To see the other types of publications on this topic, follow the link: Trådlös säkerhet.

Dissertations / Theses on the topic 'Trådlös säkerhet'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 15 dissertations / theses for your research on the topic 'Trådlös säkerhet.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Juhlin, Tobias, and Dan Wangberg. "Bristfällig säkerhet inom trådlösa routrar med fokus på WPS." Thesis, Linnéuniversitetet, Institutionen för datavetenskap (DV), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-35568.

Full text
Abstract:
I denna rapport undersöks WPS-funktionen då det uppmärksammats säkerhetshål i den. Intervjuer, tester och observationer har gjorts för att undersöka problemen med WPS. De tester och intervjuver som gjorts indikerar att säkerhetsbristen i WPS-funktionen har säkrats upp med extra funktioner.
In this report the WPS-function is evaluated due to the vulnerabilty of the protocol. Interviews, tests and observations have been conducted to evaluate the problems with WPS. The tests and interviews conducted indicates that the vulnerability of the WPS-function has been secured with extra functions.
APA, Harvard, Vancouver, ISO, and other styles
2

Lundgren, Klara. "Kvalitativ Riskanalys: trådlös kommunikation i en butiksmiljö." Thesis, Linköping University, Department of Computer and Information Science, 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-6023.

Full text
Abstract:

Examensarbetet är utfört på Axfood AB som vill se om det finns behov av att införa olika skyddsåtgärder beroende på vilken information som kommuniceras i ett trådlöst nätverk i butik. För att komma fram till ett förslag på vilka skyddsåtgärder som är lämpliga att införa vid trådlös kommunikation i en butiksmiljö har jag genomfört en kvalitativ riskanalys. Ett antal väl definierade scenarion har fungerat som en konkret utgångspunkt för riskanalysen.

I den kvalitativa riskanalysen har hot som är speciellt intressanta vid trådlös kommunikation identifierats och en riskbedömning gjordes genom att bedöma sannolikhet och konsekvens av dessa hot. Även skyddsåtgärder identifierades för att tillsammans med resultatet från riskbedömningen avgöra vilken nivå av skyddsåtgärder som är lämpliga i de olika scenarierna. Med utgångspunkt i scenarierna har sedan konkreta rekommendationer för olika skyddsåtgärder gjorts. Det har visat sig att det i de flesta fall är samma grundläggande rekommendationer som har getts för de olika scenarierna.

Detta examensarbete ska kunna användas av företaget som underlag för att besluta vilka skyddsåtgärder som är nödvändiga att investera i beroende på vilka tjänster som deras trådlösa nätverk ska tillhandahålla. Examensarbetet kan även vara intressant för andra företag som överväger att införa trådlösa nätverk.

APA, Harvard, Vancouver, ISO, and other styles
3

Karlsson, Jonas, and Richard Ingemannsen. "Säkerhet i trådlösa nätverk." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-1502.

Full text
Abstract:
Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare. Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner användare om 4 år. Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag, vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar (Planet Wireless september 2001). Syftet med detta arbete var att beskriva hur den inbyggda krypteringsfunktionen WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur lätt man kan knäcka krypteringen. Följande frågeställningar har besvarats genom litteraturstudier och ett praktiskt försök: Hur är trådlösa nät uppbyggda? Hur fungerar den inbyggda krypteringen WEP och hur säker är den? Vad kan man göra förutom att använda sig av WEP för att skydda sig mot avlyssning/intrång? Det praktiska försöket bestod av att knäcka WEP-krypterade filer med hjälp av programmet WEPCrack. Resultatet från detta försök visade att det var praktiskt möjligt att få fram den hemliga nyckeln. Vi har fått bekräftat att vårt antagande, ?Baserat på de artiklar och tidningar vi har läst, antar vi att säkerheten i WLAN inte är tillfredsställande och nu vill vi på djupare plan ta reda på hur det ligger till med detta?, stämmer överens med den slutsats vi har kommit fram till. Slutsatsen är att WLAN är osäkra och att WEP går att knäcka.
jcsunset@hotmail.com richard.ingemannsen@swipnet.se
APA, Harvard, Vancouver, ISO, and other styles
4

Horndahl, Charles, and Kristian Maric. "WLAN : Oskyddad och okontrollerad datakommunikation." Thesis, Jönköping University, JIBS, Business Informatics, 2005. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-236.

Full text
Abstract:

This master’s thesis investigates the technology and security awareness associated with wireless networks (WLAN). It has been stated by the media and theories that many wireless networks are unprotected. This has sparked an interest to investigate the phenomenon in the Jonkoping region. The study is based on the following research questions:

- What security weaknesses are present with the WLAN-technology and how can these be avoided?

- How does the wireless infrastructure in the Jonkoping region look like?

- Why do companies implement the WLAN-technology?

- Are the companies aware of the risks involved with WLAN?

We conducted this study in three steps; the first step was to hack a wireless network in a controlled environment in order to investigate the weaknesses of the commonly used security measures. The second step of the study was to scan the wireless networks in Jonkoping, Gnosjo and Nassjo in order to create a picture of the wireless infrastructure of the region. The third step of the study was to contact companies that we found in the second step for interviews to investigate their awareness of the technology and its weaknesses.

We found that WLANs and their security measures have weaknesses. The commonly used WEP encryption can quite easily be broken and can lure users into a false sense of security. The study shows that companies are aware of this weakness, but use the encryption be-cause it offers a good level of usability and security. It is a compromise between usability and security. Usability is one of the major factors for companies when implementing wireless networks, companies strive for mobility, easy access and ease of use, which the WLAN technology offers. This has lead to an extended wireless infrastructure in cities within the region where one, with ease, can find wireless networks outside buildings. We have noticed an increase in the security awareness as our empirical findings differ from earlier research conducted in other cities. When these studies are compared you can see a trend where the number of unprotected networks decreases. Our contribution to increased wireless security is a checklist of possible security measures to minimize the security threats.


Denna magisteruppsats undersöker tekniken och säkerhetsmedvetandet gällande trådlösa nätverk (WLAN). Då det tidigare uppmärksammats i media och teori att många trådlösa nätverk står oskyddade har detta skapat intresse att undersöka fenomenet i Jönköpingsregionen. Studien baseras på följande frågeställningar:

- Vilka säkerhetsluckor finns i WLAN och hur kan dessa undvikas?

- Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen?

- Varför implementerar företag WLAN-tekniken?

- Är företag medvetna om riskerna med trådlösa nätverk?

För att skapa en helhetsbild har vi genomfört studien i tre steg varav vi, i det första steget, genomfört dataintrång i en kontrollerad miljö för att undersöka svagheterna med säkerhetsfunktionerna som används i trådlösa nätverk. I det andra steget undersökte vi med hjälp av bärbar dator trådlösa nätverk i Jönköping, Gnosjö och Nässjö. Detta för att skapa oss en uppfattning om hur WLAN-infrastrukturen ser ut i dagsläget. Steg tre innebar intervjuer med företag som vi funnit i samband med steg två rörande deras medvetenhet om tekniken och dess brister.

Teorin och vår empiri gav oss underlag att dra slutsatser utifrån våra frågeställningar. Vi fann att WLAN och dess säkerhetsfunktioner har vissa sårbarheter. Den mest förekommande krypteringstekniken, WEP, kan dekrypteras tämligen enkelt och kan vagga in användarna i en falsk säkerhet. Studien visar att företagen är medvetna om detta, men att det handlar om en medveten kompromiss mellan användarvänlighet och säkerhet. Användarvänligheten står till grund för varför företagen väljer att implementera den trådlösa tekniken. Företag eftersträvar mobilitet, smidighet och enkel access, vilket den trådlösa tekniken erbjuder. Detta har lett till en utökad trådlös infrastruktur i städer runtom i regionen där man med lätthet kan hitta trådlösa nätverk utanför byggnader. Vi har noterat ett ökat säkerhetsmedvetande då våra empiriska resultat skiljer sig något från tidigare undersökningar i andra städer. När dessa ställs mot varandra anar man en trend där antalet oskyddade trådlösa nätverk minskar. Vårt bidrag till ökad trådlös säkerhet är en checklista med möjliga åtgärder för att minimera säkerhetsriskerna.

APA, Harvard, Vancouver, ISO, and other styles
5

Storm, Fredrik, and Magnus Larsson. "Grundläggande säkerhet i Trådlösa Nätverk." Thesis, University of Gävle, Department of Mathematics, Natural and Computer Sciences, 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:hig:diva-46.

Full text
Abstract:

Trådlösa nätverk är något som växer och breder ut sig mer och mer i det moderna samhället. Allt fler personer har bärbara enheter som kan ansluta till dessa nät. Därför måste de nätverk som inte skall vara publika skyddas från obehöriga. Viktig information kan annars hamna i fel händer. I denna rapport kommer olika trådlösa nätverk och säkerhetslösningar till dessa att undersökas.

Genom att använda olika säkerhetslösningar så som kryptering med hjälp av t.ex . WPA och även tillämpar Pfleeger’s teorier om datasäkerhet så kan ett trådlöst nätverk vara förhållandevis säkert mot de flesta angripare.

APA, Harvard, Vancouver, ISO, and other styles
6

Ahlfors, Andreas. "Trådlösa nätverk, säkerhet och kryptering." Thesis, Malmö högskola, Fakulteten för teknik och samhälle (TS), 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:mau:diva-20083.

Full text
Abstract:
Användandet av trådlösa nätverk breder ut sig mer och mer både bland företag och privatpersoner. För privatpersoner kan det vara skönt att slippa sladdarna som ett vanligt nätverk för med sig och för företag kan det trådlösa nätverket fungera som ett komplement till det vanliga i miljöer där man inte kan eller vill använda vanliga nätverk. Det är ett smidigt sätt att koppla upp sig mot ett nätverk utan att vara fysiskt ansluten till det. Smidigheten har dock ett pris i form av att det är lättare att avlyssna trådlösa nätverk i och med att kommunikationen går genom etern och det saknas fysiskt skydd i form av byggnader och lås som finns för traditionella nätverk. Med tanke på detta är det viktigt att man säkrar nätverket på ett ordentligt sätt.I detta arbete har jag studerat trådlösa nätverk; hur de fungerar, vilka hot som kan finnas och vad man kan göra för att skydda sig. Detta innefattar standarden 802.11 för trådlösa nätverk samt TCP/IP-modellenför datakommunikation. Kryptering, symmetrisk och asymmetrisk sådan, hur dessafungerar, vad de används till och skillnaderna dem emellan gås igenom. Olika säkerhetshot mot trådlösa nätverk och säkerhetslösningar i form av WEP, WPA och WPA2 har tagits upp. Avslutningsvis beskrivs kvantkryptering som är en metod för att på ett säkert sätt med hjälp av fysikens lagar överföra en krypteringsnyckel mellan två parter.
The use of wireless networks increases among both companies and individuals. For individuals it can be nice to get rid of the cables that fixed networks use and for companies the wireless network can be a complement to the fixed one in environments where you cannot or do not want to use that technique. It is a convenient way to connect to a network without having to be physically connected to it. The convenience however comes at a price as it is easier to tap wireless networks since the communicationpasses through the ether and there is a lack of physical protection such as buildings and locks that exists for traditional networks. In view of this it is important to secure the network in a proper way.In this paper, I have studied wireless networks; how they work, which threats that exist and what one can do in order to protect them. This includes the 802.11 standard for wireless networks and theTCP/IP model for data communication. Encryption, both symmetric and asymmetric, how they work, what they are used for and the differences between them is described. Different security threats against wireless networks and security solutions in the forms of WEP, WPA and WPA2 are also reviewed. In conclusion quantum cryptography, which is a method for transmitting a cryptographic key in a secure way by the help of physics, is described.
APA, Harvard, Vancouver, ISO, and other styles
7

de, Laval johnny. "Trådlösa Nätverk : säkerhet och GPU." Thesis, Högskolan på Gotland, Institutionen för speldesign, teknik och lärande, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:hgo:diva-1063.

Full text
Abstract:
Trådlosa nätverk är av naturen sårbara for avlyssning för att kommunikationen sker med radiovagor. Därfor skyddas trådlosa nätverk med kryptering. WEP var den första krypteringsstandarden som användes av en bredare publik som senare visade sig innehålla flera sårbarheter. Följden blev att krypteringen kunde förbigås på ett par minuter. Därför utvecklades WPA som ett svar till sårbarheterna i WEP. Kort därefter kom WPA2 som är den standard som används i nutid. Den svaghet som kan påvisas med WPA2 finns hos WPA2-PSK när svaga lösenord används. Mjukvaror kan med enkelhet gå igenom stora uppslagsverk för att testa om lösenord går att återställa. Det är en process som tar tid och som därför skyddar nätverken i viss mån. Dock har grafikprocessorer börjat användas i syfte för att återställa lösenord. Grafikkorten är effektivare och återställer svaga lösenord betydligt snabbare än moderkortens processorer. Det öppnar upp for att jämföra lösenord med ännu större uppslagsverk och fler kombinationer. Det är vad denna studie avser att belysa; hur har grafikkortens effektivitet påverkat säkerheten i trådlösa nätverk ur ett verksamhetsperspektiv.
Wireless networks are inherently vulnerable for eavesdropping since they use radio waves to communicate. Wireless networks are therefore protected by encryption. WEP was the first encryption standard that was widely used. Unfortunately WEP proved to have several serious vulnerabilities. WEP could be circumvented within few minutes. Therefore WPA was developed as a response to the weak WEP. Shortly thereafter WPA2 was released and are now being used in present. The only weakness with WPA2 is in the subset WPA2-PSK when weak passwords are being used. Software could easily go through large dictionaries to verify if a password could be recovered. But that is time consuming and therefore providing wireless networks limited protection. However a new area of use with advanced graphic cards has showed that it is providing a faster way of recovering passwords than the ordinary processor on the motherboard. That opens up for the larger use of dictionaries and the processing of words or combinations of words. That is what this study aims to shed light on. How the efficiency of the graphic cards have affected security in wireless networks from a corporate perspective of view.
APA, Harvard, Vancouver, ISO, and other styles
8

Morell, Alexander. "Säkerheten i trådlösa nätverk." Thesis, Jönköping University, JTH, Computer and Electrical Engineering, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-874.

Full text
Abstract:

The number of wireless networks has increased rapidly among both home users and companies in just a few years. That has brought a lot of good things with it, for example the possibility to connect wireless equipment to the network or Internet from an arbitrary position within range of the accesspoint. But since the transmissions take place through the air some new security risks appear. It’s difficult to restrict the signals to a specific space and thereby a lot easier for unauthorized to eavesdrop or disturb the signals compared to a traditional wired network. Furthermore the wireless network could be abused for illegal filesharing, or become a backdoor into the company network through some employee’s badly secured network at home.

A literary study was conducted to investigate the level of security within equipment for wireless communication. By way of introduction a retrospect of old security measures and standards are overviewed. Further on later developed technologies are reviewed and there flaws and possible remedies against new security threats are examined.

But even though technology has improved a lot in just a couple of years, and newly manufactured equipment certainly has the capability to maintain a sufficient level of security, this does not coincide with the reality. Both research reports and media appear to give another perspective of how things stand today.

This report will focus on the security awareness and knowledge among home users and companies to protect there wireless networks. The actual relationship between these security aspects are investigated through two different surveys. The first one concentrates on both home and business networks. As a result of gathering data and encryption methods for a large amount of wireless networks the survey could replay to some of the security questions. For example the ratio between encrypted and unencrypted networks. The survey was restricted to Jönköping and the examined areas were intentional chosen for separate company/industrial networks from home users.

The collected data points out insufficient security for about half of the home networks, however the companies have proven for much better protection. Since the number of business networks was significant fewer, the source of error could be greater. To investigate them further concerning their security measures and knowledge, another survey was conducted. A few handpicked companies were chosen for questioning about their wireless networks. The extra information could complement the first survey and hopefully give more correct conclusions.

On basis of the two surveys it’s possible to state large differences in protection measures depending on investigated areas. There is a strong connection between age, technical knowledge and risk awareness. But the fault should be divided on both individuals and ISP’s (Internet Service Providers), which delivers a large part of the wireless equipment used by home users nowadays.

APA, Harvard, Vancouver, ISO, and other styles
9

Svensson, Rikard, and Rickard Stenebo. "Trådlösa nät, ett osäkert ansvar." Thesis, Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-24613.

Full text
Abstract:
Trådlösa nätverk är något som sprider sig allt mer i dagens samhälle. Redan nu finns det ett trådlöst nätverk nästan var man än befinner sig, alternativt någonstans i närheten. Detta är något som ger upphov till stora möjligheter och för tekniken framåt. Men i kombination med de möjligheter det skapar så skapas även problem då det finns individer som vill utnyttja de säkerhetsbrister som uppstår i och med att den nya tekniken förs framåt och den allmänna kunskapen åtminstone från början ofta är långt ifrån fullgod.   Den stora frågeställningen är vem som bär ansvaret för en trådlös accesspunkt. Är det brukaren av uppkopplingen, eller är det ägaren till uppkopplingen som får stå till svars vid en eventuell rättegångstvist?   Metoden vår grupp har använt för att utföra arbetet har varit teoretiskt inriktad, då arbetet kräver en djupare inblick i det juridiska kring ämnet. Även praktiskt arbete har utförts, då gruppen har velat bilda sig en egen uppfattning om delar i arbetet och inte förlita sig på andra källor.   Resultatet i arbetet påvisar att ansvaret inte alltid är självklart och påföljderna kan ifrågasättas.
APA, Harvard, Vancouver, ISO, and other styles
10

Nordin, Carl, and Fredrik Olausson. "Trådlösa nätverk i Borås tätort : En studie om säkerhet och skydd." Thesis, Högskolan i Borås, Institutionen Handels- och IT-högskolan, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:hb:diva-19529.

Full text
Abstract:
Denna studie behandlar hur väl invånarna i Borås tätort skyddar sina trådlösa nätverk. Eftersom trådlösa nätverk blir allt mer vanliga ökar därmed efterfrågan på högre säkerhet. Det kan för läsaren därför vara intressant att veta vad människor använder för skydd samt om det finns några skillnader i olika åldersgrupper och hur de är bosatta. Vi har även diskuterat lite om vilken inverkan IPRED-lagen kan ha på hur människor väljer att skydda sina trådlösa nätverk.Insamlingen av data genomfördes med hjälp av ett fordon utrustat med datorer och en antenn för bättre räckvidd som vi körde igenom ett antal utvalda områden i Borås innerstad med. Områdena är utvalda efter befolkningsmängd i åldrarna 19-64. Resultatet av detta gav att överraskande många invånare i Borås skyddar sina trådlösa nätverk på ett eller annat sätt. Det finns idag ett antal olika sätt att skydda sitt nätverk, vissa är bra medan andra är mindre bra. Även om boråsarna skyddar sig kan man alltid ställa frågan hur bra de gör det. Uppsatsen visar även vilken inverkan bredbandsleverantörerna och tillverkarna har på vilket skydd som används.Vi informerar även om vilka åtgärder man kan ta för att bättre skydda sitt trådlösa nätverk för såväl privatpersoner som företag. Vi tar också upp hur man bör bemöta Internetleverantörerna för att få hjälp med sina trådlösa nätverk ur säkerhetssynpunkt. Genom riktade frågor till leverantören kan man få svar på hur de ställer in vilka skydd som skall användas samt hur man kan ändra på det.
APA, Harvard, Vancouver, ISO, and other styles
11

Elgström, John, and Daniel Teige. "Säkerhet i WLAN för myndigheter." Thesis, Örebro University, Swedish Business School at Örebro University, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-4880.

Full text
Abstract:

I datornätverk blir användandet av WLAN (trådlösa nätverk) allt vanligare tack vare sin smidighet. Det är framförallt bekvämare att använda trådlösa nätverk då man slipper allt kablage och ofta är oberoende av var man befinner sig för att använda nätverket. Trådlösa nätverk är dock inte helt problemfria. Den främsta anledningen till detta är att informationen färdas genom radiovågor istället för genom kablade nätverk. Detta gör att WLAN är i riskzonen för avlyssning, där informationen kan utsättas för obehörig åtkomst om den inte är väl skyddad. Detta problem är grunden till denna uppsats.

Den här uppsatsen är en utredning som har gått ut på att ta fram generella riktlinjer för hur myndigheter skall uppnå god säkerhet i WLAN. Anledningen till att vi ville ta fram generella riktlinjer åt myndigheter var på grund av en rapport vi fann genomförd av krisberedskapsmyndigheten (KBM) 2008. Denna uppmärksammade att myndigheter ofta hoppar på nya tekniker utan att ha tillräckligt kunskap nog om dem, och att säkerhetstänket ofta får låg prioritet vid införandet av nya system. Ytterligare en artikel skapade av KBM från 2007, pekar på att myndigheter även har bristande säkerhet i sina DNS-system.

Eftersom vi koncentrerade oss på WLAN funderade vi då på, om nu säkerhetstänket får så låg prioritet och är så dåligt ställt i myndigheternas DNS-system, hur är det då ställt med säkerheten i WLAN?

Vi konstaterade efter att vi gjort förfrågningar till flera myndigheter, att ytterst få myndigheter hade något WLAN eller planerade att införskaffa det. Anledning till detta tror vi var att myndigheter var skeptiska till att det går att få ett WLAN säkert och hade bristande kunskap inom området.

Vi tog fram de generella riktlinjerna genom en kvalitativ metodansats, där vi genomfört litteraturstudier, undersökning av myndigheters policys samt intervju av expert på WLAN.

Resultatet visade att myndigheter behöver både administrativa säkerhetsåtgärder, tekniska säkerhetsåtgärder samt en specifik fysisk säkerhetsåtgärd för att uppnå god säkerhet i WLAN.

APA, Harvard, Vancouver, ISO, and other styles
12

Larsson, Fredrik, and Michael Ben-Zur. "Trådlösa nätverk - Analys av förutsättningar och förslag på utformning." Thesis, Jönköping University, JTH, Computer and Electrical Engineering, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-9724.

Full text
Abstract:

Detta arbete beskriver och analyserar vilka förutsättningar som är viktiga att ta hänsyn till vid en installation av ett trådlöst nätverk hos SYSteam. Ämnet trådlösa nätverk är omfattande och komplext och många i branschen saknar idag kompetens inom området. Det finns en uppsjö av olika komponenter, krypteringar och tillvägagångssätt. Detta arbete har utförts i samarbete med SYSteam Network Center (SNC), som vill undersöka möjligheterna och vilka förutsättningar som krävs för att kunna erbjuda ett gemensamt trådlöst nätverk som uppfyller kraven att vara säkert, skalbart och centralt administrerbart från SNC. SNC vill skaffa sig en uppfattning om vilket behov som de olika bolagen hos SYSteam i Huskvarna har av ett trådlöst nätverk, och därmed få fram en gemensam bild av hur ett trådlöst nätverk bör utformas. Som en del av detta intervjuas personer inom respektive bolag. SNC önskar sedan kunna erbjuda SYSteams bolag i Huskvarna ett gemensamt trådlöst nätverk som beaktat samtligas intresse. Genom intervjuerna gick det att urskilja följande problem i SYSteams nuvarande nätverkslösning:

Dagens struktur hämmar samarbete mellan bolag.

Avsaknaden av en smidig gästaccess ger ett dåligt intryck på gäster.

Gäster och personal är idag bundna till ett begränsat antal switchportar.

Anslutna gäster får åtkomst till delar av SYSteams interna klientnät. Gästerna bör endast komma åt de delar som de absolut behöver.

För att kunna behandla och bearbeta de olika problemen utförs en behovsanalys. Utifrån behovsanalysen studeras lämplig litteratur i syfte att förse SNC med en omfattande analys om tekniken, affärsnyttan och mervärden som ett trådlöst nätverk kan erbjuda, men också hur ett trådlöst nätverk bör administreras och säkras. Resultatet fokuserar även på vilka utmaningar och problem som kan förekomma i en trådlös miljö, samt ger förslag på hur SNC i Huskvarna bör utforma ett trådlöst nätverk. SNC står inför en stor utmaning med att erbjuda ett trådlöst nätverk som kan upplevas användarvänligt men som samtidigt måste uppfylla vissa säkerhetskrav. Arbetet visar att om man tar hänsyn till de utmaningar som finns och kartlägger de problem som finns så är det möjligt att utforma ett skalbart, säkert nätverk som samtidigt tar hänsyn till användarvänligheten. Ett gemensamt trådlöst nätverk kan erbjuda SYSteam i Huskvarna följande:

  • Förbättrat samarbete mellan bolagen genom att medarbetarna blir mer mobila.
  • Effektivare möten.
  • En bättre miljö för projektgrupper – ökar deras rörlighet.
  • Att kommunikationen internt mellan bolag kommer att underlättas och förbättras.
  • Flexibiliteten ökar samt en ökning av motivationen bland personalen.
  • Att professionaliteten höjs internt.
  • Ett smidigt och användarvänligt gästnätverk vilket kommer förbättra bilden av SYSteam. Det ökar kundens upplevelse och tillfredställer kundens behov och kan resultera i att kundens lojalitet ökar.
  • Kundkontakten kommer att underlättas.

This report describes and analyzes the requirements for a wireless network installation. The subject wireless network is both extensive and complex, and results of that many in the branch are missing the accurate qualifications. There is an abundance of different components, encryptions and procedures. This report has developed in cooperation with SYSteam Network Center (SNC), who wants to investigate the requirements and opportunities a common wireless network might provide. The common wireless network shall fulfill the need of security, scalability and to be centrally administrated. SNC wants knowledge about the different needs, that the internal SYSteam company in Huskvarna have about a common wireless network. And thereby be able to summarize a mutual image of how a wireless network should be designed. As a part of this, people from different companies at SYSteam where interviewed. SNC would like to offer the SYSteam companies situated in Huskvarna a common wireless network, which pays attention to everyone’s interests. The interviews gave the following notice that there were problem in the network solution used today:

  • Today’s network structure restrains the cooperation between internal companies.
  • The missing of a flexible guest access gives a bad impression to external guests.
  • Today guests and staff are bound to a limited amount of switchports.
  • Connected guests get access to parts of SYSteam internal clientnetwork. The guests should only get access to what they absolutely require.

To be able to handle and process the problems a three-steep analyze have been made, primary to understand the requirement of the organization, to clearly define the problems and what opportunities a wireless network may have. From these three steps, proper literature have been studied in purpose to provide SNC with a comprehensive analyze about the technique, business considerations and what value a wireless network provides. The result focuses about what uprising challenge a wireless network may originate and the problems it could contain. In the conclusion, guide principles how a wireless network should be designed adjusted for SNC is formed. SNC is today facing a big challenge in order to offer a wireless network which shall meet the requirements of user-friendly and secured demands. The work shows, if consideration is taken to available challenges and survey existing problems, it’s possible to design a scalable, secured network which also provides user-friendly management. An example a common wireless network can offer SYSteam in Huskvarna can be one of the following:

  • Cooperation improvements between companies, clients become even more mobile.
  • Meetings become more efficient.
  • Offer a better environment for project teams, due to increased mobility.
  • Offer an ordinary guest access.
  • The internal communication will facilitate and improve between companies.
APA, Harvard, Vancouver, ISO, and other styles
13

Eriksson, Per, William Wiklund, and Elie El-Hajj. "Analys och utvärdering av trådlösa nätverk i Kalmar : En säkerhetsundersökning." Thesis, Linnaeus University, School of Computer Science, Physics and Mathematics, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-5935.

Full text
Abstract:

Syftet med arbetet är att ta reda på hur väl privatpersoner informeras om hur de ska skydda sina trådlösa nätverk och varför. Genom arbetet ska följande frågor besvaras:

- Vid beställning av bredband inklusive trådlös router från en bredbandsleverantör: informerar leverantören sina kunder om att det trådlösa nätverket bör säkras upp och varför?

- Blir man informerad om säkerheten när man köper en trådlös router i en lokal affär?

- Skyddar invånare i Kalmar generellt sett sina trådlösa nätverk?

Genom användning av kvantitativa metoder i form av observationer har vi svarat på två av frågeställningarna. En kvalitativ metod användes genom att vi skickade enkäter via e-post till fem bredbandsleverantörer.

Resultaten från vår undersökning visar att majoriteten av invånarna i Kalmar skyddar sina nätverk, men att det är vanligast med en svag kryptering. Undersökningen visar att informationen från lokala affärer och bredbandsleverantörer är bristfällig.

APA, Harvard, Vancouver, ISO, and other styles
14

Ahmed, Olfet, and Nawar Saman. "Utvärdering av nätverkssäkerheten på J Bil AB." Thesis, KTH, Data- och elektroteknik, 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-123403.

Full text
Abstract:
Detta examensarbete är en utvärdering av nätverkssäkerheten hos J BiL AB, både på social och teknisk nivå. Företaget är beroende av säkra Internet-anslutningar för att nå externa tjänster och interna servrar lokaliserade på olika geografiska platser. Företaget har ingen IT-ansvarig som aktivt underhåller och övervakar nätverket, utan konsulterar ett externt dataföretag. Syftet med examensarbetet är att utvärdera säkerheten, upptäcka brister, ge förbättringsförslag och till viss del implementera lösningar. För att undersöka säkerheten har observationer och intervjuer med personalen gjorts och ett flertal attacker mot nätverket har utförts. Utifrån den data som samlats in kunde slutsatsen dras att företaget har brister vad gäller IT-säkerheten. Framförallt den sociala säkerheten visade sig ha stora luckor vilket till stor del beror på att de anställda varken har blivit utbildade eller fått någon information om hur de ska hantera lösenord, datorer och IT-frågor i allmänt. Förbättringsförslag har getts och viss implementation har genomförts för att eliminera bristerna. De anställda har även med hjälp av en IT-policy och föreläsning blivit utbildade i hur de ska agera och tänka kring IT-relaterade säkerhetsfrågor.
The aim of this project is to evaluate the network security at J Bil AB. The focus will be on both social and technical issues. For the employees to be able to con-nect to remote servers and external services and perform their daily work tasks, secure connections is needed. J Bil Ab has no IT manager who actively maintains and monitors the network; rather they consult a computer company when changes and implementations are required. The projects’ goal is to identify gaps, come up with suggestions for improvement and to some extent implement so-lutions. To do this, an observation of the employees hav been made, an inter-view have been held, and several attacks on the network have been performed. Based on the data collected, it was concluded that the company has shortcom-ings in IT security. Above all, the social security appeared to have major gaps in it and that is mainly because the lack of knowledge among the employees and they have never been informed of how to manage their passwords, computers and IT issues in general. Suggestions for improvement have been given and some implementations have been performed to eliminate the deficiencies.
APA, Harvard, Vancouver, ISO, and other styles
15

Kadhum, Hamza. "Enhancing Zigbee Security for Industrial Implementation." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-279559.

Full text
Abstract:
Zigbee network is a popular choice for deploying low power personal area network (LoWPAN). The application areas vary but the most popular are industrial area monitoring and home automation. But Zigbee has been identified to have weak security and is not applicable for industrial implementation. This paper is collaboration with Ericsson to investigate Zigbee network security and implementation. This paper will cover security solutions for Zigbee and touch on how to configure Zigbee network such that it can operate for a long period of time without battery changes. The security solutions will demonstrate how public-key respective symmetric key algorithm can be used for enhancing Zigbee security such that it provide authentication and authorization of joining devices while maintaining confidentiality and integrity of the network communication. Security solutions will also take regards to the power consumption of each proposed solution. For the network configuration part of the thesis, it will present node lifetime for different network configuration, i.e. how polling period between each message will affect the total cur- rent consumption of a node and how the joining procedure, depending on the security solution will affect the total node lifetime. Achieving longer node lifetime is desired because it is assumed that the network will be deployed in remote and unfavorable areas. The result of this paper compares different solutions for enhancing the security. Further, it concludes that Zigbee security with authentication and authorization of joining devices is reached through secret-splitting key establishment - which is the best solution. This is possible while maintaining low power consumption in the network.
Zigbee nätverk är ett populärt val vid uppsättning av ett nätverk med låg strömförbrukning. Zigbees användningsområde är olika men den är väldigt populär inom industriell områdesövervakning och hemautomation. Däremot har Zigbees säkerhet varit en nackdel, då det har framkommit att den inte möter kraven för industriell användning. Arbetet kom till genom ett samarbete med Ericsson och KTH för att undersöka Zigbee nätverks implementation och säkerhet. Arbetet bearbetar olika säkerhetslösningar för Zigbee nätverk och hur den kan implementeras för att uppnå långtidsanvändning utan batteribyte. Säkerhetslösningar bygger på public-key samt symmetric key kryptografi algoritmer för att förbättra och öka Zigbees säkerhet genom autentisering och tillåtelse av noder som ansluter sig till nätverket. Nätverkets konfiguration för långtidsanvändning redovisas genom att jämföra olika polling tidsintervaller mellan meddelanden. Långtidsanvändning utan batteribyte är viktigt för att nätverket kommer implementeras i ett avlägset område som är svåråtkomlig. Arbetet redovisar och jämföra olika lösningar för att öka säkerheten för Zigbee nätverk. Den optimala lösningen för att uppnå autentisering samt tillåtelse av noder som ansluter sig uppnås med nyckel skapande genom secret-splitting metoden. Metoden följer NIST rekommendationer och anses vara säker, därav uppfyller den kraven för industriell implementation. Nätverkets säkerhet ökar samt bibehåller ett nätverk med låg strömförbrukning.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography