Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
0,00
(glasova: 0)

Digitalno označavanje je tehnika koja se sve više razvija i ima važnu ulogu u digitalnoj obradbi podataka. Ovaj dokument bavi se analizom digitalnih vodenih žigova kao najvažnijom primjenom digitalnog označavanja dokumenata. Dokument započinje povijesnim pregledom nakon kojeg se objašnjava umetanje i detekcija digitalnog vodenog žiga nad podacima. Objašnjene su i različite podjele digitalnih žigova te njihova koja uključuje dokazivanje autentičnosti sadržaja, praćenje emitiranja, ostavljanje otisaka i zaštitu autorskih prava. Dio teksta posvećen je i sigurnosti digitalnih žigova. Tu su nabrojani i opisani različiti napadi na digitalne žigove. Na kraju su ukratko opisana tri najpoznatija algoritma za ubacivanje i detekciju digitalnih vodenih žigova u slike.

31.08.2010
Kategorija:
Mreža
Ocjena:
5,00
(glasova: 1)

Proxy poslužitelji su posrednici u komunikaciji između klijenta i poslužitelja i u osnovi se koriste za dvije stvari. Jednu skupinu čine proxy poslužitelji kroz koje klijentski zahtjevi uvijek prolaze jer je tako konfigurirana mreža i klijentska računala. Oni služe za ubrzavanje prometa, filtriranje zahtjeva i pružanja osnovne razine sigurnosti i anonimnosti klijenata ili poslužitelja čiji promet nadgledaju. Drugu skupinu čine proxy poslužitelji koji služe za zaobilaženje zabrana. Klijenti svjesno preusmjeravaju svoje zahtjeve preko takvih proxy poslužitelja jer tako mogu dobiti pristup web stranicama koje su im inače zabranjene. Za to se koristi metoda tuneliranja. Ako korisnici žele sačuvati svoju anonimnost, onda koriste anonimne proxy poslužitelje koji skrivaju klijentsku IP adresu sa više ili manje uspjeha, ovisno o izvedbi proxy poslužitelja. U ovom dokumentu navedene su prednosti i nedostaci svih oblika proxy poslužitelja koji se danas koriste, kao i nekoliko njihovih besplatnih implementacija.

24.08.2010
Kategorija:
Analiza sigurnosnih alata
Ocjena:
5,00
(glasova: 1)

S razvojem Interneta i World Wide Weba povećao se broj dostupnih web aplikacija, a napredovao je i postupak izrade web stranica odnosno tehnologija pomoću kojih se iste izrađuju. Većina današnjih stranica ima malu količinu statičkog sadržaja te na njima dominira dinamički sadržaj koji je izuzetno ranjiv i pogodan za različite oblike napada. Među spomenutima napadima najučestalija su različita umetanja zlonamjernog koda poput napada umetanjem SQL koda, XML koda ili XPath koda, XSS napada, CSRF napada i mnogih drugih. Zbog svih navedenih sigurnosnih ranjivosti, među dizajnerima i programerima podigla se svijest o važnosti održavanja sigurnosti njihovih web aplikacija. Kako bi im se olakšalo utvrđivanje sigurnosti njihovih aplikacija stvoreni su alati za provjeru sigurnosti web aplikacija poput Wapitija, Nikta i mnogih drugih. Najnoviji među njima je Skipfish. Kao i njegova konkurencija, diči se detaljnim skeniranjem web aplikacija u potrazi za najpoznatijim i najopasnijim sigurnosnim ranjivostima. Pokreće se iz komandne linije uz mnoštvo različitih opcija za prilagodbu detaljnosti, kvalitete i trajanja skeniranja, a rezultate svog rada korisniku prezentira u obliku HTML izvještaja. Ovaj dokument objašnjava i prikazuje najopasnije sigurnosne prijetnje web aplikacija. Uz to, detaljno opisuje karakteristike, mane i probleme alata Skipfish, način njegovog korištenja, donosi usporedbu s konkurentskim alatima te osvrt na budućnost razvoja alata.

18.08.2010
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
4,00
(glasova: 1)

Danas je svaka organizacija izložena rizicima koji mogu potpuno onemogućiti funkcioniranje poslovnih procesa, ali i poslovanje organizacije u cjelini. Rizici se uvećavaju s činjenicom da informacijski sustavi igraju vitalnu ulogu u poslovanju mnogih tvrtki, a prekidi u radu ključnih komponenti informacijskog sustava mogu ostaviti dublje posljedice koje se mjere visokim financijskim iznosima. Preventivne mjere koje se obično provode najčešće su djelomične, na rubu improvizacije i obuhvaćaju uglavnom tehnički dio informacijskog sustava. No, postupanje u takvim izvanrednim situacijama mora uzeti u obzir moguće posljedice na sve segmente poslovanja, ne samo informatičku strukturu. Upravljanje kontinuitetom poslovnih procesa mora biti dobro definiran i upravljiv proces, baziran na analizi rizika i ocjeni utjecaja potencijalnih nepogoda na sve poslovne procese. Svaki zaposlenik mora biti dobro upoznat sa svojom ulogom u izvanrednim situacijama, a svaka akcija, od proglašavanja izvanrednih situacija pa do pokretanja alternativnih modela poslovanja mora biti dobro uvježbana. Izrada plana upravljanja kontinuiteta poslovnih procesa osnovni je korak koji neka organizacija mora poduzeti na putu do dobro definiranog i upravljivog procesa upravljanja kontinuitetom poslovnih procesa. S obzirom da je izrada plana ponekad kompleksnija i od samih mjera koje se njime predviđaju, mnoge organizacije odlažu ili izbjegavaju izradu plana kontinuiteta poslovanja. U dokumentu je opisan postupak izrade plana kontinuiteta poslovanja, kao i svi važni aspekti na koje treba obratiti pozornost kako bi se osiguralo sigurno i neprekidno poslovanje tvrtke.

29.07.2010
Kategorija:
Mreža
Ocjena:
0,00
(glasova: 0)

Još dok je Internet bio u povojima, sveučilišta u Michiganu ozbiljno su radila na umrežavanju svojih računala. Kako bi se korisnici mogli spajati na lokalna računala i s udaljenih lokacija, osmišljen je protokol RADIUS. Iako ga IETF dugo nije htio prihvatiti kao standard, RADIUS je osvojio simpatije diljem svijeta i dan-danas je najpopularniji izbor u kategoriji autentikacijskih protokola. Od trenutka kad se pojavio na tržištu, konstantno se prilagođavao zahtjevima tržišta, tako da danas postoje mnoge implementacije. Najpoznatiji su FreeRADIUS za operacijski sustav Linux i Microsoftov IAS za Windowse, uz široko dostupnu tehničku podršku. U dokumentu je opisan format RADIUS poruka, funkcije autentikacije, autorizacije i accountinga, način komunikacije, sigurnosni problemi i konkurentni protokoli, te se objašnjava zašto se RADIUS održao na prvom mjestu unatoč dostupnim tehnički naprednijim rješenjima.

20.07.2010

Pages