Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Mreža
Ocjena:
5,00
(glasova: 1)

Proxy poslužitelji su posrednici u komunikaciji između klijenta i poslužitelja i u osnovi se koriste za dvije stvari. Jednu skupinu čine proxy poslužitelji kroz koje klijentski zahtjevi uvijek prolaze jer je tako konfigurirana mreža i klijentska računala. Oni služe za ubrzavanje prometa, filtriranje zahtjeva i pružanja osnovne razine sigurnosti i anonimnosti klijenata ili poslužitelja čiji promet nadgledaju. Drugu skupinu čine proxy poslužitelji koji služe za zaobilaženje zabrana. Klijenti svjesno preusmjeravaju svoje zahtjeve preko takvih proxy poslužitelja jer tako mogu dobiti pristup web stranicama koje su im inače zabranjene. Za to se koristi metoda tuneliranja. Ako korisnici žele sačuvati svoju anonimnost, onda koriste anonimne proxy poslužitelje koji skrivaju klijentsku IP adresu sa više ili manje uspjeha, ovisno o izvedbi proxy poslužitelja. U ovom dokumentu navedene su prednosti i nedostaci svih oblika proxy poslužitelja koji se danas koriste, kao i nekoliko njihovih besplatnih implementacija.

24.08.2010
Kategorija:
Analiza sigurnosnih alata
Ocjena:
5,00
(glasova: 1)

S razvojem Interneta i World Wide Weba povećao se broj dostupnih web aplikacija, a napredovao je i postupak izrade web stranica odnosno tehnologija pomoću kojih se iste izrađuju. Većina današnjih stranica ima malu količinu statičkog sadržaja te na njima dominira dinamički sadržaj koji je izuzetno ranjiv i pogodan za različite oblike napada. Među spomenutima napadima najučestalija su različita umetanja zlonamjernog koda poput napada umetanjem SQL koda, XML koda ili XPath koda, XSS napada, CSRF napada i mnogih drugih. Zbog svih navedenih sigurnosnih ranjivosti, među dizajnerima i programerima podigla se svijest o važnosti održavanja sigurnosti njihovih web aplikacija. Kako bi im se olakšalo utvrđivanje sigurnosti njihovih aplikacija stvoreni su alati za provjeru sigurnosti web aplikacija poput Wapitija, Nikta i mnogih drugih. Najnoviji među njima je Skipfish. Kao i njegova konkurencija, diči se detaljnim skeniranjem web aplikacija u potrazi za najpoznatijim i najopasnijim sigurnosnim ranjivostima. Pokreće se iz komandne linije uz mnoštvo različitih opcija za prilagodbu detaljnosti, kvalitete i trajanja skeniranja, a rezultate svog rada korisniku prezentira u obliku HTML izvještaja. Ovaj dokument objašnjava i prikazuje najopasnije sigurnosne prijetnje web aplikacija. Uz to, detaljno opisuje karakteristike, mane i probleme alata Skipfish, način njegovog korištenja, donosi usporedbu s konkurentskim alatima te osvrt na budućnost razvoja alata.

18.08.2010
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
4,00
(glasova: 1)

Danas je svaka organizacija izložena rizicima koji mogu potpuno onemogućiti funkcioniranje poslovnih procesa, ali i poslovanje organizacije u cjelini. Rizici se uvećavaju s činjenicom da informacijski sustavi igraju vitalnu ulogu u poslovanju mnogih tvrtki, a prekidi u radu ključnih komponenti informacijskog sustava mogu ostaviti dublje posljedice koje se mjere visokim financijskim iznosima. Preventivne mjere koje se obično provode najčešće su djelomične, na rubu improvizacije i obuhvaćaju uglavnom tehnički dio informacijskog sustava. No, postupanje u takvim izvanrednim situacijama mora uzeti u obzir moguće posljedice na sve segmente poslovanja, ne samo informatičku strukturu. Upravljanje kontinuitetom poslovnih procesa mora biti dobro definiran i upravljiv proces, baziran na analizi rizika i ocjeni utjecaja potencijalnih nepogoda na sve poslovne procese. Svaki zaposlenik mora biti dobro upoznat sa svojom ulogom u izvanrednim situacijama, a svaka akcija, od proglašavanja izvanrednih situacija pa do pokretanja alternativnih modela poslovanja mora biti dobro uvježbana. Izrada plana upravljanja kontinuiteta poslovnih procesa osnovni je korak koji neka organizacija mora poduzeti na putu do dobro definiranog i upravljivog procesa upravljanja kontinuitetom poslovnih procesa. S obzirom da je izrada plana ponekad kompleksnija i od samih mjera koje se njime predviđaju, mnoge organizacije odlažu ili izbjegavaju izradu plana kontinuiteta poslovanja. U dokumentu je opisan postupak izrade plana kontinuiteta poslovanja, kao i svi važni aspekti na koje treba obratiti pozornost kako bi se osiguralo sigurno i neprekidno poslovanje tvrtke.

29.07.2010
Kategorija:
Mreža
Ocjena:
0,00
(glasova: 0)

Još dok je Internet bio u povojima, sveučilišta u Michiganu ozbiljno su radila na umrežavanju svojih računala. Kako bi se korisnici mogli spajati na lokalna računala i s udaljenih lokacija, osmišljen je protokol RADIUS. Iako ga IETF dugo nije htio prihvatiti kao standard, RADIUS je osvojio simpatije diljem svijeta i dan-danas je najpopularniji izbor u kategoriji autentikacijskih protokola. Od trenutka kad se pojavio na tržištu, konstantno se prilagođavao zahtjevima tržišta, tako da danas postoje mnoge implementacije. Najpoznatiji su FreeRADIUS za operacijski sustav Linux i Microsoftov IAS za Windowse, uz široko dostupnu tehničku podršku. U dokumentu je opisan format RADIUS poruka, funkcije autentikacije, autorizacije i accountinga, način komunikacije, sigurnosni problemi i konkurentni protokoli, te se objašnjava zašto se RADIUS održao na prvom mjestu unatoč dostupnim tehnički naprednijim rješenjima.

20.07.2010
Kategorija:
Authentication Authorization Accounting
Ocjena:
0,00
(glasova: 0)

Posljednjih godina svjedoci smo velikog porasta broja ponuđenih mrežnih usluga. Značajan broj navedenih usluga u svom radu koristi metode autentikacije, autorizacije i administracije korisnika. Možda najbolji primjer njihove uporabe je pružanje usluge pristupa Internetu. Da bi pružatelji mrežnih i internetskih usluga (eng. Internet Service Provider, ISP) uspješno omogućili pristup Internetu svojim korisnicima, potrebno je dodijeliti im mrežne identitete, provjeravati ih, omogućiti im pristup sadržajima ovisno o njihovim ovlastima, te pratiti mrežne i računalne resurse koje su pritom potrošili. Te funkcionalnosti nude protokoli za autentikaciju, autorizaciju i administraciju. Danas, najpopularniji takav protokol je RADIUS (eng. Remote Access Dial-In User Service). Ipak, velikim porastom složenosti broja mrežnih usmjeritelja, pristupnih mrežnih poslužitelja i ostalih elemenata mrežne infrastrukture sve više se osjeća ograničenost njegove arhitekture i javlja potreba za razvojem novog i kvalitetnijeg nasljednika. Još jedan argument za razvoj novog protokola nedostatak je fleksibilnosti i proširivosti trenutno korištenih protokola ove vrste. Ovdje na scenu stupa protokol DIAMETER. Razvijen iz protokola RADIUS te zamišljen kao njegov nasljednik, DIAMETER je protokol za autentikaciju, autorizaciju i administraciju korisnika koji donosi čitav niz poboljšanja i prednosti u odnosu na svojeg prethodnika. Uz to, donosi i toliko traženu fleksibilnost koja omogućuje ostvarenje čitavog spektra različitih usluga jednostavnom nadogradnjom osnovnog rješenja. U ovom dokumentu nalazi se pregled protokola DIAMETER koji podrazumijeva razloge njegova nastanka, popis funkcionalnosti, opis arhitekture, strukture poruka i mehanizme njihove izmjene te usporedbu s protokolom RADIUS zaključno s pogledom na trenutno stanje i budućnost razvoja.

13.07.2010

Pages