You are here
Home > Posts tagged "Arhiva" (Page 5)

Proxy poslužitelji

Proxy poslužitelji su posrednici u komunikaciji između klijenta i poslužitelja i u osnovi se koriste za dvije stvari. Jednu skupinu čine proxy poslužitelji kroz koje klijentski zahtjevi uvijek prolaze jer je tako konfigurirana mreža i klijentska računala. Oni služe za ubrzavanje prometa, filtriranje zahtjeva i pružanja osnovne razine sigurnosti i

Analiza alata Skipfish

S razvojem Interneta i World Wide Weba povećao se broj dostupnih web aplikacija, a napredovao je i postupak izrade web stranica odnosno tehnologija pomoću kojih se iste izrađuju. Većina današnjih stranica ima malu količinu statičkog sadržaja te na njima dominira dinamički sadržaj koji je izuzetno ranjiv i pogodan za različite

Upravljanje kontinuitetom poslovnih procesa

Danas je svaka organizacija izložena rizicima koji mogu potpuno onemogućiti funkcioniranje poslovnih procesa, ali i poslovanje organizacije u cjelini. Rizici se uvećavaju s činjenicom da informacijski sustavi igraju vitalnu ulogu u poslovanju mnogih tvrtki, a prekidi u radu ključnih komponenti informacijskog sustava mogu ostaviti dublje posljedice koje se mjere visokim

Sigurnosni elementi RADIUS protokola

Još dok je Internet bio u povojima, sveučilišta u Michiganu ozbiljno su radila na umrežavanju svojih računala. Kako bi se korisnici mogli spajati na lokalna računala i s udaljenih lokacija, osmišljen je protokol RADIUS. Iako ga IETF dugo nije htio prihvatiti kao standard, RADIUS je osvojio simpatije diljem svijeta i

DIAMETER protokol

Posljednjih godina svjedoci smo velikog porasta broja ponuđenih mrežnih usluga. Značajan broj navedenih usluga u svom radu koristi metode autentikacije, autorizacije i administracije korisnika. Možda najbolji primjer njihove uporabe je pružanje usluge pristupa Internetu. Da bi pružatelji mrežnih i internetskih usluga (eng. Internet Service Provider, ISP) uspješno omogućili pristup Internetu

Fizička zaštita informacijskih sustava

Općenito govoreći, informacijski sustav predstavlja poveznicu među ljudima, procesima, podacima i tehnologijom. Njegova sigurnost jedan je od uvjeta za neprekidnost i uspješnost poslovanja jedne organizacije. Kako bi se održala prihvatljiva razina sigurnosti, treba uspostaviti odgovarajuću fizičku zaštitu čiji je cilj sprječavanje neovlaštenog pristupa sustavu. Postoji više kategorija prijetnji fizičkoj sigurnosti,

Sigurnost mobilnih mreža

Mobilni uređaji i mreže dio su današnje svakodnevice. Veliki napredak u bežičnim tehnologijama i rastuća potražnja za mobilnošću tokom telefoniranja i pristupa Internetu rezultirali su potrebom za izgradnjom boljih mobilnih mreža. Telekomunikacijska industrija znatno se razvila od izuma telefona i napredovala u mobilnu mrežu. Tijekom razvoja, nastale su četiri generacije

CAPTCHA

Spam napadi i računalni botovi sve su veći problem za web administratore. Botovi automatizirano otvaraju mail adrese, postavljaju komentare, glasaju na online anketama ili kupuju karte preko Interneta. CAPTCHA programi pomažu u filtriranju velikog dijela zahtjeva koje botovi stvaraju. Njihova glavna zadaća je razlikovanje ljudi od računala. Ako se postave

Računalna forenzika

U današnje vrijeme kriminalci sve više koriste računala za izvođenje krađa, prijevara i drugih zlonamjernih radnji. Pojava cyber-kriminala je dramatično porasla ponajviše zbog napretka u informacijskoj tehnologiji. Istu tehnologiju koja se koristi u svakodnevnom životu moguće je zloupotrijebiti za kriminalne radnje. Mnogi ljudi koji na taj način koriste računala pretpostavljaju

Sigurnost IMAP protokola

IMAP je protokol za dohvat elektroničke pošte s udaljenog poslužitelja. Osim samog dohvata pošte, on nudi potporu za rad s porukama na poslužitelju. Može se koristiti za stvaranje, dodavanje, brisanje, pretraživanje poruka, dohvat dijelova poruka i slično. Uz POP3, IMAP je najčešće korišten protokol za dohvat elektroničke pošte. Podržavaju ga

Top