Sprečavanje neovlaštenih aktivnosti (eng. Intrusion prevention) predstavlja jednu od tehnologija koja omogućava podizanje sigurnosti sustava. Razvojem i uporabom sve naprednijih metoda napada na računalne sustave, pojavljuje se potreba za kombinacijom različitih sustava i alata, koji ispravno podešeni i održavani omogućavaju održavanje potrebne razine sigurnosti. Naime, postojeći mrežni vatrozidi (eng. Network
Arhiva
Analiza Core Force alata
Zaštita osobnih računala od sigurnosnih prijetnji s Interneta zadaća je svakog korisnika takvog računala. Među mnoštvom alata koji imaju funkciju osobnog vatrozida, CORE FORCE se svakako ističe jer je besplatan, a osim funkcije osobnog vatrozida ima i funkciju sustava za prevenciju incidenata. Alat je namijenjen korisnicima Windows 2000 ili XP
Analiza Shatter napada
Shatter napad se zasniva na mogućnosti komunikacije s bilo kojom aplikacijom koja se nalazi na korisničkom grafičkom sučelju. Napad se generalno može podijeliti u četiri osnovne faze: odabir odgovarajućeg prozora, uklanjanje određenih restrikcija, ubacivanje proizvoljnog programskog koda te njegovo izvođenje. Dokument opisuje izvorni napad, službenu zakrpu te trenutno stanje opisane
Analiza TrueCrypt alata za kriptiranje Windows datotečnih sustava
Enkripcijom datotečnog sustava moguće je zaštititi povjerljive podatke pohranjene na tvrdom disku u slučaju gubitka ili krađe prijenosnog računala, kao i u slučaju pristupa povjerljivim podacima od strane neovlaštenog napadača koji je ostvario fizički pristup računalu. Moderni operacijski sustavi dolaze s već ugrađenim mehanizmima za enkripciju podataka pohranjenih na tvrdim
Kriptirani datotečni sustavi na Linux operacijskim sustavima
Važan segment zaštite podataka pohranjenih na tvrdim diskovima računala, posebno prijenosnih, svakako je enkripcija. Ovim relativno jednostavnim postupkom moguće je izbjeći otkrivanje povjerljivih informacija u slučaju gubitka prijenosnog računala, kao i napade malicioznih korisnika koji ostvare fizički pristup računalu. Većina modernih operacijskih sustava posjeduje ugrađene mehanizme koji omogućuju enkripciju pohranjenih
Analiza IPAudit alata
Praćenje i analiza mrežnog prometa sastavni je i neizostavni dio redovitog održavanja računalnog sustava. Analizom i statističkom obradom mrežnog prometa moguće je doći do vrlo korisnih podataka koji mrežnim administratorima mogu dati korisne informacije o ponašanju i iskoristivosti računalne mreže; moguće je pratiti aktivnost pojedinih računala u sustavu, identificirati potencijalna
Podizanje svijesti o informacijskoj sigurnosti
Opće je poznata činjenica da su ljudski resursi organizacije jedna od najvećih prijetnji informacijskoj sigurnosti, bez obzira radi li se o namjernim malicioznim aktivnostima ili slučajnim pogreškama. Prema podacima Instituta za nacionalnu sigurnost (National Security Institute, SAD), skoro 75% sigurnosnih incidenata dolazi upravo od strane internih korisnika, odnosno zaposlenika organizacije.
Ispitivanje sigurnosti klijentskih aplikacija
Fuzzing je dobro poznata i provjerena tehnika pronalaženja ranjivosti, odnosno sigurnosnih propusta u različitim programskim rješenjima. Primjenom fuzzing tehnike aplikaciju se testira tako da se na jedan ili više podatkovnih ulaza šalju različiti unosi koji bi mogli uzrokovati nepredvidivo ponašanje programa, odnosno ukazati na potencijalni sigurnosni nedostatak. Iznimnu popularnost u
Upravljanje konfiguracijom i promjenama
Poslovanje organizacija u sve se većoj mjeri bazira na informacijskim sustavima i pripadajućim tehnologijama. Upravo ova ovisnost zahtjeva kvalitetan i učinkovit sustav upravljanja, koji će omogućiti da IT sustav u svakom trenutku pruža kvalitetnu i pouzdanu potporu poslovanju. Važan aspekt upravljanja informacijskim sustavima predstavlja i upravljanje promjenama (eng. change management),
Implementacija Kerberos protokola u Linux okruženjima
Proces autentikacije, odnosno provjere korisničkog identiteta, iznimno je važan aspekt informacijske sigurnosti. Budući da predstavlja prvi korak prijave korisnika u sustav, sigurnosni zahtjevi koji se pred njega postavljaju prilično su visoki. Također, osim visoke razine sigurnosti, da bi bio upotrebljiv u praksi, proces autentikacije mora zadovoljavati i brojne druge zahtjeve