Autentikacija je proces provjere korisničkog identiteta, odnosno proces kojim korisnik dokazuje da je zaista onaj za kojeg se izdaje. Do danas je razvijen velik broj različitih autentikacijskih mehanizama, no niti jedan od njih se ne može izdvojiti kao univerzalno rješenje koje zadovoljava sve sigurnosne zahtjeve. Osim zaporki koje su još
Year: 2005
Europska politika mrežne i informacijske sigurnosti
Problem mrežne i informacijske sigurnosti jedno je od strateških pitanja Europske unije, a ujedno i razlog kreiranja europske politike mrežne i informacijske sigurnosti. Vijeće EU, kao glavna zakonodavna institucija EU, usvojilo je konvencije, europske sporazume i pripadajuće protokole, te preporuke kojima se nastoji regulirati pitanje mrežne i informacijske sigurnosti. Strategija
Analiza Eyeveg.F mrežnog crva
Tijekom svibnja 2005. godine pojavio se novi mrežni crv pod nazivom Eyeveg.F. Ovaj crv poznat je još pod imenima Worm.Win32.Eyeveg.f, W32/Eyeveg.worm.gen, W32/Eyeveg-F, Wurmark.J, a napada Windows operacijske sustave svih inačica. Eyeveg.F crv širi se porukama elektroničke pošte, a neovlaštenom korisniku omogućuje bilježenje aktivnosti na tipkovnici (eng. keylogger), praćenje mrežnog prometa
Microsoft Windows Malicious Software Removal Tool
Virusi, crvi, trojanski konji i drugi maliciozni programi danas su česta prijetnja za sve korisnike računala, od kućnih korisnika pa sve do velikih kompanija. Maliciozni programi najčešće se distribuiraju kao privitci u porukama elektroničke pošte, iako su mogući i drugi oblici širenja kao što su npr. P2P mreže, maliciozne Internet
Analiza Linux Devil operacijskog sustava
Linux Devil operacijski sustav spada u grupu sustava namijenjenih podizanju s CD-ROM medija. Ovakav način rada višestruko podiže razinu sigurnosti samog sustava, budući da neovlašteni korisnici u slučaju uspješno izvršenog napada nisu u mogućnosti trajno mijenjati podatke na sustavu. Razlog tomu je taj što su svi podaci potrebni za rad
Implementacija syslog protokola u Windows okruženju
Nadzor i bilježenje aktivnosti u informacijskom sustavu vrlo su važni elementi svakog sustava za upravljanje sigurnošću. U složenim sustavima, zbog funkcionalnosti, ali i sigurnosti, vrlo često se koristi centralizirano bilježenje i praćenje aktivnosti. Syslog protokol predstavlja jednu od mogućnosti uspostave centraliziranog ili udaljenog bilježenja aktivnosti. Protokol je podržan od strane
Sigurnost cluster računalnih sustava
Zbog svoje fleksibilnosti, mogućnosti nadogradnje, niske cijene i nadasve velike moći procesiranja, cluster računalni sustavi sve su prisutniji. Svoju upotrebu najčešće nalaze unutar akademske zajednice, u istraživačkim centrima i industriji. Istovremeno, s povećanom popularnošću, povećava se i broj napada na računalne cluster sustave, pogotovo one koji su dostupni s javnog
Bluetooth sigurnost
Bežično umrežavanje posljednjih je godina iznimno dobilo na popularnosti. Osim lokalnih bežičnih računalnih mreža baziranih na 802.11 standardima, koje sve više zamjenjuju žičane računalne mreže, u posljednje vrijeme posebno je aktualna i Bluetooth tehnologija namijenjena bežičnom povezivanju uređaja na kratke udaljenosti. Iako se ove tehnologije međusobno razlikuju u području primjene,
Iskorištavanje sigurnosnih propusta u Web aplikacijama
Sigurnosni propusti Web aplikacija dobro su poznat problem u svijetu informacijske sigurnosti. Također, sve veći broj incidenata koji se javljaju kao posljedica ranjivosti unutar Web aplikacija dodatno su podigli zanimanje za ovo područje, kako kod sigurnosnih stručnjaka i sistem administratora tako i kod neovlaštenih korisnika. Dokument daje pregled osnovnih sigurnosnih
SQL Recon
Sigurnost baza podataka od ključne je važnosti za većinu organizacija. Zbog toga je u mrežnim okruženjima nužno imati potpunu kontrolu nad instaliranim bazama, te detektirati svaku novu (potencijalno) neovlaštenu instalaciju. SQL Recon je besplatni alat koji služi za aktivnu i pasivnu detekciju Microsoft SQL Server i MSDE instanci baza podataka