Repository of colleges and higher education institutions

Search the repository
A+ | A- | Help | SLO | ENG

Query: search in
search in
search in
search in

Options:
  Reset


1 - 10 / 16
First pagePrevious page12Next pageLast page
1.
Analiza neprekinjenega poslovanja sistema zaščite kritične infrastrukture v Republiki Sloveniji
Andreja Marinčič, 2017

Abstract: V času svojega študija na FDV se je v luči vedno večjih in kompleksnejših varnostnih odklonov začelo obdobje raziskovanja in uveljavljanja krovnega pomena sistema zaščite evropske kritične infrastrukture in kritične infrastrukture posameznih držav. V današnjem času smo namreč priča vplivu raznovrstnih sprememb in varnostnih izzivov, ki terjajo odzive akademskih krogov, poslovne in politične mednarodne skupnosti, še posebej organov EU, ki z varnostno politiko krojijo in usmerjajo v obvladovanje ranljivosti, ogroženosti in varnostnih tveganj v sistemu kritične infrastrukture. Odgovorne institucije na evropski ravni in ravni posameznih držav se namreč vse bolj zavedajo, da lahko ima destabilizacija ene same kritične infrastrukture trajne negativne posledice znotraj kot tudi zunaj njenih meja. Zaradi kompleksne narave sistema zaščite kritične infrastrukture se je večina držav, tudi Slovenija, nekako izogibala vzpostavitvi nekega pravnega okvira, ki bi jasno definiral državni sistem KI, subjekte odgovornosti ter proces odločanja pred, med in po kriznem dogodku. Primarno govorimo o zagotavljanju strateško-operativnega delovanja posamezne kritične infrastrukture, ki je jasno in natančno definirana skozi holistično metodologijo zagotavljanja varnostne odpornosti. Upravljanje raznovrstnih groženj omogoča samo integriran pristop, ne samo države, temveč tudi poslovnega sektorja kot celotne družbene kulture. Tako kot vsaka organizacija mora tudi posamezna kritična infrastruktura za kakovostno in učinkovito varnostno odpornost vzpostaviti metodologijo neprekinjenega poslovanja. Dandanes obstaja mednarodni standardiziran pristop neprekinjenega poslovanja, imenovan ISO 22301:2014. S pomočjo tega standarda najprej definiramo strateško zunanje in notranje okolje posamezne kritične infrastrukture, sledijo analiza tveganj in učinkov ter načrt neprekinjenega poslovanja pred, med in po krizi. Najbolj pomembno je, da morajo odgovorni za zaščito posamezne KI nenehno posodabljati načrt neprekinjenega poslovanja in ga preverjati preko raznovrstnih namišljenih scenarijev potencialnih varnostnih odklonov. S pomočjo celostne metodologije neprekinjenega poslovanja lahko znotraj posamezne KI in celotnega sistema državne KI dosežemo najvišjo raven varnostne odpornosti. Seveda v času posameznih faz, načrtovanja, izvedbe, preverjanja in nadgradnje upoštevamo medsebojne odvisnosti in povezave, zasebne lastniške strukture in vse ostale krovne elemente, ki vplivajo na uspešno upravljanje v času varnostnega »mirovanja« kot v času med in po kriznem dogodku. Zaščita kritične infrastrukture predstavlja imperativen element zagotavljanja minimalnih pogojev za politično in ekonomsko delovanje celotne družbene dinamike, ki ga lahko dosežemo z uspešno vpeljavo metodologije neprekinjenega poslovanja po ISO 22301. Ali obstaja takšno prepričanje tudi znotraj nosilcev in odgovornih za neprekinjeno delovanje kritične infrastrukture v Republiki Sloveniji? To vprašanje je bilo povod za nastanek pričujočega magistrskega dela, ki naj prispeva k spoznavanju, da je vzpostavljanje neprekinjenega poslovanja slehernega sektorja kritične infrastrukture koristen pripomoček za oblikovanje varnostnih politik in integralnih varnostnih sistemov.
Found in: ključnih besedah
Keywords: neprekinjenost poslovanja, sistem zaščite kritične infrastrukture, upravljanje s tveganji, grožnje, poslovna »odpornost«, holističen pristop.
Published: 12.09.2017; Views: 2998; Downloads: 205
.pdf Fulltext (3,41 MB)

2.
3.
Analiza informacijske varnosti v NEK
Andrijana Škvorc, 2011

Abstract: Zagotavljanje informacijske varnosti je prioritetna naloga vsake države, organizacije in posameznika. S pomočjo pravilno in popolno zastavljene varnostne politike, izhajajoče iz množice obstoječih standardov, ki vsebujejo dobre prakse, lahko omejimo in zmanjšamo ogroženost informacijskega sistema podjetja pred notranjimi in zunanjimi napadi. V magistrski nalogi so opisani mednarodni standardi in priporočila, ki pokrivajo informacijsko varnost glede na consko razdelitev organizacije. Njihova medsebojna kombinacija pripelje do pokrivanja vseh segmentov varnosti. Standard ISO/IEC 27002 je eden pomembnejših dokumentov, ki ga organizacije v našem okolju uporabljajo pri postavljanju varnostne politike, saj podaja cilje in kontrole, ki so v pomoč pri zagotavljanju varnosti. Na podlagi ciljev in priporočil standarda ISO/IEC 27002 smo opravili pregled stanja informacijske varnosti v NEK in podali priporočila za njeno izboljšanje.
Found in: ključnih besedah
Keywords: informacijska varnost, informacijska politika, grožnje, standardi, ISO/IEC 27002
Published: 08.08.2018; Views: 2266; Downloads: 122
.pdf Fulltext (1,48 MB)

4.
Pregled varnostnih mehanizmov in groženj varnosti operacijskega sistema Windows in brezžičnih omrežij
Benjamin Rebernik, 2012

Abstract: V diplomski nalogi je predstavljen pregled varnostnih mehanizmov in groženj varnosti v najpopularnejšem operacijskem sistemu Microsoft Windows. Z razmahom interneta in brezžičnih omrežij se je povečala nevarnost »okužbe« z zlonamernimi programi. Opredeljeni so preventivni ukrepi za zaščito pred varnostnimi grožnjami, podani so tudi postopki za nepooblaščeni dostop do uporabniških računov ter demonstracija vdora v varovano brezţično omrežje, šifrirano s standardom WEP.
Found in: ključnih besedah
Keywords: varnostni mehanizem, Windows, grožnje varnosti, brezžična omrežja
Published: 08.08.2018; Views: 2054; Downloads: 116
.pdf Fulltext (2,16 MB)

5.
Zasebnost in varstvo osebnih podatkov davčnih zavezancev
Marija Gosenca, 2013

Abstract: Država nadzira državljane z uporabo novih informacijskih tehnologij in s svojo oblastno funkcijo. Pri tem se postavi vprašanje zasebnosti, ki postaja vse bolj pereč problem tako posameznika kot družbe. Naloga je osredotočena na primer Davčne uprave, ki razpolaga z osebnimi podatki davčnih zavezancev. V raziskovalnem procesu je preučevana zasebnost z več vidikov, nadzor in izvajanje varstva pri vročanju. Želeli smo dokazati, da davčna uprava ustrezno skrbi za zasebnost zavezancev. Temelji na deloma kvalitativni in deloma kvantitativni obliki raziskave. Z metodo deskripcije in kompilacije je predstavljen problem, z deduktivno metodo so zbrane hipoteze in ovrednotene z induktivno, z metodološko triangulacijo pa so zbrane grožnje in ranljivosti. Raziskava vsebuje predloge za odpravo, zmanjševanje ali izboljšanje postopkov vročanja.
Found in: ključnih besedah
Keywords: zasebnost, davčni zavezanci, osebni podatki, nadzor, vročanje, grožnje, ranljivost, tveganje
Published: 10.08.2018; Views: 1709; Downloads: 99
.pdf Fulltext (2,92 MB)

6.
Analiza varnosti brezžičnih omrežij
David Kralj, 2015

Abstract: Brezžična omrežja so skozi leta z vse večjim razvojem mobilnih naprav postopoma izpodrinila žična omrežja in jih v veliki meri tudi nadomestila. Ker delujejo s pomočjo radijskih valov, je njihova uporaba zelo enostavna. Zaradi vse širše uporabe brezžičnih omrežij se pojavi vprašanje o varnosti njihove uporabe. Uporabniki se moramo zavedati, da je varnost eden izmed pomembnih faktorjev pri uporabi interneta. Zaradi nizke ravni varnosti lahko pride do različnih zlorab in kraj identitete. Zlorabe se dogajajo predvsem pri tistih brezžičnih omrežjih, ki niso primerno zaščitena. Za dobro zaščito pred napadalci je potrebno dobro poznavanje varnostnih vidikov in protokolov. Te varnostne vidike, protokole in grožnje sem preučil s pomočjo literature in jih opisal v diplomski nalogi. Poleg pregleda literature sem izvedel tudi podrobno analizo vrst zaščit brezžičnih omrežij v širši okolici Novega mesta. Obenem sem izvedel tudi primerjavo pridobljenih podatkov z analizo, ki sem jo izvedel leta 2011 in podatki za Ljubljano 2013. S tem sem pridobil podatke, ki so prikazali, kakšna je osveščenost uporabnikov v Novem mestu o varnosti brezžičnih omrežij ter kateri protokoli so najpogostejši.
Found in: ključnih besedah
Keywords: WiFi, brezžična omrežja, varnostni protokoli, varnostne grožnje, avtentikacija, analiza uporabe varnostnih protokolov
Published: 21.08.2018; Views: 2527; Downloads: 118
.pdf Fulltext (1,49 MB)

7.
Internet stvari skozi prizmo kibernetskih groženj sedanjosti in prihodnosti
Anja Dular, 2017

Abstract: Povezava fizičnega in virtualnega sveta je danes nekaj običajnega. Razvoj informacijskokomunikacijskih tehnologij ima v kibernetskem prostoru velik pomen tudi z varnostnega vidika, saj se le-ta s priklopom vsake nove naprave v omrežje zmanjšuje. Pojav interneta stvari število teh naprav enormno zvišuje, hkrati pa prinaša povsem nove dimenzije varnostnih tveganj. V diplomskem delu sem proučevala pojav interneta stvari v povezavi s kibernetskimi grožnjami. Koncept interneta stvari in področja, kjer se ta pojavlja, vključno s kritično infrastrukturo, tehnologijo in tudi varnostimi tveganji, sem opisala v teoretičnem delu, kjer sem se hkrati navezala tudi na sam pomen kibernetskega prostora in groženj v njem, tako z vidika storilcev kot tudi motivov, metod in tehnik. Teoretični del sem podkrepila z intervjuji strokovnjakov z raziskovanega področja, kjer sem ugotavljala, kateri kibernetski napadi v povezavi z internetom stvari se že pojavljajo v sedanjosti in kaj lahko pričakujemo z motivi, posledicami in razsežnostmi v prihodnosti ter kateri so in bodo tisti najučinkovitejši varnostni ukrepi.
Found in: ključnih besedah
Keywords: internet stvari, IOT, kibernetska kriminaliteta, kibernetski terorizem, kibernetsko bojevanje, grožnje, napadi, kritina infrastruktura, kibernetska varnost
Published: 24.08.2018; Views: 2295; Downloads: 194
.pdf Fulltext (1,89 MB)

8.
Grožnje in tveganja pri rokovanju z informacijami v poslovanju podjetij
Helena Novosel, 2017

Abstract: Zaščita in varovanje podatkov in informacij sta ključnega pomena za uspeh vsakega podjetja in organizacije, zato je pomembno, da so podatki in informacije primerno zaščiteni in varovani. Za dobro zaščito in varovanje pa je treba upoštevati več dejavnikov, in sicer smernice vodstva, ozaveščenost zaposlenih in tudi vrste podatkov, ki jih hočemo zaščititi. Elektronske podatke ogroža veliko nevarnosti in mogočih zlorab, predvsem pri povezavi z medmrežjem, zato je treba dostope do podatkov in dokumentov omejiti glede na uporabnika in jih zaščititi vsaj z uporabo gesel, ob zunanjih dostopih pa z uporabo varnih povezav navideznih zasebnih omrežij (angl. Virtual Private Network – VPN).
Found in: ključnih besedah
Keywords: podatki, varnostne grožnje, varnostna tveganja, medmrežje, gesla, varne povezave, dostopi
Published: 24.08.2018; Views: 1997; Downloads: 117
.pdf Fulltext (2,73 MB)

9.
Varnost v internetu stvari
Denis Kebelj, 2018

Abstract: Cilj diplomske naloge je s pomočjo literature preučiti in predstaviti pojem IoT in se predvsem osredotočiti na samo varnost in zaščito v sistemu. V prvem delu diplomske naloge je na kratko opisano, kaj je internet stvari (angl. Internet of things – IoT) in predstavljena njegova zgodovina, nekaj primerov uporabe, in sicer pametni domovi in prostori,prenosljive naprave, pametna mesta in uporaba v zdravstvu. Nato sledijo standardi IoT, v zaključku prvega dela pa še tehnologije, ki se uporabljajo oziroma omogočajo internet stvari; to je tehnologija radiofrekvenčne identifikacije (RFID), brezžičnih senzorskih omrežij (WSN), senzorskih omrežij RFID ter brezstična tehnologija NFC. V drugem delu diplomske naloge pa so podrobneje predstavljene varnostne grožnje, nevarnosti in ranljivosti z opisi in primeri napadov na sistem in pa sam internet stvari. Sledijo vidiki varnosti in zaščitni ukrepi oziroma priporočeni načini varovanja. V zaključku so predstavljene še težave in izzivi ter podani praktični primeri in področja uporabe.
Found in: ključnih besedah
Keywords: IoT, varnostne grožnje, zaščitni ukrepi, varnost, primer uporabe IoT
Published: 07.11.2018; Views: 2478; Downloads: 223
.pdf Fulltext (1,20 MB)

10.
Zaščita in varovanje osebnih podatkov pri uporabi mobilnih aplikacij
Simon Šašek, 2018

Abstract: Pametne mobilne naprave si težko predstavljamo brez mobilnih aplikacij, saj so glavno orodje za delovanje le-teh. S pomočjo mobilnih naprav lahko dandanes opravljamo skoraj vsa opravila, ki smo jih v preteklosti lahko opravljali le z računalnikom. Razvoj mobilnih naprav je v svet komunikacije in mobilnosti prinesel veliko pozitivnih sprememb. Ob uporabi raznovrstnih mobilnih naprav in aplikacij se je potrebno zavedati nevarnosti, ki so prisotne na vsakem koraku. Z raziskavo smo želeli preveriti, ali je zavedanje in varno vedenje uporabnikov mobilnih naprav na dovolj visoki ravni. Rezultati kažejo, da se udeleženci raziskave zavedajo nevarnosti, vendar premalo pozornosti posvečajo varni uporabi mobilnih naprav in aplikacij. Pri tem je namreč bistvenega pomena uporabnikovo izpopolnjevanje znanja in sledenje novim trendom varne uporabe mobilnih naprav.
Found in: ključnih besedah
Keywords: mobilna naprava, aplikacija, podatki, grožnje, nevarnost, zavedanje, vedenje
Published: 30.11.2018; Views: 2741; Downloads: 173
.pdf Fulltext (1,23 MB)

Search done in 0 sec.
Back to top