| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 10 / 13
Na začetekNa prejšnjo stran12Na naslednjo stranNa konec
1.
Zagotavljanje varnih in neprekinjenih mobilnih komunikacij v sektorjih kritične infrastrukture : diplomsko delo visokošolskega študijskega programa Varnost in policijsko delo
Matevž Čelik, 2024, diplomsko delo

Opis: Za uspešno delovanje in zagotavljanje ključnih družbenih funkcij morajo sektorji kritične infrastrukture za komuniciranje med seboj in med pristojnimi državnimi organi imeti na voljo varne in neprekinjene mobilne komunikacijske storitve. Te omogočajo sodelovanje pri odzivu na krizne situacije in informiranje državnih oblasti, da lahko te sprejmejo ustrezne ukrepe za zaščito države in njenega prebivalstva. V diplomskem delu smo analizirali ranljivosti aktualne mobilne komunikacijske tehnologije ter njihov vpliv na varnost in neprekinjeno delovanje komunikacij v sektorjih kritične infrastrukture. Opredelili smo ključne ranljivosti aktualne tehnologije in prednosti uporabe naprednejše 5G tehnologije za izvajanje komunikacijskih storitev v sektorjih kritične infrastrukture. Navedli smo razloge za uporabo 5G tehnologije v sektorjih kritične infrastrukture in opisali načine za vzpostavitev zasebnih 5G omrežij, ki ponujajo največji nivo varnosti in zanesljivosti. Izvedli smo tudi intervju z zaposlenima na podjetju Telekom Slovenije, ki je tudi sam upravljalec s KI, ter analizirali njune odgovore napram obstoječi literaturi in lastnim ugotovitvam.
Ključne besede: kritična infrastruktura, mobilne komunikacije, 5G mobilno omrežje, analiza ranljivosti, diplomske naloge
Objavljeno v DKUM: 24.09.2024; Ogledov: 0; Prenosov: 7
.pdf Celotno besedilo (1,50 MB)

2.
Spremljanje, analiziranje in napadanje ranljivih naprav z brezžičnimi penetracijskimi orodji : diplomsko delo
Jan Kvartič, 2023, diplomsko delo

Opis: Vedno več naprav danes uporablja brezžično komunikacijo. Vendar to ne pomeni, da je komunikacija med vsemi varna, saj je v praksi težko zagotoviti popolno varnost. V diplomskem delu smo preučili, kako delujejo naprave za brezžično penetracijsko testiranje, se seznanili s frekvencami pod 1 GHZ, na katerih delujejo vsakodnevne naprave, in si podrobno pogledali, kako lahko odkrijemo ter izkoristimo varnostne pomanjkljivosti z različnimi vrstami napadov. Nato pa smo vse to uporabili še v praksi in izvedli zajem ter analizo podatkov in izpeljali dejanski napad. Prišli smo do zaključka, da je bila končna naprava ranljiva, saj so bili napadi uspešni. Proučili smo tudi, kako lahko te varnostne pomanjkljivosti odpravimo in kako se lahko zaščitimo pred nepooblaščenimi napadi.
Ključne besede: brezžična komunikacija, analiza signalov, ranljivosti, zaščita, zlonamerne naprave
Objavljeno v DKUM: 05.10.2023; Ogledov: 437; Prenosov: 22
.pdf Celotno besedilo (2,20 MB)

3.
Kibernetska varnost
Gaja Šilak, 2023, magistrsko delo

Opis: V magistrskem delu bomo opredelili pojem kibernetske varnosti, prav tako se bomo posvetili tudi vrstam in izvajalcem kibernetskih napadov. Predstavili bomo penetracijsko testiranje s katerim se vedno bolj srečujejo podjetja na trgu z namenom, da ugotovijo ranljivosti svojih sistemov in izboljšajo varnost znotraj podjetja. Varnost informacijske tehnologije je zaščita računalniških sistemov, omrežij in podatkov pred nepooblaščenim dostopom, krajo, poškodbo ali drugimi vrstami kršitev varnosti. Zagotavlja zaupnost, celovitost in razpoložljivost informacij in virov ter nepooblaščenim uporabnikom preprečuje dostop do občutljivih informacij ali sistemov. Cilj kibernetske varnosti je zmanjšati možnosti za napad na računalniške sisteme in omrežja ter omejiti škodo, ki jo lahko povzroči uspešno izkoriščanje ranljivosti. Izkoriščanje se nanaša na uporabo ranljivosti ali slabosti v računalniških sistemih ali omrežjih za pridobitev nepooblaščenega dostopa ali izvajanje drugih zlonamernih dejanj. Izkoriščanje je lahko v različnih oblikah, na primer z uporabo zlonamerne programske opreme, socialnega inženiringa ali hekerskih tehnik za pridobitev dostopa do sistemov, krajo informacij ali motenje poslovnih dejavnosti. Iz tega izhaja penetracijsko testiranje, kjer podjetja z namenom ugotovitve potencialnih ranljivosti najamejo profesionalne hekerje. V drugem delu magistrskega dela bomo predstavili rezultate naših poizkusov vdora in izkoriščanja ranljivosti v predpripravljene sisteme. Iz praktičnega dela bomo izhajali in prišli do zaključkov in smiselnih napotkov za zagotovitev boljše kibernetske varnosti.
Ključne besede: informacijska varnost, kibernetska varnost, računalniške ranljivosti, hekerji, socialni inženiring, penetracijski test
Objavljeno v DKUM: 21.08.2023; Ogledov: 813; Prenosov: 244
.pdf Celotno besedilo (10,60 MB)

4.
Pogoste ranljivosti spletnih aplikacij in vpliv aplikacijskega požarnega zidu na njihovo varnost : diplomsko delo
Vid Sovič, 2022, diplomsko delo

Opis: Spletne aplikacije so v današnjem času postale ključni del naših dejavnosti v vsakdanjem življenju, kot so na primer zabava, krajšanje časa, raziskovanje in poslovanje. Z vsemi omenjenimi dejavnostmi obstaja možnost, da pride do izkoriščanja teh spletnih storitev z znanimi tipi napadov. Glavni namen diplomskega dela je bil, spoznati deset najpogostejših tipov ranljivosti, predstavljenih v seznamu OWASP iz leta 2021. V sklopu zaključnega dela smo izvedli eksperiment, kjer smo ranljive aplikacije najprej predstavili in demonstrirali prisotno ranljivost, ter v nadaljevanju preizkusili vpliv aplikacijskega požarnega zidu imenovanega ModSecurity. Ugotovili smo, da aplikacijski požarni zid bolje ščiti pred pomanljkljivostmi, ki v zahtevah pošiljajo znano škodljivo in zlonamerno kodo, kot na primer vrivanje stavkov SQL ali ukazne kode. Ranljivosti, ki so povezane z zasnovo aplikacije in površnostjo pri postavitvi, pa v tem primeru niso bile zaščitene.
Ključne besede: spletne ranljivosti, aplikacijski požarni zid, OWASP, spletni strežnik, vrivanje zlonamernih stavkov, neustrezna kontrola dostopa, ModSecurity, spletna aplikacija
Objavljeno v DKUM: 07.11.2022; Ogledov: 639; Prenosov: 69
.pdf Celotno besedilo (2,46 MB)

5.
Ocenjevanje ranljivosti gesel na napad z opazovanjem : doctoral dissertation
Leon Bošnjak, 2022, doktorska disertacija

Opis: Problem preverjanja pristnosti ostaja eden ključnih izzivov na področju informacijske varnosti. Zaznamujejo ga naraščujoče varnostne pomanjkljivosti besedilnih gesel, ki že pol stoletja vztrajajo kot prevladujoč način avtentikacije. V tem času so bile predlagane metode, ki skušajo nadomestiti besedilna gesla, čeprav njih same odražajo druge pomanjkljivosti. Med predlaganimi izstopajo grafična gesla kot ena izmed alternativ, ki izboljšuje odpornost na napade s surovo silo, hkrati pa dosega zadostno raven uporabnosti ter enostavnosti. Kljub temu bi grafična gesla zaradi izpostavljenosti vizualnih elementov lahko bila ranljiva na napade z opazovanjem. Napad z opazovanjem je tehnika socialnega inženiringa, ki se pogosto obravnava v kontekstu grafične avtentikacije. Ne glede na to je ranljivost na tovrstni napad redko ocenjena empirično, obstoječe evalvacije pa so slabe kakovosti in veljavnosti. Glavni namen raziskave je bil preučiti razloge za slabe evalvacije ranljivosti na napad, ter oblikovati ustrezne metodološke izboljšave, ki bi raziskovalcem omogočili visoko-kakovostno vrednotenje te ranljivosti. V raziskovalni fazi smo opravili sistematičen pregled literature o napadu z opazovanjem. Preiskava je odkrila dva glavna problema. Prvič, v literaturi je uporabljenih mnogo različnih meritev ranljivosti, predvsem zaradi omejenega razumevanja napada ter številnih dejavnikov, ki nanj vplivajo. Drugič, poskusi napadov so običajno zasnovani na podlagi poljubnih in spontanih odločitev, saj se raziskovalci pogosto zanašajo na lastno intuicijo in strokovno znanje, da določijo posebne okoliščine, v katerih so dane metode ranljive na takšen napad. Da bi rešili problem merjenja občutljivosti na napad z opazovanjem, smo iz vseh možnih metrik sestavili ansambel. Individualne metrike smo normalizirali in prilagodili tako, da upoštevajo tudi delno pravilna ugibanja znakov gesla. Nato smo posamezne metrike združili v sestavljene na podlagi skupnih lastnosti. Takšen pristop je omogočal splošno in poglobljeno analizo dovzetnosti določene metode na napad z več zornih kotov. To raziskovalcem omogoča, da raziščejo možne dejavnike in druge prikrite razloge, zakaj je določena metoda dovzetna na napad z opazovanjem. Ansambel smo integrirali v ogrodje za ocenjevanje ranljivosti na napad z opazovanjem. Vseboval je nabor 30 parametrov: 10 za opis vidikov načrtovanja metode in ugotavljanja okoliščin, v katerih bi metoda lahko bila ranljiva na napad, in dodatnih 20 za določitev najprimernejšega eksperimentalnega postopka na podlagi modela tveganj. Ogrodje smo zasnovali z namenom, da bi raziskovalcem zagotovili metodološki aparat, ki bi omogočal visoko-kakovostno načrtovanje in izvedbo eksperimentov napada z opazovanjem. Za dosego tega cilja pričakujemo revizije in izboljšave ogrodja na osnovi na novo pridobljenega znanja iz izvedenih eksperimentov. Ustreznost ogrodja za ocenjevanje ranljivosti in metričnega ansambla smo preverili v živem eksperimentu, v katerem je 276 udeležencev prevzelo vlogo zlonamernih in naključnih opazovalcev, ki napadajo tri avtentikacijske metode: besedilna gesla, sistem gesel za spreminjanje iger, in asociativne sezname. Osem eksperimentalnih skupin smo primerjali in analizirali vse metrike ranljivosti na napad ter čase prijave v različnih eksperimentalnih pogojih. Rezultati potrjujejo, da so grafične metode zaradi izpostavljenosti vizualnih elementov in transparentnosti interakcije človek-računalnik bolj dovzetne na tovrsten napad. Disertacija ključno prispeva k objektivnem in celovitem načinu ocenjevanja ranljivosti na napad z opazovanjem. Z izpopolnjevanjem ocenjevalnega ogrodja in metričnega ansambla ranljivosti pričakujemo izboljševanje kakovosti tovrstnih empiričnih raziskav. Nadejamo se, da bo pridobljeno znanje povečalo naše razumevanje napada z opazovanjem in spodbudilo zasnovo novih avtentikacijskih mehanizmov, odpornih na napad z opazovanjem.
Ključne besede: avtentikacija, besedilna gesla, grafična gesla, napad z opazovanjem, ocenjevanje ranljivosti, eksperimentalni načrt
Objavljeno v DKUM: 12.08.2022; Ogledov: 868; Prenosov: 136
.pdf Celotno besedilo (16,43 MB)

6.
Analiza programske kode z orodjem sonarqube
Gašper Bregar, 2021, diplomsko delo

Opis: Raziskava obravnava testiranje programske opreme v procesu razvoja programske opreme s poudarkom na statičnem testiranju varnosti aplikacije. Predstavljene so najpogostejše ranljivosti spletnih aplikacij, ki so opisane v dokumentu OWASP Top 10. Prikazana je namestitev orodja za statično analizo programske kode SonarQube. S tem orodjem je analizirana zahtevna spletna aplikacija, portal, ki je namenjen dokumentiranju in izvajanju poslovnih procesov. Poročilo orodja smo natančno proučili in pripravili predloge za odpravo varnostnih ranljivosti ter napak.
Ključne besede: testiranje programske kode, statična analiza, SonarQube, varnostne ranljivosti
Objavljeno v DKUM: 11.11.2021; Ogledov: 1202; Prenosov: 36
.pdf Celotno besedilo (2,54 MB)

7.
Odpravljanje ranljivosti programske opreme med izvajanjem : diplomsko delo
Žiga Šumenjak, 2020, diplomsko delo

Opis: Internetna varnost je pomemben faktor našega vsakdanjika na spletu. Majhen delež obiskovalcev svetovnega internetnega omrežja se zaveda, katere osebne podatke lahko razkrijemo ob nepazljivosti. V namen varnejše uporabe spleta si bomo ogledali pogoste varnostne luknje, orodja s katerimi lahko odkrijemo varnostne luknje in kako varnostne luknje pokrpati.
Ključne besede: računalniške ranljivosti, mikropopravek, kibernetska varnost.
Objavljeno v DKUM: 03.11.2020; Ogledov: 732; Prenosov: 61
.pdf Celotno besedilo (1,41 MB)

8.
Analiza varnostnih tveganj sistema Android pri uporabi mobilnih aplikacij : diplomsko delo
Anže Omerzu, 2020, diplomsko delo

Opis: Cilj diplomske naloge je na podlagi teoretične analize ranljivosti, ki jih razvijalci pri izdelavi mobilnih naredijo najpogosteje, izdelati mobilno aplikacijo. Aplikacija bo služila izobraževanju, učenju in opozarjanju uporabnikov ter razvijalcev o možnih težavah in ranljivostih, ki se pojavijo v mobilnih aplikacijah. S pomočjo teoretičnih izhodišč in analize ranljivosti bomo predstavili možne vhodne točke ranljivosti, kako te točke prepoznamo in odpravimo ter kakšne posledice lahko pustijo neodpravljene ranljivosti. Ker tako trend uporabe mobilnih naprav, kot tudi število aplikacij vsakoletno naraščata, je pomembno, da smo obveščeni o morebitnih (ne)varnostih aplikacij.
Ključne besede: Android, varnost, ranljivosti, mobilna aplikacija
Objavljeno v DKUM: 02.11.2020; Ogledov: 803; Prenosov: 84
.pdf Celotno besedilo (1,07 MB)

9.
Analiza varnostnih ranljivosti interneta stvari : diplomsko delo visokošolskega študijskega programa Informacijska varnost
Luka Kanduč, 2020, diplomsko delo

Opis: Skladno s sodobnimi tehnološkimi trendi internet stvari (t.i. IoT) postaja vse bolj razširjen pojav, tako v poslovnem okolju kot vsakodnevnem življenju. Zaradi ogromnih količin podatkov in tveganj, ki nastajajo pri uporabi in delovanju IoT naprav, je postala njihova varnost pomembna raziskovalna tema. IoT naprave namreč zbirajo in obdelujejo osebne in občutljive uporabniške informacije in prav zaradi tega morajo biti odporne na grožnje in napade ter omogočiti zaupanje, varnost in zasebnost podatkov ter uporabnikov. Dosedanje raziskave kažejo, da je z delovanjem in uporabo IoT naprav povezanih ogromno ranljivosti, z zagotavljanjem varnosti pa so povezani številni izzivi, ki izhajajo iz kompleksne arhitekture in dinamičnega IoT okolja. Izziv predstavlja tudi eksponenten tehnološki napredek. Zaradi hitrosti razvoja IoT je namreč varnost pogosto zanemarjena. Namen diplomskega dela je bil opraviti pregled aktualnih varnostnih izzivov in ključnih ranljivosti, povezanih z delovanjem in uporabo IoT naprav. Cilj je bil ugotoviti, katere varnostne ranljivosti so najpogostejše in kakšne so njihove značilnosti. Skladno s tem je bila v empiričnem delu opravljena analiza ranljivosti povezanih z IoT napravami, vključenih v CVE podatkovno bazo, ki vključuje seznam javno znanih ranljivosti in izpostavljenosti na področju kibernetske varnosti. Rezultati kažejo, da lahko izkoriščanje ranljivosti IoT naprav v večini primerov vpliva na zaupnost, celovitost in dostopnost sistemov, pri čemer za izvedbo napada najpogosteje ni potrebna uporabniška interakcija, zadostuje pa že dostop preko interneta. Med najpogostejše ranljivosti sodijo neustrezne omejitve delovanja pri delu s pomnilnikom, možnosti vrivanja ukazov in neustrezno filtriranje vhodnih podatkov. Ugotovitve diplomskega dela prispevajo k razumevanju ključnih tveganj na področju IoT. Predstavljena priporočila za varen razvoj in izvedbo IoT naprav pa prispevajo k učinkovitejšemu načrtovanju in prenovi IoT naprav ter sistemov, saj se z upoštevanjem najpogostejših ranljivosti lahko odpravi velik del varnostnih tveganj.
Ključne besede: diplomske naloge, internet stvari, varnostne ranljivosti, stopnja tveganja, vektorji napadov, posledice
Objavljeno v DKUM: 24.09.2020; Ogledov: 1051; Prenosov: 170
.pdf Celotno besedilo (722,22 KB)

10.
Predlog modela ocen ogroženosti in ocen tveganj za področje obveščevalnovarnostne dejavnosti v Republiki Sloveniji
Jaroš Britovšek, 2019, strokovni članek

Opis: Namen prispevka: Cilj prispevka je pokazati razliko med oceno ogroženosti in oceno tveganj ter razviti predlog modela izdelave teh ocen za področje obveščevalno-varnostne dejavnosti v Republiki Sloveniji in hkrati spodbuditi praktike k uporabi enotne metodologije in terminologije na tem področju. Metode: Prispevek je strokovne narave in temelji na analizi procesa izdelave ocen ogroženosti in ocen tveganj za področje obveščevalno-varnostnih dejavnosti. Ugotovitve: Pri obravnavani tematiki obstajajo nekatere nejasnosti, ki se nanašajo na trenutno uporabo terminov grožnja in tveganje, ter posledično ocene ogroženosti in ocene tveganj. Avtor izhaja iz ideje, da so ocene ogroženosti del ocene tveganj, ki poleg ogroženosti vsebuje še pomembnost in ranljivost tarče. Nadalje je opredeljena terminologija, predstavljene pa so tudi nekatere hevristične rešitve ter predlog modela izdelave ocene ogroženosti in ocene tveganj primernih za področje obveščevalno-varnostne dejavnosti v Republiki Sloveniji. Obveščevalno-varnostna dejavnost se odvija v kompleksnem okolju z visoko stopnjo negotovosti, kjer je zaželena preprostejša in bolj prilagodljiva metodologija. Avtor priporoča uporabo hevristike, kar pri oceni ogroženosti pomeni, da več, kot je potrjenih indikatorjev, večja je verjetnost uresničitve grožnje, pri oceni tveganj pa, da se tveganje poviša ob povečani ogroženosti, ranljivosti ter pomembnosti tarče, in obratno. Praktična uporabnostin pomembnost prispevka: Prispevek se ukvarja z izdelavo ocen ogroženosti in ocen tveganj, z namenom poskusa poenotenja procesov izdelave in terminologije ter razumevanja omenjenih ocen za področje obveščevalno-varnostne dejavnosti.
Ključne besede: obveščevalno-varnostna dejavnost, tarče, grožnje, tveganja, ranljivosti, ocene ogroženosti, Slovenija, ocene tveganj
Objavljeno v DKUM: 06.04.2020; Ogledov: 1006; Prenosov: 80
URL Povezava na celotno besedilo
Gradivo ima več datotek! Več...

Iskanje izvedeno v 0.25 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici