Sök:

Sökresultat:

23 Uppsatser om Authentication - Sida 2 av 2

Snabb och säker roaming i WLAN

This thesis investigates how Ericsson AB should do to achieve fast and secure handover when roaming in a WLAN. It also provides a security analysis of the system that the wireless access point is part of. The reason for this is that Ericsson is selling an access point called the ABS 2200 aimed at the public hotspot market. The premise was that they wanted a standardized way of handling the roaming issue. At the outset the 802.11F standard looked like a good alternative (in fact the only standardized alternative).

Nulägesanalys och verifiering av autentiseringsmetoder : En studie på ett konsultbolag i nätverksbranschen

This report is written for a consultant networking company with the purpose to review the development ofthe company's remote connections from a user friendly and security perspective.This includes an investigation of the possibilities to consolidate existing Authentication methods foraccessing customers. The problem lies in the amount of methods being used. Through case study wefound that smart cards, SMS-service, software and hardware tokens exist.The only method feasible from a security perspective is smart cards. Since the method is not commonlyused by the company's customers a standardization of it would be counterproductive.Also, the purpose of this report is to investigate how the ongoing internal development of the remoteconnection will affect the company's clients. Within this framework we have also verified a designsuggestion.We interpret, after the completion of the case study, that the internal development of the remoteconnection is marginally affected by legal perspectives.

Colour a Symbol : Autentisering för smartphones

Under de senaste åren har den mobila tekniken i stort sett helt gått över till smartphones. Smartphones är i princip mer datorer än telefoner, som vi alltid bär med oss och som innehåller allt mer känslig information. Detta medför att kraven på säkerheten kring enheten ökar. Detta arbete undersöker om det är möjligt att finna en ny metod att låta användaren autentisera sig på, som är säkrare än de som är vedertagna idag, men samtidigt har liknande nivå av användbarhet. Vår idé, som vi arbetar med under namnet Colour a Symbol, baseras på att kombinera symboler och färger i par.

Forensisk hårddiskkloning och undersökning av hårddiskskrivskydd

Detta examensarbete reder ut arbetsprinciperna för olika typer av hårddiskskrivskydd; hårdvaruskrivskydd, mjukvaruskrivskydd, hybridskrivskydd och bygelskrivskydd. Slutsatsen av utredningen är att endast hårdvaruskrivskydd Detta examensarbete reder ut arbetsprinciperna för olika typer av hårddiskskrivskydd; hårdvaruskrivskydd, mjukvaruskrivskydd, hybridskrivskydd och bygelskrivskydd. Slutsatsen av utredningen är att endast hårdvaruskrivskydd bedöms ha tillräckligt pålitliga skyddsprinciper, vilket motiveras av dess oberoende från både hårdvara och operativsystem. Vidare undersöks hårdvaruskrivskyddet Image MASSter(TM) Drive Lock från Intelligent Computer Solutions (ICS). Några egentliga slutsatser gick inte dra av kretskonstruktionen, bortsett från att den är uppbyggd kring en FPGA (Xilinx Spartan-II, XC2S15) med tillhörande PROM (XC17S15APC).

Revisionspliktens avskaffade -Vilka effekter kan förväntas och vilka eventuella förändringar sker hos revisionsbyråerna

This essay examines the expected impact of the statury audit exemption in Sweden from anauditor perspective and any conscious changes made on the accounting firms to meet the abolition.The theoretical framework is divided into three parts where the first deals with the concept of audit, who the stakeholders are to revised information, the auditor's function from an agent and positive accountingtheoretical perspective and the expectation gap of what an auditor cando and what the client expect audit to be. The second part deals with the audit exemptions and effects in Denmark and England. The last section addresses the current debate, studies and statements by FAR SRS, small businesses, banks and the tax authority.The essay is essentially inductive with a phenomenological operator perspective. The thesis has a qualitative approach with four respondents who are authorized or approved as an auditor with extensive experience, active on four different accounting firms. The questionnaire is divided into two parts where the first part consists of a number of very open questions and the other part of more structured questions in order to obtain comprehensive answers.The survey shows that a number of new services, certifications and Authentication degrees are to be expected in Sweden aswell.

Implementering av 802.1x i trådbundna datanätverk

I dagsläget ligger oftast fokus för datasäkerhet hos de flesta företag och organisationer på att skydda gränsen mellan det egna interna datanätverket och det yttre publika. Detta kan leda till att skyddet på insidan försummas och öppna upp möjligheter för olika typer av obehörig användning.Företag X har ett stort datanätverk med behov av skydd på insidan. Detta beror på att fysisk tillgång till nätverket är svår att begränsa på grund av att det till största del är placerat i öppna miljöer. Detta examensarbete behandlar en implementation av standarden 802.1x hos detta företag. 802.1x gör det möjligt att begränsa användandet av datanätverket baserat på vilka premisser ändutrustningen verifierar sig med.

Integritet och sa?kerhet inom den digitaliserade sjukva?rden. : Med perspektiv utifrån patientdatalagen

The digitization of patient data and medical records used by the healthcare-industry in Sweden is rapidly developing. However; developing and changing things in this field is not an easy task because of the circumstances surrounding it. Digital systems intended to process, and hold, sensitive personal data, such as medical journals, must be developed with laws, confidentiality, integrity and availability in mind to secure that none of this data gets compromised.A complicating factor in regards to this is the fast rate of development within IT in contrast to the much slower bureaucratic process of the justice system. This means that laws and regulations oftentimes aren?t up to date with the newest available technology.With the purpose of establishing set regulations on how patient data should be properly handled the Swedish government enacted the Patient Data Act (sv.

Methods for Locating Distinct Features in Fingerprint Images

With the advance of the modern information society, the importance of reliable identity Authentication has increased dramatically. Using biometrics as a means for verifying the identity of a person increases both the security and the convenience of the systems. By using yourself to verify your identity such risks as lost keys and misplaced passwords are removed and by virtue of this, convenience is also increased. The most mature and well-developed biometric technique is fingerprint recognition. Fingerprints are unique for each individual and they do not change over time, which is very desirable in this application.

<- Föregående sida