You are on page 1of 6

-Autentinost

lozinke je mogue izgubiti razbiti otkriti pogoditi. Kartice i bedeve je mogue


izgubiti ukrasti. Biometrijske tehnike su skupe i jos uvek nisu 100% pouzdane.

-Lozinke
efektivna lozinka mora zadovoljavati duinu, mjeavinu karaktera, sluajnost i
tajnost.

-Kraa lozinki
realizuje se napadima sluajnim poga., rijenikom, brutalnom silom, hibridnim
napadom

-Kontrola fizikog pristupa


predstavlja 2 sloj preventivnih mjera zatite. Poinje od samog ulaza u objekat.
Obezbeenje mora biti prisutno na glavnom ulazu. Mora biti ogranien pristup
prostorijama sa opremom.

-Obuka
prvi nivo preventivne zatite. Rukovodstvo mora obezbj. uslove za adekvatnu
obuku. Potrebno upoznati radni sa napadima koji pripadaju kategoriji drutvenog
ponaanja

-Kontrola udaljenog pristupa


treci nivo preventivne zastite. Podrazumjeva koristenje rutera, firewalla i sistema
za prevenciju upada.

-Kriptovanje
-kao poslednji nivo preventivne zatite je procedura koja transformie orginalnu
informaciju u ifrovane podatke. Svrha je skrivanje informacija od svakoga kome ona
nije namjenjena. Dekriptovanje rekonstruie orginalnu informaciju na osnovu kljua.

-Simetrina
-Kanal komunikacije je zatien u oba smjera budui da obe strane moraju imati
tajne kljueve. Isti klju se koristi za ifrovanje i deifrovanje.

-Asimetrina
-Svaki uesnik dobija jedan tajni i jedan javni klju. Nije bitno ko poznaje javni klju
poto se informacija koja se njime kriptuje moe dekriptovati samo uz pomo tajnog
kljua.

-Digitalni potpis
-predstavlja kriptovanu informaciju sa privatnim klju onoga ko je inform. kreirao.
Mogue je dekript. samo uz pomo odgovarajueg javnog kljua.

-Digitalni sertifikat
je elektron dokum, kreiran i digit potp od strane povjerlj. treeg lica. Potvrujr ident
vlasn. javnog kljua i sadri javni klju koji koriste uesnici.

-Mehanizmi za otkrivanje napada


podraz. analizu log-ova, sisteme za otkrivanje upada,periodino test. Bezbj mjera.
Koriste se u cilju poboljanja bezbi organiz. sistema. Nadziru efektivnost prevent
meh. i otkrivaju incid. kod kojih su prevent. Mehan. uspjeno zaobieni.

-Analiza logova
je proces ispitivanja zapisa u cilju nadziranja funkcije meh. zatite. U sklopu zapisa
se mogu nalaziti inform o pokuajima pristupa razliitim serverima u sistemu.

-Korektivni mehanizmi
su bitan faktor u bezbi sistema. 3 kljune kompon ovih meh su formir ra. tima za
hitne interv, odre pojedinca koji je nadlean za bezb cijele organizacije i
organizovani sistem rukovanja zakrpama.

Rukovanje zakrpama
je proces legitimne primjene zakrpi i unapreenja na cijeli softver neke organizacije.
Zakrpa je kod koji distribuira proizvoa softvera u cilju otklanjanja otkrivenih
osjetljivih mjesta.

-Implementacija ISMS
Organiz. mora: formulisati plan za obradu rizika, impl. taj plan, impl. kontrole,
odrediti nain mjerenja efikas. kontrola, impl.programe obuke, upravljati radom
ISMS-a, resursima ISMS-a, impl. proced za omoguavanje detekcije sigurnosnih
dogaaja

-Nadziranje ISMS
- Organizacija mora: izvravati i nadzirati procedure i kontrole, izvoditi redovnu
provjeru efikasnosti, mjeriti efikasnost kontrola, provjeravati procjenu rizika, izvoditi
interne procjene, provjeru ISMS od strane uprave, nadopunjavati sigurnosni plan,
biljeiti akcije i dogaaje

-Interne procjene ISMS


- Organizacija mora izvoditi interne procjene kako bi utvrdila da kontrole, procesi i
procedure udovoljavaju zahtjevima standarda i relevantnim zakonima, da
udovoljavaju zahtjevima bezbi, da su efikasno implementirani i odravani, da djeluju
kako se od njih oekuje.

-Upravljanje imovinom
potrebno je obuhvatiti svu imovinu i imenovati vlasnike u cilju postizanja i
odravanja odgovarajue zatite imovine organizacije

-Sigurnost ljudskog potencijala


Prije zaposlenja-osigurati zaposl. razumijevanje odgovornosti, provjeriti podobnost
za posao i smanjiti rizik od krae,prevareili zloupotrebe opreme. Tokom zaposlenjaosigurati zaposl. razumjevanje pretnji bezbi, njihovih odgovornosti i
obaveza,opremiti ih za podrku sigurnosnoj politici. Prekid zaposlenja-osigurati
zaposl. uredno naputanje organizacije ili promjenu zaposlenja

-Fizika sigur. i sigur. Okruenja


podrazumjeva spreavanje neovlatenog pristupa, oteenja i ometanja prostora i
informacija kao i spreavanje gubitka, oteenja, krae ili ugroavanja imovine i
prekida aktivnosti organizacije.

-Upravljanje komunikacijama
podrazumjeva operativne procedure za ispravan i siuran rad opreme, upravljanje
pruanjem usluge treim licima, planiranje i prihvatanje sistema zbog smanjenja
rizika od zastoja u radu, zatitu softvera i informacija od zloudnog koda, pravljenje
sigurnosnih kopija infor., upravljanje sigurnou mree radi zatite infor. u mreama,
rukovanje medijima.

-Principi rizika
ocjena rizika i ordeivanje potrebe za njihovim upravljanjem, uspostavljanje take
centralnog upravljanja, implementacija odgovarajuih politika i kontrola, promocija
brige o sigurnosti kroz praenje i ocjenu rizika, kontrola politike i efikasnosti
sigurnosnih mjera.

-Odreivanje sigurnosnih zahtjeva


potrebno definisati koje su to potrebe koje treba poslovanje u pogledu sigurnosti,
koje doprinose uspjenosti poslovanja, veem profitu i dr.

-Zna i razumije IT
kako raditi sa ljudima i saraivati s krajnjim korisnicima, ulogu edukacije i treninga
zaposlenih, najvanije IT tehnologije, prijetnje kojima je izloena organizacija, kako
zatiti imovinu organizacije od napada na informaciopnu bezb, kako se poslovna
rjeenja mogu primjeniti da bi se rjeili problemi bezbi.

-Zadaci osoblja na IB
konfigurisanje sigurnosnih barijera, implementacija sigurnosnog softvera,
dijagnostikovanje i rjeavanje problema, koordinacija sa sistem i mrenim
administratorima, tehnike vjetine.

-Detekt upada
je proces pra (monitoring) dogaaja koji se zbivaju u ra sis ili ra mrei te njihovoj
analizi za otkrivanje sigurnosnih problema

Metoda poreenja profila


korisnikih aktivnosti (tj. detekcija anomalija),metode poznatih napada(tj. detekcija
zloupotrebe) i kombinacije ovih metoda.

-Faze aktivn
(prihv izvjetaje sa ra, izdvaja ono to je relevan za analizu, pravi profil aktiv koji
poredi sa svojom intern bazom, rezult anali se sprema u IDS bazu)

-IDES
je reail-time sistem koji spada u kategoriju sistema koji su zasnovani na iskustvu i
uenju koje se dobiva kroz promatranje, a ne vrstim pravilima. Sadri subjekte,
objekte, revizijske zapise, profile, zapise anomalije i pravila za izvoenje aktivnosti.

-Kompjuterski kriminalitet
je onaj kriminalitet koji angauje kompjuter kao sredstvo ili kao cilj izvrenja
krivinih djela u namjeri da se sebi ili drugom pribavi kakva korist ili da se drugome
nanese kavka teta.

-Napadi na mree
-Napadaju se servisi i sadraji koji se na mrei nalaze, kradu se usluge i podaci,
oteuju se ili unitavaju djelovi mree i kompjuterskog sistema ili se ometaju
funkcije njihovog rada.

-Cyber zavisno od tipa


Politiki (cyber pijunaa i sabotaa, cyber terorizam, hacking, cyber ratovanje).
Ekonomski (cyber prevare, hacking, kraa internet usluga i vremena, piratstvo
softvera i baza podataka, cyber industrijska pijunaa,spam, manipulacija
zabranjenim proizvodima, povrede cyber privatnosti)

-Posljedice kompjut criminal


: Finans. (sticanje protivpravne imovinske koristi), Nematerijalne (neovla otkriv
tuih infor.), Kombin(kada se otkriv tue tajne povrijedi moral pravo a istovrem
prouzr i finans teta).

-Hakeri
predstavljaju kompjuterske entuzijaste koji provaljujui u dobro uvane informacione
sisteme iivljavaju svoju strast za avanturama u cyber sapce-u

-Hakerski alati
su razni skeneri otvorenih portova, skeneri slabih taaka, rootkit alati, sniffer-i
saobraaja.

-Cezarova ifra
je jedna od metoda ifrovanja supstitucijom koja radi na principu zamjene svakog
slova drugim slovom koje je za tri mjesta dalje (tzv. pomjeranje) npr. zastita =
cdvwlwd

-Monoalfabet supstit
podraz oslonac na jedan alfabetski sis kojim se opisuje otvoreni tekst i istog alfabet
sis za ifrat u kome su slovne pozicije pomjeane.

-Vinerova ifra
koristi klju za ifrovanje. ifrat je otporan na analizu uestalosti pojave karaktera.

-DES
spada u kategoriju simetrinih blok-ifarskih sistema duine kljua 56 bita. Koristi se
u veini sistema za elektronsko plaanje i POS terminalima.

-RSA
je najraireniji asimetrini kriptografski algoritam zamiljen kao univerzalni
(ifrovanje,deifrovanje i digitalno potpisivanje). Njegova sigurnost je zasnovana na
raunarskoj sloenosti faktorizacije velikih brojeva.

-IDEA
spada u kategoriju simetrinih blok-ifarskih sistema duine kljua 128 bita. Smatra
se da je po brzini ekvivalentna DES-u ali da je OTPORNIJA na kompromit.

-PGP objedinjava
dva postojea JAKA ifarska algoritma. IDEA za kriptovanje otvorenog teksta i RSA
za kriptovanje kljueva simetrinog algoritma.

-Duina kljua
-Dui kljuevi obezbjeuju otpornije kriptovanje smanjivanjem broja ponavljajuih
blokova u sklopu ifrata. To ini teim primjenu analizatora ifrata koji rade po
principu otkrivanja ablona.

You might also like