817 resultados para Intrusion Detection, Computer Security, Misuse
Resumo:
Aquest document proposa, per una banda, la tria d'una eina de codi lliure, com és Skipfish, i per una altra, una eina, una aplicació web, que proporcioni una interfície d'usuari més amigable així com un complement a l'informe que genera Skipfish, afegint explicacions i referències a les vulnerabilitats a més de propostes de solució a aquests.
Resumo:
Securització en la comunicació d'associacions és un projecte que posa focus sobre les zones fosques que té el programari lliure perquè es puguin dur a terme unes comunicacions telemàtiques segures (autenticació, no repudi, privadesa) entre un usuari-soci i una entitat de tipus associativa, no tant pel tracte de seguretat dels documents com dels casos d'ús contemplats.
Resumo:
Gestor de contrasenyes online segur en aplicació web en Java que funciona en un servidor Apache Tomcat 7.
Resumo:
Os sistemas computacionais ligados através da rede precisam, cada vez mais, de medidas e mecanismos de protecção que os permitem realizar as suas tarefas de acordo com os objectivos traçados pelos indivíduos ou organizações que os utilizam. Neste sentido, os Intrusion Detection System (IDS) ou Sistemas de Detecção de Intrusão desempenham um papel preponderante na monitorização contínua de actividades de um sistema pretendendo, essencialmente, garantir a autenticidade, confidencialidade, integridade e, sobretudo, a disponibilidade dos seus recursos. O presente trabalho apresenta um estudo sobre os Sistemas de Detecção de Intrusões, apresentando ainda um caso de estudo sobre a Rede Multimédia da Universidade Jean Piaget de Cabo Verde, estudo esse que incide sobre uma ferramenta Open Source, o Snort
Resumo:
Aquest TFC proposa la implementació d'un gestor de contrasenyes online que ha de garantir unes funcionalitats mínimes de desar i recuperar contrasenyes alhora que ha de garantir la confidencialitat de les dades emmagatzemades al servidor.
Resumo:
El present TFC consisteix en fer un estudi dels sistemes de contrasenya gràfica a tall de presentació per donar a conèixer el seu funcionament. Finalment es desenvolupa una aplicació real del sistema de contrasenya per poder fer proves amb usuaris que serviran per obtenir dades objectives.
Resumo:
El presente trabajo permite conocer el proceso de implantación de un sistema de gestión de seguridad de la información SGSI en una organización perteneciente al sector financiero y los resultados asociados a dicha implantación.
Resumo:
En este proyecto se aborda el tema de cómo poder dar seguridad a una red mediante el software libre.
Resumo:
Carbon isotope ratio (CIR) analysis has been routinely and successfully applied to doping control analysis for many years to uncover the misuse of endogenous steroids such as testosterone. Over the years, several challenges and limitations of this approach became apparent, e.g., the influence of inadequate chromatographic separation on CIR values or the emergence of steroid preparations comprising identical CIRs as endogenous steroids. While the latter has been addressed recently by the implementation of hydrogen isotope ratios (HIR), an improved sample preparation for CIR avoiding co-eluting compounds is presented herein together with newly established reference values of those endogenous steroids being relevant for doping controls. From the fraction of glucuronidated steroids 5β-pregnane-3α,20α-diol, 5α-androst-16-en-3α-ol, 3α-Hydroxy-5β-androstane-11,17-dione, 3α-hydroxy-5α-androstan-17-one (ANDRO), 3α-hydroxy-5β-androstan-17-one (ETIO), 3β-hydroxy-androst-5-en-17-one (DHEA), 5α- and 5β-androstane-3α,17β-diol (5aDIOL and 5bDIOL), 17β-hydroxy-androst-4-en-3-one and 17α-hydroxy-androst-4-en-3-one were included. In addition, sulfate conjugates of ANDRO, ETIO, DHEA, 3β-hydroxy-5α-androstan-17-one plus 17α- and androst-5-ene-3β,17β-diol were considered and analyzed after acidic solvolysis. The results obtained for the reference population encompassing n = 67 males and females confirmed earlier findings regarding factors influencing endogenous CIR. Variations in sample preparation influenced CIR measurements especially for 5aDIOL and 5bDIOL, the most valuable steroidal analytes for the detection of testosterone misuse. Earlier investigations on the HIR of the same reference population enabled the evaluation of combined measurements of CIR and HIR and its usefulness regarding both steroid metabolism studies and doping control analysis. The combination of both stable isotopes would allow for lower reference limits providing the same statistical power and certainty to distinguish between the endo- or exogenous origin of a urinary steroid.
Resumo:
Treball final de màster consistent en la implementació d'un pla director de seguretat.
Resumo:
Aquest projecte pretén estudiar i analitzar tres distribucions Linux especialitzades en seguretat de xarxes. En aquest estudi es descriuran les característiques tècniques de cada distribució així com la classificació de les seves eines principals.
Resumo:
Käyttäjien tunnistaminen tietojärjestelmissä on ollut yksi tietoturvan kulmakivistä vuosikymmenten ajan. Ajatus käyttäjätunnuksesta ja salasanasta on kaikkein kustannustehokkain ja käytetyin tapa säilyttää luottamus tietojärjestelmän ja käyttäjien välillä. Tietojärjestelmien käyttöönoton alkuaikoina, jolloin yrityksissä oli vain muutamia tietojärjestelmiä ja niitä käyttivät vain pieni ryhmä käyttäjiä, tämä toimintamalli osoittautui toimivaksi. Vuosien mittaan järjestelmien määrä kasvoi ja sen mukana kasvoi salasanojen määrä ja monimuotoisuus. Kukaan ei osannut ennustaa, kuinka paljon salasanoihin liittyviä ongelmia käyttäjät kohtaisivat ja kuinka paljon ne tulisivat ruuhkauttamaan yritysten käyttäjätukea ja minkälaisia tietoturvariskejä salasanat tulisivat aiheuttamaan suurissa yrityksissä. Tässä diplomityössä tarkastelemme salasanojen aiheuttamia ongelmia suuressa, globaalissa yrityksessä. Ongelmia tarkastellaan neljästä eri näkökulmasta; ihmiset, teknologia, tietoturva ja liiketoiminta. Ongelmat osoitetaan esittelemällä tulokset yrityksen työntekijöille tehdystä kyselystä, joka toteutettiin osana tätä diplomityötä. Ratkaisu näihin ongelmiin esitellään keskitetyn salasanojenhallintajärjestelmän muodossa. Järjestelmän eri ominaisuuksia arvioidaan ja kokeilu -tyyppinen toteutus rakennetaan osoittamaan tällaisen järjestelmän toiminnallisuus.
Resumo:
Internet on levinnyt viime vuosina voimakkaasti ja samalla sen tietoturvallisuus on noussut erittäin tärkeäksi tekijäksi. Olen tietoturvallisuuteen liittyvien työtehtävieni ohessa kirjoittanut keräämääni teoriatietoa ja tekemiäni toimenpiteitä diplomityön muotoon. Diplomityön tavoitteena on antaa yleiskuva internet-palveluntarjoajan tietoturvallisuudesta ja sen hallinnasta. Työssä käsitellään tietoturvallisuuskäsitettä, hallinnollista ja teknistä tietoturvallisuutta sekä tietoturvallisuuden taloudellisia vaikutuksia. Tietoturvallisuus on yrityksen henkilökunnan ja teknisten ratkaisujen yhteistoimintaa yrityksen tietojen turvaamiseksi sekä yrityksen sisäisten että yrityksen ulkopuolisten uhkien varalta. Tietoturvallisuus on niin vahva kuin sen heikoin lenkki, joten tietoturvallisuuden huolehtimiseen tarvitaan koko yrityksen henkilöstön panosta. Työn tavoitteena on parantaa kohdeyrityksen tietoturvallisuutta ja tuoda esiin ne heikot kohdat, joiden parantamiseen täytyy saada yrityksen johdolta lisää resursseja. Aukotonta turvallisuutta ei kannata tavoitella, vaan yrityksen tulee pyrkiä minimoimaan tietoturvallisuuden kokonaiskustannukset.