71. Mobilne naprave in dvofaktorska avtentikacija : diplomsko delo visokošolskega študijskega programa Informacijska varnostEdi Belca, 2020, diplomsko delo Opis: Vrata v našo spletno identiteto in elektronski svet, ki smo ga deležni vsak dan, so mnogokrat pomanjkljivo varovana, včasih celo z geslom, ki ga uporabljamo povsod, ker si ga tako lažje zapomnimo. Gesla so bila mnogo let edini varnostni mehanizem za povprečnega uporabnika, izjeme so bile v poslovnem svetu z bolj kompleksnimi mehanizmi. Najboljša rešitev je bila uporabljati daljša, čim bolj nesmiselna in neobičajna gesla, jih redno menjavati in povsod uporabiti drugačno geslo, kar bi ugibanje in prisilno vdiranje čim bolj otežilo ali pa celo onemogočilo. Kljub temu vsako leto še vedno ukradejo več sto milijonov gesel, ne glede na to, kako dolga in kompleksna so.
S prihodom pametnih mobilnih naprav se je pojavila nova oblika zagotavljanja spletne varnosti, ki sicer ne zamenja tradicionalnih gesel, kot jih poznamo, vendar jih močno razbremeni in poveča njihovo varnost. Naenkrat je dvofaktorska avtentikacija postala dostopna vsakomur. Ne potrebujemo več dodatnih, dragih naprav v žepu, ki veljajo kot ključ v naše spletno življenje. Ta ključ so med drugim postali kar telefoni.
S pomočjo deskriptivne metode analize znanstvenih in javnih virov smo ugotovili, katere metode dvofaktorske avtentikacije so trenutno v uporabi, kakšne so njihove značilnosti in kaj pomenijo za varnost uporabnikov. Sprašujemo pa se, koliko ljudje uporabljajo te nove možnosti. S pomočjo kvantitativnega raziskovanja smo ugotovili, koliko Slovenci posegajo po dvofaktorski avtentikaciji, katere metode so že uporabljali ali pa jih uporabljajo in kakšno je resnično stanje varnosti, ko uporabniške račune varujemo z dodatnim faktorjem. Ključne besede: diplomske naloge, dvofaktorska avtentikacija, pametni telefoni, informacijska varnost, varnost uporabnikov Objavljeno v DKUM: 14.09.2020; Ogledov: 1293; Prenosov: 169
Celotno besedilo (1,71 MB) |
72. Uporaba varnostno operativnega centra za zaščito kritične infrastrukture : magistrsko deloSašo Gjergjek, 2020, magistrsko delo Opis: Nenehen razvoj tehnologije in kibernetskega prostora vabi podjetja, organizacije in posameznike še k večji uporabnosti. S tem se povečuje tudi število groženj, katerih škodljiva programska oprema postaja čedalje bolj kompleksnejša in odpornejša na odkritje in odstranjevanje, povzročajo pa večje škode. Tudi sami »hekerji« postajajo iznajdljivejši pri samem vdiranju v informacijske sisteme, pri tem pa jih je še težje odkriti, saj uničujejo sledi dejavnosti. Zagotavljanje informacijske in kibernetske varnosti je ključnega pomena predvsem v tistih organizacijah oziroma v podjetjih, kjer so škode lahko nepredstavljive in kjer lahko pride celo do smrtnih žrtev. Ene izmed teh so kritične infrastrukture, kjer varnost dajejo na prvo mesto.
Namen magistrske naloge je raziskati varnostno operativni center, ki ga uporabljajo za varnost kritične infrastrukture v Sloveniji. Ugotavljali bomo sestavo in učinkovitost delovanja varnostno operativnega centra v treh različnih kritičnih infrastrukturah, in sicer v elektroenergetskem, telekomunikacijskem ter zdravstvenem sektorju. Z izvedbo intervjujev in analize strokovne literature bomo poskušali pridobiti podatke na zastavljene cilje. Pri sestavi varnostno operativnega centra se bomo osredotočili na zaposlene, strojno in programsko opremo, kjer nas zanima samo SIEM-sistem. Pri učinkovitosti delovanja pa se osredotočamo na samo zagotavljanje varnosti, uspešnost pri varovanju kritične infrastrukture ter pomoči in podporo drugi organizaciji in varnostno operativnih centrov. Za lažje razumevanje delovanja SIEM-sistema bomo predstavili IBM-QRadar.
V zadnjem delu magistrske naloge bomo predstavili rezultate intervjujev. Tako bomo na podlagi pridobljenih rezultatov intervjujev in analize strokovne literature, odgovorili na raziskovalna vprašanja. Ključne besede: kritična infrastruktura, varnostno operativni centri, grožnje, varnost, informacijska varnost, kibernetska varnost, magistrska dela Objavljeno v DKUM: 02.09.2020; Ogledov: 1367; Prenosov: 198
Celotno besedilo (1,27 MB) |
73. Informacijska varnost pri uporabi pametnega televizorja : diplomsko delo visokošolskega študijskega programa Informacijska varnostBinak Nošaj, 2020, diplomsko delo Opis: Pametni televizor nam omogoča večjo zabavo v našem domu. Omogoča boljše pretakanje video vsebin in podobno dostopnost do internetnih vsebin kakor pametni telefoni ali računalniki. Njihov princip delovanja je isti kakor pri drugih pametnih napravah ali računalnikih. S pomočjo procesorja in programske opreme so današnji pametni televizorji zmožni veliko več kakor kakšni starejši računalniki. Namestimo lahko tudi poljubne aplikacije, ki jih uporabnik sam upravlja. Nekateri pametni televizorji so tudi sposobni sprejeti glasovni ukaz, preko katerega lahko nadzorujejo tudi ostale pametne naprave, kot so pametni hišni zvonec ali pametne varnostne kamere.
V diplomskem delu so prikazane pozitivne in negativne strani uporabe pametnih televizorjev ali pametnih sistemov na splošno. S pomočjo literature je bilo ugotovljeno, da pametni televizorji predstavljajo varnostno grožnjo uporabnikom, vendar ne toliko, če so pravilno nastavljeni in varovani.
Za namen pridobivanja dodatnih informacij je bila izvedena anketa, ki nam je pokazala trenutno stanje zaupanja v varnost pametnih televizorjev in poznavanje njihove uporabe. Raziskava je pokazala, da se uporabniki slabo spoznajo na uporabo in se ne zavedajo vseh varnostnih tveganj. Uporabniki so neodločni, ali bi še vedno uporabljali oz. kupili pametni televizor, tudi če bi predstavljal varnostno tveganje oz. grožnjo. Ključne besede: diplomske naloge, informacijska varnost, pametni televizor, pametni sistemi Objavljeno v DKUM: 15.07.2020; Ogledov: 980; Prenosov: 170
Celotno besedilo (1,17 MB) |
74. 21. Dnevi varstvoslovja, Ljubljana, 3. junij 2020 : Zbornik povzetkov2020, druge monografije in druga zaključena dela Opis: Prispevki 21. konference Dnevi varstvoslovja prinašajo strokovni in znanstveni premislek o načinih in virih za zagotavljanje varnosti sodobne družbe. V zborniku so zbrani napovedniki štirih okroglih miz in povzetki šestintridesetih prispevkov, v katerih se avtorji lotevajo tematik kibernetske varnosti, pluralizacije policijske dejavnosti, policijskega dela v skupnosti, preprečevanja in prepoznavanja radikalizacije, varnosti v lokalnih skupnostih, različnih oblik nasilja, preiskovanja kaznivih dejanj, kriminologije, temeljnih pravic v policijskih postopkih, nadzora nad delom policije, kriminalistične in varstvoslovne terminologije, detektivske dejavnosti, izvajanja kazenskih sankcij, sodobnih tehnologij pri zagotavljanju varnosti in drugih aktualnih varnostnih izzivov sodobne družbe. Ključne besede: Dnevi varstvoslovja, varstvoslovje, varnost, varnost v lokalnih skupnostih, kibernetska varnost, policijska dejavnost, kriminologija, kriminalistika, informacijska varnost, penologija, radikalizacija, detektivska dejavnost Objavljeno v DKUM: 29.05.2020; Ogledov: 1488; Prenosov: 220
Povezava na celotno besedilo Gradivo ima več datotek! Več... |
75. Information security in risk management systems : Slovenian perspectiveIgor Bernik, Kaja Prislan Mihelič, 2011, izvirni znanstveni članek Opis: Purpose:
Modern organizations are no longer able to operate and achieve their goals without information technology. The only stability in the modern world is change, and users adjust to them, as do the threats to information technology. Therefore, the only way to control threats to information security is to execute a process of risk management, which enables organizations to manage threats. This paper introduces various ways of managing information security threats and researches the existence of risk management systems in Slovenia.
Design/Methods/Approach:
The study focused on the research of the perception of information security risk management among Slovenian organizations. For this purpose, research has been conducted in different organizations. The results of this research revealed that threats to information security are largely not fully comprehended. Moreover, the structure of risk management systems depends completely on each individual organization. The problem is therefore the fact that there are as many systems as there are organizations. In theory, any information system must be examined thoroughly before risk management systems are established. It is important to know the weaknesses of the system, possible threats to it and ways of attack, and what consequences follow.
Findings:
Risks can be managed in different ways. Organizations choose mostly among the following approaches: (1) informal or unsystematic approach; (2) general approach, which provides the same protection mechanism for every organizational level; (3) exact approach, which refers to an analysis of the entire information system; (4) a combination of a general and an exact approach. When organizations choose their approach, they establish the control mechanisms. With these mechanisms it is possible to simply avoid risks, mitigate their consequences, accept a particular risk, or introduce adequate security mechanisms. Due to continual changes such systems must be constantly evaluated and improved. This means that systems must be constantly adjusted to new types of threats. By establishing a safe information system, organizations can consider different trends, recommendations and effective practices; for instance the ISO 27000 series of standards. In the process of managing information security, it is of great significance to establish a risk management system, to be able to recognize the most exposed areas, and to protect them accordingly.
Research limitations:
Research results cannot be generalized due to the relatively small number of companies interviewed.
Practical implications:
This paper represents a useful source of information for companies establishing information security risk management systems, and it represents the basis for further research.
Originality/Value:
Guidelines for establishing a secure information system and forms conclusions on how these guidelines are considered in practice are represented. The study has original value because it is based on a research of the current state of risk management procedures in different organizations. Organizations can consider different guidelines, recommendations and good practices for establishing their own effective information security. Findings show that defining management responsibility, identifying key vulnerabilities and securing them, are the three most significant elements in effective risk management and maintenance of information security. Ključne besede: informacijski sistemi, informacijska varnost, grožnje, tveganje, management, Slovenija Objavljeno v DKUM: 05.05.2020; Ogledov: 1037; Prenosov: 65
Povezava na datoteko Gradivo ima več datotek! Več... |
76. Percepcija kibernetske kriminalitete pri nekaterih uporabnikih interneta v Sloveniji in ZDAMaja Dimc, Bojan Dobovšek, 2013, izvirni znanstveni članek Opis: Namen prispevka:
Namen prispevka je analizirati problematiko kibernetske kriminalitete kot sodobne varnostne grožnje v povezavi z ozaveščenostjo in delovanjem posameznika v kibernetskem prostoru. Na podlagi empirične raziskave, izvedene v Sloveniji in Združenih državah Amerike, je izpostavljena problematika ozaveščenosti splošne javnosti na področju kibernetske kriminalitete v povezavi z njihovim preventivnim delovanjem v kibernetskem prostoru in odnosom do organov pregona s ciljem opredelitve ključnih razlik med percepcijo, vedenjem in delovanjem posameznikov glede na njihovo fizično življenjsko okolje (Slovenija in ZDA).
Metode:
Za potrebe prispevka je bila izvedena empirična raziskava, ki je vključevala dve skupini anketirancev, in sicer skupino posameznikov v Sloveniji ter skupino posameznikov v ZDA. Uporabljeno je bilo neeksperimentalno raziskovanje; za zbiranje podatkov je bil uporabljen anketni vprašalnik, s katerim smo merili poznavanje problematike, stališča in vedenje posameznikov v povezavi s pojavom kibernetske kriminalitete.
Ugotovitve:
Raziskava je pokazala pomembno razliko med ozaveščenostjo posameznikov in njihovim dejanskim varnostnim ravnanjem v virtualnem okolju, ki se v osnovi ne razlikuje glede na fizično lokacijo posameznika. Drugače pa je z občutkom varnosti, kjer se fizična lokacija preslika v virtualno okolje, saj so anketiranci živeči in delujoči v manjši državi (Slovenija) izrazili višjo stopnjo občutka varnosti v virtualnem okolju kot anketiranci živeči in delujoči v večji državi (Združene države Amerike). Poleg tega je bilo v okviru raziskave ugotovljeno, da obstaja nezaupanje in skepticizem glede usposobljenosti organov pregona za obravnavo primerov kibernetske kriminalitete, kar se odraža v potencialno manjši verjetnosti prijave in posledične obravnave kaznivih dejanj kibernetske kriminalitete. Z vidika ozaveščanja splošne javnosti s ciljem dosega visokega nivoja varnostnega ravnanja bi bilo potrebno povečati količino aktivnosti, povezanih z ozaveščanjem, hkrati pa bi se morali posvetiti tudi aktivnostim, ki bi zviševale stopnjo zaupanja v delovanje organov pregona.
Omejitve/uporabnost raziskave
Omejitev raziskave izhaja iz načina zbiranja podatkov, saj je bila uporabljena metoda snežne kepe. Število udeležencev pri raziskavi je bilo dokaj majhno, zato bi bilo nadaljnje raziskave priporočljivo razširiti v smislu vključenosti večjega dela populacije.
Praktična uporabnost:
Rezultati raziskave imajo praktično vrednost na področju implementacije procesov preprečevanja kibernetske kriminalitete, in sicer primarno ozaveščanja splošne javnosti glede pomena lastne informacijske varnosti, saj je bil v okviru raziskave potrjen pomemben razkorak med znanjem in dejansko implementacijo osnovnih tehnik zagotavljanja informacijske varnosti.
Izvirnost/pomembnost prispevka:
Prispevek obravnava problematiko kibernetske kriminalitete in informacijske varnosti v Sloveniji in ZDA, pri čemer poskuša ugotoviti ključne razlike med varnostnim vedenjem in delovanjem posameznikov glede na fizično življenjsko okolje. Ugotovitve raziskave predstavljajo izhodiščno točko za nadaljnje raziskave pojavnosti kibernetske kriminalitete in implementacije informacijske varnosti. Ključne besede: kibernetska kriminaliteta, informacijska varnost, informacijsko-komunikacijske tehnologije, informacijska varnostna kultura Objavljeno v DKUM: 22.04.2020; Ogledov: 1360; Prenosov: 93
Celotno besedilo (565,44 KB) Gradivo ima več datotek! Več... |
77. Dejavniki sprejemanja odločitev pri urejanju učinkovite informacijske varnosti v organizacijahKaja Prislan Mihelič, Igor Bernik, 2014, pregledni znanstveni članek Opis: Namen prispevka:
V preglednem znanstvenem prispevku analiziramo aktualne varnostne trende in sociološke ter psihološke ovire, s katerimi se sooča varnostni management, z namenom pojasniti dileme pri zagotavljanju informacijske varnosti. V času negotovih razmer v poslovnem okolju postaja informacijska varnost vse pomembnejši poslovni proces. Učinkovitost je pogojena z različnimi okoljskimi, strukturnimi in osebnostnimi dejavniki, ki jih je potrebno upravljati, če se želi ustrezno obvladovati tveganja, ki ogrožajo obstoj organizacij.
Metode:
Analiza varnostnih trendov je izvedena s pregledom aktualnih mednarodnih raziskav o trenutnem stanju informacijske varnosti. Prav tako je bil izveden pregled teorij, ki pojasnjujejo vpliv psiholoških dejavnikov na odločitvene procese. S sintezo ugotovitev smo izoblikovali predpostavke o vzrokih neracionalnih odločitev, teoretične pristope pa smo nadgradili z njihovo umestitvijo v organizacijsko in varnostno področje.
Ugotovitve:
Ugotavljamo, da organizacije funkcije informacijske varnosti ne razvijajo ustrezno. Pregled aktualnih raziskav je pokazal, da se organizacije pogosto neučinkovito odzivajo na povečana varnostna tveganja, saj jim to onemogočajo neugodne poslovne razmere, strokovna nepodkovanost in tradicionalna vodstvena mentaliteta, spremembe na področju varnostnih rešitev in kognitivne pristranskosti pri odločevalcih. Prav tako ugotavljamo, da je učinkovitost informacijske varnosti vse bolj pogojena z netehničnimi ukrepi, pri čemer največjo vlogo odigra usposobljen, dobro razvit in strateško naravnan varnostni management.
Praktična uporabnost:
Varnostni trendi, ki jih predstavljamo v prispevku, za večino sodobnih organizacij predstavljajo velik izziv pri doseganju poslovne uspešnosti. S prispevkom želimo opozoriti na sodobne varnostne dileme in prispevati k večji ozaveščenosti odgovornega managementa. Ponujamo tudi izhodiščne točke za učinkovito soočanje s kognitivnimi ovirami pri sprejemanju odločitev.
Izvirnost/pomembnost prispevka:
Prispevek je aktualen, saj analizira najnovejše raziskave o informacijski varnosti in na osnovi tega predstavlja sodobne trende. Prav tako je izviren, ker združuje spoznanja s področja psihologije tveganj in odločitev ter informacijske varnosti v organizacijski kontekst. Ključne besede: informacijska varnost, organizacije, varnostni management, tveganja, odločitveni procesi Objavljeno v DKUM: 21.04.2020; Ogledov: 852; Prenosov: 79
Celotno besedilo (471,42 KB) Gradivo ima več datotek! Več... |
78. Varnostno testiranje fizičnega kripto-modula za navidezna zasebna omrežjaAnže Zaletel, Jaka Žužek, Lavra Horvat, Katja Zupan, Sara Železnik, Nina Goršič, Maruša Lipušček, 2016, strokovni članek Opis: Namen prispevka:
Namen prispevka je predstaviti projekt varnostnega testiranja v razvoju in produkciji fizičnega kripto-modula, ki je nujno potrebno pred lansiranjem izdelka na trg. Delo na projektu je bilo usmerjeno v izdelek Code 1 Secure (v nadaljevanju VPN kripto-modul C1S), za katerega je bila narejena primerjava s sorodnimi izdelki, predlagane različne ergonomične oblike ter opisani postopki potrebnih testiranj izdelka za pridobitev certifikatov oz. za doseganje standardov.
Metode:
Uporabljena je bila deskriptivna metoda s pomočjo študije primarnih in sekundarnih virov. Za potrebe opisa orodij za avtomatizirano testiranje smo delovanje orodij preizkusili in opravili vzorčna testiranja.
Ugotovitve:
Testiranje programske opreme in njene združljivosti s šifrirnimi algoritmi predstavlja najzahtevnejši del testiranj. Ključno stičišče projekta je predstavljal kolaboracijski portal, preko katerega se je evidentiral in spremljal napredek dela. S preizkušanjem orodij za avtomatizacijo opravil je bilo ugotovljeno, da avtomatizirano testiranje prihrani veliko časa in denarja.
Omejitve/uporabnost raziskave
Projektno delo je bilo ciljno naravnano na izdelek VPN kripto-modula C1S, zato se tudi ugotovitve navezujejo nanj. Kljub temu lahko ugotovitve apliciramo na sorodne izdelke.
Praktična uporabnost:
S primerjavo sorodnih izdelkov se pokažejo konkurenčne prednosti VPN kripto-modula C1S pred podobnimi izdelki na trgu ter možnosti za izboljšave. Predlagane so različne ergonomične oblike izdelka glede na ciljne skupine kupcev. Opis možnih testiranj, ki so potrebna za VPN kripto-modul C1S, poda okvirno predstavo o obsegu preizkušanj slehernega tehnološkega izdelka.
Izvirnost/pomembnost prispevka:
Glede na povišan trend zlorab v kibernetskem prostoru je področje kibernetske varnosti, v katerega spada tudi VPN kripto-modul C1S, izrednega pomena. Za ustrezno delovanje kripto-modulov in doseganje pričakovanj uporabnikov je te naprave pomembno dobro testirati. Ključne besede: informacijska varnost, šifriranje podatkov, kripto-modul, testiranje, analiza trga Objavljeno v DKUM: 20.04.2020; Ogledov: 1225; Prenosov: 75
Celotno besedilo (404,07 KB) Gradivo ima več datotek! Več... |
79. Vpliv raznolikosti podatkov na odvzem in preiskovanje mobilnih naprav v organizacijahBlaž Markelj, Igor Bernik, 2016, izvirni znanstveni članek Opis: Namen prispevka:
Mobilne naprave so stičišče različnih podatkov, ki izhajajo iz osebne in poslovne rabe. Zaradi enostavnosti rabe in izjemnih možnosti povezovanja so se pojavile številne varnostne grožnje. Te pretijo uporabnikom mobilnih naprav in povečujejo tveganje informacijskovarnostnih incidentov. V primeru odtujitve poslovnih podatkov, ki so na mobilni napravi, in zahtev po preiskavi, ne moremo več govoriti o »običajnem« zasegu in pregledu mobilne naprave – varovati moramo osebne podatke in ravnati na pravno predpisan način ohranjanja pričakovane zasebnosti.
Metode:
Dognanja temeljijo na pregledu virov ter analizi in interpretaciji rezultatov dvostopenjske raziskave (anketa in intervju) med uporabniki mobilnih naprav v 34 slovenskih organizacijah. Anketirani so bili zaposleni, ki pri svojem delu uporabljajo informacijsko-komunikacijske tehnologije, intervjuvanci pa odgovorni za informacijsko varnost v obravnavanih organizacijah.
Ugotovitve:
Raziskava kaže, da je meja med osebno in poslovno rabo pri rabi mobilnih naprav izginila, ob stalnem povečevanju groženj se povečuje tudi tveganje incidentov (izguba informacij, odtujitve mobilne naprave ipd.). Za varno rabo mobilnih naprav je treba spoštovati zakonodajo, informacijskovarnostna pravila, politike in standarde, ki jasno določajo, kako uporabljati mobilno napravo v povezavi s poslovnimi podatki. Ob incidentu sta pomembna odziv posameznika in organizacije ter postopek obravnave in preiskovanja.
Omejitve raziskave
Viri in primerljive raziskave, ki obravnavajo rabo mobilnih naprav, z njim povezane grožnje in varnostne incidente, so redki, organizacije pa ne prijavljajo tovrstnih incidentov.
Praktična uporabnost:
Mobilne naprave lahko zaradi varnostnih incidentov povzročijo škodo – tako uporabnikom kot organizacijam. Njihova raba pa predstavlja različna varnostna tveganja, predlagani so ukrepi za preprečevanje in obravnavo varnostnih incidentov.
Izvirnost:
Tematika o rabi mobilnih naprav v povezavi z varnostnimi incidenti je v začetni fazi razvoja, raziskave redke, predstavljene ugotovitve za slovenski prostor pa novost. Ključne besede: informacijska varnost, mobilne naprave, grožnje, tveganja, varnostni incidenti Objavljeno v DKUM: 20.04.2020; Ogledov: 765; Prenosov: 74
Celotno besedilo (308,22 KB) Gradivo ima več datotek! Več... |
80. Zaznavanje varnostnih groženj v komunikacijskih omrežjih in ukrepanje ob njihAljaž Gaber, 2020, magistrsko delo Opis: V magistrskem delu smo se ukvarjali z ATP rešitvijo podjetja Trend Micro, DDI in DDA. Za izvedbo magistrskega dela smo podrobneje spoznali postopke uporabe DDI in DDA. Najprej smo opisali zmožnosti in funkcije DDI in DDA. Postavili smo ustrezni testni sistem in spremljali grožnje, ki se pojavljajo v komunikacijskih omrežjih, ter njihovo delovanje preučevali v peskovniku. Poleg tega smo primerjali vplive različnih vrst zlonamerne programske kode in analizirali postopke ukrepanj ob zaznanih varnostnih incidentih. V zadnjem delu naloge so predstavljeni predlogi za izboljšanje informacijske varnosti, ki smo jih definirali s pomočjo rezultatov obravnavanja groženj z DDI in DDA. Ključne besede: informacijska varnost, napredni pristopi varovanja omrežja, informacijske grožnje, peskovnik Objavljeno v DKUM: 24.02.2020; Ogledov: 1322; Prenosov: 246
Celotno besedilo (4,95 MB) |