Sökresultat:
74 Uppsatser om Attacker - Sida 1 av 5
Nätverksprojekt : Säkerhet i ett större nätverk
Datornätverk har blivit en oerhört central och viktig del av dagens samhälle. Deanvänds världen över och är något som många använder sig av i deras dagliga liv.De medför dock även en säkerhetsrisk. Utan något skydd för dessa risker kan manutsätta sitt nätverk för många olika sorters Attacker, där till exempel privatföretagsinformation kan läcka ut. Sådana Attacker, samt andra Attacker som tillexempel kan leda till ett helt utslaget nätverk, kan vara förödande för de som ärberoende av sitt datornätverk.På grund av de stora riskerna samt den förödande effekt dessa Attacker kan ha ärdet väldigt viktigt att skydda sig mot dem. Denna rapport kommer att täcka arbetetmed att implementera säkerhetslösningar i ett företags datornätverk i syfte attförhindra att dessa potentiellt ödesdigra situationer uppstår..
Nätverkssäkerhet med IPS : Förbättrad nätverkssäkerhet med Intrusion Prevention Systems
Att skydda sin IT-miljö mot olika typer av intrång och Attacker som till exempel trojaner,skadliga Java applets eller DoS Attacker med hjälp av brandväggar och antivirusprogramär två viktiga lager i skalskyddet.I den här uppsatsen undersöks hur väl ett Intrusion Prevention System skulle kunna fungera som ett ytterligare lager i skalskyddet. Fokus ligger på hur väl IPS-systemet klarar av att avvärja Attacker, hur mycket tid som går åt till konfigurering och drift för att få ett fungerande IPS samt hur prestandan i nätverket påverkas av implementationen. För att mäta hur väl IPS systemet klarar av att upptäcka och blockera Attacker utförs två experiment där ett mindre nätverk Attackeras på olika sätt. I det första experimentet skyddas infrastrukturen av en brandvägg och klienterna är utrustade med antivirusprogram. I det andra experimentet genomförs samma Attacker igen fast med ett Snort IPS implementerat i nätverket.Resultatet av de genomförda experimenten visar att en IPS klarar att blockera ca 87% av Attackerna, men nätverksprestandan påverkas negativt.
Intrångsdetekteringssystem : En jämförelse mellan Snort och Suricata
Arbetets syfte är att jämföra intrångsdetekteringssystemen Snort och Suricata för att ge en uppfattning om vilken av applikationerna som lämpar sig att implementeras hos en internetleverantör för att upptäcka Attacker och öka säkerheten på nätverket. Jämförelsen utförs med hänseende till antal upptäckta Attacker, prestanda, implementeringstid, antal konfigurationsfiler samt vilka operativsystem de finns tillgängliga på.Resultatet visar att Suricata med sitt stöd för att använda signaturer skapade för Snort upptäcker fler Attacker än Snort. Snort däremot går både smidigare och snabbare att implementera. Prestandamässigt så visar Suricata bäst resultat, genom att använda sig av flera kärnor och mindre minne..
KOPPLING MELLAN IDENTIFIERING AV NÄTFISKE-ATTACKER OCH PERSONLIGHETSTYP: METODFÖRSÖK
En vanlig risk för organisationer är att användare inte har tillräcklig kunskap omdatasäkerhet vilket kan medföra att känslig information når obehöriga via internet.Administratörer i organisationer har fått ökade problem på grund av att användarna ärden svagaste länken i systemet. En vanlig orsak till detta är att användare i allt störreutsträckning utsätts för nätfiske-Attacker.Arbetets syfte är att är att undersöka möjligheten att utforma ett test som undersökerkopplingar mellan personlighetstyper enligt Myers-Briggs Type Indicators ochanvändares förmåga att identifiera nätfiske-Attacker. Testet som tagits fram består avtre delar. Första delen är ett MBTI-test, andra delen syftar till att se användarnaskunskap om nätfiske-Attacker och tredje delen visar användarnas attityd till nätfiskeoche-postsäkerhet.Resultatet visar att det existerar skillnader mellan personlighetstyper vilket är enindikation på att metoden och testet kan användas för att se en koppling mellanpersonlighetstyper och förmåga att identifiera nätfiske-Attacker. Skillnaderna kundeses i användarnas kunskap och attityd till nätfiske..
CYBERWAR - Det virtuella kriget
Syftet med denna uppsats är bland annat att utforska
begreppet cyber-war. Cyber-Attacker utgör stora hot mot infrastrukturen,
datorstyrda system och nätverksbaserade tjänster, enligt tidigare forskning. Men
hur hotfulla är dessa Attacker egentligen? Ska vi frukta att framtida krig blir
virtuella? Kan en ond grupp av människor med några rader av kod få kontroll över
vår nation? För att få en bättre förståelse och för att kunna svara på frågorna, har
jag med hjälp av tidigare publicerade publikationer gjort en litteraturanalys.
Analysen bygger på sammanställning och jämförelse av åtta olika publikationer.
Enligt forskningen så tyder tecken på att cyber-war kan vara ett framtida hot..
Analys av DDoS-attacker för identifiering och prevention
Beroendet av internet har ökat markant över de senaste tjugo åren, detta har medförtatt tjänster som tidigare tillhandahölls lokalt i fysisk form har sakta fasats ut. Samhälletsförtroende för internet och dess struktur medför vissa svagheter, som öppnar upp förAttacker vilka kan överbelasta plattformar och göra företagets tjänster otillgängliga.Syftet med arbetet är att identifiera DDoS-Attacker från pcap-filer och undersöka hurDRDoS-Attacker skalar. Arbetet tar även upp frågeställningar om likheter och skillnadermellan Attackerna som används samt huruvida de skiljer sig från legitim trafik och hurdetta kan vara ett problem när skydd eller liknande implementeras.För att besvara frågeställningarna har vi valt att göra tre experiment samt analys. De treexperiment görs i en fysisk labbmiljö där Attackerna kan ske på ett kontrollerat miljö,där pcap-filer kan samlas in för analys.I arbetet påvisades att en reflektionsattack som utnyttjade DNS kunde uppnå enskalning med en faktor på 80 gånger. Det har även påvisats vilka likheter som finnsmellan de fem Attacker som granskades..
DDoS-skydd för hemanvändare : En studie kring DDoS
Att försörja sig som streamingpersonlighet på Internet är något som vuxit explosionsartatpå senare tid. Detta leder också till att man blir ett tydligt mål för Attacker. Detta arbetehar belyst den problematik som DDoS-Attacker skapar när de riktas mot hemanvändare.Olika lösningar på detta problem gås igenom och analyseras. Tester har utförts för attbelysa enkelheten i attacken samt hur den påverkar hemanvändares hårdvara. Testernahar resulterat i att VPN är en kompetent lösning men innehåller även nackdelar..
En sociologisk studie av piratkopiering och fildelning mellan 1999 och 2003
Piratkopieringens explosionsartade utveckling sedan slutet av 1990-talet är ett faktum. Uppsatsens syfte är att undersöka denna utveckling och förklara den med marxistisk teori, varför uppsatsen delvis blir teoriprövande. Uppsatsen börjar 1999 och Napsters framväxt och avslutas ungefär 2003 med nya former av Attacker mot de fildelningsnätverk som växer fram efter Napster. Historieskrivningen görs med hjälp av termer som bruksvärde, bytesvärde, produktivkrafter, produktionsförhållanden och överbyggnad. Slutsatsen blir att piratkopieringen trots Attacker utvecklas och sprider sig till nya områden samt att ett marxistiskt perspektiv kan användas för att förklara piratkopieringens utveckling..
Säkerhetstestning av webbapplikationer och CMS plattformen EPiServer
Arbetet behandlar säkerhetstestning av webbapplikationer och CMS plattformen EPiServer. För att Know IT Dalarna ska kunna fortsätta leverera säkra webblösningar efterfrågar de en säkerhetsanalys över plattformen EPiServer men även över sina egenutvecklade applikationer. Syftet med arbetet var att höja säkerheten kring Know ITs webbaserade projekt och samtidigt göra utvecklarna mer medvetna om säkerheten vid utvecklingsfasen. Resultatet var att EPiServer som plattformen tillhandahåller en fullgod säkerhet. De direkta brister som identifierades var upp till antingen Know IT eller kunden att åtgärda och ansvaret lades på den som hade hand om driften av webbplatsen.
Säkerhetsmedvetenhet : Hur studenter förhåller sig till säkerhet och lösenordshantering
I dagens samhälle är lösenord en central del av var människas vardag. Medvetenheten om vikten av ett säkert lösenord och vilka hot mot informationssäkerheten som existerar är en viktig del av en organisations säkerhetsarbete. Arbetet undersökte hur studenter på Linnéuniversitetet hanterar sina lösenord samt hur medvetna de är om existerande hot och Attacker som kan äventyra lösenordets integritet. För att samla in data genomfördes en enkätundersökning. Ett program skapades med syfte att betygsätta användarnas lösenord och på ett pedagogiskt vis utbilda dem i hur ett säkert lösenord skapas.
Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected Setup
Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gällande hur autentiseringen av den PIN-kod som används för attansluta en enhet till ett trådlöst nätverk är implementerad. Dessa brister kanutnyttjas av en Attackerare för att utföra en bruteforce-attack som på enrelativt kort tid kan identifiera den korrekta koden. Detta arbete har tagit frammetoder för att motverka eller fördröja Attacker mot WPS-protokollet sommed relativt enkla medel kan implementeras i befintliga nätverk. Genomutförda praktiska experiment där en fristående server upptäckt en attack ochgenomfört olika försvarsmetoder har de mekanismer som presenterats utvärderats.Slutsatsen är att den effektivaste metoden för att avbryta en bruteforce-attackmot protokollet är att automatiskt byta ut PIN-koden då en attack upptäcks..
Räcker metoderna till? : En fallstudie om ammunitionsröjning i marin miljö
Denna uppsats är skriven inom ramen för ämnet Krigsvetenskap under författarens studier på yrkesofficersprogrammet 2009 -2012 till nautisk officer. I studien beskrivs risker och metoder i samband med att ammunition omhändertas. Syftet är att belysa en problematik som ammunitionsröjare skulle kunna möta idag då de metoder som finns idag främst är avsedda för röjning på land. De senaste åren visar en ökad frekvens av Attacker utanför Somalias kust. I samband med den här typen av Attacker finns chansen att behov av nya metoder också uppstår.
Överbelastningsattacker genom öppna reläer
Detta arbete behandlar en specifik typ av överbelastningsattack som blir allt mer populär. Dessa Attacker utförs genom öppna reläer med syftet att få ut en avsevärt mycket högre effekt än den som annars är uppnåbar. Granskning av Attacker utförda genom tjänsterna DNS och NTP har utförts med syftet att ge en klar bild av hur allvarligt hotet är och även klargöra hur en systemadministratör kan säkra tjänsterna för att skydda både sina egna och andras resurser. Resultaten av undersökningar visar att en attack utförd genom en DNS-tjänst ger under optimala förhållanden en amplifikationsfaktor av "102.4" och en attack genom en NTP-tjänst ger under optimala förhållanden en amplifikationsfaktor av "229.16". Resultaten visar även att problemet kan lösas helt eller delvis genom att begränsa tillåtna nätverk eller stänga av rekursion i DNS och kommandon i NTP..
Säkerhetsanalys av plugin-kod till publiceringsplattformen WordPress
Applikationer och system flyttar i allt större utsträckning från lokala installationer på den enskilda datorn, ut i ?molnet? där data skickas och hanteras via Internet. Traditionella ?Desktop applikationer? blir webbapplikationer för att centralisera drift och öka tillgänglighet. Detta skifte medför ett ökande antal träffytor för personer som av en eller annan orsak vill åsamka skada eller tillskansa sig, alternativt manipulera eller förstöra, känslig eller hemlig information.
Publika trådlösa nätverk : Man-in-the middle attacker och skydd
Åtkomst till internet via trådlösa nätverk ses som en självklarhet för användare med tillgång till mobil, dator eller annat typ av utrustning som kan skicka eller mottaga datatrafik. Det har gjort att utvecklingen samt tillgängligheten av trådlösa nätverk har blivit mer utbredd. Antingen via privatpersonens egna hem, via sin arbetsplats eller skola samt företag som bedriver tillfälliga boende som hotell, café eller andra platser som erbjuder internet via sitt privata nätverk. Med den ökade tillgängligheten ökar även säkerhetsrisken för användaren antingen från yttre hot där användare vill få tillgång till andra användares data eller direkt attack från ägaren av nätverket. Användare kan känna sig säkra med de skydd som finns tillgängliga som exempel antivirus och brandvägg men i och med att ansluta till ett publika nätverk kan en rad nya säkerhetshot uppstå i former av man-in-the middle Attacker mot användaren.