Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
79Activity
0 of .
Results for:
No results containing your search query
P. 1
Sigurnost_racunalnih_mreza

Sigurnost_racunalnih_mreza

Ratings: (0)|Views: 4,397 |Likes:
Published by Nikola Damjanović
Sigurnost racunalnih mreza
Sigurnost racunalnih mreza

More info:

Categories:Types, School Work
Published by: Nikola Damjanović on Aug 08, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
See more
See less

06/05/2014

 
Sigurnost ra
č
unalnih mreža
PRIRU
Č
NIK ZA NASTAVU IZ PREDMETA:SIGURNOST RA
Č
UNALNIH MREŽA
Strana 1
 
Sigurnost ra
č
unalnih mreža
Sadržaj
 
Uvod1. Op
ć
i pojmovi sistema zaštite
 
Što predstavlja zaštitu podataka?............................................................................6Zaštita fizi
č
kog okruženjaOperativne mjere zaštiteUpravljanje i politikaOsnovni ciljevi sistema za zaštitu podataka............................................................8Kako funkcioniraju zaštitni procesu?......................................................................8Antivirusni programiImplementacija kontrole pristupaKako funkcionira identifikacija?Kako funkcioniraju mrežni servisi i protokoli?Topologija mreže....................................................................................................13Definiranje zahtjeva po pitanju dizajnaKreiranje zaštitnih zonaRad s novim tehnologijamaPoslovna politika u svijetlu sistema zaštiteKontrolna pitanja.....................................................................................................19Odgovori..................................................................................................................22
2. Procjena rizika
Procjena strategije napada.........................................................................................24Oblici napada radi neovlaštenog pristupa Napadi radi izmjene podataka i napadi poricanja Napadi radi „gušenja“ servisa i distribuirano gušenje servisaKako prepoznati uobi
č
ajene napade?.......................................................................26 Napad tipa back door  Napad sa lažnim predstavljanjem (spoofing napad) Napad tipa man-in-the-middleReplay napad Napadi sa poga
đ
anjem lozinkeTCP/IP protokol i problemi zaštite..........................................................................29Rad s TCP/IP grupom protokolaEnkapsulacijaRad s protokolima i servisimaOtkrivanje TCP/IP napadaKako funkcioniraju napadi na aplikacije i servise višegnivoa (software exploitation)?.................................................................................38Kako preživjeti zlonamjerni kod?............................................................................39Virusi„Trojanski konji“Logi
č
ke „bombe“„Crvi“Antivirusni programiStrana 2
 
Sigurnost ra
č
unalnih mrežaKako funkcionira napad zasnovan na ljudskom kontaktu?.....................................45Uvod u nadzor procesa i datoteka...........................................................................45Kontrolna pitanja.....................................................................................................46Odgovori.................................................................................................................49
3. Infrastruktura i povezivanje
 
Što predstavlja zaštita infrastukture..........................................................................51Rad sa hardverskim komponentamaRad sa softverskim komponentamaKako funkcioniraju ure
đ
aji koji sažimaju mrežnu infrastukturu?.............................52Mrežne barijere ( Vatrozid )
Č
vorištaRuteriPrespojniciBeži
č
ne pristupne to
č
keModemiServisi daljinskog pristupaTelekom/PBX sistemiVirtualne privatne mrežePra
ć
enje prometa na mreži i dijagnostika..................................................................58Monitori mrežnog prometaZaštita radnih stanica i servera...................................................................................59Kako funkcioniraju mobilni ure
đ
aji?.........................................................................60Kako funkcionira udaljeni pristup?............................................................................60Rad sa Serial Line Internet protokolomRad sa Point-to-Point protokolomProtokoli za tuneliranjeBeži
č
ni protokol serije 802.1xRADIUSTACACS/+Zaštita internet veza...................................................................................................63Rad sa portovima i uti
č
nicamaKako funkcionira elektroni
č
ka poštaRad sa WebomRad sa File Transfer ProtocolomKako funkcioniraju SNMP i ostali TCP/IP protokoli?................................................68Osnovni pojmovi o kabliranju, kablovima i vezi.........................................................68Koaksijalni kabl Neoklopljene i oklopljene upredene pariceOpti
č
ki kabloviPrijenos u infracrvenom spektruRadio frekvencijeMikrovalni sistemiUpotreba izmjenjivih medija........................................................................................70Magnetna trakaCD-R Hard diskoviDisketeFleš karticeSmart karticeStrana 3

Activity (79)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Bekir liked this
kmikmi liked this
dj_amil liked this
Matija Pavlić liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->