Contents
Academic literature on the topic 'Informations- och Kommunikationssystem Säkerhet'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Informations- och Kommunikationssystem Säkerhet.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Dissertations / Theses on the topic "Informations- och Kommunikationssystem Säkerhet"
Sjösten, Christian. "Rutiner, rapportering och system avseende incidenthantering på Saab Aerospace." Thesis, Linköpings universitet, Institutionen för datavetenskap, 2003. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-127224.
Full textNilsson, Anton. "Massövervakningens påverkan på intresset för öppen källkod." Thesis, Tekniska Högskolan, Högskolan i Jönköping, JTH, Data- och elektroteknik, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-24088.
Full textThe year 2013 presented the largest disclosure of clandestine documents to date. These documents entailed information regarding global surveillance programs and their operation by intelligence-agencies such as the U.S NSA (National Security Agency) and locally in Sweden by NSAs counterpart the FRA (National Defense Radio Establishment). Furthermore, intelligence-disclosures revealed that large IT-companies participated in these surveillance-actions and actively shared user-data with the NSA. As a result of the disclosures there was an especially noticeable outcry from supporters of open source software who spoke out against these surveillance-programs as a gross violation of civil liberties. As a result of this a study felt appropriate to reveal if an interest towards open source has changed or become more representable within Swedish businesses. The aim of this study is to evaluate if companies within the IT-sector consider global surveillance as affecting their business, as well to ascertain if open source is being used within the business-model, or if it has become a more representable option since global surveillance was disclosed. An empirical study was conducted to answer these questions from a business and organizational standpoint by the use of interviews by randomly selected respondents. An evaluating questioners-guide was designed to promote candidness in the respondents’ answers and opinions as well as to encourage discussions. The result indicates that Swedish companies and businesses in general haven’t implemented any major changes to their system architecture. They have instead opted to focus on revising their IT-security policies as well as adopting a new approach towards how management of sensitive files are to be stored and shared in a safe manner. The adoption of open source within businesses has grown in scale, and it is now considered a more acceptable alternative as well as a god basis to build applications and softwareupon. Companies with a very distinctive Microsoft-strategy however have shown some resistance in the adoption of open source, mainly because of high deployment costs, while maintain and asserting confidence towards their IT-suppliers. The essence of it all dictates that there may be a connection between global surveillance and an interest towards open source within the IT-sector, but that this is still somewhat premature to comment on as major changes in infrastructure take time to implement and that companies don’t yet know how global surveillance will affect them in the future.
Mozayani, John. "Internet of Things : The Potential Influence of Enterprise Buyers on the Security of IoT." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-254890.
Full textMedan IoT- säkerhetsincidenter fortsätter att öka i frekvens, omfattning och svårighetsgrad, finns det fortfarande ett gap i hur problemet ska hanteras. Samtidigt som debatten fortsätter inom akademin, branschstandardorganen, myndigheter i regeringen och industrin fortsätter nya aktörer att snabbt komma in på marknaden med billigare, kraftfullare produkter med få incitament att ta itu med informationssäkerhetsfrågor. I en öppen marknadsekonomi skulle utbud och efterfrågan avgöra produkt och tjänster och tillhörande priser utan intervention. Tillverkare kan obehindrat driva innovation, konsumenterna driver urval och konkurrens ger dessa motstridiga krafter jämvikt genom marknadspriset. Men hur påverkar detta ekonomiska system risken för en händelse som ingen av parterna någonsin kan överväga och som ändå kan påverka inte bara de inblandade som berörs utan även har potential att få katastrofala skador på andra? Nersidan är att systemet inte beaktar "yttre faktorer", det vill säga gör en kompromiss för att leverera vad konsumenterna behöver. Ekonomer uppmanar ofta regeringar att anta policies som "internaliserar" något externt, så att kostnader och fördelar kommer att påverka främst parter som väljer att ådra sig dem. Ett sådant ingrepp kommer emellertid ofta med många utmaningar och konsekvenser. Trots att förhöjda hot mot människors säkerhet ökar angelägenheten tar uppdatering av regelverken tid. På samma sätt skulle en självreglerande marknad utan tvivel också ta väldigt mycket tid på sig för att vidta nödvändiga åtgärder för att hantera en sådan extern faktor, även om det fanns incitament för att göra det. Medan det fortsätter att vara alltför lätt att överlåta ansvaret och risken till konsumenten, såsom under den industriella revolutionen, måste denna industri övervinna sina egna säkerhetsutmaningar såsom bil-, transport- eller energibranschen gjort före den. Samtidigt som konsumenter oundvikligen behöver vidta rimliga åtgärder för att skydda sina intressen, måste yttersta ansvaret ligga någon annanstans. Det finns en potentiellt allt större inflytelserik delmängd av konsumenter i IoT-ekosystemet; företagsköpare, specifikt ledare inom marknadsföring och teknologi, som driver konsumentbehov inom sin organisations bredare produkter och tjänster som innehåller IoT. I denna avhandling strävar vi efter att undersöka följande problem: Vad är företagsköparnas attityder och möjliga roll för att påverka negativa externa effekter, det vill säga IoT-säkerhet på IoT-marknaden, särskilt ur marknadsförings- och teknikledarens perspektiv? Vi tror att denna grupp är unik positionerad för att förstå en konsumenternas första tankegång och hur man kan uttrycka värdet i ett annars negativt uppfattat område för informationssäkerhet genom att undersöka kontext, affärs- / tekniska utmaningar och möjligheter och avslöja medvetenhet, attityd och ansvar. Resultaten av vår undersökning visar de flesta marknadsförings- och teknikchefer som svarade tror att informationssäkerhet blir del av ledningens ansvar och prioriteringar och att företagsköpare har en mycket inflytelserik position i deras förmåga att påverka IoT- marknaden och dess säkerhetsutveckling och mognad.
Raheem, Muhammad. "Mitigation of inter-domain Policy Violations at Internet eXchange Points." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-247908.
Full textEkonomiska incitament och behovet av att effektivt leverera Internet har lett till tillväxten av Internet eXchange Points (IXP), dvs de sammankopplingsnät genom vilka en mängd möjligen konkurrerande nätverksenheter förbinder varandra med målet att utbyta trafik. Vid IXPs dikteras utbytet av trafik mellan två eller flera medlemsnät av gränsgatewayprotokollet (BGP), dvs det inter-domänroutingprotokollet som används av nätoperatörer för att utbyta tillgänglighetsinformation om IP-prefixdestinationer. Det finns ett gemensamt antagande om "honest-closed-world" vid IXP, att två IXP-medlemmar endast utbyter datatrafik om de har bytt ut motsvarande tillgänglighetsinformation via BGP. Detta tillstånd försvårar allvarligt säkerheten eftersom varje IXP-medlem kan skicka trafik till en annan medlem utan att ha mottagit en rutt från den medlemmen. Filtrering av trafik enligt BGP-vägar skulle lösa problemet. IXPmedlemmar kan dock installera filter men antalet filtreringsregler som krävs vid en stor IXP kan enkelt överskrida nätverksenheternas kapacitet. Dessutom kan en IXP inte filtrera denna typ av trafik eftersom de utbytta BGP-vägarna mellan två medlemmar inte är synliga för IXP-enheten själv.I denna avhandling utvärderade vi utrymmet mellan reaktiva och proaktiva metoder för att garantera överensstämmelse mellan BGP-kontrollplanet och dataplanet. I ett reaktivt tillvägagångssätt övervakar, samlar och analyserar en inkommande trafik en IXP-medlem för att upptäcka om någon obehörig trafik finns, medan en operatör konfigurerar sina nätverksenheter för att filtrera någon obehörig trafik utan att behöva övervaka . Vi fokuserade på proaktiva tillvägagångssätt på grund av den ökade säkerheten för IXP-nätverket och dess inneboende förenklad nätverkshantering. Vi konstruerade och genomförde en lösning på detta problem genom att utnyttja det nya SDN-paradigmet (Software Defined Networking), vilket möjliggör programmerbarheten hos vidarebefordringsborden genom att separera kontrolloch dataplanerna. Vårt tillvägagångssätt installerar bara regler i dataplanet som tillåter legitim trafik att vidarebefordras, släppa allt annat. Eftersom hårdvaruomkopplare har hög prestanda men lågt minne, bestämde vi oss för att även använda programvaruomkopplare. En "heavy-hitter" -modul detekterar vidarebefordringsreglerna som transporterar större delen av trafiken och installerar dem i hårdvaruomkopplaren. De återstående spolningsreglerna installeras i programvaruomkopplarna.Vi utvärderade prototypen i en emulerad testbädd med hjälp av virtuella nätverksmiljö Mininet. Vi analyserade säkerheten för vårt system med hjälp av statiska verifieringsprov, vilket bekräftade överensstämmelse med säkerhetspolicyerna. Resultaten visar att med bara 10% av de regler som installerats i hårdvaruomkopplaren filtrerar hårdvaruomkopplaren direkt 95% av trafikvolymen med ojämn Internetliknande trafikfördelningsarbete. Vi utvärderade också latensoch genomströmningsomkostnaderna för systemet, även om resultaten begränsas av noggrannheten hos den emulerade miljön. Skalbarhetsexperimenten visar att med 10K-vidarebefordringsregler tar systemet cirka 40 sekunder för att installera och uppdatera dataplanet. Detta beror på inneboende långsamma emulerade miljöer och begränsningar av POX-kontrollern, som kodas i Python.
Vestin, Alexander. "Jämförelse mellan utveckling i WordPress och intern utveckling : En fallstudie med jämförelse av fem kriterier: dokumentation, säkerhet, kodkvalitet, utvecklingstid och skillnad i kodstorlek." Thesis, Karlstads universitet, Handelshögskolan (from 2013), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-68096.
Full textKarlsson, Niclas. "Övervakningssystem av Grisstall med detektion av blod." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-29273.
Full textThe work in this project demonstrates how a system for monitoring pigs could be handled andtests a camera for this kind of system. Automatic detection of blood will help in a keeper’s dutiesand give him or her a different view of the box. Management of multiple camera modulesis done automatically via a server application that can manage a different number of cameramodules in the system. More camera modules can be included simply by modifying the serverprogram.Display of each box is made web based causing environmental and economic sustainabilitywhen the keeper can handle the daily monitoring by the home instead of on the farms especiallyon weekends. It is also possible to keep check during the night when the night visionapplication on the camera is available and retroactive supervision since the images are savedfor twenty four hours.When young pigs are introduced into the living area they need more food than normally resultingin increased feed supply. By monitoring via a web based application the keeper cansupply an increase or decrease of food if necessary. By continuing to work on this project implementationof more features and more user-friendly details can be included. Detection ofblood can also be extended to the estimate of food levels and manage food delivery via the web application.