Računalna forenzička analiza je postupak utvrđivanja činjenica nad digitalnim medijima primjenom različitih metoda. Najčešće se koristi u postupcima sudskog dokazivanja, a sastoji se od niza analitičkih metoda za otkrivanje, prikupljanje, ispitivanje i skladištenje podataka, te često podrazumijeva ispitivanje računalnih sustava kako bi se utvrdilo njihovo korištenje u ilegalnim ili neautoriziranim
Arhiva
IPv6 protokol
Trenutna inačica IP-a (eng. Internet Protocol), IPv4, nije značajnije izmijenjena od 1981. godine. Glavni razlozi tome su jednostavnost njegovih implementacija i dokazana robusnost na skaliranje u globalnoj računalnoj mreži. Ipak, ta inačica ne zadovoljava eksponencijalni rast globalne računalne mreže koji je doveo do potrošnje cjelokupnog adresnog prostora IPv4 protokola, kao
Socijalni inženjering
Socijalni inženjering je metoda nagovaranja ljudi da ispune zahtjeve napadača. Radi se o načinu stjecanja informacija i podataka do kojih napadač legitimnim putem ne bi mogao doći. Pri tome se ne iskorištavaju propusti implementacija operacijskih sustava, protokola i aplikacija, nego se napad usmjerava na najslabiju kariku cjelokupnog lanca ljudski faktor.
Sigurnost sustava za upravljanje bazama podataka
Baze podataka su skupovi neredundantno pohranjenih i organiziranih podataka koje održavaju, distribuiraju i nadziru programi nazvani SUBP - sustavi za upravljanje bazama podataka (eng. DBMS Database Management System). U mnogo čemu je osiguranje baza podataka slično osiguranju računalnih mreža. U oba slučaja nastoji se korisniku dati samo neophodne ovlasti, smanjiti
Autentikacija u bežičnim mrežama
U bežičnim mrežama (eng. WLAN - Wireless Local Area Networks) baziranim na 802.11 standardima i pripadnim komunikacijskim protokolima za ostvarenje autentikacije, primjenjuju se autentikacijske metode i procedure bazirane na EAP (eng. Extensible Authentication Protocol) autentikacijskom protokolu. EAP protokol osigurava univerzalnu infrastrukturu za autentikaciju, tj. osigurava sve uvjete da bi se
Korištenje eliptičnih krivulja u kriptografiji
U ovom dokumentu opisane su osnove jedne relativno nepoznate metode kriptiranja podataka zasnovane na eliptičnim krivuljama (eng. ECC - Eliptic Curve Cryptography). Diskretni logaritamski problem eliptične krivulje (eng. ECDLP - Elliptic Curve Discrete Log Problem) predstavili su 1985. godine kriptografi Neal Koblitz iz IBM-a i Victor Miller s University of
Payment Card Industry Data Security Standard
U početcima su različite kreditne organizacije primjenjivale i zahtijevale različite sigurnosne politike što je uzrokovalo zbrku među organizacijama koje su poslovale s kreditnim karticama jer nisu znali koji standard moraju slijediti. Kako bi zadovoljili svoje članove, prodavače i posredne pružatelje usluga poslovanja kreditnim karticama, koji su zahtijevali jedinstveni pristup informacijskoj
Logiranje NAT prometa
NAT (eng. Network Address Translation) tehnologija omogućava prepisivanje IP adresa u mrežnim paketima. Pri tome se izvorne IP adrese mijenjaju kad korisnici iz unutarnjih mreža pristupaju vanjskim resursima pa im usmjerivač zamjenjuje izvornu privatnu IP adresu sa svojom javnom IP adresom kako bi se odgovori mogli vratiti s Interneta. Ciljne
Biometrija
Biometrija (grč. bios život, metron mjera) predstavlja skup automatiziranih metoda za jedinstveno prepoznavanje ljudi temeljeno na jednoj ili većem broju njihovih fizičkih i ponašajnih karakteristika. U informatičkoj tehnologiji se biometrijska autentikacija odnosi na tehnologije koje mjere i analiziraju fizičke (otisci prstiju, rožnica oka, prepoznavanje lica i sl.) i ponašajne karakteristike
Algoritmi za izračunavanje sažetka
Tema ovog dokumenta su algoritmi za izračunavanje sažetka (eng. hash) i njihova primjena. Izračunavanje sažetka u principu predstavlja kreiranje obično malog digitalnog otiska podatka o kojem se radi. Ukoliko je algoritam dobar onda se za svaki različiti ulazni podatak algoritmom dobiva različiti sažetak, tj. dobiveni digitalni otisak je jedinstven i