Problem mrežne i informacijske sigurnosti jedno je od strateških pitanja Europske unije, a ujedno i razlog kreiranja europske politike mrežne i informacijske sigurnosti. Vijeće EU, kao glavna zakonodavna institucija EU, usvojilo je konvencije, europske sporazume i pripadajuće protokole, te preporuke kojima se nastoji regulirati pitanje mrežne i informacijske sigurnosti. Strategija
Tag: Arhiva
Analiza Eyeveg.F mrežnog crva
Tijekom svibnja 2005. godine pojavio se novi mrežni crv pod nazivom Eyeveg.F. Ovaj crv poznat je još pod imenima Worm.Win32.Eyeveg.f, W32/Eyeveg.worm.gen, W32/Eyeveg-F, Wurmark.J, a napada Windows operacijske sustave svih inačica. Eyeveg.F crv širi se porukama elektroničke pošte, a neovlaštenom korisniku omogućuje bilježenje aktivnosti na tipkovnici (eng. keylogger), praćenje mrežnog prometa
Microsoft Windows Malicious Software Removal Tool
Virusi, crvi, trojanski konji i drugi maliciozni programi danas su česta prijetnja za sve korisnike računala, od kućnih korisnika pa sve do velikih kompanija. Maliciozni programi najčešće se distribuiraju kao privitci u porukama elektroničke pošte, iako su mogući i drugi oblici širenja kao što su npr. P2P mreže, maliciozne Internet
Analiza Linux Devil operacijskog sustava
Linux Devil operacijski sustav spada u grupu sustava namijenjenih podizanju s CD-ROM medija. Ovakav način rada višestruko podiže razinu sigurnosti samog sustava, budući da neovlašteni korisnici u slučaju uspješno izvršenog napada nisu u mogućnosti trajno mijenjati podatke na sustavu. Razlog tomu je taj što su svi podaci potrebni za rad
Implementacija syslog protokola u Windows okruženju
Nadzor i bilježenje aktivnosti u informacijskom sustavu vrlo su važni elementi svakog sustava za upravljanje sigurnošću. U složenim sustavima, zbog funkcionalnosti, ali i sigurnosti, vrlo često se koristi centralizirano bilježenje i praćenje aktivnosti. Syslog protokol predstavlja jednu od mogućnosti uspostave centraliziranog ili udaljenog bilježenja aktivnosti. Protokol je podržan od strane
Sigurnost cluster računalnih sustava
Zbog svoje fleksibilnosti, mogućnosti nadogradnje, niske cijene i nadasve velike moći procesiranja, cluster računalni sustavi sve su prisutniji. Svoju upotrebu najčešće nalaze unutar akademske zajednice, u istraživačkim centrima i industriji. Istovremeno, s povećanom popularnošću, povećava se i broj napada na računalne cluster sustave, pogotovo one koji su dostupni s javnog
Bluetooth sigurnost
Bežično umrežavanje posljednjih je godina iznimno dobilo na popularnosti. Osim lokalnih bežičnih računalnih mreža baziranih na 802.11 standardima, koje sve više zamjenjuju žičane računalne mreže, u posljednje vrijeme posebno je aktualna i Bluetooth tehnologija namijenjena bežičnom povezivanju uređaja na kratke udaljenosti. Iako se ove tehnologije međusobno razlikuju u području primjene,
Iskorištavanje sigurnosnih propusta u Web aplikacijama
Sigurnosni propusti Web aplikacija dobro su poznat problem u svijetu informacijske sigurnosti. Također, sve veći broj incidenata koji se javljaju kao posljedica ranjivosti unutar Web aplikacija dodatno su podigli zanimanje za ovo područje, kako kod sigurnosnih stručnjaka i sistem administratora tako i kod neovlaštenih korisnika. Dokument daje pregled osnovnih sigurnosnih
SQL Recon
Sigurnost baza podataka od ključne je važnosti za većinu organizacija. Zbog toga je u mrežnim okruženjima nužno imati potpunu kontrolu nad instaliranim bazama, te detektirati svaku novu (potencijalno) neovlaštenu instalaciju. SQL Recon je besplatni alat koji služi za aktivnu i pasivnu detekciju Microsoft SQL Server i MSDE instanci baza podataka
Provedbeni plan Nacionalnog programa informacijske sigurnosti
U dokumentu su razrađene predradnje i faze provedbe Nacionalnog programa informacijske sigurnosti u RH za 2005. godinu te predviđene odgovarajuće metode praćenja provedbe Nacionalnog programa. Koordinaciju provedbe Nacionalnog programa obavljat će Središnji državni ured za e-Hrvatsku. Stručno praćenje provedbe mjera tijekom 2005. g. provodit će novoformirana Stručna skupina za informacijsku