• No results found

Förslag på vidare forskning 43

Vid vidare forskning hade det varit intressant att undersöka organisationer som driver system som ställer olika krav på användaren vid skapandet av lösenord, för att ta reda på vad deras beslut om policy grundar sig i, samt varför deras policy ser ut som den gör. Det hade också varit intressant att undersöka vilken myndighet som i slutändan har ansvaret över att sprida information och kunskap om lösenordshantering. Ytterligare studier hade kunnat genomföras inom andra geografiska områden för att undersöka om lösenordsvanorna skiljer sig däremellan. Det hade också varit intressant att vända på undersökningen och undersöka huruvida användaren förstår värdet av informationen som lösenorden beskyddar, till exempel i den här studien nyttjar några användare olika svårighetsgrader av lösenord till olika typer av konton, men hur ska användaren då gradera sina olika typer av konton?

Referenser

Acar, T., Belenkiy, M. & Küpçü, A. (2013) Single password authentication. Computer

Networks. Vol. 57, nr 13, ss. 2597-2614.

Aczel, A. D. (2002). Complete business statistics. Boston: McGraw-Hill/Irwin

Bachmann, M. (2014). Passwords are dead: Alternative authentication methods. IEEE Joint

Intelligence and security informatics conference. Hague, Netherlands 24-26 september 2014,

doi: 10.11/JISIC.2014.67

Bafna, A. & Kumar, S. (2012). A ProActive Approach för Generating Random Passwords for Information Protection. Procedia Technology, vol 4, nr 1, s. 129-133.

Bezzazi, S (2016). Tio miljoner svenska kontons lösenord ute på nätet, SVT nyheter 22 november, 2016, https://www.svt.se/nyheter/inrikes/tio-miljoner-svenska-kontons- losenordute-pa-natet [2017-12-06]

Boriev, Z., Nyrkov, A., Chernyi, S (2016). Software and hardware user authentication methods in the information and control systems based on biometrics. International

Conference on Informatics, Technology and Engineering, vol 124, nr 1.

Brottsförebyggande rådet (2016). It-inslag i brottsligheten och rättsväsendets förmåga att

hantera dem (Rapport 2016:17) Stockholm: Brottsförebyggande rådet.

Bryant, K. & Campbell, J. (2006). User behaviours associated with password security and management. Australasian Journal of Information Systems, vol. 14, nr. 1.

Castle, E., Eisenberger, N. I., Seeman, T. E., Moons, W. G., Boggero, I. A., Grinblatt, M. S. & Taylor, S. E. (2012) Neural and behavioral bases of age differences in perceptions of trust.

Proc Natl Acad Sci U S A, vol. 109, nr. 51, ss. 20848-20852

Chanda, K. (2016). Password security: An analysis of password strengths and vulnerabilities.

International Journal of Computer Network and Information Security, vol. 8, nr 7, s. 23.

Domeij, J. & van den Weghe, M. (2014) Lösenordshantering. Kandidatuppsats, Institutionen för informationsvetenskap/Data och systemvetenskap. Uppsala: Uppsala universitet. https://www.diva-portal.org/smash/get/diva2:726806/FULLTEXT01.pdf

Ejlertsson, G. (1992) Grundläggande statistik - med tillämpningar inom sjukvården. Lund: Studentlitteratur

Etcheverry, I., Baccino, T., Tarrier, P., Marquié J-C. & Mojahid, M. (2012). Age differences in information finding tasks: Performance and visual exploration strategy with different web page layouts. Computers in Human Behaviour, vol. 28, nr. 5, ss. 1670-1680.

Goldsborough, R. (2018) New password recommendations. Teacher Librarian; Bowie, vol. 46, nr. 2, s. 62.

Hub, M. & Capek, J. (2011). Security Evaluation of Passwords Used on Internet. Journal of

Algorithms & Computational Technology, vol. 5, nr. 3, ss. 437-450.

Juang, K. & Greenstein, J. (2018) Integrating Visual Mnemonics and Input Feedback With Passphrases to Improve the Usability and Security of Digital Authentication. Human Factors:

The Journal of Human Factors and Ergonomics Society, vol. 60, nr. 5, ss. 658-668.

Juels, A. & Ristenpart, T. (2014). Honey Encryption: Encryption beyond the Brute-Force Barrier. IEEE Security & Privacy, vol. 12, nr. 4, s. 59-62.

Junger, M., Montoya L. & Overink F-J. (2017) Priming and warnings are not effective to prevent social engineering attacks. Computers in Human Behavior, vol. 66, nr 1 s. 75-87. Lindström, K (2018). Tio sorters hackare - och hur de hotar dig. https://techworld.idg.se/2.2524/1.701495/tio-sorters-hackare?queryText=hackare [2018-08- 15].

McCormac, A., Zwaans, T., Parsons, K., Calic, D., Butavicius, M. & Pattinson, M. (2017). Individual differences and Information Security Awareness. Computers in Human Behaviour, vol. 69, ss. 151-156.

Mokhtari, A. (2019). Myndigheter dåliga på att polisanmäla it-attacker. https://www.svt.se/nyheter/inrikes/myndigheter-daliga-pa-att-polisanmala-it-

attacker?fbclid=IwAR1FfMyVUZLp1CA7aP3A1E0LcSpcOPWfkqSh0AWiYWSLXnC3bDE xu_DF9pU [2019-01-15].

Morris, R. Thompson, K. (1979) Password security - a case history. ACM Commun, vol. 22, nr. 1, ss. 594-597.

Nilsson, S (2018). Ny hackergrupp ställer in siktet på Sverige. https://techworld.idg.se/2.2524/1.705446/hackare-staller-in-siktet-pa-

sverige?queryText=hackare [2018-08-15].

Pilar, D. R., Jaeger, A., Gomes C. F. A., & Stein L. M. (2012). Passwords Usage and Human Memory Limitations: A Survey across Age and Educational Background. PLoS ONE. Publicerad Online 5 December 2012, doi: 10.1371/journal.pone.0051067

(Länk till artikel: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3515440/ )

Pirttisalo Sallinen, J (2017). Statens it-säkerhet sågas i hemligstämplad rapport, Svenska

Dagbladet 7 september, 2017, https://www.svd.se/statens-it-sakerhet-sagas-i-hemlig-rapport.

[2017-11-28]

Raponi, S. & Pietro, R. (2018). A Spark Is Enough in a Straw World: A Study of Websites Password Management in the Wild. Security and Trust Management, vol. 11091, nr. 1, ss. 37- 53.

Robson, C. & McCartan, K. (2017) Real World Research. Wiley.

Routh, C., DeCrescenzo, B. & Roy, S. (2018). Attacks and vulnerability analysis of e-mail as a password reset point. IEEE Xplore. Miami Beach, USA 12 March 2018, doi: 10.1109/MOBISECSERV.2018.8311443

Shen, C., Yu, Xu, T., Yang, G. & Guan, X. (2016) User practice in password security: An empirical study of real-life passwords in the wild. Computers & Security, vol. 61, nr. 1, ss. 130-141.

Sodiya, A., Folorunso, O., Komolafe P. & Ogundero O. (2011). Preventing Authentication Systems From Keylogging Attack. Journal of Information Privacy & Security, vol. 7, nr 2, s. 3-27.

Tam, L., Glassman M., Vandenwauver. (2010). The psychology of password management: a tradeoff between security and convenience. Behaviour & Information Technology, vol. 29, nr. 3, s. 233-244.

Trost, J. (2007) Enkätboken. Lund: Studentlitteratur

Whitty, M., Doodson, J., Creese, S. & Hodges, D (2015). Individual Differences in Cyber Security Behaviors: An Examination of Who Is Sharing Passwords. Cyberpsychology,

Behaviour, and social networking. Vol. 18, nr. 1, ss. 3-7.

Wolf, S. (2016). Comment - Editor's comment - Lock the door on hackers Would you leave your front door open when you go out? The Financial Times Limited, London.

Wollner, A (2017). 3 biometriska tekniker du kommer vilja använda i framtiden. https://pcforalla.idg.se/2.1054/1.693032/biometriska-tekniker-identifiering-login [2017-12- 07]

Zhao, R. & Yue, C. (2014) Toward a secure and usable cloud-based password manager for web browsers. Computers & Security, vol. 46, nr. 1, ss. 32-47.

Bilaga A - Enkätformulär

Lösenordsvanor – en enkätundersökning

Den här enkäten undersöker om det finns skillnader eller likheter i lösenordsvanor mellan olika ålderskategorier, samt undersöker kunskaper gällande säkerheten kring lösenord och lösenordsvanor samt kunskaper om hur ett säkert lösenord skapas och kännedom kring hoten gentemot lösenord.

Undersökningen genomförs av en student i syfte att införskaffa underlag till en studie för en kandidatuppsats inom ämnet informatik på Högskolan i Borås.

*Denna enkät är helt anonym*

Enkäten innehåller frågor som besvaras genom att kryssa i det svarsalternativ som bäst passar in på dig

Om du har olika lösenordsvanor till olika webbtjänster, besvara gärna frågorna med de tjänster du använder oftast i åtanke i så fall, till exempel din mail, sociala medier eller lösenorden på din arbetsplats

Ange din ålder:

18-30 31-40 41-50 51-60 61+

Följande frågor behandlar dina lösenordsvanor:

1. Hur ofta byter du i genomsnitt ut lösenorden till dina privata webbtjänster? o 0-5 månader

o 6-12 månader o Vartannat år o Mer sällan

o När systemet kräver att jag gör det o Aldrig

2. Hur ofta byter du i genomsnitt ut lösenordet på din arbetsplats? o 0-5 månader

o 6-12 månader o Vartannat år o Mer sällan

o När systemet kräver att jag gör det o Vi använder oss inte utav lösenord o Aldrig

3. Använder du samma lösenord till flera av dina konton? o Ja

o Ja, men bara till några konton

o Nej, men jag har liknande lösenord till flera konton o Nej

4. Använder du samma lösenord till andra webbtjänster som till ditt mailkonto? o Ja

o Nej, men liknande o Nej

5. Använder du samma lösenord till privata webbtjänster som till sin arbetsplats? o Ja

o Nej, men liknande o Nej

6. Hur många olika unika lösenord använder du dit utav? o 1 – 3

o 4 – 6 o Fler än 7

7. Innehåller ditt lösenord någon form av personlig information? o Ja

o Nej

o Till viss del o Kanske

8. Hur många antal tecken har du vanligtvis i de lösenord du själv skapar? (inklusive boktäver, siffror och specialtecken)

o Det antal som webbsidan kräver o Mindre än 10 tecken

9. Vilket av följande alternativ beskriver bäst ditt tillvägagångssätt när du skapar nya lösenord?

o Jag väljer meningsfulla personliga lösenord (t ex. namn på familjemedlemmar, gatuadress) o Jag kombinerar meningsfulla personliga detaljer

(t ex. namn1990)

o Jag väljer namn på saker som är fysiskt tillgängliga (t ex. märket på mobiltelefonen)

o Jag väljer ett slumpmässigt tangentbordsmönster (t ex. qwerty, 123456)

o Jag väljer en slumpmässigt vald kombination av bokstäver och tecken (t ex. G&kl75mNj3)

o Jag väljer ut en lösenstruntfras (t ex. MuminFräschaFiskarFotar)

10. Hur kommer du vanligtvis ihåg dina lösenord? o Jag skriver ner dem på ett speciellt ställe

o Jag använder mig av en programvara/applikation o Jag kan mina lösenord utantill

11. Använder du dig av de tjänster webbläsaren erbjuder för att spara dina lösenord till nästa gång du besöker webbsidan?

o Ja o Nej o Ibland o Vet ej

12. Känner någon annan till dina lösenord? o Ja, familjemedlem/-mar

o Ja, kollegor och/eller nära vänner o Kanske / Jag minns inte

Följande frågor behandlar din kännedom om eventuella hot mot IT-säkerheten Följande fråga, 13, går att besvara med flera av alternativen

13. Känner du till något at följande begrepp? *Markera samtliga av de alternativ du känner till*

o Phishing o Brute Force o Keylogging

o Social Engineering

o Nej, jag känner inte till något av ovanstående begrepp 14. Har något av dina konton blivit hackat?

o Ja o Nej

o Vet ej / Kanske

Följande frågor behandlar din erfarenhet och kunskap kring IT-säkerhet:

15. Upplever du att du har god kännedom om IT-säkerhet med fokus på lösenordsvanor? o Ja

o Nej

o Vet ej / Kanske

16. Har du fått någon form av genomgång eller utbildning i IT-säkerhet? o Ja

o Nej

Om du svarade ja på föregående fråga (16), vänligen besvara följande två frågor:

17. Hur längesedan var det du genomförde genomgången/utbildningen i IT-säkerhet och lösenordsvanor?

o Mindre än 2 år sedan o För ca 3 – 5 år sedan o För mer än 6 år sedan o Vet ej / Minns inte

18. På vilken nivå var den genomförda genomgången/utbildningen i Itsäkerhet och lösenordsvanor? o På grundskolenivå o På högskola/universitetsnivå o Genomgång på arbetsplatsen o Övrigt: _____________________________________

Svara gärna fritt på följande fråga:

19. Vilken information eller typ av utbildning saknar du inom ämnet IT-säkerhet och lösenordsvanor

Tack för att du tog dig tid att besvara min undersökning! Vänliga Hälsningar

Sandra Andersson S130581@student.hb.se

Bilaga B - intervjufrågor

Frågorna i sig härstammar delvis ifrån enkätundersökningen, men är också en vidareutveckling av dem. Vissa frågor är helt nya, men en del är direkt tagna, men kanske något omformulerade, utifrån enkäten för att få djupare och längre svar samt vidare förklaringar och bakomliggande tankar. Nedanstående frågeordning var inte bindande under intervjutillfällena utan anpassades efter respondenten.

o Hur tror du en angripare går till väga för att knäcka lösenord? o Hur tror du ett säkert lösenord ser ut?

o Hur ofta byter du ut dina lösenord? o Varför?

o Använder du samma lösenord till flera av dina konton? o Är arbetsplatsen unik, varför?

o Använder du webbläsarens hjälp för att komma ihåg lösenord och annan information? o Varför/Varför inte

o Vad har du för tankar kring andra lösenordshanterare?

o Har du fått någon utbildning inom lösenordshantering eller IT-säkerhet? o Var/hur har du lärt dig det du kan om lösenord?

o Var eller hur skulle du vilja få information om lösenordshantering? o Vilka kunskaper saknar du när det handlar om lösenordshantering/vanor?

Högskolan i Borås är en modern högskola mitt i city. Vi bedriver utbildningar inom ekonomi och

informatik, biblioteks- och informationsvetenskap, mode och textil, beteendevetenskap och lärarutbildning, teknik samt vårdvetenskap.

På sektionen för informationsteknologi har vi tagit fasta på studenternas framtida behov. Därför har vi skapat utbildningar där anställningsbarhet är ett nyckelord. Ämnesintegration, helhet och sammanhang är andra viktiga begrepp. På sektionen råder en närhet, såväl mellan studenter och lärare som mellan företag och utbildning.

Våra utbildningar med huvudområdet informatik är centrerade kring grundläggande begrepp som systemutveckling och verksamhetsutveckling. Inom vårt breda spektrum av inriktningar finns allt ifrån att programmera avancerade system, analysera behov och krav på verksamheter, till att bedriva integrerad IT- och affärsutveckling, dock med gemensamt syfte att verka för god IT-användning i företag och organisationer.

Vid sektionen bedrivs IT-relaterad forskning inom högskolans forskningsområde Handel & IT. Forskningsverksamheten är huvudsakligen ämnesmässigt inom datavetenskap respektive

systemvetenskap. Speciella fokusområden är data science respektive information systems science.

Forskningen är både vetenskapligt och professions-orienterad, vilket bland annat tar sig uttryck i att forskningen i många fall bedrivs med grund i domänspecifika verksamhetsbehov, med företag och offentliga organisationer på lokal, nationell och internationell arena. Forskningens professionsinriktning manifesteras också ofta genom vår delaktighet i Swedish Institute for Innovative Retailing (SIIR), som är en centrumbildning vid Högskolan med syfte att bidra till handelsföretag och det omgivande samhället med utveckling av innovativ och hållbar handel.

BESÖKSADRESS:JÄRNVÄGSGATAN 5·POSTADRESS:ALLÉGATAN 1,50190BORÅS

Related documents