Search results for "400"
showing 10 items of 1272 documents
Smartkort og Windows 2000
2000
Masteroppgave i informasjons- og kommunikasjonsteknologi 2000 - Høgskolen i Agder, Grimstad Sikkerhet er et viktig tema innenfor alle datasystemer, ikke minst i forbindelse med Internett. Internett åpner nye muligheter, men medfører også at datasystemene blir mer sårbare. Utfordringen for dagens datasystemer er å utnytte mulighetene et i globalt nettverk og samtidig beskytte mot eventuelle fiender. Sikkerhetsmekanismer basert på kryptografi er hjelpemiddelene som tas i bruk for hemmeligholding, autentisering og beskyttelse i datasystemer. Microsoft har nylig lansert Windows 2000 som etterfølgeren til det populære operativsystemet NT 4.0. I følge Microsoft er det satset mye på sikkerhet i de…
Real time integrity control of operating systems
2004
Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad It can be critical if an intruder gains access to an operating system and modify files. To prevent this Norwegian Defence Research Establishment has proposed a thesis that it is possible to do a real time integritycheck of a virtual operating system. We have looked upon a system using VMware Workstation 4 as the Virtual machine and Tripwire as the integrity controller. We have used Linux in the host operating system and in the virtual operating system. By modifying the host operating system’s IDE driver it is possible to monitor which blocks the virtual operating system is writng. These blocks are th…
Conceptual system dynamics model and system archetypes on security improvement in integrated operations for the oil and gas industry
2006
Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad The oil and gas industry are moving into Integrated Operations which will reduce costs, increase production and extend the lifetime of mature fields. They are going to achieve this through better utilization of drilling and production data, and close collaboration between offshore and land based personnel. Traditional offshore operations (e.g. drilling production, delivery, etc.) are going to be controlled by onshore control centers, using ICT solutions, and in collaboration with sub contractors and other business partners. This new way of working creates new work processes that have great informatio…
Evaluering av standardisert teknologi, biometriske verdier og utbedringspotensiale av ICAO standarden for elektroniske pass
2006
Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad En av ettervirkningene til terroraksjonen mot USA 11. september 2001 har vært et verdensomspennende syn at det tradisjonelle pass-systemet trenger en fornyelse. Det har vært enkelt å forfalske pass og dette har ført til svekket kontroll over reisende som krysser landegrenser. FN-organisasjonen ICAO (International Civil Aviation Organization) har utarbeidet en ny internasjonal standard (Doc 9303) for elektroniske pass. Den internasjonale standarden har blitt møtt med kraftig kritikk fra sikkerhetseksperter og personvernsgrupper. Denne studien ser på om den standardiserte lagringsteknologien og de biom…
Multilevel security : systemer med gradert informasjonsflyt
2005
Masteroppgave i informasjons- og kommunikasjonsteknologi 2005 - Høgskolen i Agder, Grimstad I forbindelse med utviklingen og innføringen av et Felles Integrert Forvaltningssystem (FIF), trenger Forsvaret en løsning for sikker gradert informasjonsflyt. Et begrep som omhandler denne problematikken er Multilevel Security, som har vært et viktig tema i forsvarssammenheng siden begynnelsen på syttitallet. Til tross for at Multilevel Security har vært et tema i snart førti år, foreligger det fortsatt ingen fullverdig løsning for bruk i forsvarssammenheng. Med bakgrunn i dette har vi kartlagt situasjonen innen Multilevel Security, og redegjort for ulike teorier og strategier på området. Oppgaven e…
Bruk av Honeynett for å analysere trusler mot datanettverk
2002
Masteroppgave i informasjons- og kommunikasjonsteknologi 2002 - Høgskolen i Agder, Grimstad Denne oppgaven er et studie i hvordan bruke et Honeynett som et verktøy for å observere og analysere de trusler som dag finnes på Internett. Det ble først foretatt et litteraturstudium, både teknisk om Honeynett-teknologi og mer teoretisk om de aktuelle trusler som er aktive på dagens Internett. Design av Honeynettet ble utført i samråd med både Proseq og HiA[12], der skolen hadde det endelige ord da deres nettverksressurser ble benyttet. Det ble utført fem forsøk som omhandlet både passiv og aktiv lokking. Resultatene av disse forsøkene viste indikasjoner på at aktiv lokking ved normal bruk av nette…
Role-based access control for wireless information systems
2004
Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad Role Based Access Control (RBAC) is an effective access control method for protecting information and resources in large information systems. It is used as a basis for security in medium and large organizations, where the network structure often becomes large and complex. RBAC has got increased attention the last couple of years, because of its reduced complexity and costs for security management. When using RBAC, one control the access to data and resources based on the organizational activities and responsibilities users perform in the rganization. This means that a user’s access to data and resour…
Sikkerhet og sårbarhet i IP-basert infrastruktur
2006
Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad Etter hvert som Internett har utviklet seg til å bli en bærer for samfunnskritiske tjenester, er det interessant å se helhetlig på robustheten til disse tjenestene ifra et teknologisk og samfunnsmessig perspektiv. De siste årene har fokuset på beskyttelse av kritiske infrastrukturer økt betraktelig. Begrepet som benyttes i internasjonal sammenheng er CIIP (Critical Information Infrastructure Protection). I og med den økte mengden tjenester som er totalt avhengige av Internett for å fungere, er det vesentlig å kartlegge og forstå sårbarheter, sikkerhetstiltak og avhengigheter mellom aktørene i infrast…
Sikkerhet i Blåtann
2000
Masteroppgave i informasjons- og kommunikasjonsteknologi 2000 - Høgskolen i Agder, Grimstad Denne diplomoppgaven tar for seg sikkerhetsaspekter til trådløs kommunikasjon ved bruk av Blåtann. Sikkerhet består av tre hoveddeler; autentisering, autorisering og kryptering. Autentisering er det å bekrefte ektheten til personer, organisasjoner, maskinvare, filer, meldinger og dokumenter. Blåtann støtter denne formen for sikkerhet på enhetsnivå, men ikke på tjenestenivå. Autentisering kan i tillegg implementeres i applikasjoner. Autorisering er å sjekke om man har tilgang til en tjeneste. Autorisering inkluderer alltid autentisering. Blåtann støtter kun autorisering for alle tjenester, ikke hver e…
Sikkerhet, trusler og mulige tiltak ved bruk av PDA i organisasjoner
2001
Masteroppgave i informasjons- og kommunikasjonsteknologi 2001 - Høgskolen i Agder, Grimstad Oppgaven omhandler en generell oversikt over hva en Personal Digital Assistent (PDA) er, hva som finnes på markedet, nye bruksområder, sikkerhetsmekanismer og trusler som man kan forvente kommer i den nærmeste fremtid. Oppgaven tar også for seg en bedriftscase som klassifiserer sikkerhetstrusler og sikkerhetstiltak en bedrift må ta stilling til hvis de velger å bruke en PDA i et bedriftsnett. Tallet på solgte PDA’er i Norge har mer enn doblet seg på et år. Det er stadig flere som ser hvilke mulighetene en PDA har. Denne trenden viser seg også på de fleste andre steder i verden. Hvis de rette tiltaken…