1. Uporaba biometrije na pametnih telefonih med študenti : diplomsko delo visokošolskega študijskega programa Informacijska varnostAnže Lajlar, 2024, diplomsko delo Opis: Izraz biometrija izvira iz starogrške besede bios, ki pomeni življenje, in besede metric, ki pomeni meritev. Biometrija je veda, ki se ukvarja s prepoznavo ljudi in njihovih telesnih, fizioloških in tudi vedenjskih značilnosti. Z biometrijo je možno prepoznati posameznika na podlagi prstnega odtisa, posnetka papilarnih linij s prsta, šarenice, očesne mrežnice, obraza, ušesa, DNK in načina drže. Biometrija je tehnologija, s katero preverjamo identiteto posameznikov na podlagi njihovih fizičnih lastnosti. Ta v primerjavi s starejšimi modeli varnostnega mehanizma, ki so uporabljali PIN in gesla, uporablja naprednejši varnostni mehanizem, ki temelji na prepoznavanju individualne značilnosti osebe. V sklopu diplomskega dela je bila opravljena raziskava o uporabi biometrije na pametnih telefonih med študenti. V njej je sodelovalo 124 študentov. Iz rezultatov ankete je bilo ugotovljeno, da večina študentov uporablja biometrijo na svojih pametnih telefonih, zavedajo se, kako se zavarovati pred različnimi napadi na biometrične podatke, in da večina anketiranih zaupa varnosti biometričnih funkcij in v njihovo delovanje. Opaziti je še, da se od 40 do 50 % anketiranih študentov ne strinja z implementacijo biometričnih funkcij v druge sfere študentskega življenja in z njihovo uporabo na fakultetah. Ugotovljeno je tudi, da večina študentov pozna dve vrsti uporabe biometrije na pametnih telefonih. Izmed njih sta najpogostejša prstni odtis in prepoznava obraza. Ključne besede: biometrija, avtentikacija, prstni odtisi, prepoznava obraza, varovanje podatkov, diplomske naloge Objavljeno v DKUM: 12.08.2024; Ogledov: 138; Prenosov: 81 Celotno besedilo (1,37 MB) |
2. |
3. Varna prijava z uporabo vmesnika za pametne kartice : diplomsko deloNino Galuf, 2024, diplomsko delo Opis: V diplomskem delu smo predstavili izdelano mobilno aplikacijo, ki omogoča varno prijavo v informacijske sisteme s pomočjo zalednega dela. Za prijavo se uporablja namensko napravo YubiKey, na kateri se hrani podpisan certifikat. V praktičnem delu smo podrobneje predstavili grafični vmesnik mobilne aplikacije, prav tako smo opisali postopek konfiguracije digitalnega certifikata in prijavo z njim v informacijski sistem. Ključne besede: YubiKey, Android, avtentikacija, Jetpack Compose, Kotlin, Phoenix Objavljeno v DKUM: 04.06.2024; Ogledov: 229; Prenosov: 0 |
4. Varnost e-trgovineAleksandar Avramovski, 2023, diplomsko delo Opis: Elektronsko poslovanje je relativno nov pojav v svetovnem gospodarstvu, zato je teoretično premalo obdelano. Od ustanovitve do danes se to področje dinamično razvija in nenehno povečuje svojo udele-žbo v mednarodnem poslovanju. Zagotavlja izjemne razvojne priložnosti predvsem malim podjetjem, saj jih postavlja v enakovreden položaj velikim podjetjem.
V središču zanimanja diplomskega dela je e-poslovanje in z njim povezani koncepti. V poskusu prepoz-navanja groženj e-poslovanju je izpostavljena problematika varnosti e-poslovanja, od najpogostejših varnostnih groženj, kot so lažno predstavljanje, zlonamerna programska oprema, vrinjenje SQL, neže-lena pošta, boti itd., do poudarjanja njenega pomena in pridobivanja najboljše vaje. Pregledani so tudi nekateri pogosti kibernetski zločini in poskušano je identificirati ranljivosti kibernetske varnosti. Poleg tega je na voljo nekaj smernic o tem, kako je mogoče zagotoviti zaščito kibernetske varnosti.
Izboljšanje kibernetske varnosti in zaščita kritičnih informacijskih infrastruktur je bistvenega pomena za varnost in gospodarsko blaginjo katere koli države.
Na splošno lahko razumevanje različnih vrst kibernetske kriminalitete in osnovnih tehnik preprečeva-nja, pomaga notranjim revizorjem oceniti, ali ima podjetje ustrezno zaščito pred kibernetsko kriminali-teto. Ključne besede: e-poslovanje, e-trgovina, kibernetska varnost, kibernetska vojna, kibernetski napad, kibernetski krimi-nal, kriptografija, avtentikacija. Objavljeno v DKUM: 05.10.2023; Ogledov: 440; Prenosov: 33 Celotno besedilo (1,39 MB) |
5. Avtentikacija in avtorizacija s pomočjo programske rešitve Keycloak : magistrsko deloMitja Helbl, 2023, magistrsko delo Opis: V magistrskem delu smo predstavili področje upravljanja identitete in dostopov. Opisali smo probleme, ki jih rešitve upravljanja identitete in dostopov rešujejo ter predstavili ključne funkcionalnosti takšnih rešitev. Raziskali in opisali smo priljubljene programske rešitve s tega področja, podrobno pa smo predstavili rešitev Keycloak. Izvedli smo primerjavo funkcionalnosti priljubljenih programskih rešitev. Podrobno smo predstavili postopek vzpostavitve in konfiguracije lastne instance rešitve Keycloak. Načrtovali in izvedli smo eksperiment, kjer smo primerjali Keycloak z oblačno rešitvijo Auth0 ter rezultate predstavili in analizirali. Izvedli smo tri variacije eksperimenta, kjer smo primerjali odzivnost rešitev glede na število dodeljenih uporabniških vlog. Ključne besede: Keycloak, upravljanje identitete in dostopov, avtentikacija, avtorizacija, primerjava rešitev Objavljeno v DKUM: 13.03.2023; Ogledov: 887; Prenosov: 121 Celotno besedilo (2,08 MB) |
6. Ocenjevanje ranljivosti gesel na napad z opazovanjem : doctoral dissertationLeon Bošnjak, 2022, doktorska disertacija Opis: Problem preverjanja pristnosti ostaja eden ključnih izzivov na področju informacijske varnosti. Zaznamujejo ga naraščujoče varnostne pomanjkljivosti besedilnih gesel, ki že pol stoletja vztrajajo kot prevladujoč način avtentikacije. V tem času so bile predlagane metode, ki skušajo nadomestiti besedilna gesla, čeprav njih same odražajo druge pomanjkljivosti. Med predlaganimi izstopajo grafična gesla kot ena izmed alternativ, ki izboljšuje odpornost na napade s surovo silo, hkrati pa dosega zadostno raven uporabnosti ter enostavnosti. Kljub temu bi grafična gesla zaradi izpostavljenosti vizualnih elementov lahko bila ranljiva na napade z opazovanjem.
Napad z opazovanjem je tehnika socialnega inženiringa, ki se pogosto obravnava v kontekstu grafične avtentikacije. Ne glede na to je ranljivost na tovrstni napad redko ocenjena empirično, obstoječe evalvacije pa so slabe kakovosti in veljavnosti. Glavni namen raziskave je bil preučiti razloge za slabe evalvacije ranljivosti na napad, ter oblikovati ustrezne metodološke izboljšave, ki bi raziskovalcem omogočili visoko-kakovostno vrednotenje te ranljivosti.
V raziskovalni fazi smo opravili sistematičen pregled literature o napadu z opazovanjem. Preiskava je odkrila dva glavna problema. Prvič, v literaturi je uporabljenih mnogo različnih meritev ranljivosti, predvsem zaradi omejenega razumevanja napada ter številnih dejavnikov, ki nanj vplivajo. Drugič, poskusi napadov so običajno zasnovani na podlagi poljubnih in spontanih odločitev, saj se raziskovalci pogosto zanašajo na lastno intuicijo in strokovno znanje, da določijo posebne okoliščine, v katerih so dane metode ranljive na takšen napad.
Da bi rešili problem merjenja občutljivosti na napad z opazovanjem, smo iz vseh možnih metrik sestavili ansambel. Individualne metrike smo normalizirali in prilagodili tako, da upoštevajo tudi delno pravilna ugibanja znakov gesla. Nato smo posamezne metrike združili v sestavljene na podlagi skupnih lastnosti. Takšen pristop je omogočal splošno in poglobljeno analizo dovzetnosti določene metode na napad z več zornih kotov. To raziskovalcem omogoča, da raziščejo možne dejavnike in druge prikrite razloge, zakaj je določena metoda dovzetna na napad z opazovanjem.
Ansambel smo integrirali v ogrodje za ocenjevanje ranljivosti na napad z opazovanjem. Vseboval je nabor 30 parametrov: 10 za opis vidikov načrtovanja metode in ugotavljanja okoliščin, v katerih bi metoda lahko bila ranljiva na napad, in dodatnih 20 za določitev najprimernejšega eksperimentalnega postopka na podlagi modela tveganj. Ogrodje smo zasnovali z namenom, da bi raziskovalcem zagotovili metodološki aparat, ki bi omogočal visoko-kakovostno načrtovanje in izvedbo eksperimentov napada z opazovanjem. Za dosego tega cilja pričakujemo revizije in izboljšave ogrodja na osnovi na novo pridobljenega znanja iz izvedenih eksperimentov.
Ustreznost ogrodja za ocenjevanje ranljivosti in metričnega ansambla smo preverili v živem eksperimentu, v katerem je 276 udeležencev prevzelo vlogo zlonamernih in naključnih opazovalcev, ki napadajo tri avtentikacijske metode: besedilna gesla, sistem gesel za spreminjanje iger, in asociativne sezname. Osem eksperimentalnih skupin smo primerjali in analizirali vse metrike ranljivosti na napad ter čase prijave v različnih eksperimentalnih pogojih. Rezultati potrjujejo, da so grafične metode zaradi izpostavljenosti vizualnih elementov in transparentnosti interakcije človek-računalnik bolj dovzetne na tovrsten napad.
Disertacija ključno prispeva k objektivnem in celovitem načinu ocenjevanja ranljivosti na napad z opazovanjem. Z izpopolnjevanjem ocenjevalnega ogrodja in metričnega ansambla ranljivosti pričakujemo izboljševanje kakovosti tovrstnih empiričnih raziskav. Nadejamo se, da bo pridobljeno znanje povečalo naše razumevanje napada z opazovanjem in spodbudilo zasnovo novih avtentikacijskih mehanizmov, odpornih na napad z opazovanjem. Ključne besede: avtentikacija, besedilna gesla, grafična gesla, napad z opazovanjem, ocenjevanje ranljivosti, eksperimentalni načrt Objavljeno v DKUM: 12.08.2022; Ogledov: 865; Prenosov: 136 Celotno besedilo (16,43 MB) |
7. Avtentikacija spletnih uporabnikov z Web Authentication API : diplomsko deloKlemen Lončar, 2021, diplomsko delo Opis: V diplomskem delu raziščemo alternativo za avtentikacijo spletnih uporabnikov, imenovano Web Authentication API, ki na podlagi asimetričnega šifriranja zamenjuje uporabo gesel. Najprej razložimo osnovne pojme in trenutno uveljavljene načine avtentikacije v spletnih sistemih, nadaljujemo s podrobno raziskavo Web Authentication API-ja. Diplomsko delo zaključimo z implementacijo preproste spletne aplikacije, ki za avtentikacijo uporablja Web Authentication API. Ključne besede: avtentikacija uporabnikov, Web Authentication API, aplikacijski programski vmesnik, asimetrično šifriranje Objavljeno v DKUM: 18.10.2021; Ogledov: 1010; Prenosov: 87 Celotno besedilo (2,24 MB) |
8. Avtentikacija na mobilnih napravah: prepoznava obrazov : diplomsko delo visokošolskega študijskega programa Informacijska varnostSandra Novak, 2021, diplomsko delo Opis: V današnjem času si večina ljudi težko predstavlja življenja brez mobilnih naprav, ki so zaradi svojih funkcij postale zelo priljubljene. Postale so nepogrešljive na zasebnem in poslovnem področju, saj nam omogočajo dostop do raznovrstnih podatkov, kot so fotografije, sporočila, bančni računi itd. Ker v današnjem času hranimo ogromno občutljivih in zaupnih podatkov, so mobilne naprave dovzetne tudi za raznovrstne napade. Tako je prišlo do stremenja po boljši varnosti, ki se jo lahko zagotovi z avtentikacijo oziroma s preverjanjem prisotnosti. Tako se je s časom razvila tudi prepoznava obraza, ki je eden izmed načinov biometričnega preverjanja. Tovrstna tehnologija nam prinaša ogromno prednosti, saj v primerjavi z ostalimi načini predstavlja varno, enostavno in priročno izkušnjo brez vnosa gesla. Poleg naštetega pa zagotavlja tudi fizično prisotnost uporabnika. Kljub vsem prednostim, ki jih prinaša, je prepoznava obraza dovzetna tudi za napade. Obstajajo različni načini, kako pretentati tovrstno tehnologijo in dostopati do podatkov. Vprašanje zasebnosti pa se pojavi tudi glede podatkov o obrazu, ki so pridobljeni s takšnim načinom. S pomočjo deskriptivne metode smo tako predstavili prepoznavo obraza, njeno delovanje, programsko opremo, omejitve, probleme, incidente ter zakonsko podlago. Od tega so nas zanimale predvsem omejitve, ki lahko nastopijo, in varnost podatkov, ki so pridobljeni s prepoznavo obraza. Naš cilj je bil dobljene ugotovitve povezati tudi z rezultati anketnega vprašalnika, pri katerem nas je zanimalo, kako posamezniki dojemajo prepoznavo obraza kot preverjanje prisotnosti. Ključne besede: diplomske naloge, prepoznava obrazov, avtentikacija, mobilne naprave, varnost Objavljeno v DKUM: 03.09.2021; Ogledov: 1125; Prenosov: 171 Celotno besedilo (966,70 KB) |
9. Napredne tehnologije za multifaktorsko avtentikacijo : diplomsko deloMihael Ocvirk, 2020, diplomsko delo Opis: Zaradi pogostih napadov na informacijske sisteme v podjetjih prihaja do ogromnih finančnih škod. Pogledali si bomo, kako prepoznamo tovrstne napade in kako se zavarujemo pred njimi. V nadaljevanju naloge se bomo osredotočili na rešitev, ki nas v večini primerov zavaruje pred tovrstnimi napadi, to je implementacija dvofaktorske avtentikacije v informacijski sistem. V diplomskem delu bomo predstavili, kako enostavno je v dve različni aplikaciji implementirati strežnik za dvofaktorsko avtentikacijo. Na koncu bomo podali razlike med posameznimi rešitvami. Ključne besede: dvofaktorska avtentikacija, multifaktorska avtentikacija, yubikey, aplikacija C#, spletna aplikacija Objavljeno v DKUM: 04.11.2020; Ogledov: 1088; Prenosov: 85 Celotno besedilo (1,38 MB) |
10. Mobilne naprave in dvofaktorska avtentikacija : diplomsko delo visokošolskega študijskega programa Informacijska varnostEdi Belca, 2020, diplomsko delo Opis: Vrata v našo spletno identiteto in elektronski svet, ki smo ga deležni vsak dan, so mnogokrat pomanjkljivo varovana, včasih celo z geslom, ki ga uporabljamo povsod, ker si ga tako lažje zapomnimo. Gesla so bila mnogo let edini varnostni mehanizem za povprečnega uporabnika, izjeme so bile v poslovnem svetu z bolj kompleksnimi mehanizmi. Najboljša rešitev je bila uporabljati daljša, čim bolj nesmiselna in neobičajna gesla, jih redno menjavati in povsod uporabiti drugačno geslo, kar bi ugibanje in prisilno vdiranje čim bolj otežilo ali pa celo onemogočilo. Kljub temu vsako leto še vedno ukradejo več sto milijonov gesel, ne glede na to, kako dolga in kompleksna so.
S prihodom pametnih mobilnih naprav se je pojavila nova oblika zagotavljanja spletne varnosti, ki sicer ne zamenja tradicionalnih gesel, kot jih poznamo, vendar jih močno razbremeni in poveča njihovo varnost. Naenkrat je dvofaktorska avtentikacija postala dostopna vsakomur. Ne potrebujemo več dodatnih, dragih naprav v žepu, ki veljajo kot ključ v naše spletno življenje. Ta ključ so med drugim postali kar telefoni.
S pomočjo deskriptivne metode analize znanstvenih in javnih virov smo ugotovili, katere metode dvofaktorske avtentikacije so trenutno v uporabi, kakšne so njihove značilnosti in kaj pomenijo za varnost uporabnikov. Sprašujemo pa se, koliko ljudje uporabljajo te nove možnosti. S pomočjo kvantitativnega raziskovanja smo ugotovili, koliko Slovenci posegajo po dvofaktorski avtentikaciji, katere metode so že uporabljali ali pa jih uporabljajo in kakšno je resnično stanje varnosti, ko uporabniške račune varujemo z dodatnim faktorjem. Ključne besede: diplomske naloge, dvofaktorska avtentikacija, pametni telefoni, informacijska varnost, varnost uporabnikov Objavljeno v DKUM: 14.09.2020; Ogledov: 1293; Prenosov: 161 Celotno besedilo (1,71 MB) |