Search results for "Matematikk"

showing 10 items of 707 documents

Conceptual system dynamics model and system archetypes on security improvement in integrated operations for the oil and gas industry

2006

Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad The oil and gas industry are moving into Integrated Operations which will reduce costs, increase production and extend the lifetime of mature fields. They are going to achieve this through better utilization of drilling and production data, and close collaboration between offshore and land based personnel. Traditional offshore operations (e.g. drilling production, delivery, etc.) are going to be controlled by onshore control centers, using ICT solutions, and in collaboration with sub contractors and other business partners. This new way of working creates new work processes that have great informatio…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Evaluering av standardisert teknologi, biometriske verdier og utbedringspotensiale av ICAO standarden for elektroniske pass

2006

Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad En av ettervirkningene til terroraksjonen mot USA 11. september 2001 har vært et verdensomspennende syn at det tradisjonelle pass-systemet trenger en fornyelse. Det har vært enkelt å forfalske pass og dette har ført til svekket kontroll over reisende som krysser landegrenser. FN-organisasjonen ICAO (International Civil Aviation Organization) har utarbeidet en ny internasjonal standard (Doc 9303) for elektroniske pass. Den internasjonale standarden har blitt møtt med kraftig kritikk fra sikkerhetseksperter og personvernsgrupper. Denne studien ser på om den standardiserte lagringsteknologien og de biom…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Multilevel security : systemer med gradert informasjonsflyt

2005

Masteroppgave i informasjons- og kommunikasjonsteknologi 2005 - Høgskolen i Agder, Grimstad I forbindelse med utviklingen og innføringen av et Felles Integrert Forvaltningssystem (FIF), trenger Forsvaret en løsning for sikker gradert informasjonsflyt. Et begrep som omhandler denne problematikken er Multilevel Security, som har vært et viktig tema i forsvarssammenheng siden begynnelsen på syttitallet. Til tross for at Multilevel Security har vært et tema i snart førti år, foreligger det fortsatt ingen fullverdig løsning for bruk i forsvarssammenheng. Med bakgrunn i dette har vi kartlagt situasjonen innen Multilevel Security, og redegjort for ulike teorier og strategier på området. Oppgaven e…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Bruk av Honeynett for å analysere trusler mot datanettverk

2002

Masteroppgave i informasjons- og kommunikasjonsteknologi 2002 - Høgskolen i Agder, Grimstad Denne oppgaven er et studie i hvordan bruke et Honeynett som et verktøy for å observere og analysere de trusler som dag finnes på Internett. Det ble først foretatt et litteraturstudium, både teknisk om Honeynett-teknologi og mer teoretisk om de aktuelle trusler som er aktive på dagens Internett. Design av Honeynettet ble utført i samråd med både Proseq og HiA[12], der skolen hadde det endelige ord da deres nettverksressurser ble benyttet. Det ble utført fem forsøk som omhandlet både passiv og aktiv lokking. Resultatene av disse forsøkene viste indikasjoner på at aktiv lokking ved normal bruk av nette…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Role-based access control for wireless information systems

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad Role Based Access Control (RBAC) is an effective access control method for protecting information and resources in large information systems. It is used as a basis for security in medium and large organizations, where the network structure often becomes large and complex. RBAC has got increased attention the last couple of years, because of its reduced complexity and costs for security management. When using RBAC, one control the access to data and resources based on the organizational activities and responsibilities users perform in the rganization. This means that a user’s access to data and resour…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Sikkerhet og sårbarhet i IP-basert infrastruktur

2006

Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad Etter hvert som Internett har utviklet seg til å bli en bærer for samfunnskritiske tjenester, er det interessant å se helhetlig på robustheten til disse tjenestene ifra et teknologisk og samfunnsmessig perspektiv. De siste årene har fokuset på beskyttelse av kritiske infrastrukturer økt betraktelig. Begrepet som benyttes i internasjonal sammenheng er CIIP (Critical Information Infrastructure Protection). I og med den økte mengden tjenester som er totalt avhengige av Internett for å fungere, er det vesentlig å kartlegge og forstå sårbarheter, sikkerhetstiltak og avhengigheter mellom aktørene i infrast…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Sikkerhet i Blåtann

2000

Masteroppgave i informasjons- og kommunikasjonsteknologi 2000 - Høgskolen i Agder, Grimstad Denne diplomoppgaven tar for seg sikkerhetsaspekter til trådløs kommunikasjon ved bruk av Blåtann. Sikkerhet består av tre hoveddeler; autentisering, autorisering og kryptering. Autentisering er det å bekrefte ektheten til personer, organisasjoner, maskinvare, filer, meldinger og dokumenter. Blåtann støtter denne formen for sikkerhet på enhetsnivå, men ikke på tjenestenivå. Autentisering kan i tillegg implementeres i applikasjoner. Autorisering er å sjekke om man har tilgang til en tjeneste. Autorisering inkluderer alltid autentisering. Blåtann støtter kun autorisering for alle tjenester, ikke hver e…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Sikkerhet, trusler og mulige tiltak ved bruk av PDA i organisasjoner

2001

Masteroppgave i informasjons- og kommunikasjonsteknologi 2001 - Høgskolen i Agder, Grimstad Oppgaven omhandler en generell oversikt over hva en Personal Digital Assistent (PDA) er, hva som finnes på markedet, nye bruksområder, sikkerhetsmekanismer og trusler som man kan forvente kommer i den nærmeste fremtid. Oppgaven tar også for seg en bedriftscase som klassifiserer sikkerhetstrusler og sikkerhetstiltak en bedrift må ta stilling til hvis de velger å bruke en PDA i et bedriftsnett. Tallet på solgte PDA’er i Norge har mer enn doblet seg på et år. Det er stadig flere som ser hvilke mulighetene en PDA har. Denne trenden viser seg også på de fleste andre steder i verden. Hvis de rette tiltaken…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Sikkerhetsovervåking av nettverk med Network Flight Recorder : deteksjon av den trojanske hesten Netbus

1999

Masteroppgave i informasjons- og kommunikasjonsteknologi 1999 - Høgskolen i Agder, Grimstad Stadig flere bedrifter og organisasjoner er i dag avhengige av datasystemer. Sett i sammenheng med at disse systemene i større grad er blitt en del av Internett, har det blitt stadig viktigere å kunne beskytte seg mot innbrudd i disse datasystemene. Som en konsekvens av dette, har det blitt utviklet spesielle systemer for nettverksovervåking og analyse. I denne oppgaven har det blitt sett på muligheten for å benytte et slikt system ved navn Network Flight Recorder til å detektere en såkalt trojansk hest ved navnet Netbus. Dette er et sikkerhets-brytende programme som er mye utbredt i dag. Network Fli…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Security and privacy for wireless ad-hoc networks

2006

Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad The common belief of that mobile network makes security and privacy more difficult to establish is not always correct. Also the fact that several types of wireless technology make nodes vulnerable to monitoring and tracking is a common belief, and is often true. We propose a solution where security and privacy might be established between nodes when they are within short visible range of each other in order to exchange critical initial cryptographic credentials. The proposed solution also make sure that every digital track left behind will be useless for monitoring and tracking by rapidly change a no…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct