Sök:

Sökresultat:

29 Uppsatser om Autentisering - Sida 2 av 2

Definition av säkerhetsevaluering

Detta examensarbete har gjorts på uppdrag av Compare Testlab på Sätterstrand, Hammarö. Målet med arbetet var att de?nera en uppsättning frågor och punkter som ska vara med i ett lättviktstest med inriktning på säkerhet. Efter mycket studier av böcker och webbsidor kom vi fram till att det inte var så lätt som vi trodde att de?nera ett allmänt säkerhetstest för mjukvaror eller applikationer.

Analys och utvärdering av trådlösa nätverk i Kalmar : En säkerhetsundersökning

Syftet med arbetet är att ta reda på hur väl privatpersoner informeras om hur de ska skydda sina trådlösa nätverk och varför. Genom arbetet ska följande frågor besvaras:- Vid beställning av bredband inklusive trådlös router från en bredbandsleverantör: informerar leverantören sina kunder om att det trådlösa nätverket bör säkras upp och varför?- Blir man informerad om säkerheten när man köper en trådlös router i en lokal affär?- Skyddar invånare i Kalmar generellt sett sina trådlösa nätverk?Genom användning av kvantitativa metoder i form av observationer har vi svarat på två av frågeställningarna. En kvalitativ metod användes genom att vi skickade enkäter via e-post till fem bredbandsleverantörer.Resultaten från vår undersökning visar att majoriteten av invånarna i Kalmar skyddar sina nätverk, men att det är vanligast med en svag kryptering. Undersökningen visar att informationen från lokala affärer och bredbandsleverantörer är bristfällig..

Biometriska säkerhetssystem : en studie av aspekterna säkerhet, integritet och användaracceptans

Det här arbetets syfte är att undersöka huruvida det är lämpligt för ett företag eller en organisation att införa ett säkerhetssystem baserat på biometri. Studien begränsades till att undersöka aspekterna säkerhet, integritet och användaracceptans eftersom dessa aspekter ansågs vara de som var viktigast och att de kunde undersökas på ett generellt plan. En ytterligare begränsning som gjorts är att för integritetsaspekten har endast svenska lagar studerats. Arbetet har genomförts i form av en litteraturstudie.För säkerhetsaspekten har en översikt gjorts över biometriska systems säkerhetsfördelar och säkerhetsnackdelar i jämförelse med traditionella säkerhetsmetoder. Integritetsaspektens resultat är att den svenska personuppgiftslagen gäller vid behandlandet av biometriska egenskaper då dessa kan betraktas som personuppgifter.

WEB SERVICES FÖR MOBILAPPLIKATIONER : Utveckling av säkra RESTful web services för mobilapplikationer

This report describes the development of a RESTful web service for mobile applications. The web service makes resources from an existing system called kompetensdatabasen ("the competence database") available. Kompetensdatabasen holds information about the capabilities of consultants and about assignments carried out at the IT consultant business Nethouse AB.The web service was developed according to the principles of REST and ROA (Resource Oriented Architecture) which puts focus on making resources available. The resources are made available through the HTTP protocol and the methods associated with it. This means it was designed to use the same technologies as the world wide web.

Nulägesanalys och verifiering av autentiseringsmetoder : En studie på ett konsultbolag i nätverksbranschen

This report is written for a consultant networking company with the purpose to review the development ofthe company's remote connections from a user friendly and security perspective.This includes an investigation of the possibilities to consolidate existing authentication methods foraccessing customers. The problem lies in the amount of methods being used. Through case study wefound that smart cards, SMS-service, software and hardware tokens exist.The only method feasible from a security perspective is smart cards. Since the method is not commonlyused by the company's customers a standardization of it would be counterproductive.Also, the purpose of this report is to investigate how the ongoing internal development of the remoteconnection will affect the company's clients. Within this framework we have also verified a designsuggestion.We interpret, after the completion of the case study, that the internal development of the remoteconnection is marginally affected by legal perspectives.

Säkerhet i Wireless Local Area Networks : En studie i säkerhetslösningar utförd på uppdrag av Saab Bofors Dynamics AB.

Saab Bofors Dynamics AB is looking for ways to let the employees work wireless in the future. The security in Wireless Local Area Networks (WLAN) has not been considered very reliable, but new standards and protocols have been developed to enhance the security in WLAN. Since most wireless components soon will have built in support for wireless communication, it is important to have a model to deal with secure wireless communication ready. This is necessary because it is important to protect the company?s information related systems, ensure contingency in the daily work and maintaining the trust of the market and the authorities.

Säkerhetssystem för dokumenthantering i Java

Det arbete som har utförts under våren och sommaren 1999 på Siemens Elema och som behandlas i denna rapport, hade som mål att implementera säkerhetsfunktioner i ett dokumenthanteringssystem för patientjournaler.Arbetet baseras på ett testsystem bestående av en applet och en servlet som i princip hade samma funktionalitet som det tilltänkta dokumenthanteringssystemet (loggade in användare, hämtade en fil från server, möjliggjorde för användaren att ändra i filen och till slut sparade filen på servern). Följande säkerhetsfunktioner implementerades:- Säker inloggning med dubbel, stark Autentisering med certifikatsystem. Inloggningsproceduren undviker att skicka användarens lösenord över nätet.- Säker, krypterad dataöverföring med SSL- Digitala signaturer som ger positivt bevis av att ett sparat dokument på servern har skickats in av en viss användare.Hela systemet implementerades i Java 1.2 med standardkomponenter, som är fritt tillgängliga utan kostnad. Beslutet att använda Java 1.2 som utvecklingsplattform medförde att flera problem uppstod p.g.a. att säkerhetsfunktionaliteten i Java 1.2 (senare kallad Java 2) är relativt ny, oprövad och stödet för den är ännu inte fullt implementerat i de webbläsare som är mest vanliga (Netscape Communicator och InternetExplorer4). Dessa problem är delvis lösta eller kan kringgås och systemet kan nu installeras och köras på en vanlig PC, via en vanlig webbläsare..

Kartläggning och utvärdering av informationssäkerhet i en kommun

Informationssäkerhet har idag en viktig roll inom organisationer. Det finns undersökningar som visar på att attacker ökar för varje år. För säkerhetskritiska organisationer som kommuner är det därför viktigt att man har uppdaterad säkerhetsteknik, då man lätt kan falla efter i det snabbt utvecklande ämnet informationsteknik. Uppgiften som gavs av Nexus AB var att kartlägga och utvärdera en kommuns informationssäkerhet. De ville få reda på hur det egentligen låg till med informationssäkerheten i en Stockholmskommun.

Inloggning : Lösenordskryptering och Brute force attack

This report is the result of a sub-project of a larger project to create a platform formathematical education. The sub-project focuses on authentication with associ-ated security, where security is emphasized. The project environment is Java EE 6where GlassFish 4.0 acts as the server. The project has been divided into threeparts; password encryption, Java EE authentication and brute force attack. Thepassword encryption part focuses on examining different hash functions executionspeed, the result shows that none of the examined hash algorithms is suitable fordirect use.

Opera i Stockholm, Årstafältet

Informationssäkerhet har idag en viktig roll inom organisationer. Det finns undersökningar som visar på att attacker ökar för varje år. För säkerhetskritiska organisationer som kommuner är det därför viktigt att man har uppdaterad säkerhetsteknik, då man lätt kan falla efter i det snabbt utvecklande ämnet informationsteknik. Uppgiften som gavs av Nexus AB var att kartlägga och utvärdera en kommuns informationssäkerhet. De ville få reda på hur det egentligen låg till med informationssäkerheten i en Stockholmskommun.

Användarvänlighet och säkerhet - Ett lyckligt äktenskap eller snabb skilsmässa? : En rapport om hur användarvänlighet och säkerhet bör kombineras vid autentisering.

Säkerhet är ett måste på Internet, men det gäller också att skapa webbsidor som är trevliga att besöka och lätta att använda. Detta är inte alltid det enklaste att kombinera. Rapporten innehåller grundläggande fakta om användarvänlighet och vilka säkerhetshot det finns på Internet idag. Dessutom finns sammanfattningar från tidigare forskning om hur användarvänlighet och säkerhet bör kombineras. Denna forskning innefattar presentation av lösenordsfält, lösenfraser och captcha.Undersökningen baseras på testning av hur ett lösenordsfält bör presenteras, för att vara säkert och samtidigt användarvänligt.

Implementation av PKI-baserad Single Sign On för Web Services

Idag går utvecklingen mot alltmer distribuerade IT-system där en grupp datorer kommunicerar med varandra. Detta gäller för sökmotorer, beräkningsintensiva miljöer och även för den svenska försvarsmaktens ledningssystem.För att systemen ska kunna kommunicera så flexibelt som möjligt vill man ofta att kommunikationen ska ske enligt standardiserade protokoll vilka är oberoende av datorplattform, programmeringsspråk och transportprotokoll. Ett koncept som kan användas för denna sorts kommunikation är Web Services vilket är ett koncept där meddelanden skickas XML-formaterade över valfritt kommunikationsprotokoll.För att möjliggöra utbyte av känsligt data som inte får nås av obehöriga måste kommunikationen stöttas av ett flertal viktiga säkerhetsfunktioner. En av dessa funktioner är användarAutentisering vilket innebär att användarens identitet kan verifieras.För att möjliggöra användarAutentisering kan digitala certifikat och asymmetriska kryptooperationer användas, denna typ av operationer är prestandakrävande varför ?Single Sign On? eftersträvas.

Är lösenord informationssystemens akilleshäl? En studie av studenter vid Högskolan i Borås lösenord

Denna studie berör de lösenord som studenterna vid Högskolan i Borås använder sig av, och omdessa är tillräckligt bra för att skydda den information de vill skydda. Den tar upp de problemsom finns med att använda lösenord som Autentiseringslösning, samt de egenskaper som skaparett bra lösenord.Ett bra lösenord innehåller fler än fjorton tecken och är en blandning av bokstäver (gemener ochversaler), siffror och specialtecken, och innehåller inga fraser, välkända uttryck eller ord som ståri en ordlista. Lösenorden krypteras ofta med en så kallad hashfunktion, en envägsfunktion somskapar en kontrollsumma. Om man på ett säkert sätt skall spara lösenorden med denna metod börman använda ett så kallat salt, en textsträng som gör själva lagringen säkrare.För att knäcka lösenord kan man använda sig av flera olika metoder: Så kalladedictionaryattacker, som skapar lösenord utifrån en ordlista; brute forceattacker som används föratt slumpa fram möjliga permutationer och sedan jämföra med lösenordet man vill knäcka; samtrainbow tableattacker, en metod där man använder färdiggenererade tabeller som innehåller allamöjliga permutationer.Vi har genom en enkät fått en bild av hur studenterna vid Högskolan i Borås lösenord ser ut. Vihar genom ett experiment bekräftat att dictionaryattacker kan knäcka 34 % av samtliga lösenord,och detta är endast en av metoderna.

Säker identitetshantering på internet : Att minimera bedrägerier och öka konsumentens säkerhet och inflytande vid e-handel

Risken att en obehörig part kan komma över och använda en enskild konsuments identitets-handlingar är stor, samtidigt som individens möjlighet att kontrollera hur och när dess iden-titet används är liten. Problemformuleringen som skulle besvaras var hur identitetsstölder och bedrägerier på internet kunde minimeras samtidigt som konsumenten får ett ökat infly-tande över hanteringen av sin identitet.Målsättningen var att centralisera och skapa ett gemensamt förhållningssätt för identitets-hantering på internet till förmån för konsumenterna, och på så vis minimera spridning av egna lösningar för identitetshantering hos enskilda aktörer.Lösningen resulterade i en systemmodell med förutsättningar för att autentisera konsumen-ten, hantera filter för hur enskilda identitetshandlingar får användas på internet, samt för att möjliggöra kommunikation med konsumenten genom att skicka notifikationer om händelser som uppstått kopplat till en specifik identitet. Genom en användarportal skulle konsumen-ten kunna administrera sina filter för olika e-tjänster och webbutiker samt få en överblick över specifika händelser som inträffat.En prototyp togs fram för att demonstrera systemmodellens grundläggande funktionalitet i praktiken. Denna kom att innefatta funktionalitet för att autentisera konsumenten, skicka notifikationer om händelser och kontrollera existerande filter för en specifik identitet. Pro-totypen kom att bestå av ett förenklat system enligt den modell som tagits fram, med ett tillhörande API samt två modeller motsvarande en webbutik och en betalningsväxel som skulle nyttja funktionaliteten genom att anropa systemets API.Lösningen utvärderades baserat på det uppnådda resultatet från intervjuer med experter inom problemområdet och genomförd funktionskontroll av den framtagna prototypen.

<- Föregående sida