1. Analiza neprekinjenega poslovanja sistema zaščite kritične infrastrukture v Republiki SlovenijiAndreja Marinčič, 2017 Opis: V času svojega študija na FDV se je v luči vedno večjih in kompleksnejših varnostnih odklonov
začelo obdobje raziskovanja in uveljavljanja krovnega pomena sistema zaščite evropske kritične
infrastrukture in kritične infrastrukture posameznih držav. V današnjem času smo namreč priča
vplivu raznovrstnih sprememb in varnostnih izzivov, ki terjajo odzive akademskih krogov,
poslovne in politične mednarodne skupnosti, še posebej organov EU, ki z varnostno politiko
krojijo in usmerjajo v obvladovanje ranljivosti, ogroženosti in varnostnih tveganj v sistemu
kritične infrastrukture. Odgovorne institucije na evropski ravni in ravni posameznih držav se
namreč vse bolj zavedajo, da lahko ima destabilizacija ene same kritične infrastrukture trajne
negativne posledice znotraj kot tudi zunaj njenih meja. Zaradi kompleksne narave sistema zaščite
kritične infrastrukture se je večina držav, tudi Slovenija, nekako izogibala vzpostavitvi nekega
pravnega okvira, ki bi jasno definiral državni sistem KI, subjekte odgovornosti ter proces odločanja
pred, med in po kriznem dogodku. Primarno govorimo o zagotavljanju strateško-operativnega
delovanja posamezne kritične infrastrukture, ki je jasno in natančno definirana skozi holistično
metodologijo zagotavljanja varnostne odpornosti. Upravljanje raznovrstnih groženj omogoča
samo integriran pristop, ne samo države, temveč tudi poslovnega sektorja kot celotne družbene
kulture. Tako kot vsaka organizacija mora tudi posamezna kritična infrastruktura za kakovostno
in učinkovito varnostno odpornost vzpostaviti metodologijo neprekinjenega poslovanja. Dandanes
obstaja mednarodni standardiziran pristop neprekinjenega poslovanja, imenovan ISO 22301:2014.
S pomočjo tega standarda najprej definiramo strateško zunanje in notranje okolje posamezne
kritične infrastrukture, sledijo analiza tveganj in učinkov ter načrt neprekinjenega poslovanja pred,
med in po krizi. Najbolj pomembno je, da morajo odgovorni za zaščito posamezne KI nenehno
posodabljati načrt neprekinjenega poslovanja in ga preverjati preko raznovrstnih namišljenih
scenarijev potencialnih varnostnih odklonov. S pomočjo celostne metodologije neprekinjenega
poslovanja lahko znotraj posamezne KI in celotnega sistema državne KI dosežemo najvišjo raven
varnostne odpornosti. Seveda v času posameznih faz, načrtovanja, izvedbe, preverjanja in
nadgradnje upoštevamo medsebojne odvisnosti in povezave, zasebne lastniške strukture in vse
ostale krovne elemente, ki vplivajo na uspešno upravljanje v času varnostnega »mirovanja« kot v
času med in po kriznem dogodku. Zaščita kritične infrastrukture predstavlja imperativen element
zagotavljanja minimalnih pogojev za politično in ekonomsko delovanje celotne družbene
dinamike, ki ga lahko dosežemo z uspešno vpeljavo metodologije neprekinjenega poslovanja po
ISO 22301. Ali obstaja takšno prepričanje tudi znotraj nosilcev in odgovornih za neprekinjeno
delovanje kritične infrastrukture v Republiki Sloveniji? To vprašanje je bilo povod za nastanek
pričujočega magistrskega dela, ki naj prispeva k spoznavanju, da je vzpostavljanje neprekinjenega
poslovanja slehernega sektorja kritične infrastrukture koristen pripomoček za oblikovanje
varnostnih politik in integralnih varnostnih sistemov. Najdeno v: ključnih besedah Ključne besede: neprekinjenost poslovanja, sistem zaščite kritične infrastrukture, upravljanje s
tveganji, grožnje, poslovna »odpornost«, holističen pristop. Objavljeno: 12.09.2017; Ogledov: 3824; Prenosov: 263
Celotno besedilo (3,41 MB) |
2. Vpliv zniževanja javnofinančnih izdatkov na nacionalno varnostVida Žurga, 2017 Najdeno v: ključnih besedah Ključne besede: varnost, nacionalna varnost, NATO, obrambni izdatki, proračuni, grožnje, diplomacija, paradigme, nacionalna varnost, sistemi, kolektivna obramba, Slovenija, disertacije Objavljeno: 06.07.2018; Ogledov: 3751; Prenosov: 211
Celotno besedilo (4,01 MB) |
3. Analiza informacijske varnosti v NEKAndrijana Škvorc, 2011 Opis: Zagotavljanje informacijske varnosti je prioritetna naloga vsake države, organizacije in posameznika. S pomočjo pravilno in popolno zastavljene varnostne politike, izhajajoče iz množice obstoječih standardov, ki vsebujejo dobre prakse, lahko omejimo in zmanjšamo ogroženost informacijskega sistema podjetja pred notranjimi in zunanjimi napadi. V magistrski nalogi so opisani mednarodni standardi in priporočila, ki pokrivajo informacijsko varnost glede na consko razdelitev organizacije. Njihova medsebojna kombinacija pripelje do pokrivanja vseh segmentov varnosti. Standard ISO/IEC 27002 je eden pomembnejših dokumentov, ki ga organizacije v našem okolju uporabljajo pri postavljanju varnostne politike, saj podaja cilje in kontrole, ki so v pomoč pri zagotavljanju varnosti. Na podlagi ciljev in priporočil standarda ISO/IEC 27002 smo opravili pregled stanja informacijske varnosti v NEK in podali priporočila za njeno izboljšanje. Najdeno v: ključnih besedah Ključne besede: informacijska varnost, informacijska politika, grožnje, standardi, ISO/IEC 27002 Objavljeno: 08.08.2018; Ogledov: 3192; Prenosov: 161
Celotno besedilo (1,48 MB) |
4. |
5. Zasebnost in varstvo osebnih podatkov davčnih zavezancevMarija Gosenca, 2013 Opis: Država nadzira državljane z uporabo novih informacijskih tehnologij in s svojo oblastno funkcijo. Pri tem se postavi vprašanje zasebnosti, ki postaja vse bolj pereč problem tako posameznika kot družbe. Naloga je osredotočena na primer Davčne uprave, ki razpolaga z osebnimi podatki davčnih zavezancev. V raziskovalnem procesu je preučevana zasebnost z več vidikov, nadzor in izvajanje varstva pri vročanju. Želeli smo dokazati, da davčna uprava ustrezno skrbi za zasebnost zavezancev.
Temelji na deloma kvalitativni in deloma kvantitativni obliki raziskave. Z metodo deskripcije in kompilacije je predstavljen problem, z deduktivno metodo so zbrane hipoteze in ovrednotene z induktivno, z metodološko triangulacijo pa so zbrane grožnje in ranljivosti. Raziskava vsebuje predloge za odpravo, zmanjševanje ali izboljšanje postopkov vročanja. Najdeno v: ključnih besedah Ključne besede: zasebnost, davčni zavezanci, osebni podatki, nadzor, vročanje, grožnje, ranljivost, tveganje Objavljeno: 10.08.2018; Ogledov: 2304; Prenosov: 121
Celotno besedilo (2,92 MB) |
6. Analiza varnosti brezžičnih omrežijDavid Kralj, 2015 Opis: Brezžična omrežja so skozi leta z vse večjim razvojem mobilnih naprav postopoma izpodrinila žična omrežja in jih v veliki meri tudi nadomestila. Ker delujejo s pomočjo radijskih valov, je njihova uporaba zelo enostavna. Zaradi vse širše uporabe brezžičnih omrežij se pojavi vprašanje o varnosti njihove uporabe. Uporabniki se moramo zavedati, da je varnost eden izmed pomembnih faktorjev pri uporabi interneta. Zaradi nizke ravni varnosti lahko pride do različnih zlorab in kraj identitete. Zlorabe se dogajajo predvsem pri tistih brezžičnih omrežjih, ki niso primerno zaščitena. Za dobro zaščito pred napadalci je potrebno dobro poznavanje varnostnih vidikov in protokolov. Te varnostne vidike, protokole in grožnje sem preučil s pomočjo literature in jih opisal v diplomski nalogi. Poleg pregleda literature sem izvedel tudi podrobno analizo vrst zaščit brezžičnih omrežij v širši okolici Novega mesta. Obenem sem izvedel tudi primerjavo pridobljenih podatkov z analizo, ki sem jo izvedel leta 2011 in podatki za Ljubljano 2013. S tem sem pridobil podatke, ki so prikazali, kakšna je osveščenost uporabnikov v Novem mestu o varnosti brezžičnih omrežij ter kateri protokoli so najpogostejši. Najdeno v: ključnih besedah Ključne besede: WiFi, brezžična omrežja, varnostni protokoli, varnostne grožnje, avtentikacija, analiza uporabe varnostnih protokolov Objavljeno: 21.08.2018; Ogledov: 3491; Prenosov: 148
Celotno besedilo (1,49 MB) |
7. Internet stvari skozi prizmo kibernetskih groženj sedanjosti in prihodnostiAnja Dular, 2017 Opis: Povezava fizičnega in virtualnega sveta je danes nekaj običajnega. Razvoj informacijskokomunikacijskih
tehnologij ima v kibernetskem prostoru velik pomen tudi z varnostnega vidika, saj se le-ta s priklopom vsake nove naprave v omrežje zmanjšuje. Pojav interneta stvari število teh naprav enormno zvišuje, hkrati pa prinaša povsem nove dimenzije varnostnih tveganj. V diplomskem delu sem proučevala pojav interneta stvari v povezavi s
kibernetskimi grožnjami. Koncept interneta stvari in področja, kjer se ta pojavlja, vključno s kritično infrastrukturo, tehnologijo in tudi varnostimi tveganji, sem opisala v teoretičnem delu, kjer sem se hkrati navezala tudi na sam pomen kibernetskega prostora in groženj v njem, tako z vidika storilcev kot tudi motivov, metod in tehnik. Teoretični del sem podkrepila z intervjuji strokovnjakov z raziskovanega področja, kjer sem ugotavljala, kateri kibernetski napadi v povezavi z internetom stvari se že pojavljajo v sedanjosti in kaj lahko pričakujemo z motivi, posledicami in razsežnostmi v prihodnosti ter kateri so in bodo tisti najučinkovitejši
varnostni ukrepi. Najdeno v: ključnih besedah Ključne besede: internet stvari, IOT, kibernetska kriminaliteta, kibernetski terorizem, kibernetsko bojevanje, grožnje, napadi, kritina infrastruktura, kibernetska varnost Objavljeno: 24.08.2018; Ogledov: 3287; Prenosov: 230
Celotno besedilo (1,89 MB) |
8. Grožnje in tveganja pri rokovanju z informacijami v poslovanju podjetijHelena Novosel, 2017 Opis: Zaščita in varovanje podatkov in informacij sta ključnega pomena za uspeh vsakega podjetja in organizacije, zato je pomembno, da so podatki in informacije primerno zaščiteni in varovani. Za dobro zaščito in varovanje pa je treba upoštevati več dejavnikov, in sicer smernice vodstva, ozaveščenost zaposlenih in tudi vrste podatkov, ki jih hočemo zaščititi. Elektronske podatke ogroža veliko nevarnosti in mogočih zlorab, predvsem pri povezavi z medmrežjem, zato je treba dostope do podatkov in dokumentov omejiti glede na uporabnika in jih zaščititi vsaj z uporabo gesel, ob zunanjih dostopih pa z uporabo varnih povezav navideznih zasebnih omrežij (angl. Virtual Private Network – VPN). Najdeno v: ključnih besedah Ključne besede: podatki, varnostne grožnje, varnostna tveganja, medmrežje, gesla, varne povezave, dostopi Objavljeno: 24.08.2018; Ogledov: 2608; Prenosov: 143
Celotno besedilo (2,73 MB) |
9. Varnost v internetu stvariDenis Kebelj, 2018 Opis: Cilj diplomske naloge je s pomočjo literature preučiti in predstaviti pojem IoT in se predvsem osredotočiti na samo varnost in zaščito v sistemu. V prvem delu diplomske naloge je na kratko opisano, kaj je internet stvari (angl. Internet of things – IoT) in predstavljena njegova zgodovina, nekaj primerov uporabe, in sicer pametni domovi in prostori,prenosljive naprave, pametna mesta in uporaba v zdravstvu. Nato sledijo standardi IoT, v zaključku prvega dela pa še tehnologije, ki se uporabljajo oziroma omogočajo internet stvari; to je tehnologija radiofrekvenčne identifikacije (RFID), brezžičnih senzorskih omrežij (WSN), senzorskih omrežij RFID ter brezstična tehnologija NFC. V drugem delu diplomske naloge pa so podrobneje predstavljene varnostne grožnje, nevarnosti in ranljivosti z opisi in primeri napadov na sistem in pa sam internet stvari. Sledijo vidiki varnosti in zaščitni ukrepi oziroma priporočeni načini varovanja. V zaključku so predstavljene še težave in izzivi ter podani praktični primeri in področja uporabe. Najdeno v: ključnih besedah Ključne besede: IoT, varnostne grožnje, zaščitni ukrepi, varnost, primer uporabe IoT Objavljeno: 07.11.2018; Ogledov: 3305; Prenosov: 271
Celotno besedilo (1,20 MB) |
10. Zaščita in varovanje osebnih podatkov pri uporabi mobilnih aplikacijSimon Šašek, 2018 Opis: Pametne mobilne naprave si težko predstavljamo brez mobilnih aplikacij, saj so glavno orodje za delovanje le-teh. S pomočjo mobilnih naprav lahko dandanes opravljamo skoraj vsa opravila, ki smo jih v preteklosti lahko opravljali le z računalnikom. Razvoj mobilnih naprav je v svet komunikacije in mobilnosti prinesel veliko pozitivnih sprememb. Ob uporabi raznovrstnih mobilnih naprav in aplikacij se je potrebno zavedati nevarnosti, ki so prisotne na vsakem koraku. Z raziskavo smo želeli preveriti, ali je zavedanje in varno vedenje uporabnikov mobilnih naprav na dovolj visoki ravni. Rezultati kažejo, da se udeleženci raziskave zavedajo nevarnosti, vendar premalo pozornosti posvečajo varni uporabi mobilnih naprav in aplikacij. Pri tem je namreč bistvenega pomena uporabnikovo izpopolnjevanje znanja in sledenje novim trendom varne uporabe mobilnih naprav. Najdeno v: ključnih besedah Ključne besede: mobilna naprava, aplikacija, podatki, grožnje, nevarnost, zavedanje, vedenje Objavljeno: 30.11.2018; Ogledov: 3410; Prenosov: 205
Celotno besedilo (1,23 MB) |