| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 3 / 3
Na začetekNa prejšnjo stran1Na naslednjo stranNa konec
1.
Analiza varnosti uporabe tehnologij vsebnikov Docker
Luka Škerjanec, 2020, magistrsko delo

Opis: Tehnologije virtualizacije se delijo na virtualne naprave in vsebniške tehnologije, vse pa rešujejo različne probleme pri postavljanju in konfiguraciji okolij za gostovanje programske opreme, ki se uporabljajo v različnih fazah razvoja in uporabe različnih storitev. Vloga virtualnih tehnologij je enostavna in hitra konfiguracija različnih operacijskih sistemov, ki se izvajajo na istem fizičnem strežniku. Predstavili smo prednosti in slabosti posamezne tehnologije ter raziskali varnostne aspekte, ki jih moramo nasloviti pri uporabi virtualnih tehnologij. Raziskali smo varnostne mehanizme, ki jih uporabljajo vsebniške tehnologije Docker, njihovo privzeto konfiguracijo ter dodatne načine konfiguracije za prilagoditev glede na posameznikove zahteve. Poiskali in pregledali smo preventivne ukrepe za zmanjšanje varnostnih tveganj ter pregledali uporabo orodij za analiziranje in pregled trenutnega stanja varnosti na okolju, kjer uporabljamo vsebniške tehnologije Docker.
Ključne besede: tehnologije virtualizacije, vsebniki, Docker, varnost, OWASP
Objavljeno: 03.11.2020; Ogledov: 142; Prenosov: 21
.pdf Celotno besedilo (1,54 MB)

2.
Varnost finančnih aplikacij v operacijskem sistemu Android
Branko Miličević, 2020, diplomsko delo

Opis: Informacijska revolucija je poleg svojih pozitivnih vidikov lajšanja življenja v vse hitrejšem in spreminjajočem tempu prinesla tudi marsikatero grožnjo. Razvoj novih tehnologij vpliva na mnogotero plat človeškega življenja, najsi individualno ali pa poslovno. Uporaba informacijskih tehnologij nam omogoča hitrejši dostop do podatkov, lažjo komunikacijo, v poslovnem prostoru pa boljšo delovno uspešnost. Na horizontu uporabe informacijskih tehnologij se s tem odpira tudi nešteto momentov, o katerih lahko govorimo kot o ogrožajočih. Poleg javnosti najbolj poznane zasvojenosti zaradi prepogoste uporabe se pojavlja tudi kibernetska kriminaliteta, s katero pa se širša javnost oz. uporabniki seznanjajo predvsem v zadnjih letih. Ozaveščenost uporabnikov o zaščitnih ukrepih pred kibernetsko kriminaliteto in s tem varno uporabo informacijske tehnologije, natančneje uporabo mobilnih aplikacij, je še vedno vprašljiva, prav tako pa je na drugi strani vprašljivo upoštevanje varnostnih priporočil razvijalcev mobilnih aplikacij. Z namenom preverbe in prikaza stanja smo v diplomskem delu predstavili varnostna priporočila, ki naj bi jih razvijalci pri razvoju mobilnih aplikacij upoštevali. Usmerili smo se na OWASP varnostna priporočila ter na vgrajene varnostne mehanizme v operacijskem sistemu Android. Na podlagi različnih ugotovitev o orodjih za statično analizo aplikacij in njihovem delovanju smo povzeli ugotovitve in določili varnostne pomanjkljivosti, ki jih je s tovrstno analizo mogoče zaznati. Na podlagi že obstoječih orodij za statično analizo aplikacij smo izdelali lastno orodje, s katerim smo preverjali varnostne pomanjkljivosti finančnih aplikacij. V empiričnem delu smo izvedli tudi kvantitativno raziskavo, s katero smo preverili ozaveščenost uporabnikov ter nivo samozaščitnih ukrepov pri uporabi finančnih aplikacij.
Ključne besede: diplomske naloge, android, kibernetska varnost, finančne aplikacije, OWASP
Objavljeno: 20.02.2020; Ogledov: 431; Prenosov: 74
.pdf Celotno besedilo (1,13 MB)

3.
KRITIČNE RANLJIVOSTI V SPLETNIH APLIKACIJAH
Marko Obradovič, 2014, diplomsko delo

Opis: V diplomskem delu smo preučili kritične ranljivosti v spletnih aplikacijah in predstavili lestvico OWASP TOP 10, ki opisuje najbolj pogoste spletne napade. Diplomska naloga je sestavljena iz teoretičnega in praktičnega dela. V teoretičnem delu predstavimo deset ranljivosti in opišemo delovanje napadov in kako se pred njimi zavarujemo. V praktičnem delu smo naredili analizo že obstoječe spletne aplikacije in jo, glede na spoznanja iz prvega dela, ustrezno zaščitili.
Ključne besede: SQL vrivanje, OWASP TOP 10, kritične ranljivosti, XSS
Objavljeno: 10.12.2014; Ogledov: 934; Prenosov: 111
.pdf Celotno besedilo (1,85 MB)

Iskanje izvedeno v 0.09 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici