Računarski integrisane tehnologije
- Eksterna pretnja potiče od osobe ili nekog elementa van mreže (npr. nezadovoljni korisnik sa jakim magnetom ili čekićem...) - Namerne ili slučajne pretnje (npr. industrijski ili politički špijun koji...
- Eksterna pretnja potiče od osobe ili nekog elementa van mreže (npr. nezadovoljni korisnik sa jakim magnetom ili čekićem...) - Namerne ili slučajne pretnje (npr. industrijski ili politički špijun koji...
Generalno govoreći sigurnosni servisi predstavljaju skup pravila koja se odnose na aktivnosti korisnika koje doprinose bezbednosti podataka na mreži. Postoji šest vrsta osnovnih sigurnosnih servisa: - Autentifikacija (engl. authentication ),...
r koji planira da uvede neku ili sve navede zaštite računarskih mreža u svoju firmu ili organizaciju. Treba uzeti u obzir da većina IT administratora olako shvata bezbednost računara i...
e počinju prikupljati podaci koji se zatim analiziraju. Računalna forenzika dijeli se na četiri grane: - forenzika vatrozida (eng. firewall forensics), - mrežna forenzika (eng. network forensics), - forenzika baza...
- presecanje (prekidanje), - presretanje, - izmena i - fabrikovanje. [8] 1.2.1 Bezbednosne usluge U bezbednosne usluge spadaju : - poverljivost, privatnost – predstavlja uslugu koja obezbeđuje pristup informacijama samo...
Bežične mreže i bežični uređaji koji ih koriste, uvode mnoštvo bezbednosnih problema pored onih koji već postoje u ožičenim mrežama. Neki od ključnih činilaca koji doprinose većim bezbednosnim rizicima bežičnih...
. Te aplikacije mogu biti obrada narudžbi, inventarne kontrole, menadžment prodajom i sl. Ove aplikacije se koriste od strane zaposlenih u organizaciji ili poslovnih partnera. Extranet Extranet je mreža koja...
Špijuniranuje - Lažna autentifikacija - Krađa podataka - Preuzimanje kontrole nad dijelom mreže - Napadi trojanskog konja - Virusi - Denial-of-service (DoS) napad - Spoofing identiteta (IP address spoofing
PROTECTION OF COMPUTER NETWORKS In this paper different methods of attacks, threats and different forms of dangers to the computer networks are described. The possible models and technical solutions for...
мрежа, њихове предности и мане, као и најчешће врсте напада на савремене рачунарске мреже. 3
Greška pri učitavanju. Pokušajte ponovo.