Sök:

Sökresultat:

8 Uppsatser om Malware - Sida 1 av 1

Jämförelse av metoder för malwareanalys

Att genomföra analys av Malware är en viktig del i att få en bättre förståelse för hur det fungerar och beter sig när det drabbar ett system. Själva genomförandet av analysen kan göras på olika vis. Detta arbete tittar närmare på tre metoder för att analysera Malware och ser vilken information de ger. Genom de experiment som utförs på ett Malware som går under namnet BetaBot skapas en bättre förståelse för hur just detta Malware fungerar. Målet är bland annat att jämföra de olika analysmetoder som valts ut och se hur de förhåller sig till varandra.

Förstärka IT-säkerheten i en Windows-miljö

I vårt moderna samhälle använder vi datorsystem som är viktiga för olika verksamheter. Det behövs datorsystem med olika arbetsroller. Till exempel erbjuda webb-tjänster för att användare utifrån kan arbeta mot och databas-tjänster för att både lagra och hämta ut information. Om det interna nätverket är stort kan det underlätta att ha en DNS server för att knyta namn till servrar. Men om det finns hot för att störa driften av verksamheten, speciellt företagets nätverk blir säkerhet en mycket viktig fråga.En anställd på ett medelstort företag erbjöd mig att göra en analys av deras IT-säkerhet.

Malware och injicering i Windows för inbyggda system

Scania är en av världens största tillverkare av lastbilar, bussar och marina motorer och examensarbetet har utförts i syfte att utveckla en ny remmätrigg för att bättre kunna verifiera slitage, livslängd och töjning efter olika testcykler på Poly-V remmar. Riggen skall utföra mätningar enligt standard SAE-J1459 och klara att mäta remlängder mellan 1000-3300 mm. Därtill måste konstruktionen vara utformad enligt gällande säkerhetsföreskrifter och ergonomiska aspekter beaktas.Mätningar av Poly-V remmar sker efter principen att remmen spänns in mellan två remskivor med en kraft på 100 N per ribba.Vid examensarbetets start fanns en äldre mätrigg att tillgå, vilken inte längre är i bruk p.g.a. att den inte uppfyller alla krav för mätprocessen. Den har dock använts i syfte för att identifiera ergonomi- och säkerhetsrisker.

It-säkerhetsmedvetenhet hos gymnasieungdomar : En kvantitativ studie om it-säkerhetshot och risker för Internetanvändare

Syftet med denna studie är att ta reda på hur medvetna gymnasieelever är om it-säkerhetshot och risker på Internet. Detta har gjorts genom att först undersöka aktuella hot genom att studera trendrapporter från ledande it-säkerhetsföretag. Denna information har sedan använts i en enkät för att ta reda på kunskapen och medvetenhetsnivån om dessa it-säkerhetshot bland gymnasieelever i Uppsala. Studien visar att det finns ett behov av utökad kunskap inom området. I resultatet kunde särskilda brister ses i de sociala aspekterna av it-säkerhet.

Direkt och indirekt metod inom manöverkrigsföring : Hur kan de appliceras på IT-krigsföringen?

Manöverkrigsföring är ett tillvägagångssätt för att undvika motståndarens starkare sida och angripa dess svaga, för att jämna ut styrkeförhållandena på slagfältet. B H Liddell Hart har sammanfattat detta i sin teori om den indirekta och direkta anfallet. I detta arbete har författaren prövat denna teori på IT-krigsföringen. Genom en kvalitativ textanalys har en teoriprövande undersökning genomförts med syftet att granska den svenska militärstrategiska doktrinen. Undersökningen har använt sig av tre olika analysenheter att pröva teorin på.

Betalningsmedel & dess risker

Today you can pay in many different ways. You can for instance use cash, credit cards, internet and now even with your mobile phone. Today we can also see new types of technical payment solutions being developed, such as Near Field Communication (NFC), mobile banking or through the use of QR-codes. We have today many different payment methods; therefore it?s interesting to see which payment method people prefer the most.

Säker lagring av krypteringsnycklar

Kryptering används för en mängd olika ändamål idag, till exempel för att elektroniskt signera dokument, autentisera en person och skydda hemlig information. För att detta skall fungera krävs att krypteringsnyckeln hålls hemlig och är lagrad på ett säkert sätt. Denna rapport redogör för hur krypteringsnycklar idag lagras och hur säkra det olika sätten är. Lagringssätten som behandlas är bland annat aktiva kort, bankdosor och datorfil. Det redogörs även för ett antal olika typer av hot såsom social engineering, Malware och avlyssning för att slå fast vilka hot som är möjliga mot vilka system.

Smarttelefonen - en sa?kerhetsrisk i samha?llet

Den tekniska utvecklingen i samha?llet ga?r fortare och fortare frama?t. Idag a?r det inte ovanligt att mobiltelefonerna anva?nds fo?r att go?ra banka?renden, hantera e-post och vara aktiv pa? sociala medier. Tekniker och lo?sningar som utvecklas ska vara kostnadseffektiva och anva?ndarva?nliga, men a?r detta pa? bekostnad av informationssa?kerheten? Fra?gesta?llningar som har besvarat handlar om vilka sa?rbarheter i tekniken som angripare kan utnyttja fo?r att ta sig in i en telefon, hur det uppta?cks och vilka proaktiva a?tga?rder som kan implementeras.