Academic literature on the topic 'Brandväggar'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Brandväggar.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Brandväggar"

1

Nyström, Henrik, Fredrik Samuelsson, and Emil Stridbeck. "Paketfiltrerande brandväggar." Thesis, University West, Department of Informatics and Mathematics, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-479.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Eriksson, Camilla, Linda Eriksson, and Therese Jeansson. "Brandväggar ur hemanvändarens perspektiv." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-5024.

Full text
Abstract:
Det huvudsakliga syftet med denna rapport var att undersöka några av marknadens brandväggsprogram som kunde tänkas vara lämpliga för vår målgrupp, det vill säga en hemanvändare. Detta eftersom det idag inte finns någon lättillgänglig information inom detta område. I sökandet av brandväggsprogram fann vi en uppsjö av olika typer av brandväggar och därför har denna undersökning avgränsats till endast fyra brandväggsprogram, nämligen Norton Personal Firewall, Sygate Personal Firewall, Tiny Personal Firewall samt Zone Alarm. Denna avgränsning gjordes genom att välja ut de som experter inom området utvärderat och har ansett vara de som är säkerhetsmässigt bäst på marknaden. Undersökningsgruppen bestod av 28 testare som passade in i vår definition av en hemanvändare. Tyngdpunkten i vår rapport har lagts på brandväggsprogrammens användarvänlighet, eftersom vår hemanvändare oftast inte besitter de tekniska kunskaper som i allmänhet krävs. Med denna undersökning ville vi få fram vilka kriterier ett brandväggsprogram skulle uppfylla för att det skall klassas som användarvänligt. Vi behandlade även områdena informationslänkar/hjälpfunktioner, användarmanual, installation, programdelen och avinstallation för varje brandväggsprogram. I undersökningen har vi använt oss av tidigare gjorda tester om brandväggsprogram, och när det gäller användarvänlighet har vi använt oss av litteratur som behandlar detta ämne. Undersökningen omfattar inte brandväggarnas säkerhet eftersom vi valde att fokusera rapporten på användarvänligheten hos brandväggsprogrammen. Vår empiriska studie bestod av frågeformulär och egna utvärderingar av undersökningens brandväggsprogram. Samtliga i undersökningsgruppen bedömde att brandväggsprogrammens användarvänlighet var hög, förutom hos ett av programmen. Dessutom visade undersökningen att användarvänligheten hos ett brandväggsprogram var ett av de kriterier som vi inte trodde skulle rankas så högt. Det visade sig dock vara väldigt viktigt för vår målgrupp. Slutsatsen från denna undersökning blev att Norton Personal Firewall, Sygate Personal Firewall samt Zone Alarm var de brandväggsprogram som var användarvänliga enligt undersökningsgruppen. Dock var Norton Personal Firewall det brandväggsprogram som klassades som mest användarvänligt. Tiny Personal Firewall var det enda brandväggsprogram som inte kunde klassas som användarvänligt.
APA, Harvard, Vancouver, ISO, and other styles
3

Nezirevic, Esmeralda. "Brandväggar för hemmakontor." Thesis, Jönköping University, School of Engineering, 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-617.

Full text
Abstract:
<p>Firewalls protect network traffic and decide witch traffic to send further and witch traffic will be blocked. All this depends on the rules in the firewall. The firewall is installed between the internal network and the Internet. It is difficult to find a firewall that can protect us against different threats. Firewalls have both advantages and disadvantages and all this make them vulnerable. It is important to understand how the firewall protects the network and how to configure it. This paper gives the reader a clear idea how firewalls can protect against different attacks and improve the security.</p><p>Computers are not safe when connected to Internet. This paper is about how to use a personal firewall to protect a computer when connected to Internet. One of the firewalls in this examination is Norton Personal Firewall 2005.</p><p>Perkins, “Firewalls 24seven, 2nd Edition” and Brian Komar, Ronald Beekelaar and Joern Wettern “Firewalls for Dummies”. Information has also been collected from Apples home page.</p><p>It is important to have knowledge about different attacks against network traffic and also about how to protect against them. To know the risks is the first step to be able to evolve an own strategy; too defend network attack.</p>
APA, Harvard, Vancouver, ISO, and other styles
4

Laurén, Pia. "Brandväggar och osäkra tjänster." Thesis, University of Skövde, Department of Computer Science, 1999. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-333.

Full text
Abstract:
<p>Allt fler företag kopplar upp sig mot Internet och använder sig av en s k brandvägg för att skydda sitt interna nätverk gentemot omvärlden. Brandväggens uppgift är, något förenklat, att endast släppa igenom tillåten trafik.</p><p>Då vissa företag utsätter sig för större risker genom att använda sig av osäkra tjänster som t ex Telnet skulle det hjälpa dessa om man gjorde en undersökning av vad litteraturen rekommenderar rörande osäkra tjänster samt hur företag hanterar problemet i dagsläget. För att ta reda på detta gjordes en litteraturstudie samt en enkätstudie.</p><p>Vi konstaterar att det råder enighet i litteraturen om att Telnet bör särbehandlas gentemot icke osäkra tjänster och helt blockeras om den inte behövs samt sammanställde ett flertal rekommendationer rörande Telnet.</p><p>Resultatet visar att vissa brandväggsadminstratörer följer delar av litteraturstudiens rekommendationer, men att ett flertal inte gör någonting för att få Telnet säkrare. Undersökningen visar även hur brandväggsadministratörerna har löst problemet med Telnet.</p>
APA, Harvard, Vancouver, ISO, and other styles
5

Edevåg, Stefan, and Fredrik Hansson. "Personliga brandväggar : hur säkra är de?" Thesis, University West, Department of Informatics and Mathematics, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-468.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Olinder, Elisabeth, and Mari Pettersson. "Datasäkerhet för hemdatorer. Brandväggar för privatpersoner." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-3521.

Full text
Abstract:
I arbetet med denna uppsats, har vi undersökt om brandväggar håller vad de lovar och om de i så fall ger full datasäkerhet. Vårt syfte är att, ur hemmaanvändarens perspektiv undersöka vad datasäkerhet innebär, hur hotbilden vid Internet-användning i hemmet ser ut och vad personliga brandväggar kan erbjuda för skydd. För att ta reda på detta gjorde vi följande frågeställningar: Vad är/innebär datasäkerhet? Vad skyddar en brandvägg mot? Vad skyddar brandväggen inte mot? För att besvara våra frågor har vi använt oss av tre metoder; litteraturstudie, test av tre stycken brandväggar och intervjuer med två personer med kunskaper inom datasäkerhet. Vi har med hjälp av metoderna kommit fram till att beroende på att en av de tre undersökta brandväggarna släppte igenom en trojan, trots att denna brandvägg sade sig stoppa sådana, så håller inte alla brandväggar vad de lovar. På grund av många användares omedvetenhet om farorna eller brist på insikt om sin egen utsatthet men även på grund av att hotbilden är så föränderlig, är det svårt, för att inte säga omöjligt att uppnå full datasäkerhet. I och med dessa slutsatser har vi verifierat vår hypotes; ?Brandvägg ? falsk säkerhet! En brandvägg kan invagga i falsk säkerhet, då datasäkerhet är ett komplext område.? Detta betyder inte att vi inte vill rekommendera hemmaanvändare att installera brandvägg, tvärtom ser vi det som ett mycket viktigt steg mot bra datasäkerhet, speciellt vid bredbandsuppkoppling, men man kan inte stanna vid det. Det krävs antivirusprogram som ofta uppdateras och en medvetenhet angående farorna, även denna medvetenhet måste ?uppdateras? då hotbilden hela tiden förändras.
APA, Harvard, Vancouver, ISO, and other styles
7

Snöbohm, Gustaf. "Brandväggar : syfte, brister och hur kontrollerar man säkerheten." Thesis, University of Skövde, Department of Computer Science, 1998. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-184.

Full text
Abstract:
<p>Arbetet syftar till att skapa en allmän förståelse för ämnet brandväggar. Rapporten skall ge läsaren en god grund för att kunna föra vidare resonemang om brandväggar.</p><p>Rapporten inleds med bakgrundsinformation som skall hjälpa läsaren att lättare förstå ämnet. Här beskrivs kort vad en brandvägg är och vilka komponenter som ingår. För att sätta detta i ett vidare sammanhang så beskrivs också vilka olika typer av brandväggar som finns. En beskrivning över Internet och dess struktur hjälper också läsaren att få mer kunskap och detta krävs för att få förståelse över de sammanhang som senare tas upp.</p><p>Som metoder har jag använt mig av intervjuer och litteraturgenomgång. I intervjun har jag använt mig av tre personer, en säkerhetsexpert, en systemadministratör och en hacker. Denna blandning av personligheter har resulterat i en stor bredd i svarsinformationen. I litteraturgenomgången har jag använt mig av två kända böcker som givit mycket värdefull information.</p><p>Brandväggar behövs för att skydda interna nätverk från intrång från andra nätverk som t.ex. Internet. Rapporten fördjupar sig i varför man skall ha en brandvägg och vad syftet är med den. Problemen med brandväggar är många och det är ett hett samtalsämne i tidningar och media. De flesta intrång som sker beror ofta på att en brandvägg saknas eller att den är fel konfigurerad. Rapportens syfte är här att ta fram kända brister i brandväggar och fördjupa sig i dem. En rad brister har uppkommit genom arbetets gång, svårigheter att konfigurera och administrera, svaga lösenord, virus o.s.v.</p><p>Rapporten går även igenom de verktyg som kan användas för att upptäcka luckor eller hål i brandväggar. En rad olika verktyg nämns, SATAN, CRACK, Shadow, COPS m.m.</p><p>I slutet av rapporten finns ett avsnitt med tips och råd för ett säkrare nätverk. Detta avsnitt kan användas av systemadministratörer och dylikt för att få tips och råd som denna rapport mynnat ut i.</p>
APA, Harvard, Vancouver, ISO, and other styles
8

Andersson, Mats, and Andreas Åhman. "Brandväggens arkitektur och filtrering." Thesis, University West, Department of Technology, Mathematics and Computer Science, 2005. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-516.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Ahlgren, Johan, and Robert Karlsson. "En studie av inbyggda brandväggar : Microsoft XP och Red Hat Linux." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2003. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-4833.

Full text
Abstract:
Detta kandidatarbete utreder hur väl två operativsystems inbyggda brandväggar fungerar i symbios med en användares vanligaste tjänsteutnyttjande på Internet, samt att se hur likartade de är i sitt skydd från hot. De två operativsystemen som vi utgick ifrån var Microsoft Windows XP samt Red Hat Linux 8.0. Den hypotes vi arbetat kring lyder enligt följande: De två inbyggda brandväggarna är i stort likartade rörande skydd från hot på Internet och uppfyller användarnas tjänsteutnyttjande. De metoder vi använt, för att svara på vår frågeställning, har delats upp i ett funktionalitetstest och ett säkerhetstest. I funktionalitetstestet provades de vanligaste Internettjänsterna med den inbyggda brandväggen och ifall det uppstod några komplikationer eller ej. De två inbyggda brandväggarna genom gick i säkerhetstestet skannings- och svaghetskontroll via ett flertal verktyg. Genom resultatet kan vi konstatera att de inbyggda brandväggarna klarar av de vanligaste tjänsterna på Internet, men att en skillnad föreligger hos dem vad gäller exponeringen ut mot Internet. Windows XP ligger helt osynligt utåt, medan Red Hats inbyggda brandvägg avslöjar en mängd information om värddatorn, som kan komma att användas i illvilliga syften. Slutsatsen blev att vi avslutningsvis falsifierade vår hypotes då de två inbyggda brandväggarna ej var jämlika i sitt skydd mot yttre hot på Internet.
APA, Harvard, Vancouver, ISO, and other styles
10

Niklasson, Carl, and Christian Lindström. "A comparative firewall study in terms of performance, security and configuration." Thesis, University West, Department of Economics and IT, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-456.

Full text
Abstract:
<p>The goal of this report is to investigate firewalls from both the software and the hardware architecture on their security, functionality, effectives and how the configuration works. The test will consist of scans from Nessus and Nmap which both scans for information and vulnerabilities on the target device. The scans will be performed by first make a basic configuration of the firewall to test its base security. In the second scan will the devices be security configured and rescanned to give an overview on how secure they have become. The target software firewalls used in this test consists of a Debian 4.0, Mikrotik and a Windows 2003 server. The Debian and Windows distributions are both a full OS and have firewall capabilities while Mikrotik is a Linux distribution optimized to work as a firewall. A Cisco 2801 router will also be tested as it is a hardware device optimized for packet handling and have firewall capabilities, and as a router it's likely to already be in a company's network. Finally a Cisco ASA 5510 hardware firewall will be tested to show how a device designed as a firewall will compare to the other devices. The result shows that a Device like the ASA 5510 is clearly superior to any of the other devices in its performance, however the cost efficiency might be in question. The use of a software firewall might be more cost efficient, but might also be more vulnerable as other applications can be run at the OS.</p>
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography