Računarski integrisane tehnologije
- Eksterna pretnja potiče od osobe ili nekog elementa van mreže (npr. nezadovoljni korisnik sa jakim magnetom ili čekićem...) - Namerne ili slučajne pretnje (npr. industrijski ili politički špijun koji...
- Eksterna pretnja potiče od osobe ili nekog elementa van mreže (npr. nezadovoljni korisnik sa jakim magnetom ili čekićem...) - Namerne ili slučajne pretnje (npr. industrijski ili politički špijun koji...
Generalno govoreći sigurnosni servisi predstavljaju skup pravila koja se odnose na aktivnosti korisnika koje doprinose bezbednosti podataka na mreži. Postoji šest vrsta osnovnih sigurnosnih servisa: - Autentifikacija (engl. authentication ),...
r koji planira da uvede neku ili sve navede zaštite računarskih mreža u svoju firmu ili organizaciju. Treba uzeti u obzir da većina IT administratora olako shvata bezbednost računara i...
1.1 Bezbednost je proces Bezbednost kao proces se sastoji iz četiri osnovna koraka .A to su : 1.procena, 2.zaštita, 3.otkrivanje i 4.odgovor. Procena je priprema za ostale tri komponente. Jako...
e počinju prikupljati podaci koji se zatim analiziraju. Računalna forenzika dijeli se na četiri grane: - forenzika vatrozida (eng. firewall forensics), - mrežna forenzika (eng. network forensics), - forenzika baza...
zaštite podataka kao kod ožičenih mreža sa ograničenim fizičkim pristupom. On obezbeđuje 40-bitnu ili 104-bitnu (koja se često netačno reklamira kao 128-bitna) enkripciju podataka, pomoću RC4 algoritma koji je dozvoljen...
Bežične mreže i bežični uređaji koji ih koriste, uvode mnoštvo bezbednosnih problema pored onih koji već postoje u ožičenim mrežama. Neki od ključnih činilaca koji doprinose većim bezbednosnim rizicima bežičnih...
. Te aplikacije mogu biti obrada narudžbi, inventarne kontrole, menadžment prodajom i sl. Ove aplikacije se koriste od strane zaposlenih u organizaciji ili poslovnih partnera. Extranet Extranet je mreža koja...
Važno je napomenuti da iako sigurnosne stijene izgledaju kao jako moćni sustavi za nadzor i zaštitu računalnih resursa od zlonamjernih korisnika, one u svakom slučaju ne bi trebale biti jedina...
Špijuniranuje - Lažna autentifikacija - Krađa podataka - Preuzimanje kontrole nad dijelom mreže - Napadi trojanskog konja - Virusi - Denial-of-service (DoS) napad - Spoofing identiteta (IP address spoofing
Greška pri učitavanju. Pokušajte ponovo.