Općenito govoreći, informacijski sustav predstavlja poveznicu među ljudima, procesima, podacima i tehnologijom. Njegova sigurnost jedan je od uvjeta za neprekidnost i uspješnost poslovanja jedne organizacije. Kako bi se održala prihvatljiva razina sigurnosti, treba uspostaviti odgovarajuću fizičku zaštitu čiji je cilj sprječavanje neovlaštenog pristupa sustavu. Postoji više kategorija prijetnji fizičkoj sigurnosti,
Author: Toni Vugdelija
Sigurnost mobilnih mreža
Mobilni uređaji i mreže dio su današnje svakodnevice. Veliki napredak u bežičnim tehnologijama i rastuća potražnja za mobilnošću tokom telefoniranja i pristupa Internetu rezultirali su potrebom za izgradnjom boljih mobilnih mreža. Telekomunikacijska industrija znatno se razvila od izuma telefona i napredovala u mobilnu mrežu. Tijekom razvoja, nastale su četiri generacije
CAPTCHA
Spam napadi i računalni botovi sve su veći problem za web administratore. Botovi automatizirano otvaraju mail adrese, postavljaju komentare, glasaju na online anketama ili kupuju karte preko Interneta. CAPTCHA programi pomažu u filtriranju velikog dijela zahtjeva koje botovi stvaraju. Njihova glavna zadaća je razlikovanje ljudi od računala. Ako se postave
Računalna forenzika
U današnje vrijeme kriminalci sve više koriste računala za izvođenje krađa, prijevara i drugih zlonamjernih radnji. Pojava cyber-kriminala je dramatično porasla ponajviše zbog napretka u informacijskoj tehnologiji. Istu tehnologiju koja se koristi u svakodnevnom životu moguće je zloupotrijebiti za kriminalne radnje. Mnogi ljudi koji na taj način koriste računala pretpostavljaju
Sigurnost IMAP protokola
IMAP je protokol za dohvat elektroničke pošte s udaljenog poslužitelja. Osim samog dohvata pošte, on nudi potporu za rad s porukama na poslužitelju. Može se koristiti za stvaranje, dodavanje, brisanje, pretraživanje poruka, dohvat dijelova poruka i slično. Uz POP3, IMAP je najčešće korišten protokol za dohvat elektroničke pošte. Podržavaju ga
Izvori informacija o sigurnosnim ranjivostima
Sigurnosna ranjivost definira se kao nedostatak koji zlonamjernom korisniku omogućuje narušavanje sigurnosti sustava i/ili informacija. Može se manifestirati preko pogrešaka u kodu, implementaciji, validaciji podataka, protokolima i sl. Budući da gotovo svaki programski proizvod sadrži sigurnosne ranjivosti, razvijene su metode za njihovo sustavno praćenje. One uključuju pronalaženje i analizu ranjivosti,
OpenVPN
Virtualna privatna mreža (VPN) predstavlja komunikacijski sustav, koji koristi infrastrukturu Interneta za fleksibilniji i ekonomičniji prijenos podataka između udaljenih ili virtualnih ureda, te djelatnika koji se putem kućnih računala povezuju u privatnu računalnu mrežu. Osnovni zahtjevi koji se postavljaju za ovakav način povezivanja jesu očuvanje tajnosti i integriteta podataka te
Metode zaštite dokumenata
Postoji sve veća potreba za zaštitom osjetljivih informacija. U povijesti su ljudi koristili različite metode kojima su pokušavali osigurati tajnost i integritet važnih podataka. Problem zaštite osjetljivih dokumenata je gorući problem u današnjem svijetu. Razvojem matematičkih znanosti, tehnologije i računarstva, došlo je do pojave profinjenih algoritama koji su sadržavali složene
CSRF napadi
CSRF (eng. Cross-Site Request Forgery) je napad kod kojeg napadač u ime ovlaštenog korisnika pristupa nekom web odredištu. Pritom se iskorištava ranjivost stranice koja ne provjerava izvor HTTP zahtjeva prije nego ga obradi i izvede. Osim pogreške u web stranici, iskorištava se i web preglednik korisnika u kojem je zapamćena
Virtual Network Computing
U današnjem svijetu, radnje na udaljenim računalima poput prijenosa datoteka ili ispisa dokumenata čine se vrlo jednostavnima. Ipak, u njihovoj pozadini skrivaju se posebni sustavi koji omogućuju povezivanje s udaljenim računalima te upravljanje zaslonom. VNC (eng. Virtual Network Computing) je upravo takav sustav, zasnovan na RFB (eng. remote framebuffer) protokolu.