Repozitorij samostojnih visokošolskih in višješolskih izobraževalnih organizacij

Iskanje po repozitoriju
A+ | A- | Pomoč | SLO | ENG

Iskalni niz: išči po
išči po
išči po
išči po

Možnosti:
  Ponastavi


1 - 10 / 15
Na začetekNa prejšnjo stran12Na naslednjo stranNa konec
1.
2.
Analiza informacijske varnosti v NEK
Andrijana Škvorc, 2011

Opis: Zagotavljanje informacijske varnosti je prioritetna naloga vsake države, organizacije in posameznika. S pomočjo pravilno in popolno zastavljene varnostne politike, izhajajoče iz množice obstoječih standardov, ki vsebujejo dobre prakse, lahko omejimo in zmanjšamo ogroženost informacijskega sistema podjetja pred notranjimi in zunanjimi napadi. V magistrski nalogi so opisani mednarodni standardi in priporočila, ki pokrivajo informacijsko varnost glede na consko razdelitev organizacije. Njihova medsebojna kombinacija pripelje do pokrivanja vseh segmentov varnosti. Standard ISO/IEC 27002 je eden pomembnejših dokumentov, ki ga organizacije v našem okolju uporabljajo pri postavljanju varnostne politike, saj podaja cilje in kontrole, ki so v pomoč pri zagotavljanju varnosti. Na podlagi ciljev in priporočil standarda ISO/IEC 27002 smo opravili pregled stanja informacijske varnosti v NEK in podali priporočila za njeno izboljšanje.
Najdeno v: ključnih besedah
Ključne besede: informacijska varnost, informacijska politika, grožnje, standardi, ISO/IEC 27002
Objavljeno: 08.08.2018; Ogledov: 2349; Prenosov: 123
.pdf Celotno besedilo (1,48 MB)

3.
4.
Vpliv informacijske varnostne politike na učinkovito delovanje IKT opreme
Janko Petan, 2012

Opis: Izraz informacijska varnostna politika povzema široko področje informacijskega varovanja. Ranljivost sistemov in aplikacij se v novodobnem času internetne tehnologije in elektronskega poslovanja z izmenjavo dokumentov, podatkov in informacij povečuje. Uspešna in učinkovita informacijska tehnologija predstavlja predpogoj za varno elektronsko poslovanje tudi na CURS. Cilj implementacije akta o informacijskem varovanju v delovno okolje je zagotavljanje varnega, neprekinjenega in učinkovitega poslovanja s čim manj varnostnih incidentov oziroma okvar. Akt poleg navodil, postopkov in omejitev opredeljuje tudi tveganja za posredno vzpostavljanje zaščite, pri čemer gre poudarek tudi revidiranju informacijskih sistemov za doseganje večje učinkovitosti in varnosti.
Najdeno v: ključnih besedah
Ključne besede: carinska uprava, Carinska uprava RS, elektronsko poslovanje, informacijska varnost, Help Desk, ISO standardi, IT revizija
Objavljeno: 10.08.2018; Ogledov: 1886; Prenosov: 185
.pdf Celotno besedilo (1,55 MB)

5.
Pregled informacijske tehnologije na Upravni enoti Novo mesto
Davor Oberč, 2014

Opis: Upravna enota Novo mesto (UE NM) je ena izmed 58 upravnih enot v Republiki Sloveniji (RS). Je del sistema izvršilne oblasti RS, ki pri svojem delu odloča o upravnih stvareh iz državne pristojnosti na prvi stopnji na podlagi: ustave, zakonov, podzakonskih predpisov in drugih aktov. UE Novo mesto je ena večjih UE v RS. Obsega večji del jugovzhodne Slovenije in Dolenjske z regionalnim središčem Novo mesto. Na območju, ki obsega 760,1 km², v 338 naseljih živi okoli 63 500 prebivalcev (po podatkih Statističnega urada RS). Da delo poteka nemoteno in brez večjih zapletov, mora biti informacijska tehnologija primerna in zanesljiva ter vzdrževana, zaposleni pa se morajo za delo z različnimi programi udeleževati tudi določenih izobraževanj, da pridobijo potrebno znanje za nemoteno delo.
Najdeno v: ključnih besedah
Ključne besede: informacija, informacijska tehnologija, zaščita, varnost, zasebnost, elektronsko poslovanje
Objavljeno: 20.08.2018; Ogledov: 2098; Prenosov: 98
.pdf Celotno besedilo (1,26 MB)

6.
Varnost e-poslovanja, zaščita podatkovnih informacij ter IKT sistemov v državni upravi
Martin Štojs, 2014

Opis: Zaščita informacijskih sistemov vključuje sprejemanje ustreznih ukrepov in aktivnosti, kako zaščititi svoje podatke in dokumente, s katerimi razpolaga, od nepredvidenih dogodkov z nezaželenimi posledicami. Kompleksni procesi, ki potekajo v okviru računalniškega sistema, se niti v enem trenutku ne smejo podcenjevati, kajti nevarnosti lahko ogrožajo procese in v manjši ali večji meri predstavljajo grožnjo sistemu informacijske komunikacijske tehnologije (IKT) in njegovi zmogljivosti. Grožnje so tako številne, med seboj povezane in prepletene, da lahko v celotnem informacijskem sistemu tvorijo kompleksno mrežo nevarnosti. Zato je vse večja potreba, da se prepreči vsako naključno rušenje, onemogočanje ali omejevanje sistema. Prav tako je bistvenega pomena informacijska varnost organizacije, ki predstavlja ohranjanje zaupnosti, celovitosti in razpoložljivosti informacije in sistema IKT. Če želimo doseči celovito zaščito podatkov, si moramo pomagati s šifriranjem le-teh. Ti postopki omogočajo zaščito informacij pred morebitno izgubo ali krajo. Poseben pomen ima šifriranje podatkov, ko se informacije prenašajo preko nezavarovanih informacijskih kanalov.
Najdeno v: ključnih besedah
Ključne besede: informacijska varnost, računalniški incident, upravljanje z incidenti, tveganja
Objavljeno: 21.08.2018; Ogledov: 1876; Prenosov: 125
.pdf Celotno besedilo (4,32 MB)

7.
Vpeljava notranjih pravil z uporabo informacijske in komunikacijske tehnologije v izbrano organizacijo
Jure Pintar, 2016

Opis: Kiberkriminal se vse bolj virozno širi po kibernetskem prostoru in predstavlja globalno naraščajočo grožnjo organizacijam in drugim uporabnikom spleta. V največji meri se kiberkriminal osredotoča na vladne organizacije, saj te predstavljajo vir najvrednejših informacij za izkoriščanje ter manipulacijo. Posledično takšen uspešen napad povzroči največjo možno škodo. Gre za sodobno obliko kriminala, ki vztrajno nadomešča njegove klasične oblike. Pojav vključuje različne načine zlorabe, vsem pa je skupna uporaba interneta ter omrežij. Internet je hekerjem omogočil, da se s svojimi tehnikami ter tehničnim znanjem hitro prebijejo do ključnih informacij na nelegalen način. Vsak informacijski sistem brez primerne zaščite in njenega ozaveščenega uporabnika je potencialno ogrožen. Tako predstavlja zagotavljanje varnosti in zasebnosti uporabnikov spleta največji izziv sodobne družbe.
Najdeno v: ključnih besedah
Ključne besede: IKT, informacijska in komunikacijska tehnologija, informacijska varnost, varnostna politika, notranja pravila, vpeljava
Objavljeno: 22.08.2018; Ogledov: 2277; Prenosov: 121
.pdf Celotno besedilo (2,37 MB)

8.
Knjižnice in zagotavljanje informacijske varnosti v elektronskem okolju
Črt Ambrožič, 2017

Opis: V magistrski nalogi obravnavamo tehnične in organizacijske vidike zagotavljanja informacijske varnosti v slovenskih javnih knjižnicah. Te uporabljajo različne informacijske sisteme, od knjižničnih informacijskih sistemov za podporo opravljanju knjižničnih storitev do poslovno-informacijskih sistemov za podporo vodenju in upravljanju poslovanja ter dokumentnih sistemov, ki podpirajo administrativne funkcije in arhiviranje poslovne dokumentacije, zato je upravljanje informacijske varnosti za njih ključnega pomena. Z raziskavo smo ugotavljali, kakšna je seznanjenost knjižnic s posameznimi vidiki informacijske varnosti ter na kakšen način jo upravljajo. Raziskovalne podatke smo pridobili s študijo primera ter z anketno metodo, v okviru katere smo pripravili dva ločena anketna vprašalnika. Prvi je bil namenjen osebam, odgovornim za informacijsko varnost knjižnice, drugi pa zaposlenim v knjižnicah. V okviru študije primera smo izvedli analizo dokumentov in postopkov za zagotavljanje informacijske varnosti na primeru ene knjižnice. Rezultati raziskave so opozorili tako na primere dobrih praks kot tudi na nekatera varnostna tveganja v ravnanjih zaposlenih. Slaba odzivnost anketirancev omejuje veljavnost rezultatov. Ugotovitve raziskave zato predstavljajo le izhodišče za širšo razpravo o zagotavljanju informacijske varnosti v slovenskih knjižnicah.
Najdeno v: ključnih besedah
Ključne besede: informacijska tehnologija, informacijski sistemi, informacijska varnost, upravljanje informacijske varnosti, knjižnice, Slovenija
Objavljeno: 24.08.2018; Ogledov: 2244; Prenosov: 109
.pdf Celotno besedilo (3,14 MB)

9.
Privilegirani uporabniki in varna uporaba gesel
David Kolbezen, 2018

Opis: Privilegirani uporabniki so skupina strokovnjakov, ki nadzirajo in skrbijo za pravilno delovanje informacijskega sistema znotraj podjetij. So specifična skupina uporabnikov, ki imajo praktično neomejen dostop do informacijskega sistema ter informacij zaupne narave, zato je potrebno postaviti dobro varnostno politiko nadzora in upravljanja privilegiranih uporabnikov. Ker pa so tovrstni uporabniki le ljudje, se tako kot pri navadnih uporabnikih pojavi problem pravilne rabe gesel. Gesla uporabnikom velikokrat predstavljajo nujno zlo, zato so tudi posledično slabe kvalitete in ne dosegajo standardov varnostne politike gesel. Dodatne težave se lahko pojavijo tudi pri izposoji gesel, saj se možnost vdora v informacijski sistem s tem še dodatno poveča. Skozi magistrsko nalogo in s pomočjo anketnega vprašalnika poskušamo ugotoviti, kako privilegirani uporabniki v slovenskem prostoru sledijo varnostni politiki gesel na podlagi priporočil in standardov.
Najdeno v: ključnih besedah
Ključne besede: privilegirani uporabnik, geslo, informacijski sistem, informacijska varnost, identifikacija, avtentikacija
Objavljeno: 24.08.2018; Ogledov: 2011; Prenosov: 149
.pdf Celotno besedilo (3,20 MB)

10.
Vpliv uporabnikov na stopnjo informacijske varnosti
Matej Repovž, 2018

Opis: Informacijska varnost je tematika, ki se je pričela nenadno razvijati. Zaščiti so pričeli namenjati pozornost tudi tisti, ki so do sedaj menili, da je zaupnost podatkov in informacij v njihovi organizaciji na visokem nivoju. K razvoju dejavnosti je mnogo pripomogla tudi javnost s svojim obveščanjem o nekaterih kibernetskih napadih na različna podjetja. Raziskovalna naloga je usmerjena na teoretični vidik zaščite podatkov, v empiričnem delu pa so predstavljeni rezultati izvedene raziskave, ki prikazujejo ravnanje uporabnikov z avtentikacijskimi podatki vsakdanje uporabe.
Najdeno v: ključnih besedah
Ključne besede: informacijska varnost, geslo, uporabniki, podatki, identifikacijski podatki, analiza
Objavljeno: 24.08.2018; Ogledov: 2085; Prenosov: 176
.pdf Celotno besedilo (1,66 MB)

Iskanje izvedeno v 0 sek.
Na vrh