| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 10 / 67
Na začetekNa prejšnjo stran1234567Na naslednjo stranNa konec
1.
Odnos do zasebnosti in varnosti podatkov v aplikacijah m-zdravja
Eneja Mervič, 2021, magistrsko delo

Opis: V aplikacijah m-zdravja se zbirajo ogromne količine podatkov o uporabnikih, ki so lahko tudi zelo občutljive narave. Zato se poraja skrb, kako se ti podatki zbirajo, shranjujejo in obdelujejo. V dosedanjih študijah je bilo ugotovljeno, da mnogim aplikacijam ne uspe zagotoviti ustrezne zaščite za uporabnikovo zasebnost. Kljub temu pa razvoj in uporaba tovrstnih aplikacij iz leta v leto naraščata. Zato nas je zanimalo, kakšna sta odnos in percepcija ljudi do uporabe tovrstnih aplikacij, tako z vidika uporabnosti in koristi kot tudi z vidika groženj in ranljivosti. Hkrati nas je zanimalo tudi, ali pri tem prihaja do razlik med različnimi demografskimi skupinami in med uporabniki in neuporabniki tovrstnih aplikacij. Podatki so bili zbrani s pomočjo ankete in analizirani s pomočjo ustreznih statističnih metod. V raziskavi je sodelovalo 671 respondentov. Raziskava je pokazala, da je aplikacije m-zdravje že uporabljalo 45 % vseh anketirancev. Rezultati analiz so pokazali, da se večina anketirancev zaveda potencialnih tveganj, vendar se le redki aktivno trudijo zaščititi svoje podatke. Večina kljub tveganjem nadaljuje z uporabo mobilnih aplikacij, kar lahko razumemo kot paradoks zasebnosti. Koristi m-zdravja so bile bolj prepoznane s strani žensk, mlajših, nižje izobraženih in tistih, ki že imajo izkušnje z uporabo m zdravja. Več pomislekov glede zasebnosti, varnosti in strokovnosti m-zdravja pa je bilo izraženih pri starejših, višje izobraženih in tistih, ki aplikacij m-zdravja še niso uporabljali. Ker naš vzorec ni reprezentativen, rezultatov ne moremo sklepati na celotno populacijo. To predstavlja omejitev naše raziskave, a kljub temu ugotovitve prispevajo k boljšemu vpogledu v odnos uporabnikov do m-zdravja.
Ključne besede: magistrska dela, m-zdravje, odnos uporabnikov, zasebnost, varnost podatkov, koristi
Objavljeno: 05.07.2021; Ogledov: 38; Prenosov: 8
.pdf Celotno besedilo (2,13 MB)

2.
Kibernetska varnost pametnih omrežij
Matjaž Trunkelj, 2021, magistrsko delo

Opis: Kibernetska varnost pametnih omrežij predstavlja kompleksen pristop zagotavljanja varnosti pametnim omrežij, ki pri svojem delovanju uporabljajo sodobne informacijsko-komunikacijske tehnologije (v nadaljevanju besedila IKT) ter zaradi današnjega tehnološkega napredka postajajo realnost. Medsebojna povezanost pametnih omrežij, kot dela elektroenergetskih sistemov, ter integrirana uporaba sodobnih IKT, ki služijo za prenos informacij v omrežjih, komuniciranju med elementi omrežij ter upravljanju in nadzoru omrežij, predstavljajo organizacijam velik varnostno-funkcionalni izziv, saj so takšni sistemi opredeljeni kot deli kritične infrastrukture posamezne države. Varovanje takšnih kompleksnih omrežij ter sočasno zoperstavljenje sodobnim kibernetsko-hibridnim grožnjam v današnjem dinamičnem svetu s strani različnih akterjev zahteva od organizacij vzpostavitev sodobnih kibernetskih varovalnih mehanizmov, ki morajo biti sposobna obvarovati pametna omrežja pred sodobnimi tehnikami kibernetskih napadov in groženj, katerih namen je povzročiti težave v njihovem delovanju ali pa jih v končnem cilju tudi onesposobiti. Zoperstavljenje sodobnim kibernetskim grožnjam ob uporabi sodobnih IKT v kibernetskem prostoru pa zahteva od organizacij sprejem multidisciplinarnih ukrepov na vertikalni in horizontalni ravni znotraj same organizacije. Tovrstni ukrepi morajo poleg pomembnih varnostnih področij znotraj organizacije zajemati tudi vsa ostala področja, pomembna za upravljanje in ocenjevanje varnostnih tveganj ter izvajanje rednih penetracijskih testov v pametnih omrežij, ki v kombinaciji z ostalimi varnostnimi mehanizmi podajo vpogled dejanskega nivoja kibernetske varnosti pametnih omrežij v organizaciji ter odpornost takšnih omrežij na kibernetske grožnje, kar je še posebej pomembno pri implementaciji in upravljanju pametnih omrežij kot dela kritične infrastrukture.
Ključne besede: magistrska dela, pametna omrežja, informacijsko-komunikacijske tehnologije, kibernetski prostor, kibernetske grožnje, kibernetska varnost
Objavljeno: 07.02.2021; Ogledov: 323; Prenosov: 77
.pdf Celotno besedilo (3,21 MB)

3.
Nove metode ozaveščanja o varnosti mobilnih naprav
Luka Fortuna, 2020, diplomsko delo

Opis: Mladi med 15 in 29 letom starosti so med najbolj številčnimi uporabniki mobilnih naprav. Te so v sodobnem svetu prevzele primarno vlogo tehnološkega napredka in so se posledično infiltrirale v vse segmente sodobne družbe. Življenja brez njih si skoraj ne moremo več predstavljati, saj nas v njihovo uporabo silijo in spodbujajo tako razvoj bančnih storitev kot tudi osnovne potrebe po dnevni komunikaciji s prijatelji, sorodniki in celo popolnimi neznanci, do vse bolj pomembnega segmenta ohranjanja stikov preko deljenja fotografij in video vsebin, preživljanja prostega časa z igranjem spletnih igric, kratkočasenja ob poslušanju glasbe, uporabe navigacije itd. Ob tem pa je trende razvoja seveda nemogoče popolnoma predvideti, katera vsebina nas bo prevzela jutri, je nemogoče opredeliti. A kot z vsako sodobno tehnološko napravo tudi z mobilnimi napravami nastopijo številne grožnje. A grožnje, tako kot vsebine, ki nas zabavajo in nam krajšajo čas ter olajšajo dnevna opravila, posegajo v vse segmente naših življenj, ki smo jih pripravljeni deliti z mobilno napravo. Grožnje so prisotne v vseh dejanjih našega upravljanja mobilnih naprav, če pri tem nismo ozaveščeni uporabniki le-teh. Omenjeno postane velik problem, ko se o pasteh nismo pripravljeni izobraževati, ne poslušamo opozorilnih sporočil strokovnjakov in ne sprejmemo zaščitnih ter preventivnih ukrepov. Glede na rezultate številnih analiz pa naj bi bili prav mladi najbolj izpostavljena skupina vsemu omenjenemu. Diplomsko delo se z analizo sekundarnih virov in kognitivno analizo rezultatov ankete in podatkov iz intervjuja sooča z vprašanji o pomembnosti ozaveščanja mladih o varni rabi mobilnih naprav in pomembnosti posameznih preventivnih ukrepov. Poskuša predstaviti številne metode ozaveščanja, poskuša jasno orisati pomen ozaveščanja za povečano varnost mladih ob uporabi mobilnih naprav ter poskuša odgovoriti na vprašanje: ali ozaveščenost zares pripomore k bolj varnemu uporabniku mobilnih naprav. Je v znanju moč?
Ključne besede: diplomske naloge, mobilne naprave, ozaveščanje, grožnje, metode, mladi
Objavljeno: 22.12.2020; Ogledov: 161; Prenosov: 52
.pdf Celotno besedilo (1,12 MB)

4.
Implementacija zahtev splošne uredbe o varstvu osebnih podatkov v igralništvu
Suzana Kužnik, 2020, diplomsko delo

Opis: Splošna uredba o varstvu osebnih podatkov je varovanje osebnih podatkov nekaterim organizacijam obrnila v novo smer, v smer zavedanja, da mogoče ni vse tako samoumevno in varno. Področje igralništva mora slediti različni zakonodaji in ukrepom, da vzdržujejo nadzorovano okolje za preprečevanje socialnih problemov (odvisnosti) oziroma nezakonitih dejanj (pranje denarja, goljufije). Zaposleni v institucijah, ki opravljajo preizkušanje in kontrolo igralnih naprav, se morajo za marsikatero jurisdikcijo razkriti do potankosti, prav tako njihovi svojci, bivši svojci in celo prijatelji. Glede na nabor osebnih podatkov in posebnih vrst podatkov, ki jih institucija o zaposlenih in svojcih hrani, mora biti raven varstva osebnih podatkov na najvišji možni ravni. Zanimivo je, da vsa zakonodaja zahteva določeno stopnjo tajnosti podatkov v zvezi s preizkušanjem in rezultati preizkušanja, kljub zahtevi po obširnem naboru osebnih podatkov pa zahtev o varovanju le-teh ni nikjer. S prihodom Splošne uredbe o varstvu osebnih podatkov pa so se zahteve tudi na tem področju spremenile. Posamezniki imajo zaradi nove uredbe o varstvu osebnih podatkov več pravic glede obdelave, določene izmed njih imajo v primeru zahteve posledico izgube licence za poslovanje v tisti jurisdikciji. Pravice, ki jih uredba omogoča posameznikom, so za marsikatero organizacijo zahtevne za izpolnjevanje, tretje države, ki obdelujejo osebne podatke evropskih državljanov pa se pogosto ne zanimajo za to, saj je poslovanje z njimi večkrat privilegij podjetja kot dolžnost. Najzahtevnejša pravica je sigurno pravica do seznanitve s svojimi osebnimi podatki in podatkom, kdo dostopa do le-teh, glede na obseg osebnih podatkov, ki jih morajo zaposleni in ključni zaposleni razkriti.
Ključne besede: diplomske naloge, igralništvo, osebni podatki, varovanje, zakonitost, tajnost
Objavljeno: 21.09.2020; Ogledov: 130; Prenosov: 38
.pdf Celotno besedilo (420,30 KB)

5.
Mobilne naprave in dvofaktorska avtentikacija
Edi Belca, 2020, diplomsko delo

Opis: Vrata v našo spletno identiteto in elektronski svet, ki smo ga deležni vsak dan, so mnogokrat pomanjkljivo varovana, včasih celo z geslom, ki ga uporabljamo povsod, ker si ga tako lažje zapomnimo. Gesla so bila mnogo let edini varnostni mehanizem za povprečnega uporabnika, izjeme so bile v poslovnem svetu z bolj kompleksnimi mehanizmi. Najboljša rešitev je bila uporabljati daljša, čim bolj nesmiselna in neobičajna gesla, jih redno menjavati in povsod uporabiti drugačno geslo, kar bi ugibanje in prisilno vdiranje čim bolj otežilo ali pa celo onemogočilo. Kljub temu vsako leto še vedno ukradejo več sto milijonov gesel, ne glede na to, kako dolga in kompleksna so. S prihodom pametnih mobilnih naprav se je pojavila nova oblika zagotavljanja spletne varnosti, ki sicer ne zamenja tradicionalnih gesel, kot jih poznamo, vendar jih močno razbremeni in poveča njihovo varnost. Naenkrat je dvofaktorska avtentikacija postala dostopna vsakomur. Ne potrebujemo več dodatnih, dragih naprav v žepu, ki veljajo kot ključ v naše spletno življenje. Ta ključ so med drugim postali kar telefoni. S pomočjo deskriptivne metode analize znanstvenih in javnih virov smo ugotovili, katere metode dvofaktorske avtentikacije so trenutno v uporabi, kakšne so njihove značilnosti in kaj pomenijo za varnost uporabnikov. Sprašujemo pa se, koliko ljudje uporabljajo te nove možnosti. S pomočjo kvantitativnega raziskovanja smo ugotovili, koliko Slovenci posegajo po dvofaktorski avtentikaciji, katere metode so že uporabljali ali pa jih uporabljajo in kakšno je resnično stanje varnosti, ko uporabniške račune varujemo z dodatnim faktorjem.
Ključne besede: diplomske naloge, dvofaktorska avtentikacija, pametni telefoni, informacijska varnost, varnost uporabnikov
Objavljeno: 14.09.2020; Ogledov: 266; Prenosov: 68
.pdf Celotno besedilo (1,71 MB)

6.
Uporaba varnostno operativnega centra za zaščito kritične infrastrukture
Sašo Gjergjek, 2020, magistrsko delo

Opis: Nenehen razvoj tehnologije in kibernetskega prostora vabi podjetja, organizacije in posameznike še k večji uporabnosti. S tem se povečuje tudi število groženj, katerih škodljiva programska oprema postaja čedalje bolj kompleksnejša in odpornejša na odkritje in odstranjevanje, povzročajo pa večje škode. Tudi sami »hekerji« postajajo iznajdljivejši pri samem vdiranju v informacijske sisteme, pri tem pa jih je še težje odkriti, saj uničujejo sledi dejavnosti. Zagotavljanje informacijske in kibernetske varnosti je ključnega pomena predvsem v tistih organizacijah oziroma v podjetjih, kjer so škode lahko nepredstavljive in kjer lahko pride celo do smrtnih žrtev. Ene izmed teh so kritične infrastrukture, kjer varnost dajejo na prvo mesto. Namen magistrske naloge je raziskati varnostno operativni center, ki ga uporabljajo za varnost kritične infrastrukture v Sloveniji. Ugotavljali bomo sestavo in učinkovitost delovanja varnostno operativnega centra v treh različnih kritičnih infrastrukturah, in sicer v elektroenergetskem, telekomunikacijskem ter zdravstvenem sektorju. Z izvedbo intervjujev in analize strokovne literature bomo poskušali pridobiti podatke na zastavljene cilje. Pri sestavi varnostno operativnega centra se bomo osredotočili na zaposlene, strojno in programsko opremo, kjer nas zanima samo SIEM-sistem. Pri učinkovitosti delovanja pa se osredotočamo na samo zagotavljanje varnosti, uspešnost pri varovanju kritične infrastrukture ter pomoči in podporo drugi organizaciji in varnostno operativnih centrov. Za lažje razumevanje delovanja SIEM-sistema bomo predstavili IBM-QRadar. V zadnjem delu magistrske naloge bomo predstavili rezultate intervjujev. Tako bomo na podlagi pridobljenih rezultatov intervjujev in analize strokovne literature, odgovorili na raziskovalna vprašanja.
Ključne besede: kritična infrastruktura, varnostno operativni centri, grožnje, varnost, informacijska varnost, kibernetska varnost, magistrska dela
Objavljeno: 02.09.2020; Ogledov: 208; Prenosov: 61
.pdf Celotno besedilo (1,27 MB)

7.
Informacijska varnost pri uporabi pametnega televizorja
Binak Nošaj, 2020, diplomsko delo

Opis: Pametni televizor nam omogoča večjo zabavo v našem domu. Omogoča boljše pretakanje video vsebin in podobno dostopnost do internetnih vsebin kakor pametni telefoni ali računalniki. Njihov princip delovanja je isti kakor pri drugih pametnih napravah ali računalnikih. S pomočjo procesorja in programske opreme so današnji pametni televizorji zmožni veliko več kakor kakšni starejši računalniki. Namestimo lahko tudi poljubne aplikacije, ki jih uporabnik sam upravlja. Nekateri pametni televizorji so tudi sposobni sprejeti glasovni ukaz, preko katerega lahko nadzorujejo tudi ostale pametne naprave, kot so pametni hišni zvonec ali pametne varnostne kamere. V diplomskem delu so prikazane pozitivne in negativne strani uporabe pametnih televizorjev ali pametnih sistemov na splošno. S pomočjo literature je bilo ugotovljeno, da pametni televizorji predstavljajo varnostno grožnjo uporabnikom, vendar ne toliko, če so pravilno nastavljeni in varovani. Za namen pridobivanja dodatnih informacij je bila izvedena anketa, ki nam je pokazala trenutno stanje zaupanja v varnost pametnih televizorjev in poznavanje njihove uporabe. Raziskava je pokazala, da se uporabniki slabo spoznajo na uporabo in se ne zavedajo vseh varnostnih tveganj. Uporabniki so neodločni, ali bi še vedno uporabljali oz. kupili pametni televizor, tudi če bi predstavljal varnostno tveganje oz. grožnjo.
Ključne besede: diplomske naloge, informacijska varnost, pametni televizor, pametni sistemi
Objavljeno: 15.07.2020; Ogledov: 266; Prenosov: 115
.pdf Celotno besedilo (1,17 MB)

8.
Unlimited access to information systems with mobile devices
Igor Bernik, Blaž Markelj, 2011, pregledni znanstveni članek

Opis: Purpose: Mobile devices have become an indispensible part of modern communications; they enable easy access to the Internet and also remote manipulation of data stored in corporate information systems. The number of mobile device users is on the rise, but most of them don’t comprehend completely the less obvious functions of these devices. Users also have almost no control over background computer programs, because they run without their knowledge and volition. From the standpoint of information security, a lack of awareness of the risks can seriously compromise the integrity of corporate networks and information systems. The weakest links are users, but also the technology itself. To ensure the functioning and security of information systems, corporations and individual users should learn about protective mechanisms. It is also important that users adhere to implemented (internal) safety regulations. Design/Methods/Approach: We used descriptive and comparative methods, and made an overview of published literature, as well as processes pertaining to the use of mobile devices and related security issues. We compared general elements of information security in regard to the use of mobile devices. Findings: At present mobile devices are more and more frequently used to access information systems. The majority of users are concerned almost exclusively with the question, how to get uninterrupted remote access to data, but far less with security issues. This paper presents some guidelines for achieving and maintaining information security. Research limitations/implications: It has been noted, that this is a time of turbulent development and evolution in the field of mobile devices, and also related security issues, so best practices haven’t been defined yet. Corporations and other organizations have just recently begun defining guidelines to eliminate security breaches through mobile devices, therefore a comparison of their implemented solutions is practically impossible. VS_ Practical implications: We propose guidelines, which can be used to: minimize information security risks posed by mobile devices; evaluate the current state of information security; and implement protective measures against cyber threats encountered by corporations and individual users of mobile devices. Originality/Value: Information security is a relatively new field because mobile devices and remote access to the Internet and data have just recently come into wider use. At the same time security issues and protective measures have stayed largely overlooked. Security threats are many, so it is impervious that users learn more about them and adopt some necessary security measures.
Ključne besede: information security, blended threats, mobile devices, corporate information systems, business integrity
Objavljeno: 12.05.2020; Ogledov: 437; Prenosov: 23
.pdf Celotno besedilo (884,10 KB)
Gradivo ima več datotek! Več...

9.
Information security related to the use of mobile devices in Slovene enterprises
Blaž Markelj, Igor Bernik, 2014, izvirni znanstveni članek

Opis: Purpose: In the business world, mobile devices represent an important tool for carrying out one‘s work. By providing the possibility to have constant access to different types of data and information, such devices are an important element in the decision-making process. The access to necessary data at any given moment in the decision-making process represents a competitive edge in the business environment. However, despite all of the advantages provided by mobile devices, their users fail to consider the issue of information security, since the access to and transfer of information via mobile devices makes them vulnerable to security risks. The media report on numerous new threats that put mobile devices at risk on a daily basis. The realisation of such threats to information security becomes more likely when users use mobile devices carelessly and simultaneously fail to use adequate security protection. It is therefore important for organisations and experts responsible for the safe use of mobile devices to introduce appropriate technical and organisational solutions and measures for the safe use of such devices. Design/Methods/Approach: Conclusions are based on descriptive findings and results of a study conducted among the staff of different Slovene organisations, who are responsible for the safe use of mobile devices by employees. Findings: Users of mobile devices in different organisations use their devices both for private as well as for business purposes, and the use of such devices gives them a competitive edge in the business world. Results of a study conducted in 34 Slovene organisations demonstrate that these organisations are currently in the initial stages of introducing both technical and organisational solutions, and measures for the provision of information security related to the use of mobile devices among their employees. According to the findings, the use of regulations and standards, which would define the safe use of mobile devices in relevant organisations, is rare. In mobile devices, the boundary between personal and business data has disappeared completely. The use of mobile devices must, therefore, follow the information security recommendations and provide adequate protection of data accessible to users. Research Limitations / Implications: The topic discussed in this paper remains a sensitive issue for different organisations, which is why conducting the study was rather challenging. The number of existing research efforts in this field is limited, and consequently, there are very few grounds that could serve as the basis for the performance of the aforementioned research. Practical Implications: Results show the manners in which mobile devices are used and protected against threats. On the basis of these results, organisations could seek ways to improve their methods for the protection of mobile devices and increase the level of protection awarded to their information systems. Originality/Value: Work conducted in the field of mobile devices is original and deals with the issues presented hereby in an innovative manner.
Objavljeno: 21.04.2020; Ogledov: 197; Prenosov: 19
.pdf Celotno besedilo (354,20 KB)
Gradivo ima več datotek! Več...

10.
Zagotavljanje varnosti informacij z razumevanjem uporabnikovega ravnanja z mobilno napravo
Igor Bernik, Blaž Markelj, 2014, kratki znanstveni prispevek

Opis: Namen prispevka: Uporabniki različnih demografskih skupin vsakodnevno uporabljajo mobilne naprave v osebne in poslovne namene. Pri uporabi mobilnih naprav s pomočjo nameščene programske opreme in pri dostopanju do omrežij zanemarjajo varovanje informacij in večinoma ne delujejo v skladu s principi informacijske varnosti. Ob nevestni rabi mobilnih naprav je tveganje veliko. Ker so študenti velika skupina uporabnikov mobilnih naprav, ki vstopa v poslovni svet, smo izvedli raziskavo, kako le-ti uporabljajo mobilne naprave, koliko poznajo grožnje in uporabo možnih varnostnih zaščit. S tem znanjem organizacije lahko pripravimo na trenutne in prihajajoče informacijskovarnostne izzive. Metode: Predstavljene ugotovitve temeljijo na deskriptivnih dognanjih, izhajajočih iz pregleda virov in izvedene raziskave med študentsko populacijo ter analizirane s pomočjo statističnih metod. Ugotovitve: Študenti slabo poznajo načela varne uporabe mobilnih naprav, programske opreme zanje ter groženj in varnostnih rešitev. Glavne ugotovitve raziskave, izvedene 2012, pokažejo nizko stopnjo zavedanja in poznavanja groženj, ki pretijo uporabnikom mobilnih naprav ter nizko stopnjo uporabe varnostnih rešitev. Mobilne naprave postajajo mesto, kjer se shranjujejo in obdelujejo osebni in poslovni podatki. Pri mobilnih napravah je meja med osebnimi in poslovnimi podatki popolnoma izginila. Zato je pri uporabi mobilnih naprav priporočljivo spoštovati informacijskovarnostna priporočila in s tem zagotoviti ustrezno zaščito podatkov, do katerih imamo dostop. Omejitve/uporabnost raziskave Znanstvene objave na temo, ki jo obravnavamo v prispevku, so redke. Navedb primerov širših razsežnosti zlorab iz prakse, preiskovanja kriminalitete in dejanskih sodnih obravnav pa je malo. Praktična uporabnost: Skozi izsledke ugotavljamo načine uporabe mobilne naprave, zavedanje groženj in uporabo varnostnih rešitev. Izvirnost/pomembnost prispevka: Menimo, da je delo na področju uporabe mobilnih naprav originalno in na izviren način obravnava predstavljeno problematiko.
Ključne besede: mobilne naprave, grožnje, varnost, študenti
Objavljeno: 21.04.2020; Ogledov: 199; Prenosov: 21
.pdf Celotno besedilo (191,21 KB)
Gradivo ima več datotek! Več...

Iskanje izvedeno v 0.34 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici