You are here
Home > Arhiva (Page 29)

Osnove računalne forenzičke analize

Računalna forenzička analiza je postupak utvrđivanja činjenica nad digitalnim medijima primjenom različitih metoda. Najčešće se koristi u postupcima sudskog dokazivanja, a sastoji se od niza analitičkih metoda za otkrivanje, prikupljanje, ispitivanje i skladištenje podataka, te često podrazumijeva ispitivanje računalnih sustava kako bi se utvrdilo njihovo korištenje u ilegalnim ili neautoriziranim

IPv6 protokol

Trenutna inačica IP-a (eng. Internet Protocol), IPv4, nije značajnije izmijenjena od 1981. godine. Glavni razlozi tome su jednostavnost njegovih implementacija i dokazana robusnost na skaliranje u globalnoj računalnoj mreži. Ipak, ta inačica ne zadovoljava eksponencijalni rast globalne računalne mreže koji je doveo do potrošnje cjelokupnog adresnog prostora IPv4 protokola, kao

Socijalni inženjering

Socijalni inženjering je metoda nagovaranja ljudi da ispune zahtjeve napadača. Radi se o načinu stjecanja informacija i podataka do kojih napadač legitimnim putem ne bi mogao doći. Pri tome se ne iskorištavaju propusti implementacija operacijskih sustava, protokola i aplikacija, nego se napad usmjerava na najslabiju kariku cjelokupnog lanca ljudski faktor.

Sigurnost sustava za upravljanje bazama podataka

Baze podataka su skupovi neredundantno pohranjenih i organiziranih podataka koje održavaju, distribuiraju i nadziru programi nazvani SUBP - sustavi za upravljanje bazama podataka (eng. DBMS Database Management System). U mnogo čemu je osiguranje baza podataka slično osiguranju računalnih mreža. U oba slučaja nastoji se korisniku dati samo neophodne ovlasti, smanjiti

Autentikacija u bežičnim mrežama

U bežičnim mrežama (eng. WLAN - Wireless Local Area Networks) baziranim na 802.11 standardima i pripadnim komunikacijskim protokolima za ostvarenje autentikacije, primjenjuju se autentikacijske metode i procedure bazirane na EAP (eng. Extensible Authentication Protocol) autentikacijskom protokolu. EAP protokol osigurava univerzalnu infrastrukturu za autentikaciju, tj. osigurava sve uvjete da bi se

Korištenje eliptičnih krivulja u kriptografiji

U ovom dokumentu opisane su osnove jedne relativno nepoznate metode kriptiranja podataka zasnovane na eliptičnim krivuljama (eng. ECC - Eliptic Curve Cryptography). Diskretni logaritamski problem eliptične krivulje (eng. ECDLP - Elliptic Curve Discrete Log Problem) predstavili su 1985. godine kriptografi Neal Koblitz iz IBM-a i Victor Miller s University of

Payment Card Industry Data Security Standard

U početcima su različite kreditne organizacije primjenjivale i zahtijevale različite sigurnosne politike što je uzrokovalo zbrku među organizacijama koje su poslovale s kreditnim karticama jer nisu znali koji standard moraju slijediti. Kako bi zadovoljili svoje članove, prodavače i posredne pružatelje usluga poslovanja kreditnim karticama, koji su zahtijevali jedinstveni pristup informacijskoj

Logiranje NAT prometa

NAT (eng. Network Address Translation) tehnologija omogućava prepisivanje IP adresa u mrežnim paketima. Pri tome se izvorne IP adrese mijenjaju kad korisnici iz unutarnjih mreža pristupaju vanjskim resursima pa im usmjerivač zamjenjuje izvornu privatnu IP adresu sa svojom javnom IP adresom kako bi se odgovori mogli vratiti s Interneta. Ciljne

Biometrija

Biometrija (grč. bios život, metron mjera) predstavlja skup automatiziranih metoda za jedinstveno prepoznavanje ljudi temeljeno na jednoj ili većem broju njihovih fizičkih i ponašajnih karakteristika. U informatičkoj tehnologiji se biometrijska autentikacija odnosi na tehnologije koje mjere i analiziraju fizičke (otisci prstiju, rožnica oka, prepoznavanje lica i sl.) i ponašajne karakteristike

Algoritmi za izračunavanje sažetka

Tema ovog dokumenta su algoritmi za izračunavanje sažetka (eng. hash) i njihova primjena. Izračunavanje sažetka u principu predstavlja kreiranje obično malog digitalnog otiska podatka o kojem se radi. Ukoliko je algoritam dobar onda se za svaki različiti ulazni podatak algoritmom dobiva različiti sažetak, tj. dobiveni digitalni otisak je jedinstven i

Top