Kontrola pristupa je dio sigurnosne politike koji je prisutan u gotovo svakom štićenom sustavu. U računalnim sustavima mehanizmi kontrole pristupa ograničavaju korisnike i procese u smislu izvođenja različitih operacija nad objektima poput datoteka, segmenata zajedničke memorije, TCP/UDP priključaka, itd. Za svaku takvu akciju mehanizmi kontrole pristupa dodjeljuju svakom korisniku posebne
Arhiva
Modeli kontrole pristupa
Kontrola pristupa je dio sigurnosne politike koji je prisutan u gotovo svakom štićenom sustavu. U računalnim sustavima mehanizmi kontrole pristupa ograničavaju korisnike i procese u smislu izvođenja različitih operacija nad objektima poput datoteka, segmenata zajedničke memorije, TCP/UDP priključaka, itd. Za svaku takvu akciju mehanizmi kontrole pristupa dodjeljuju svakom korisniku posebne
Tuneliranje TCP prometa kroz ICMP i HTTP protokole
Tuneliranje (eng. Tunneling) je postupak koji obuhvaća prijenos podataka jednog protokola – taj se naziva protokolom prijenosa podataka (eng. payload protocol) - korištenjem nekog drugog protokola dostupnog na samoj fizičkoj mreži. Razlozi zbog kojih je postupak tuneliranja vrlo koristan uključuju, primjerice, potrebu za prijenosom podataka korištenjem neodgovarajuće računalne mreže, ali
Tuneliranje TCP prometa kroz ICMP i HTTP protokole
Tuneliranje (eng. Tunneling) je postupak koji obuhvaća prijenos podataka jednog protokola – taj se naziva protokolom prijenosa podataka (eng. payload protocol) - korištenjem nekog drugog protokola dostupnog na samoj fizičkoj mreži. Razlozi zbog kojih je postupak tuneliranja vrlo koristan uključuju, primjerice, potrebu za prijenosom podataka korištenjem neodgovarajuće računalne mreže, ali
EAP protokol
Proširivi autentikacijski protokol EAP (eng. Extensible Authentication Protocol) omogućuje autentikaciju korištenjem neke od podržanih metoda, kojih trenutačno na raspolaganju ima četrdesetak, a najčešće se koristi kod bežičnih računalnih mreža. EAP protokol se koristi na podatkovnom mrežnom sloju OSI (eng. Open System Interconnection) referentnog modela. Na raspolaganju su implementacije protokola namijenjene
EAP protokol
Proširivi autentikacijski protokol EAP (eng. Extensible Authentication Protocol) omogućuje autentikaciju korištenjem neke od podržanih metoda, kojih trenutačno na raspolaganju ima četrdesetak, a najčešće se koristi kod bežičnih računalnih mreža. EAP protokol se koristi na podatkovnom mrežnom sloju OSI (eng. Open System Interconnection) referentnog modela. Na raspolaganju su implementacije protokola namijenjene
Provjera XSS i SQL Injection ranjivosti Exploit Me skupom alata
Razvojem visokih tehnologija modernog doba, većina se organizacija u velikoj mjeri oslanja na računala i računalne mreže. Takvi sustavi olakšavaju i pospješuju rad tvrtkama, ali nesumnjivo unose i visok stupanj rizika od kompromitacije računala i podataka na njima. Provjera ranjivosti je postupak otkrivanja poznatih ranjivosti i slabosti u mrežnim sredinama
Provjera XSS i SQL Injection ranjivosti Exploit Me skupom alata
Razvojem visokih tehnologija modernog doba, većina se organizacija u velikoj mjeri oslanja na računala i računalne mreže. Takvi sustavi olakšavaju i pospješuju rad tvrtkama, ali nesumnjivo unose i visok stupanj rizika od kompromitacije računala i podataka na njima. Provjera ranjivosti je postupak otkrivanja poznatih ranjivosti i slabosti u mrežnim sredinama
Lokalno otkrivanje neovlaštenih upada
Sustavi za otkrivanje neovlaštenog upada (eng. Intrusion Detection Systems) namijenjeni su uočavanju neuobičajenih i/ili nedozvoljenih aktivnosti na računalnim sustavima. Među IDS sustavima osnovna je podjela na NIDS (eng. Network-based IDS) sustave za detekciju neovlaštenih aktivnosti u mreži te HIDS (eng. Host-based IDS) sustave za detekciju neovlaštenih aktivnosti na lokalnom sustavu.
Botnet mreže
Jedna od najvećih prijetnji Internetu je prisutnost velike količine kompromitiranih računala. Mreže takvih računala često se nazivaju botnet mreže ili "zombi vojske", a računala koja su njihov dio prisutna su u kućanstvima, školama, poslovnim zgradama i vladama diljem svijeta. Uglavnom se nalaze pod kontrolom jednog (ili nekolicine) hakera, a koriste