Paginacija

Sigurnosni propusti i modifikacija Android sustava
Sigurnosni propusti i modifikacija Android sustava
Tino Šimec
U ovome radu obradili smo pitanje sigurnosti Android operacijskog sustava, načine i postupke procesa pristupa root-u uređaja te instalaciju prilagođenih operacijskih i recovery sustava. Na početku smo opisali osnovne značajke Android operacijskog sustava, kratku povijest te arhitekturu samog sustava. U praktičnome dijelu smo prikazali korak po korak pristup root-u uređaja te isto tako instalaciju alternativnih operacijskih sustava(kao što je CyanogenMod).
Sigurnosni propusti web aplikacija
Sigurnosni propusti web aplikacija
Stipe Stagličić
U radu su opisani uzroci sigurnosnih propusta. Detaljnije su razrađene neke od najčešćih "rupa" u web aplikacijama na primjeru - SQL Injection, Cross Site Scripting, Cross Site Request Forgery, Broken Authentication. Predložene su neke od poznatih mjera zaštite / zakrpi od takvih napada / propusta.
Sigurnosni rizici sustava el. poslovanja
Sigurnosni rizici sustava el. poslovanja
Ilena Videk
Nakon dogovora s mentorom i ispravka rada predajem završnu verziju rada. Završni rad opisuje sustave u elektroničkom poslvanju te sigurnosne rizike i prijetnje elektroničkom poslovanju. U radu su opisane i kriptografske metode te načini zaštite od napada na sustav. Kao praktični dio obrađen je napredan el. potpis koji je popraćen slikama kreiranja i zaštite dokumenata.
Sigurnosni rizici sustava elektroničkog poslovanje
Sigurnosni rizici sustava elektroničkog poslovanje
Karlo Teskera
Prijetnje sigurnosti elektroničkog poslovanja su u porastu i postaju sve sofisticiranije, stoga se povećava potreba unaprjeđenja zaštite takvih sustava. Razumijevanje sigurnosnih prijetnji s kojima se sustavi susreću ključno je za pronalaženje zaštitnih mjera koje treba poduzeti. U radu će biti prikazani najčešći sigurnosni rizici i ranjivosti sustava uključujući i primjenu suvremenih sigurnosnih standarda u razvoju softvera.
Sigurnosno otvrdnjavanje algoritama za prepoznavanje lica
Sigurnosno otvrdnjavanje algoritama za prepoznavanje lica
Dominik Cindori
Internet stvari (IoT) i umjetna inteligencija jedne su od najnovijih tehnologija, a njihova se primjena sve više širi. Olakšavaju svakidašnji život te ubrzavaju mnoge procese, a neki izvode procese čak bolje i od ljudi. Internet stvari ili IoT odnosi se na fizičke uređaje širom svijeta koji su povezani internetom, prikupljaju i dijele podatke. Zahvaljujući novim veoma jeftinim računalnim čipovima i širokoj prisutnosti bežičnih mreža, moguće je pretvoriti bilo što, od...
Sigurnosno očvršćavanje sustava za upravljanje bazama podataka
Sigurnosno očvršćavanje sustava za upravljanje bazama podataka
Vatroslav Mileusnić
Rad sadrži opis najčešćih prijetnji sigurnosti podataka u sustavima za upravljanje bazama podataka, te savjete kako se od prijetnji zaštititi. Također, rad sadrži pregled dokumentacije nekolicine sustava za upravljanje bazama podataka, u kojem se pregledava sigurnost koju ti sustavi pružaju. Sustavi su obrađeni po poglavljima (manji sustavi nemaju sadržaj u svakom poglavlju): autentikacija korisnika prilikom pristupa sustavu, autorizacija korisnika prilikom pristupa sustavu,...
Sigurnosno očvršćivanje GNU/Linux poslužitelja
Sigurnosno očvršćivanje GNU/Linux poslužitelja
Antonio Matić
U radu se obrađuje tema sigurnosnog očvršćivanja GNU/Linux poslužitelja s pogleda operacijskog sustava i servisa, poslužitelja baza podataka, web poslužitelja te sesija udaljenog upravljanja sustavom. Prema NIST dokumentaciji i drugim preporukama prikazana je praktična implementacija metoda sigurnosnog očvršćivanja u svrhu ispunjavanja principa informacijske sigurnosti: povjerljivosti, integriteta te dostupnosti podataka, sustava i mreža, odnosno u svrhu kreiranja sigurnijeg i...
Sigurnost Active Directory-a
Sigurnost Active Directory-a
Magdalena Šostarec
Tema ovog rada je sigurnost Active Directory-a, koji je Microsoftova usluga za upravljanje identitetima i pristupom. Upravo ova usluga je ključna komponenta u mnogim organizacijama, zbog toga što je upravo sigurnost AD-a od velike važnosti zbog osiguranja integriteta, resursa i povjerljivosti. Sam početak zaštite Active Directory-a je kontrola nad identitetima u pravilima pristupa. Kada se implementira politika snažnih zaporki, višerazinska autentikacija, praćenje logova i...
Sigurnost Android aplikacija
Sigurnost Android aplikacija
Robert Radić
U radu su predstavljeni osnovni sigurnosni mehanizmi Android aplikacija. Praktični dio rada obuhvaća ispitivanje najčešćih ranjivosti Android aplikacija na primjeru aplikacije razvijene za potrebe rada.
Sigurnost Bluetooth uređaja
Sigurnost Bluetooth uređaja
Igor Mankas
Bluetooth, standard za bežični prijenos podataka izumljen 1994. godine, danas je ugrađen u gotovo 4 milijarde uređaja. S obzirom na veliku rasprostranjenost uređaja s Bluetooth tehnologijom, porastao je i interes za zlouporabu ove bežične mreže. Napadači sve češće napadaju Bluetooth tehnologiju s ciljem dolaska do osobnih podataka, dobivanja daljinskog pristupa, reklamiranje, ugrožavanje integriteta ili uskraćivanje usluge. Teorijski dio rada obuhvaća osvrt na razvoj Bluetooth...
Sigurnost Microsoft Windows informacijskog sustava
Sigurnost Microsoft Windows informacijskog sustava
Krunoslav Miščančuk
mehanizmi smanjenja ranjivosti kod MS Windows sustava
Sigurnost SCADA i procesnih sustava
Sigurnost SCADA i procesnih sustava
Matija Kolić
U radu je opisan problem sigurnosti SCADA sustava. Navedeni su i opisani najpoznatiji napadi na SCADA sustave i ranjivosti SCADA sustava. Također je opisan prijedlog mjera za poboljšanje sigurnosti SCADA sustava na konkretnom primjeru.

Paginacija