Academic literature on the topic 'Informations- och Kommunikationssystem Säkerhet'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Informations- och Kommunikationssystem Säkerhet.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Informations- och Kommunikationssystem Säkerhet"

1

Sjösten, Christian. "Rutiner, rapportering och system avseende incidenthantering på Saab Aerospace." Thesis, Linköpings universitet, Institutionen för datavetenskap, 2003. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-127224.

Full text
Abstract:
Säkerhetsincidenter kan vara av många olika typer, från IT-relaterade incidenter till inci-denter som påverkar exempelvis brandskyddet. På något sätt måste dessa incidenter tas om hand. Detta kan ske genom manuella procedurer eller med stöd av databaserade incident-hanteringssystem. Denna studie är utförd på Saab Aerospace i Linköping och behandlar primärt företagets hantering av incidenter. Jag har undersökt hur företaget bedriver säker-hetsarbete och hanterar säkerhetsincidenter både vad avser informationssäkerhet som jag anser är nära associerat med sekretess av information, men även säkerhet som är associerad till företagets anläggning (skalskydd). Företaget har planer på att implementera ett informationssystembaserat stöd för incident-hanteringen, ett incidenthanteringssystem. Det primära syftet med studien var att undersöka de olika intressenternas inställning till ett sådant system för att se om detta var något som efterfrågades eller om nuvarande hantering ansågs tillfredsställande. Säkerhetstänkandet inom företaget är högt, vilket till stor del beror på företagets känsliga inriktning med utveckling av bland annat militära stridsplan, och delar till dessa. Av den anledningen blir säkerhetsmomenten för att minimera risken för incidenter av betydelse. Viktiga moment som det arbetas med är incidenthantering, informationsklassning, loggning kontinuitetsplanering och säkerhetskopiering. Vad som framkom i studien var att nuvarande incidenthanteringsrutiner fungerar ostandar-diserat, osystematiskt och decentraliserat. Detta svar är dock generellt och några intressen-ter anser att det för dem fungerar tillfredsställande även om dessa också anser att det finns aspekter av incidenthanteringen som borde ses över. Med ostandardiserat menas att proce-durer varierar mycket mellan olika verksamhetsområden. Med decentraliserat avses att det inte finns någon övergripande funktion för sammanställning och hantering av incidenter, det är således ingen på företaget som har helhetsbilden av incidenthanteringen. Behov av att åtgärda ovannämnda problem finns, ett incidenthanteringssystem skulle såle-des kunna vara en möjlig lösning. Intressenterna är emellertid oense om att ett gemensamt incidenthanteringssystem är något som eftersträvas. Det framförs krav att ett sådant system skulle vara väl sektionerat till de olika verksamhetsområdena för att medarbetare endast ska kunna komma åt relevant information, något som även är bra ur en sekretess och behörig-hetsaspekt. Incidenthanteringssystemet skulle sedan kunna ha en övergripande funktion för sammanställning av incidentrapporter från de olika intressenternas verksamhetsområden.
APA, Harvard, Vancouver, ISO, and other styles
2

Nilsson, Anton. "Massövervakningens påverkan på intresset för öppen källkod." Thesis, Tekniska Högskolan, Högskolan i Jönköping, JTH, Data- och elektroteknik, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-24088.

Full text
Abstract:
Under 2013 skedde det hittills största läckaget av hemliga dokument. Dessa avslöjanden detaljerar den hemliga övervakning som genomförs av bl.a. amerikanska underrättelsetjänsten NSA (National Security Agency). Offentliggörandet att stora IT-företag är delaktiga i denna övervakningen via samarbete med NSA har även framkommit. Förespråkare av särskilt öppen källkod ser massövervakningen som en inkräktan på den enskildes integritet. Därför är det intressant att ur en studiesynpunkt ta reda på om intresset för öppen källkod har ändrats eller är på väg att ändras på grund av de avslöjanden som skett i samband med avslöjandet av massövervakningen. Öppen källkod kan vara ett alternativ för företag som vill utforska lösningar utöver de traditionella och proprietära leverantörerna. Syftet med studien är att ta reda på om svenska företag anser att massövervakningen påverkar dem samt att undersöka om företag idag använder sig av öppen källkod eller om de nu överväger detta efter vad som offentliggjorts. Finns det en eventuell koppling mellan massövervakningen och intresset för öppen källkod. Frågeställningar är som följer: * Hur stor del av företagen i Sverige använder öppen källkod idag och hur stor del överväger att använda sig mer av öppen källkod? * Finns det en koppling mellan avslöjanden kring massövervakning och intresset för öppen källkod bland svenska företag? En empirisk kvalitativ studie har genomförts för att besvara dessa frågeställningar utifrån företags- och organisationers svar och åsikter från genomförda intervjuer med slumpmässigt utvalda respondenter. En intervjuguide med utvärderande frågor skrevs med ansatsen att ge respondenterna en öppenhet i deras svar. Resultatet påvisar att svenska företag generellt inte tillämpat större förändringar inom sina system efter offentliggörandet av massövervakningen utan fokus har istället legat på att förändra sina IT-säkerhetspolicys samt ett förändrat synsätt på hantering av hur dokument sparas och skickas. Svenska företag använder generellt öppen källkod i större skala då det numera ses som ett mer accepterat alternativ samt en bra grund att bygga applikationer på. Företag som sedan tidigare innehar en utpräglad Microsoft-strategi är inte särskilt villiga att titta på alternativa lösningar utan förklarar att de har tillit till sina leverantörer samt att implementering resulterar i kostnadsfrågor. Sensmoralen är att det kan finnas ett samband mellan massövervakningen och intresset för öppen källkod inom IT-branschen men att detta ännu är något tidigt att uttala sig om då större märkbara förändringar tar tid att genomföra.
The year 2013 presented the largest disclosure of clandestine documents to date. These documents entailed information regarding global surveillance programs and their operation by intelligence-agencies such as the U.S NSA (National Security Agency) and locally in Sweden by NSAs counterpart the FRA (National Defense Radio Establishment). Furthermore, intelligence-disclosures revealed that large IT-companies participated in these surveillance-actions and actively shared user-data with the NSA. As a result of the disclosures there was an especially noticeable outcry from supporters of open source software who spoke out against these surveillance-programs as a gross violation of civil liberties. As a result of this a study felt appropriate to reveal if an interest towards open source has changed or become more representable within Swedish businesses. The aim of this study is to evaluate if companies within the IT-sector consider global surveillance as affecting their business, as well to ascertain if open source is being used within the business-model, or if it has become a more representable option since global surveillance was disclosed. An empirical study was conducted to answer these questions from a business and organizational standpoint by the use of interviews by randomly selected respondents. An evaluating questioners-guide was designed to promote candidness in the respondents’ answers and opinions as well as to encourage discussions. The result indicates that Swedish companies and businesses in general haven’t implemented any major changes to their system architecture. They have instead opted to focus on revising their IT-security policies as well as adopting a new approach towards how management of sensitive files are to be stored and shared in a safe manner. The adoption of open source within businesses has grown in scale, and it is now considered a more acceptable alternative as well as a god basis to build applications and softwareupon. Companies with a very distinctive Microsoft-strategy however have shown some resistance in the adoption of open source, mainly because of high deployment costs, while maintain and asserting confidence towards their IT-suppliers. The essence of it all dictates that there may be a connection between global surveillance and an interest towards open source within the IT-sector, but that this is still somewhat premature to comment on as major changes in infrastructure take time to implement and that companies don’t yet know how global surveillance will affect them in the future.
APA, Harvard, Vancouver, ISO, and other styles
3

Mozayani, John. "Internet of Things : The Potential Influence of Enterprise Buyers on the Security of IoT." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-254890.

Full text
Abstract:
While IoT safety and security incidents continue to increase in frequency, scope and severity, there remains a gap in how the issue will be addressed. While the debate continues within academia, industry standards bodies, government and industry media, new entrants continue to rapidly enter the market with cheaper more powerful products with little incentive to address information security issues. In a free market economy, the supply and the demand would determine the product and services and the associated prices without intervention. Manufacturers are free to innovate, consumers drive choice and competition brings these opposing forces to an equilibrium of market price. But how does this economic system factor in the risk of an event that neither party may ever consider and, yet, it may impact not only impact those involved, but has the potential to have catastrophic harm to others? The downside, the system does not consider “external factors”, i.e. a compromise to accommodate what consumers need. Economists often urge governments to adopt policies that "internalize" an externality, so that costs and benefits will affect mainly parties who choose to incur them. Such an intervention, however, often comes with many challenges and consequences. Even with the added urgency of growing risk to human safety, regulatory intervention takes time. Likewise, a self-regulating market would undoubtedly also take a significant amount of time to take the necessary actions to address such an externality, even if incentivized. While it continues to be all too easy to defer the blame and risk on consumer, like the industrial revolution, this industry must overcome its own safety challenges like the auto, transportation or energy industries before it. While, consumers must inevitably take some reasonable measures to protect their interests, clearly the accountability must reside elsewhere. There is a potentially increasingly significant influential subset of consumers in the IoT ecosystem, the Enterprise Buyer, specifically marketing and technology executives, who champion consumer needs within their organization’s broader products and services that incorporate IoT. In this thesis, we aim to investigate the following issue: What are the attitudes and potential role for Enterprise Buyers in influencing negative externalities, i.e. IoT security in the IoT market, specifically from the perspective of marketing and technology executives? We believe that this group is uniquely positioned to understand a consumer first mindset and how to articulate value in otherwise negatively perceived field of information security by examining context, business/technical challenges and opportunities and reveal awareness, attitude and accountability. The results of our survey show the majority of marketing and technology executives who responded believe information security awareness is increasingly an executive accountability and priority and Enterprise Buyers hold a highly influential position in their ability to influence the IoT market and its security development and maturation.
Medan IoT- säkerhetsincidenter fortsätter att öka i frekvens, omfattning och svårighetsgrad, finns det fortfarande ett gap i hur problemet ska hanteras. Samtidigt som debatten fortsätter inom akademin, branschstandardorganen, myndigheter i regeringen och industrin fortsätter nya aktörer att snabbt komma in på marknaden med billigare, kraftfullare produkter med få incitament att ta itu med informationssäkerhetsfrågor. I en öppen marknadsekonomi skulle utbud och efterfrågan avgöra produkt och tjänster och tillhörande priser utan intervention. Tillverkare kan obehindrat driva innovation, konsumenterna driver urval och konkurrens ger dessa motstridiga krafter jämvikt genom marknadspriset. Men hur påverkar detta ekonomiska system risken för en händelse som ingen av parterna någonsin kan överväga och som ändå kan påverka inte bara de inblandade som berörs utan även har potential att få katastrofala skador på andra? Nersidan är att systemet inte beaktar "yttre faktorer", det vill säga gör en kompromiss för att leverera vad konsumenterna behöver. Ekonomer uppmanar ofta regeringar att anta policies som "internaliserar" något externt, så att kostnader och fördelar kommer att påverka främst parter som väljer att ådra sig dem. Ett sådant ingrepp kommer emellertid ofta med många utmaningar och konsekvenser. Trots att förhöjda hot mot människors säkerhet ökar angelägenheten tar uppdatering av regelverken tid. På samma sätt skulle en självreglerande marknad utan tvivel också ta väldigt mycket tid på sig för att vidta nödvändiga åtgärder för att hantera en sådan extern faktor, även om det fanns incitament för att göra det. Medan det fortsätter att vara alltför lätt att överlåta ansvaret och risken till konsumenten, såsom under den industriella revolutionen, måste denna industri övervinna sina egna säkerhetsutmaningar såsom bil-, transport- eller energibranschen gjort före den. Samtidigt som konsumenter oundvikligen behöver vidta rimliga åtgärder för att skydda sina intressen, måste yttersta ansvaret ligga någon annanstans. Det finns en potentiellt allt större inflytelserik delmängd av konsumenter i IoT-ekosystemet; företagsköpare, specifikt ledare inom marknadsföring och teknologi, som driver konsumentbehov inom sin organisations bredare produkter och tjänster som innehåller IoT. I denna avhandling strävar vi efter att undersöka följande problem: Vad är företagsköparnas attityder och möjliga roll för att påverka negativa externa effekter, det vill säga IoT-säkerhet på IoT-marknaden, särskilt ur marknadsförings- och teknikledarens perspektiv? Vi tror att denna grupp är unik positionerad för att förstå en konsumenternas första tankegång och hur man kan uttrycka värdet i ett annars negativt uppfattat område för informationssäkerhet genom att undersöka kontext, affärs- / tekniska utmaningar och möjligheter och avslöja medvetenhet, attityd och ansvar. Resultaten av vår undersökning visar de flesta marknadsförings- och teknikchefer som svarade tror att informationssäkerhet blir del av ledningens ansvar och prioriteringar och att företagsköpare har en mycket inflytelserik position i deras förmåga att påverka IoT- marknaden och dess säkerhetsutveckling och mognad.
APA, Harvard, Vancouver, ISO, and other styles
4

Raheem, Muhammad. "Mitigation of inter-domain Policy Violations at Internet eXchange Points." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-247908.

Full text
Abstract:
Economic incentives and the need to efficiently deliver Internet have led to the growth of Internet eXchange Points (IXPs), i.e., the interconnection networks through which a multitude of possibly competing network entities connect to each other with the goal of exchanging traffic. At IXPs, the exchange of traffic between two or more member networks is dictated by the Border gateway Protocol (BGP), i.e., the inter-domain routing protocol used by network operators to exchange reachability information about IP prefix destinations. There is a common “honest-closed-world” assumption at IXPs that two IXP members exchange data traffic only if they have exchanged the corresponding reachability information via BGP. This state of affairs severely hinders security as any IXP member can send traffic to another member without having received a route from that member. Filtering traffic according to BGP routes would solve the problem. However, IXP members can install filters but the number of filtering rules required at a large IXP can easily exceed the capacity of the network devices. In addition, an IXP cannot filter this type of traffic as the exchanged BGP routes between two members are not visible to the IXP itself. In this thesis, we evaluated the design space between reactive and proactive approaches for guaranteeing consistency between the BGP control-plane and the data-plane. In a reactive approach, an IXP member operator monitors, collects, and analyzes the incoming traffic to detect if any illegitimate traffic exists whereas, in a proactive approach, an operator configures its network devices to filter any illegitimate traffic without the need to perform any monitoring. We focused on proactive approaches because of the increased security of the IXP network and its inherent simplified network management. We designed and implemented a solution to this problem by leveraging the emerging Software Defined Networking (SDN) paradigm, which enables the programmability of the forwarding tables by separating the controland dataplanes. Our approach only installs rules in the data-plane that allow legitimate traffic to be forwarded, dropping anything else. As hardware switches have high performance but low memory space, we decided to make also use of software switches. A “heavy-hitter” module detects the forwarding rules carrying most of the traffic and installs them into the hardware switch. The remaining forwarding rules are installed into the software switches.We evaluated the prototype in an emulated testbed using the Mininet virtualnetwork environment. We analyzed the security of our system with the help of static verification tests, which confirmed compliance with security policies. The results reveal that with even just 10% of the rules installed in the hardware switch, the hardware switch directly filter 95% of the traffic volume with nonuniform Internet-like traffic distribution workloads. We also evaluated the latency and throughput overheads of the system, though the results are limited by the accuracy of the emulated environment. The scalability experiments show that, with 10K forwarding rules, the system takes around 40 seconds to install and update the data plane. This is due to inherent slowness of emulated environment and limitations of the POX controller, which is coded in Python.
Ekonomiska incitament och behovet av att effektivt leverera Internet har lett till tillväxten av Internet eXchange Points (IXP), dvs de sammankopplingsnät genom vilka en mängd möjligen konkurrerande nätverksenheter förbinder varandra med målet att utbyta trafik. Vid IXPs dikteras utbytet av trafik mellan två eller flera medlemsnät av gränsgatewayprotokollet (BGP), dvs det inter-domänroutingprotokollet som används av nätoperatörer för att utbyta tillgänglighetsinformation om IP-prefixdestinationer. Det finns ett gemensamt antagande om "honest-closed-world" vid IXP, att två IXP-medlemmar endast utbyter datatrafik om de har bytt ut motsvarande tillgänglighetsinformation via BGP. Detta tillstånd försvårar allvarligt säkerheten eftersom varje IXP-medlem kan skicka trafik till en annan medlem utan att ha mottagit en rutt från den medlemmen. Filtrering av trafik enligt BGP-vägar skulle lösa problemet. IXPmedlemmar kan dock installera filter men antalet filtreringsregler som krävs vid en stor IXP kan enkelt överskrida nätverksenheternas kapacitet. Dessutom kan en IXP inte filtrera denna typ av trafik eftersom de utbytta BGP-vägarna mellan två medlemmar inte är synliga för IXP-enheten själv.I denna avhandling utvärderade vi utrymmet mellan reaktiva och proaktiva metoder för att garantera överensstämmelse mellan BGP-kontrollplanet och dataplanet. I ett reaktivt tillvägagångssätt övervakar, samlar och analyserar en inkommande trafik en IXP-medlem för att upptäcka om någon obehörig trafik finns, medan en operatör konfigurerar sina nätverksenheter för att filtrera någon obehörig trafik utan att behöva övervaka . Vi fokuserade på proaktiva tillvägagångssätt på grund av den ökade säkerheten för IXP-nätverket och dess inneboende förenklad nätverkshantering. Vi konstruerade och genomförde en lösning på detta problem genom att utnyttja det nya SDN-paradigmet (Software Defined Networking), vilket möjliggör programmerbarheten hos vidarebefordringsborden genom att separera kontrolloch dataplanerna. Vårt tillvägagångssätt installerar bara regler i dataplanet som tillåter legitim trafik att vidarebefordras, släppa allt annat. Eftersom hårdvaruomkopplare har hög prestanda men lågt minne, bestämde vi oss för att även använda programvaruomkopplare. En "heavy-hitter" -modul detekterar vidarebefordringsreglerna som transporterar större delen av trafiken och installerar dem i hårdvaruomkopplaren. De återstående spolningsreglerna installeras i programvaruomkopplarna.Vi utvärderade prototypen i en emulerad testbädd med hjälp av virtuella nätverksmiljö Mininet. Vi analyserade säkerheten för vårt system med hjälp av statiska verifieringsprov, vilket bekräftade överensstämmelse med säkerhetspolicyerna. Resultaten visar att med bara 10% av de regler som installerats i hårdvaruomkopplaren filtrerar hårdvaruomkopplaren direkt 95% av trafikvolymen med ojämn Internetliknande trafikfördelningsarbete. Vi utvärderade också latensoch genomströmningsomkostnaderna för systemet, även om resultaten begränsas av noggrannheten hos den emulerade miljön. Skalbarhetsexperimenten visar att med 10K-vidarebefordringsregler tar systemet cirka 40 sekunder för att installera och uppdatera dataplanet. Detta beror på inneboende långsamma emulerade miljöer och begränsningar av POX-kontrollern, som kodas i Python.
APA, Harvard, Vancouver, ISO, and other styles
5

Vestin, Alexander. "Jämförelse mellan utveckling i WordPress och intern utveckling : En fallstudie med jämförelse av fem kriterier: dokumentation, säkerhet, kodkvalitet, utvecklingstid och skillnad i kodstorlek." Thesis, Karlstads universitet, Handelshögskolan (from 2013), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-68096.

Full text
Abstract:
Valet mellan att utveckla ett system eller att köpa ett komplett är inte det lättaste för många organisationer. CriseIT har efterfrågat nya funktioner till sin övningsplattform som är byggd i WordPress. Ett problem inom systemutveckling är att utvecklarna väljer en utvecklingsmetod där alla av kundens krav inte kan realiseras. Kan man realisera alla CriseITs krav med WordPress eller är det bättre att utveckla ett eget system för att möta dessa? Syftet med uppsatsen är att informera CriseIT-projektet om ”kostnaden” i olika bemärkelser av att anpassa ett CMS respektive ett egenutvecklat webbsystem. Uppsatsen jämför dessa utvecklingsmetoder med fem olika kriterier: dokumentation, säkerhet, kodkvalitet, utvecklingstid och skillnad i kodstorlek. För att jämföra systemets utvecklingsprocess används dokumentanalys för att få data om kriterierna inom andra projekt om systemutveckling. Uppsatsen använder också koden av komponenterna för att jämföra kodkvalitet, utvecklingstiden och skillnaden i kodstorlek. Resultatet av undersökningen visar data om varje kriterium från WordPress och den egenutvecklade komponenten. Slutsatsen av uppsatsen är att organisationer kan köpa färdiga system och utveckla mindre samt lättare krav. Men om systemet inte stödjer den funktionalitet de behöver är det bra om organisationen bygger ett system internt för att realisera alla kraven. För CriseIT borde de ompröva utvecklingsmetoden för sitt informationssystem om fler krav behöver blir utvecklade än de som nu finns implementerade.
APA, Harvard, Vancouver, ISO, and other styles
6

Karlsson, Niclas. "Övervakningssystem av Grisstall med detektion av blod." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-29273.

Full text
Abstract:
Arbetet i detta projekt görs tillsammans med MPQ Consulting AB, Raskov Utveckling AB ochBoarps gård AB och påvisar hur ett system för övervakning av grisar kan hanteras och testar enkamera för uppsikt. Hantering av flera kameramoduler sker automatiskt via ett serverprogramsom skapas beroende på hur många kameramoduler som finns i systemet.Visning av varje box sker via en webbaserad applikation vilket medför miljömässig och ekonomiskhållbarhet då djurskötaren kan hantera den dagliga övervakningen från hemmet iställetför på bondgårdarna. Genom detektion av blod underlättas även djurskötarens arbetsuppgifterdå denne ser från ett annat perspektiv än kameran. Uppsikt under natten blir även möjligtdå mörkerseende finns tillgängligt och retroaktiv uppsikt då bilder sparas i tjugofyra timmar.Då det finns nyinsatta grisar kan de behöva mer foder än normalt vilket medför ökad fodertillförsel.Genom övervakning via en webbaserad applikation kan tillförseln av foder ökas ochsänkas vid behov av djurskötaren.Genom fortsatt arbete kan implementation av fler funktioner och mer användarvänliga detaljerinkluderas. Detektion av blod kan även utökas till uppskattning av foder i foderrännanoch hantera fodertillförseln via webbapplikationen. Fler kameramoduler kan inkluderas enkeltgenom modifikation i serverprogrammet.
The work in this project demonstrates how a system for monitoring pigs could be handled andtests a camera for this kind of system. Automatic detection of blood will help in a keeper’s dutiesand give him or her a different view of the box. Management of multiple camera modulesis done automatically via a server application that can manage a different number of cameramodules in the system. More camera modules can be included simply by modifying the serverprogram.Display of each box is made web based causing environmental and economic sustainabilitywhen the keeper can handle the daily monitoring by the home instead of on the farms especiallyon weekends. It is also possible to keep check during the night when the night visionapplication on the camera is available and retroactive supervision since the images are savedfor twenty four hours.When young pigs are introduced into the living area they need more food than normally resultingin increased feed supply. By monitoring via a web based application the keeper cansupply an increase or decrease of food if necessary. By continuing to work on this project implementationof more features and more user-friendly details can be included. Detection ofblood can also be extended to the estimate of food levels and manage food delivery via the web application.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography