Show simple item record

dc.contributor.authorEinbeigi, Simon
dc.contributor.authorPetersén, Johan
dc.date.accessioned2013-09-20T08:51:22Z
dc.date.available2013-09-20T08:51:22Z
dc.date.issued2013-09-20
dc.identifier.urihttp://hdl.handle.net/2077/34001
dc.descriptionInformation Technology (IT) makes it possible to electronically distribute data between actors who are in geographically diverse areas. Nowadays, information is sent less frequently through traditional correspondence in favor of faster electronic equivalents via the internet. Despite effective IT environment and secure encryption techniques choose some actors to send information through physical delivery. This phenomenon occurs in those working with confidential information as it is handled by a number of rules and safety regulations. Based on a set of rules and requirements, we have looked over the possibility of sending sensitive information electronically over the internet. The aim was to find general guidelines for how companies and organizations should manage and send sensitive information over insecure networks. This led us to our research question: How can information be exchanged between actors in geographically diverse areas be categorized and encrypted so that it can be transported over the internet without security or integrity deficiencies? To answer the question, there was a case study at a defense company. Based on the assumptions and requirements have general guidelines been developed using existing technologies and theories of informationsecurity. Based on the case study, we concluded that if actors have an understanding of information value, it is easier to set up general guidelines for how it should be handled by different people and systems. At present, information technology a whim developed area so that it is not considered as an obstacle to enable secure storage, distribution and processing of sensitive data. The biggest challenge is instead the administrative steps required to get an understanding of how information should be handled before and outside of the organization. By understanding the value of the information is easier to propose the technical options that can be used to achieve the desired results.sv
dc.description.abstractInformationsteknologi (IT) gör det möjligt att elektroniskt distribuera data mellan aktörer som befinner sig i geografiskt skilda områden. Nuförtiden skickas information allt mer sällan via traditionella brevförsändelser till förmån av snabbare elektroniska motsvarigheter via internet. Trots effektiv IT miljö och säkra krypteringstekniker väljer vissa aktörer att skicka information genom fysisk överlämning. Detta fenomen förekommer hos aktörer som arbetar med sekretessbelagd information eftersom den ska hanteras efter ett antal regler och säkerhetsskrifter. Utifrån en uppsättning regler och krav har vi sett över möjligheten att skicka känslig information elektroniskt över internet. Syftet var att finna generella riktlinjer för hur företag och organisationer bör hantera och skicka känslig information över osäkra nätverk. Detta ledde oss till vår forskningsfråga; Hur kan information som utbyts mellan aktörer i geografiskt skilda områden kategoriseras och krypteras så att den kan transporteras över internet utan säkerhet eller integritetsbrister? För att besvara frågeställningen genomfördes en fallstudie på ett försvarsföretag. Utifrån de förutsättningar och krav har generella riktlinjer tagits fram med hjälp existerande tekniker och teorier informationssäkerhet. Av fallstudien kom vi fram till att om aktörer har en förståelse för informations värde är det lättare att sätta ta fram riktlinjer för hur den bör hanteras av olika personer och system. I nuläget är informationsteknologi ett såpass utvecklat område så att den inte anses som ett hinder för att möjliggöra säker lagring, distribution eller bearbetning av känslig data. Det största utmaningen är istället de administrativa åtgärder som krävs för att få en förståelse för hur information ska hanteras innanoch utanför organisationen. Genom att förstå värdet på informationen är det lättare att föreslå vilka tekniska alternativ som kan användas för att uppnå önskat resultat.sv
dc.language.isoswesv
dc.relation.ispartofseries1651-4769sv
dc.relation.ispartofseries2013:059sv
dc.subjectDistribution av datasv
dc.subjectinformationssäkerhetsv
dc.subjectkrypteringsv
dc.subjectfilöverföringsprotokollsv
dc.subjectsekretessbelagd informationsv
dc.titleDistribution av känslig datasv
dc.title.alternativeEn fallstudie i distribution av data mellan försvarsföretag och militära kundersv
dc.title.alternativeDistribution of sensitive datasv
dc.title.alternativeA case study in data distributions among defense companies and military customerssv
dc.typeTexteng
dc.setspec.uppsokTechnology
dc.type.uppsokM2
dc.contributor.departmentIT-universitetet i Göteborg/Tillämpad informationsteknologiswe
dc.contributor.departmentIT University of Gothenburg /Applied Information Technologyeng
dc.type.degreeKandidatuppsatsswe
dc.type.degreeBachelor thesiseng


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record