You are here
Home > Posts tagged "Arhiva" (Page 14)

Europska politika mrežne i informacijske sigurnosti

Problem mrežne i informacijske sigurnosti jedno je od strateških pitanja Europske unije, a ujedno i razlog kreiranja europske politike mrežne i informacijske sigurnosti. Vijeće EU, kao glavna zakonodavna institucija EU, usvojilo je konvencije, europske sporazume i pripadajuće protokole, te preporuke kojima se nastoji regulirati pitanje mrežne i informacijske sigurnosti. Strategija

Analiza Eyeveg.F mrežnog crva

Tijekom svibnja 2005. godine pojavio se novi mrežni crv pod nazivom Eyeveg.F. Ovaj crv poznat je još pod imenima Worm.Win32.Eyeveg.f, W32/Eyeveg.worm.gen, W32/Eyeveg-F, Wurmark.J, a napada Windows operacijske sustave svih inačica. Eyeveg.F crv širi se porukama elektroničke pošte, a neovlaštenom korisniku omogućuje bilježenje aktivnosti na tipkovnici (eng. keylogger), praćenje mrežnog prometa

Microsoft Windows Malicious Software Removal Tool

Virusi, crvi, trojanski konji i drugi maliciozni programi danas su česta prijetnja za sve korisnike računala, od kućnih korisnika pa sve do velikih kompanija. Maliciozni programi najčešće se distribuiraju kao privitci u porukama elektroničke pošte, iako su mogući i drugi oblici širenja kao što su npr. P2P mreže, maliciozne Internet

Analiza Linux Devil operacijskog sustava

Linux Devil operacijski sustav spada u grupu sustava namijenjenih podizanju s CD-ROM medija. Ovakav način rada višestruko podiže razinu sigurnosti samog sustava, budući da neovlašteni korisnici u slučaju uspješno izvršenog napada nisu u mogućnosti trajno mijenjati podatke na sustavu. Razlog tomu je taj što su svi podaci potrebni za rad

Implementacija syslog protokola u Windows okruženju

Nadzor i bilježenje aktivnosti u informacijskom sustavu vrlo su važni elementi svakog sustava za upravljanje sigurnošću. U složenim sustavima, zbog funkcionalnosti, ali i sigurnosti, vrlo često se koristi centralizirano bilježenje i praćenje aktivnosti. Syslog protokol predstavlja jednu od mogućnosti uspostave centraliziranog ili udaljenog bilježenja aktivnosti. Protokol je podržan od strane

Sigurnost cluster računalnih sustava

Zbog svoje fleksibilnosti, mogućnosti nadogradnje, niske cijene i nadasve velike moći procesiranja, cluster računalni sustavi sve su prisutniji. Svoju upotrebu najčešće nalaze unutar akademske zajednice, u istraživačkim centrima i industriji. Istovremeno, s povećanom popularnošću, povećava se i broj napada na računalne cluster sustave, pogotovo one koji su dostupni s javnog

Bluetooth sigurnost

Bežično umrežavanje posljednjih je godina iznimno dobilo na popularnosti. Osim lokalnih bežičnih računalnih mreža baziranih na 802.11 standardima, koje sve više zamjenjuju žičane računalne mreže, u posljednje vrijeme posebno je aktualna i Bluetooth tehnologija namijenjena bežičnom povezivanju uređaja na kratke udaljenosti. Iako se ove tehnologije međusobno razlikuju u području primjene,

Iskorištavanje sigurnosnih propusta u Web aplikacijama

Sigurnosni propusti Web aplikacija dobro su poznat problem u svijetu informacijske sigurnosti. Također, sve veći broj incidenata koji se javljaju kao posljedica ranjivosti unutar Web aplikacija dodatno su podigli zanimanje za ovo područje, kako kod sigurnosnih stručnjaka i sistem administratora tako i kod neovlaštenih korisnika. Dokument daje pregled osnovnih sigurnosnih

SQL Recon

Sigurnost baza podataka od ključne je važnosti za većinu organizacija. Zbog toga je u mrežnim okruženjima nužno imati potpunu kontrolu nad instaliranim bazama, te detektirati svaku novu (potencijalno) neovlaštenu instalaciju. SQL Recon je besplatni alat koji služi za aktivnu i pasivnu detekciju Microsoft SQL Server i MSDE instanci baza podataka

Provedbeni plan Nacionalnog programa informacijske sigurnosti

U dokumentu su razrađene predradnje i faze provedbe Nacionalnog programa informacijske sigurnosti u RH za 2005. godinu te predviđene odgovarajuće metode praćenja provedbe Nacionalnog programa.  Koordinaciju provedbe Nacionalnog programa obavljat će Središnji državni ured za e-Hrvatsku. Stručno praćenje provedbe mjera tijekom 2005. g. provodit će novoformirana Stručna skupina za informacijsku

Top