Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Authentication Authorization Accounting
Ocjena:
0,00
(glasova: 0)

Posljednjih godina svjedoci smo velikog porasta broja ponuđenih mrežnih usluga. Značajan broj navedenih usluga u svom radu koristi metode autentikacije, autorizacije i administracije korisnika. Možda najbolji primjer njihove uporabe je pružanje usluge pristupa Internetu. Da bi pružatelji mrežnih i internetskih usluga (eng. Internet Service Provider, ISP) uspješno omogućili pristup Internetu svojim korisnicima, potrebno je dodijeliti im mrežne identitete, provjeravati ih, omogućiti im pristup sadržajima ovisno o njihovim ovlastima, te pratiti mrežne i računalne resurse koje su pritom potrošili. Te funkcionalnosti nude protokoli za autentikaciju, autorizaciju i administraciju. Danas, najpopularniji takav protokol je RADIUS (eng. Remote Access Dial-In User Service). Ipak, velikim porastom složenosti broja mrežnih usmjeritelja, pristupnih mrežnih poslužitelja i ostalih elemenata mrežne infrastrukture sve više se osjeća ograničenost njegove arhitekture i javlja potreba za razvojem novog i kvalitetnijeg nasljednika. Još jedan argument za razvoj novog protokola nedostatak je fleksibilnosti i proširivosti trenutno korištenih protokola ove vrste. Ovdje na scenu stupa protokol DIAMETER. Razvijen iz protokola RADIUS te zamišljen kao njegov nasljednik, DIAMETER je protokol za autentikaciju, autorizaciju i administraciju korisnika koji donosi čitav niz poboljšanja i prednosti u odnosu na svojeg prethodnika. Uz to, donosi i toliko traženu fleksibilnost koja omogućuje ostvarenje čitavog spektra različitih usluga jednostavnom nadogradnjom osnovnog rješenja. U ovom dokumentu nalazi se pregled protokola DIAMETER koji podrazumijeva razloge njegova nastanka, popis funkcionalnosti, opis arhitekture, strukture poruka i mehanizme njihove izmjene te usporedbu s protokolom RADIUS zaključno s pogledom na trenutno stanje i budućnost razvoja.

13.07.2010
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
4,33
(glasova: 3)

Općenito govoreći, informacijski sustav predstavlja poveznicu među ljudima, procesima, podacima i tehnologijom. Njegova sigurnost jedan je od uvjeta za neprekidnost i uspješnost poslovanja jedne organizacije. Kako bi se održala prihvatljiva razina sigurnosti, treba uspostaviti odgovarajuću fizičku zaštitu čiji je cilj sprječavanje neovlaštenog pristupa sustavu. Postoji više kategorija prijetnji fizičkoj sigurnosti, poput prirodnih nepogoda i ljudskih ranjivosti. Posljedice pojave neke od prijetnji mogu se ublažiti pravilnom zaštitom što uključuje zaštitu okoline i unutrašnjosti objekta, opreme te kontrolu pristupa. Razni uređaji razvijeni su s ciljem podizanja razine fizičke sigurnosti. Neki od njih su nadzorne kamere, alarmni sustavi te sustavi za zaključavanje i praćenje lokacije nekog uređaja. Ovaj dokument donosi sustavan pregled prijetnji fizičkoj sigurnosti, kao i opis osnovnih mjera zaštite. Također, navedeni su osnovni elementi koji služe za postizanje fizičke sigurnosti.

30.06.2010
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
0,00
(glasova: 0)

Mobilni uređaji i mreže dio su današnje svakodnevice. Veliki napredak u bežičnim tehnologijama i rastuća potražnja za mobilnošću tokom telefoniranja i pristupa Internetu rezultirali su potrebom za izgradnjom boljih mobilnih mreža. Telekomunikacijska industrija znatno se razvila od izuma telefona i napredovala u mobilnu mrežu. Tokom razvoja, nastale su četiri generacije mobilnih mreža. Korisnicima se nudi poboljšana funkcionalnost mobilnih uređaja, kao što je pretraživanje web sadržaja, gledanje televizije, pristup elektroničkoj pošti i navigaciji (GPS). Obzirom da je sve popularnije pristupati Internetu preko mobilnih uređaja, javljaju se i opasnosti koje vrebaju prilikom njegovog korištenja. Uvijek postoje sigurnosni rizici i prijetnje od zlonamjernih napadača. U dokumentu je dan pregled razvoja mobilnih mreža, od 1G sve do 4G sustava. Uz to, opisani su standardi koji se koriste (GSM, GPRS, UMTS) te je dan pregled njihove sigurnosti. Također, opisane su prijetnje i sigurnosni problemi koje korisnik može susresti kada koristi mobilni uređaj za komunikaciju te neka od mogućih rješenja.

24.06.2010
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
0,00
(glasova: 0)

Spam napadi i računalni botovi sve su veći problem za web administratore. Botovi automatizirano otvaraju mail adrese, postavljaju komentare, glasaju na online anketama ili kupuje karte preko Interneta. CAPTCHA programi pomažu u filtriranju velikog dijela zahtjeva koje botovi stvaraju. Njihova glavna zadaća je razlikovanje ljudi od računala. Ako se postave na web stranicu, oni mogu spriječiti zlonamjernu aktivnost automatiziranih računalnih programa jer zahtijevaju ispravno rješavanje CAPTCHA testa. Testovi su takvog oblika da ih čovjek prolazi s lakoćom, a računalo ne. Razlog tome je što računalni sustav za raspoznavanje nije dobar i uspješan kao ljudski. Čovjek će lako prepoznati znakove koje treba unijeti sa slike , dok računalo s tim obično ima problema. U dokumentu su opisane moguće primjene CAPTCHA programa, neke njegove implementacije te sve slabosti koje se mogu iskorištavati za zaobilaženje CAPTCHA testova.

14.06.2010
Kategorija:
Forenzika
Ocjena:
4,86
(glasova: 7)

U današnje vrijeme kriminalci sve više koriste računala za izvođenje krađa, prijevara i drugih zlonamjernih radnji. Pojava cyber-kriminala je dramatično porasla ponajviše zbog napretka u informacijskoj tehnologiji. Istu tehnologija koja se koristi u svakodnevnom životu moguće je zloupotrijebiti za kriminalne radnje. Mnogi ljudi koji na taj način koriste računala pretpostavljaju da se mogu izgubiti u moru osobnih i prijenosnih računala koja se koriste u svijetu te da su sigurni od kaznene odgovornosti. Ipak, ukoliko je otkrivena zlouporaba računala, ono se može pretražiti za dokazima i analizirati te je tako moguće utvrditi odgovornost osobe koja je počinila nedjelo. To čine stručnjaci u računalnoj forenzici. U dokumentu je dan uvod u računalnu forenziku, opisani su osnovni pojmovi i procedure koje istražitelji moraju slijediti, kao i forenzički alati koji su u čestoj upotrebi te načini osposobljavanja računalnih forenzičara za njihovu upotrebu.

25.05.2010

Pages