more frequently used to access information systems. The majority of users are concerned almost exclusively with the question, how to get uninterrupted remote access to data, but far less with security issues. This paper presents some guidelines for achieving and maintaining information security. Research limitations/implications: It has been noted, that this is a time of turbulent development and evolution in the field of mobile devices, and also related security issues, so best practices haven’t been defined yet. Corporations and other organizations have just recently begun defining guidelines to eliminate security breaches through mobile devices, therefore a comparison of their implemented solutions is practically impossible. VS_ Practical implications: We propose guidelines, which can be used to: minimize information security risks posed by mobile devices; evaluate the current state of information security; and implement protective measures against cyber threats encountered by corporations and individual users of mobile devices. Originality/Value: Information security is a relatively new field because mobile devices and remote access to the Internet and data have just recently come into wider use. At the same time security issues and protective measures have stayed largely overlooked. Security threats are many, so it is impervious that users learn more about them and adopt some necessary security measures.
Keywords: information security, blended threats, mobile devices, corporate information systems, business integrity
Published: 12.05.2020; Views: 494; Downloads: 29
.pdf Full text (884,10 KB)
This document has many files! More...

Search done in 0.28 sec.
Back to top
Logos of partners University of Maribor University of Ljubljana University of Primorska University of Nova Gorica