Search results for "ARH"
showing 10 items of 1211 documents
Role-based access control for wireless information systems
2004
Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad Role Based Access Control (RBAC) is an effective access control method for protecting information and resources in large information systems. It is used as a basis for security in medium and large organizations, where the network structure often becomes large and complex. RBAC has got increased attention the last couple of years, because of its reduced complexity and costs for security management. When using RBAC, one control the access to data and resources based on the organizational activities and responsibilities users perform in the rganization. This means that a user’s access to data and resour…
Sikkerhet og sårbarhet i IP-basert infrastruktur
2006
Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad Etter hvert som Internett har utviklet seg til å bli en bærer for samfunnskritiske tjenester, er det interessant å se helhetlig på robustheten til disse tjenestene ifra et teknologisk og samfunnsmessig perspektiv. De siste årene har fokuset på beskyttelse av kritiske infrastrukturer økt betraktelig. Begrepet som benyttes i internasjonal sammenheng er CIIP (Critical Information Infrastructure Protection). I og med den økte mengden tjenester som er totalt avhengige av Internett for å fungere, er det vesentlig å kartlegge og forstå sårbarheter, sikkerhetstiltak og avhengigheter mellom aktørene i infrast…
Sikkerhet i Blåtann
2000
Masteroppgave i informasjons- og kommunikasjonsteknologi 2000 - Høgskolen i Agder, Grimstad Denne diplomoppgaven tar for seg sikkerhetsaspekter til trådløs kommunikasjon ved bruk av Blåtann. Sikkerhet består av tre hoveddeler; autentisering, autorisering og kryptering. Autentisering er det å bekrefte ektheten til personer, organisasjoner, maskinvare, filer, meldinger og dokumenter. Blåtann støtter denne formen for sikkerhet på enhetsnivå, men ikke på tjenestenivå. Autentisering kan i tillegg implementeres i applikasjoner. Autorisering er å sjekke om man har tilgang til en tjeneste. Autorisering inkluderer alltid autentisering. Blåtann støtter kun autorisering for alle tjenester, ikke hver e…
Sikkerhet, trusler og mulige tiltak ved bruk av PDA i organisasjoner
2001
Masteroppgave i informasjons- og kommunikasjonsteknologi 2001 - Høgskolen i Agder, Grimstad Oppgaven omhandler en generell oversikt over hva en Personal Digital Assistent (PDA) er, hva som finnes på markedet, nye bruksområder, sikkerhetsmekanismer og trusler som man kan forvente kommer i den nærmeste fremtid. Oppgaven tar også for seg en bedriftscase som klassifiserer sikkerhetstrusler og sikkerhetstiltak en bedrift må ta stilling til hvis de velger å bruke en PDA i et bedriftsnett. Tallet på solgte PDA’er i Norge har mer enn doblet seg på et år. Det er stadig flere som ser hvilke mulighetene en PDA har. Denne trenden viser seg også på de fleste andre steder i verden. Hvis de rette tiltaken…
Sikkerhetsovervåking av nettverk med Network Flight Recorder : deteksjon av den trojanske hesten Netbus
1999
Masteroppgave i informasjons- og kommunikasjonsteknologi 1999 - Høgskolen i Agder, Grimstad Stadig flere bedrifter og organisasjoner er i dag avhengige av datasystemer. Sett i sammenheng med at disse systemene i større grad er blitt en del av Internett, har det blitt stadig viktigere å kunne beskytte seg mot innbrudd i disse datasystemene. Som en konsekvens av dette, har det blitt utviklet spesielle systemer for nettverksovervåking og analyse. I denne oppgaven har det blitt sett på muligheten for å benytte et slikt system ved navn Network Flight Recorder til å detektere en såkalt trojansk hest ved navnet Netbus. Dette er et sikkerhets-brytende programme som er mye utbredt i dag. Network Fli…
Security and privacy for wireless ad-hoc networks
2006
Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad The common belief of that mobile network makes security and privacy more difficult to establish is not always correct. Also the fact that several types of wireless technology make nodes vulnerable to monitoring and tracking is a common belief, and is often true. We propose a solution where security and privacy might be established between nodes when they are within short visible range of each other in order to exchange critical initial cryptographic credentials. The proposed solution also make sure that every digital track left behind will be useless for monitoring and tracking by rapidly change a no…
Application level security enforcement mechanisms for advanced network services
2006
Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad Today the telecom world and the Internet world are converging. Ericsson has foreseen this convergence and developed a prototype of a service creation and execution environment called ServiceFrame. ServiceFrame is an extension of the ActorFrame framework. ActorFrame features new concepts described in UML 2.0, such as connectors, ports, parts and behaviour inheritance and structured classes. ActorFrame has central components called actors and agents. Actors and agents are modelled and described using the UML 2.0 notation. In ActorFrame and ServiceFrame actors and agents are communicating asynchronously…
UMTS authentication and key agreement : a comprehensive illustration of AKA procedures within theUMTS system
2001
Masteroppgave i informasjons- og kommunikasjonsteknologi 2001 - Høgskolen i Agder, Grimstad This report will give information on the 3rd generation mobile communication system, UMTS, its Authentication and Key Agreement (AKA) procedures and security aspects. It will also describe the ‘UMTS AKA Illustrator’ which is an animation program we have created to explain the AKA procedures. The AKA procedure is the essence of authenticating a user to the network and vice versa. This is possible due to the pre-shared secret key K stored in the Authentication Centre (AuC) and in the UMTS Subscriber Identity Module (USIM). The other parameters are derived from this key. During an AKA procedure, message…
Anvendelsesområder og sikkerhetsløsninger for RFID-teknologi i helsesektoren
2004
Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad Radio Frequency Identification (RFID) er en teknologi som inneholder mange muligheter, spesielt i sammenheng med annen mobil kommunikasjonsteknologi. Ved Sørlandet Sykehus HF i Arendal ønskes en øket identitetssikring og kvalitetskontroll på prøver som blir analysert ved laboratoriet. Det har derfor vært ønskelig å se på hvordan RFID-teknologien kan benyttes i sammenheng med rutiner for prøvetaking, og hvilke begrensninger og muligheter som ligger i lagring av sensitiv informasjon i RFID-brikker. På bakgrunn av observasjoner, intervjuer og oppfølgingsmøter med nøkkelpersoner ved sykehuset har det vær…
Managing information security in organizations : a case study
2007
Masteroppgave i informasjonssystemer 2007 - Høgskolen i Agder, Kristiansand During a participation in a security project in an enterprise in Norway, I have been able to get knowledge about the field of information security. The project leader told me that the method he was using has not been documented. The ideas of the way of handling information security has been used with another company in Norway, in a earlier project that he had also been project leader of. The main theme of the method was organizing the IT department into processes and roles, with tasks and responsibilities. In my literature research I have found several ways of handling information security. There is no grounded theo…