Sigurnost računara

Sigurnost računara ili IT sigurnost (engleski: computer security, cybersecurity, IT security) je polje računarstva koje se bavi nadzorom, praćenjem i spriječavanjem raznih opasnosti koje mogu prouzročiti nestabilnost, prestanak rada ili bilo kakvu vrstu štete na softveru, pa i hardveru računara.

Pod pretpostavkom da je računar siguran od svih opasnosti (virusi, crvi, i razne vrste infekcija), korisnik bi trebao da može uraditi baš ono što hoće na računaru, što nije slučaj ako je računar napadnut od strane nekog štetnog programa koji je napisan sa namjerom da naškodi radu računara.

Ranjivosti

uredi

Ranjivost je slabost u dizajnu, implementaciji, radu ili unutrašnjoj kontroli. Većina otkrivenih ranjivosti dokumentovana je u bazi zajedničkih ranjivosti i izloženosti (CVE). Ranjivost koja se može iskoristiti jest ona ranjivost za koju postoji barem jedan napad koji radi.[1] Kontrolisanje ranjivosti sistema je ciklus identificiranja i otklanjanja ili ublažavanja ranjivosti,[2] posebno u softveru i firmveru. To je sastavni dio računarske sigurnosti i sigurnosti računarske mreže.

Ranjivosti se mogu otkriti pomoću skenera ranjivosti koji analizira računarski sistem u potrazi za poznatim ranjivostima,[3] kao što su otvoreni portovi, nesigurna konfiguracija softvera i podložnost zlonamjernom softveru. Prijetnje se u pravilu mogu svrstati u jednu od sljedećih kategorija:

Backdoor

uredi

Backdoor u računarskom sistemu, kriptosistemu ili algoritmu jest svaka tajna metoda zaobilaženja normalne provjere autentičnosti ili sigurnosti. Mogu se nalaziti u sistemu po dizajnu ili zbog slabe konfiguracije ili biti postavljeni od nekog napadača. Bez obzira na motive njihovog postojanja oni stvaraju ranjivost sistema.

DDoS napad

uredi

DoS ili DDoS (engl. 'Distributed Denial of service') napad, je pokušaj napadača da učini računar nedostupnim korisnicima kojima je on namijenjen. On onesposobljava mrežu, računar ili neki drugi dio infrastrukture na taj način da ih korisnici ne mogu koristiti

Fizički pristup

uredi

Neovlašteni korisnik koji ima fizički pristup računaru najvjerojatnije može izravno kopirati podatke sa njega. Oni također mogu ugroziti sigurnost tako što će napraviti modifikacije operativnog sistema, instalirati softverske crve, keyloggere, prikrivene uređaje za slušanje. Čak i kada je sistem zaštićen standardnim sigurnosnim mjerama, moguće ih je zaobići pokretanjem drugog operativnog sistema ili alata sa CD-ROM-a, USB Flash sticka, ili drugih sredstava za pokretanje. Šifriranje diska i Trusted Platform Module (standard za sigurni kriptoprocesor) osmišljeni su da spriječe ovakve napade.

Viševektorski, polimorfni napadi

uredi

Od 2017. godine se pojavljuje nova klasa multivektorskih[4] i polimorfnih[5] prijetlji koje kombiniraju nekoiliko vrsta napada istovremeno. Polimorfni malware mijenja svoje karakteristike koje bi mogle biti prepoznatljive kako bi izbjegao poznate tehnike identifikacije prijetnji. Te su prijetnje klasificirane kao cyber-napadi pete generacije.[6]

Phishing

uredi
 
Primjer lažne poruke e-pošte, prerušen u službenu e-poštu (izmišljene) banke. Pošiljalac pokušava prevariti primatelja u otkrivanju povjerljivih podataka tako što će ga "potvrditi" na lažnoj web stranici.

Phishing je pokušaj dobivanja osjetljivih podataka poput korisničkih imena, lozinki i podataka o kreditnoj kartici izravno od korisnika obmanjivanjem korisnika.[7] Lažno predstavljanje obično se vrši prevarama putem e-pošte ili izravnim slanjem poruka, a korisnike se često upućuje na unošenje detalja na lažnu web stranicu čiji je izgled gotovo identičan stvarnoj web stranici. Može se i okarakterisati kao primjer društvenog inženjeringa .

Dobijanje privilegija

uredi

Napadač može sa nekim nivoom ograničenog pristupa bez autorizacije, povisiti svoje privilegije ili nivo pristupa. Na primjer, standardni korisnik računara može biti u mogućnosti da iskoristi ranjivost u sistemu da dobije pristup ograničenim podacima ili čak postati "root" i imati potpuno neograničen pristup nekom sistemu.

Socijalni inženjering

uredi

Socijalni inženjering ima za cilj uvjeriti korisnika da otkrije tajne poput lozinki, brojeva kartica itd. Na primjer, lažnim predstavljanjem banke ili kupca.[8]

Spoofing

uredi

Spoofing (što se može prevesti kao zavarivanje) je čin predstavljanja kao valjanog subjekta falsificiranjem podataka (poput IP adrese ili korisničkog imena), kako bi se dobio pristup informacijama ili resursima.[9] Postoji nekoliko vrsta zavarivanja, uključujući:

  • E-mail spoofing, gdje je napadač krivotvori adresu pošiljatelja e-pošte
  • Spoofing IP adrese, gdje napadač mijenja izvornu IP adresu u mrežnom paketu kako bi sakrio svoj identitet ili lažno predstavljao neki drugi računarski sistem.
  • MAC spoofing, gdje napadač modificira MAC (Media Access Control Address) adresu svog mrežnog intefejsa kako bi se predstavio kao valjan korisnik na mreži.
  • Biometrijski spoofing, gdje napadač proizvede lažni biometrijski uzorak da bi se predstavljao kao drugi korisnik.

Smanjivanje ranjivosti

uredi

Multifaktor autentikacijska metoda može smanjiti mogućnost neovlaštenog pristupa sistemu. Zahtijeva nešto "nešto što znate" kao su lozinka ili PIN i "nešto što imate" kao što su kartice, mobitel ili drugi hardver. To povećava sigurnost jer je neovlaštenoj osobi potrebno i jedno i drugo da bi dobili pristup. Socijalni inženjering i fizički napadi na računar mogu se spriječiti samo ne-računarskim metodama. Obuka je često uključena kako bi se ublažio ovaj rizik, ali čak i u visoko discipliniranim sredinama napadi socijalnog inženjeringa i dalje mogu biti teško predvidljivi.

Mehanizmi zaštite hardvera

uredi

Iako sam hardver može predstavljati izvor nesigurnosti, kao što je ranjivost mikročipa koji je zlonamjerno isprogramiran tokom proizvodnog procesa,[10][11] hardverski bazirana ili potpomognuta računarska sigurnost može biti alternativa softverskom pristupu. Korištenje uređaja i metoda poput ključeva[12], TPM-a[13], onemogućavanja USB portova i pristupa mobilnim uređajima[14], iskopčavanja nekih komponenti (kao što su web kamera ili GPS)[15] mogu se smatrati sigurnijim zbog toga što će onda biti potreban fizički pristup ili sofisticirani backdoor kako bi napadač uspio.  

Mjere za stvaranje sigurnih sistema

uredi
 
BlackArch Linux distribucija opremljena raznim alatima sa kojim je moguće testirati probijanje ranjivih sistema.

Načini i alati za stvaranje sigurnih sistema

uredi

Backup

uredi

Backup je način osiguravanja podataka. U osnovi, to je samo kopija najvažnijih (ili svih) podataka na računaru. Podaci se čuvaju na hard diskovima, CD, DVD i ostalim medijima. Pričuvni (backup) podaci se obično trebaju držati na više mjesta radi bolje sigurnosti, također moguće je držati podatke na nekom internet serveru kojem vjerovatno i ne znate mjesto. Osim prijetnje za sigurnost računara, pričuvni podaci su također bitni ako se desi neka prirodna nesreća kao što je potres, požar i tako dalje. Naime, backup će vam najsigurnije zatrebati kada vam neki nametni, poput virusa,inficira neke datoteke na računaru te vam onda vaši dokumenti ili potrebne datoteke neće biti na dohvat ruke. Uz backup tih podataka svoje dokumente i važne datoteke možete imati uvijek, kada vam god zatrebaju.

Anti-virusni softver

uredi

Uloga antivirusnog softvera na računaru je spriječiti aktiviranje poznatih zlonamjernih aplikacija, poznatijih pod nazivima virusi, crvi i trojanski konji. Ovi nametnici ometaju ili čak onemogućuju normalan rad na vašem računaru, a mnogi od njih se usput nastoje i proširiti na druge računare, zbog čega možete imati problema s vašim pružateljem internet usluga i drugim korisnicima.
Antivirusni softver prepoznaje zlonamjerne aplikacije koje su mu poznate, što čini uspoređivanjem njihovog koda s bazom takozvanih antivirusnih definicija.
Neki antivirusni alati nude i metodu pod nazivom heuristika koja nastoji prepoznati nametnike po njihovom ponašanju, međutim budući da autor zlonamjerne aplikacije može isprobati svoj kod antivirusnim programom prije puštanja na mrežu, ova je metoda vrlo niske efikasnosti. Zbog toga je vrlo važno redovno ažurirati definicije vašeg antivirusnog softvera posjećivanjem stranice proizvođača ili korištenjem automatskog ažuriranja dostupnog u većini antivirusnih alata (automatic update).
Kada antivirusni softver prepozna zlonamjernu aplikaciju koja se želi aktivirati, obično postavi pitanje korisniku što želi učiniti. Tipični ponuđeni odgovori su "obrisati", "očistiti", "karantenizirati" i "ignorirati". Obično je cijela datoteka zlonamjerna, zbog čega je opcija "obrisati" najlogičniji izbor.

Firewall

uredi

Lični firewall (izvorno en wiki personal firewall) je aplikacija koja nadzire komunikaciju između računara i mreže. Njegova je uloga ograničiti tu komunikaciju na onu predviđenu normalnom upotrebom računara, čime se postiže zaštita od neovlaštenog pristupa. U praksi nas lični firewall štiti od pokušaja preuzimanja kontrole nad našim računarom zlonamjernim pristupom njegovim servisima. Najčešći oblik takvog pristupa jesu mrežni crvi koji se na taj način šire. Nakon instalacije na vaš računar, osobni firewall nadzire aktivnosti drugih aplikacija (npr. web-preglednika) i uređaja putem kojih pristupate mreži (npr. modem ili mrežna kartica).
Kako bi što više pojednostavili podešavanje, proizvođači osobnih firewalla većinom su se odlučili komunikaciju kroz mrežne uređaje podijeliti na računare kojima vjerujemo i s kojima dijelimo svoje resurse (lokalna mreža) i ona prema kojima smo nepovjerljivi (ostatak Interneta). S aplikacijama je sličan slučaj: web-pregledniku i e-mail klijentu dopustit ćemo da slobodno komuniciraju s ostalim računarima na Internetu, dok aplikaciji čije nam porijeklo nije poznato obično to nećemo dopustiti. Takva je aplikacija možda crv koji se nastoji proširiti ili neka aplikacija instalirana bez našeg znanja koja želi nekome poslati naše šifre i druge povjerljive podatke.

Anti-spyware

uredi

Za neželjene aplikacije vjerovatno ste čuli pod nazivom spyware, adware i dialeri. Njihovi uklanjatelji poznati su pod nazivom anti-spyware i djeluju na sličnoj osnovi kao i antivirusni softver - prepoznaju unaprijed ugrađene definicije poznatih neželjenih aplikacija. Doduše, dok je većina antivirusnog softvera stalno aktivna, uklanjatelji neželjenih aplikacija uglavnom se pokreću na zahtjev korisnika. Osim što štite vašu privatnost, ovi se alati brinu i o zaštiti vaše e-mail adrese od neželjenih poruka (obično su e-mail adrese na računaru prvo što spyware "ukrade").

Neki od uklanjatelja, npr. SpyBot Search & Destroy, imaju mogućnost trajne zaštite vašeg web-preglednika uklanjanjem nekih njegovih ranjivosti i blokiranjem neovlaštenog pristupa vašoj početnoj stranici te podešavanjima pretraživanja Interneta.(najviše važi za Internet Explorer).
Budući da kao i antivirusni softver zahtijeva stalno ažurne definicije kako bi mogao prepoznati nove oblike neželjenih aplikacija, potrebno je nove definicije često i redovito preuzimati s Interneta putem web-stranice proizvođača ili ugrađene mogućnosti automatskog ažuriranja.

Sigurnosne zakrpe

uredi

Sigurnosne zakrpe su obično mali instalacijski paketi koje proizvođač operativnog sistema ili neke aplikacije objavljuje kao reakciju na otkriveni propust. U tom se paketu nalazi ispravljena verzija dijela aplikacije u kojem se nalazi greška i kôd potreban da se staro rješenje zamijeni novim.
Korisnicima Microsoftovog operativnog sistema Windows najvažnije su zakrpe za sam operativni sistem određene verzije i za web-preglednik Internet Explorer. Također su važne sigurnosne zakrpe za alate kao što su lični firewall i antivirusni program.
Do sigurnosnih zakrpa možete doći posjetivši stranicu proizvođača aplikacije koju želite zaštititi. Korisnici operativnog sistema Windows mogu koristiti servis Windows Update.

Sigurne šifre

uredi

Šifre koje koristite za pristup Internetu i elektronskoj pošti (e-mail) ne smiju biti predvidljive. Zamislite da na raspolaganju imate mjesece za isprobavanje različitih kombinacija znakova kako biste pogodili tuđu šifru. Računar može isprobati vrlo velik broj različitih kombinacija znakova u vrlo kratkom vremenu. Pritom će se služiti rječnicima raznih jezika, pokušati sve kombinacije mogućih datuma rođenja, jednostavne šifre kao što su vaše korisničko ime uz moguć dodatak jednog ili dva slova i slično. Kako biste izbjegli mogućnost da programi dizajnirani za pogađanje šifri pogode vašu, ona ne smije sadržavati predvidljive podatke. Dobra metoda postavljanja šifre je skraćenica od 6 - 8 znakova (izaberite neku rečenicu koja će samo vama imati smisla) uz ubacivanje 2 - 4 interpunkcijska znaka ili broja.

Preventive

uredi

U većini slučajeva postoji više korisničkih aplikacija koje zadovoljavaju određenu primjenu - više različitih web-preglednika, više e-mail klijenata i slično. Različite aplikacije ne rješavaju iste logičke probleme na jednak način premda se korisniku može činiti da se uglavnom ponašaju jednako.
Zbog tog različitog pristupa, zlonamjeran kôd pisan s ciljem napada na najrašireniju aplikaciju na nekoj drugoj neće funkcionirati. Prema tome, upotrebom alternativnih aplikacija u svakodnevnom radu značajno smanjujete izloženost takvim napadima. Alternativne aplikacije neće biti bez propusta, no njihovi propusti će u manjem broju biti poznati i korišteni pri izradi novih virusa, crva, spywarea i sličnih nametnika.

Dobra sigurnosna praksa

uredi

Koristite i redovito ažurirajte sigurnosne alate. Alati smanjuju mogućnosti napada na vaš računar, čime vas svrstavaju u uži krug dobro zaštićenih korisnika. Ne postoji savršeno zaštićen računar, no uz malo truda vaš će biti manje privlačno potencijalnom napadaču. Kako je Microsoftov Internet Explorer najrašireniji web-preglednik, većina zlonamjernog koda pisana je upravo s namjerom iskorištavanja njegovih propusta. Korištenjem Mozilla Firefox ili nekog drugog alternativnog web-preglednika uveliko smanjujete mogućnost zloupotrebe vašeg računara.
Također bi na svom računari trebali imati instalirane: antivirus, firewall, anti-spyware i alternativni web-preglednik kao što je Mozilla Firefox ili Opera

Ostale vrste zaštita

uredi
  • Kontrola pristupa je način zaštite računara gdje samo ovlaštene osobe mogu koristi računar, najčešće ulazeći na računar preko šifre, identifikacione kartice, ali u zadnje vrijeme se javljaju mnogo napredniji načini kao što su pametne kartice ili prepoznavanje pomoću otiska prstiju
  • Enkripcija je način zaštite neke poruke tako da je neko drugi ne vidi. To se može uraditi na više načina, na primjer mogu se izpremetati znakovi u nekoj riječi ili jednostavno zamijeniti obične znakove (slova) nekim drugim.
  • Uočavanje upada je obično tehnika prepoznavanja ljudi koji pokušavaju da uđu u računarsku mrežu. Kao primjer može poslužiti osoba koja u kratkom vremenu isprobava više raznih šifri za njegov račun.

Nametnici

uredi
 
Poruka koju korisnik vidi nakon što je njegov računar napadnut WannaCry Ucjenjivačkim softverom. Napadači obično traže da budu isplaćeni u Bitcoinu kako bi korisnik mogao dobiti nazad pristup računaru.

Crvima je obično namjena preuzeti kontrolu nad računarom i omogućiti udaljenu kontrolu čak i nakon primjene sigurnosnih zakrpa. Ovo postižu otvaranjem takozvanih "stražnjih vrata" (backdoor) kroz koja autor može izdavati naredbe vašem računaru bez vašeg znanja. Čak i kada crv sam po sebi nema zlonamjernog koda, što je ponekad bio slučaj, količina mrežnog prometa koji stvara šireći se može usporiti ili čak onemogućiti normalan rad na Internetu ili lokalnoj mreži. Neki crvi posegnut će i za vašim šiframa i osobnim podacima te ih staviti na raspolaganje autoru. Naprimjer, vrlo čest uzrok usporenja vaše Internet konekcije zaista mogu biti crvi, te se nemojte iznenaditi ako dobijete hrpu upozorenja zbog raznih neželjenih poruka koje vaš računar, zaražen crvom, šalje na milione e-mail adresa.

Većina današnjih crva dolazi na naše računare putem e-maila ili mrežnih servisa. Mrežni su opasniji jer u pravilu ne zahtijevaju interakciju s korisnikom, već samostalno preuzimaju kontrolu nad računarom i nastavljaju širenje. Od njih se efikasno možemo braniti firewallom, no čak i uz firewall preporučuje se primjena sigurnosnih zakrpa. Ova dvostruka zaštita garantira zadovoljavajuće visok stepen sigurnosti. Crve koji se šire kroz mrežne servise primijetit ćete kao pokušaje spajanja na vaš računar koje firewall blokira. U ovom slučaju potpuno su bezopasni jer pokušaj iskorištavanja nekog sigurnosnog propusta na vašem računaru nije mogao biti izveden.

Zlonamjeran program koji nazivamo virusima prepoznajemo po mogućnosti samoumnožavanja. Kada se izvrše na računaru, među prvim koracima nastoje pronaći sljedeću žrtvu i njoj poslati vlastitu kopiju. Virusi se od crva razlikuju po tome što "inficiraju" neku datoteku, odnosno svoj kod dodaju na neki već postojeći, čekajući da se ta datoteka upotrijebi kako bi se ponovno aktivirali. Neke viruse su zamijenili crvi koji svoj kod u cijelosti pohranjuju u stalnu memoriju, na što skrovitije mjesto.
U pravilu, dodaci u e-mail-ovima za koje niste potpuno sigurni da dolaze iz povjerljivog izvora i da ih očekujete zaslužuju sumnju. Ukoliko su još uz to i izvršni (prilikom pregleda postaju aktivni, odnosno upravljaju vašim računarom), sumnja postaje nužnost. Izvršni privici mogu se pojaviti u obliku mnoštva nastavaka, a najučestaliji su: bat, exe, pif, scr, cmd, vbs i js.

Dobar način procjene radi li se o opasnom dodatku je razmisliti od koga nam dolazi taj dodatak, jesmo li ga zatražili i znamo li čemu služe datoteke s primljenim nastavkom. Ukoliko nam je nastavak nepoznat, trebamo postupiti oprezno i provjeriti da li nam je poruka poslana od nekoga kome vjerujemo.

Naziv trojanski konj nastao je po poznatoj priči o osvajanju grada Troja zloupotrebom povjerenja. Na sličan se način virtualni trojanski konj može predstaviti kao igra ili zanimljiv sadržaj koji vam neko šalje u e-mail poruci. Kada se pokrene, na vaš računar se instalira aplikacija za udaljenu kontrolu. Osim u e-mail porukama, trojanski konji mogu se pojaviti u obliku datoteka na webu ili mrežama za razmjenu datoteka (P2P programi - Kazaa, WinMX,Limewire itd. ). Mogućnosti su neograničene jer je metoda širenja - vaše povjerenje. Jedan od simptoma koje pokazuje računar na kojem se nalazi trojanski konj je pokušaj podizanja servera na vašem računaru koji očekuje naređenja autora. Uz instaliran i aktivan lični firewall, ovaj pokušaj bit će evidentiran i moći ćete ga zaustaviti.

Naziv ovog oblika zlonamjernog koda dolazi od engleske riječi dial, što u danom kontekstu znači birati broj (na telefonu). Dialeri nam često dolaze jednakim putevima kao i trojanski konji. Njihova je zadaća u trenutku aktiviranja prekinuti postojeću vezu s Internetom i uz pomoć modema birati broj u nekoj dalekoj zemlji kako bi ostvarili dobit autoru kroz astronomske cijene poziva. Ako se na ispisu vašeg telefonskog računa pojave čudni međunarodni brojevi, vrlo vjerovatno imate dialer na računaru. Uklanjanjem dialera obično se bave alati za uklanjanje neželjenih aplikacija. Svakako također provjerite postoje li neočekivani unosi u postavkama Dial-Up Networking ili Network Connections. Ove programe najčešće dobijete posjećivanjem lažnih stranica ili stranica sa pornografskim sadržajem.

Podaci koji vam se možda čine nebitnima, kao što su stranice koje ste posjetili ili sadržaj anketa koje ste ispunili, oglašivačima govore o vašim potrošačkim navikama. Često će se iz tih podataka moći saznati i pristupne šifre ili druge podatke. Aplikacije koje se bave neovlaštenim prikupljanjem ovakvih podataka zovemo spyware.

Adware je suprotan od spywarea i koristi se prikupljenim podacima kako bi vam u što većem broju i što nametljivije prikazivao reklame vezane uz vaše navike. Obično se pojavljuje u obliku bezbrojnih iskačućih prozora (pop-up windows) koji se pojavljuju niotkuda dok koristite web-preglednik ili vam jednostavno prikazuje stranice koje reklamira umjesto onih koje ste tražili.

Najveći izvor spywarea i adwarea su stranice vezane uz pornografsku i kockarsku industriju, mada to danas nije pravilo. Koristeći se propustima u vašem web-pregledniku i mameći korisnika da zaobiđe sigurnosne dijaloge, instalira se na vaš računar bez vašeg eksplicitnog pristanka, te je u ovom slučaju najranjiviji web-preglednik Internet Explorer. Zbog toga se preporučuje korištenje alternativnog web-preglednika, kao što je Mozilla Firefox ili Opera

Modern ratovanje

uredi

Postoji rastući strah da bi internet prostor mogao postati sljedeće poprište ratovanja. Zbog toga su skovani novi termini kao što su cyberwarfare (informatičko ratovanje ili cyber-ratovanje) i cyberterrorism (informatički terorizam ili cyber-terorizam). Sjedinjene Američke Države imaju svoju jedinicu za cyber-ratovanje stvorenu 2009[16] što su pratile i druge države sa sličnim jedinicama.

Također ima i nekoliko kritičara koji ne misle da je cyber sigurnost značajna prijetnja kakvom se predstavlja.[17][18][19]

Bitne osobe za računarsku sigurnost

uredi

Osobe koje su zaslužne za unaprijeđivanje računarske sigurnosti.

Također pogledajte

uredi

Dalje čitanje

uredi
  • Costigan, Sean; Hennessy, Michael (2016). Cybersecurity: A Generic Reference Curriculum. NATO. ISBN 978-9284501960. https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_10/20161025_1610-cybersecurity-curriculum.pdf
  • Kim, Peter (2014). The Hacker Playbook: Practical Guide To Penetration Testing. Seattle: CreateSpace Independent Publishing Platform. ISBN 978-1494932633.
  • Lee, Newton (2015). Counterterrorism and Cybersecurity: Total Information Awareness (2nd izd.). Springer. ISBN 978-3-319-17243-9. CS1 održavanje: nepreporučeni parametar (link)
  • Montagnani, Maria Lillà and Cavallo, Mirta Antonella (July 26, 2018). "Cybersecurity and Liability in a Big Data World". SSRN.
  • Singer, P. W.; Friedman, Allan (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press. ISBN 978-0199918119.
  • Wu, Chwan-Hwa (John); Irwin, J. David (2013). Introduction to Computer Networks and Cybersecurity. Boca Raton: CRC Press. ISBN 978-1466572133.

Reference

uredi
  1. ^ "Computer Security and Mobile Security Challenges". researchgate.net. 3. 12. 2015. Arhivirano s originala, 12. 10. 2016. Pristupljeno 4. 8. 2016.
  2. ^ Foreman, P: Vulnerability Management, page 1. Taylor & Francis Group, 2010. ISBN 978-1-4398-0150-5
  3. ^ Anna-Maija Juuso and Ari Takanen Unknown Vulnerability Management, Codenomicon whitepaper, October 2010 "Defensics Fuzz Testing: Find Hidden Vulnerabilities | Synopsys". Arhivirano s originala, 27. 2. 2011. Pristupljeno 22. 2. 2011.
  4. ^ "Multi-Vector Attacks Demand Multi-Vector Protection". MSSP Alert. 24. 7. 2018.
  5. ^ Millman, Renee (15. 12. 2017). "New polymorphic malware evades three quarters of AV scanners". SC Magazine UK. Arhivirano s originala, 14. 6. 2018. Pristupljeno 19. 11. 2019.
  6. ^ Turner, Rik (22. 5. 2018). "Thinking about cyberattacks in generations can help focus enterprise security plans". Informa PLC. Ovum. Arhivirano s originala, 25. 5. 2018. Pristupljeno 19. 11. 2019.
  7. ^ "Identifying Phishing Attempts". Case. Arhivirano s originala, 13. 9. 2015. Pristupljeno 4. 7. 2016.
  8. ^ Arcos Sergio. "Social Engineering" (PDF). Arhivirano s originala (PDF), 3. 12. 2013.
  9. ^ "What is Spoofing? – Definition from Techopedia". Arhivirano s originala, 30. 6. 2016.
  10. ^ Villasenor, John (2010). "The Hacker in Your Hardware: The Next Security Threat". Scientific American. 303 (2): 82–88. Bibcode:2010SciAm.303b..82V. doi:10.1038/scientificamerican0810-82. PMID 20684377.
  11. ^ Waksman, Adam; Sethumadhavan, Simha (2010), Tamper Evident Microprocessors (PDF), Oakland, California, arhivirano s originala (PDF), 21. 9. 2013
  12. ^ "Sentinel HASP HL". E-Spin. Arhivirano s originala, 20. 3. 2014. Pristupljeno 20. 3. 2014.
  13. ^ James Greene (2012). "Intel Trusted Execution Technology: White Paper" (PDF). Intel Corporation. Arhivirano (PDF) s originala, 11. 6. 2014. Pristupljeno 18. 12. 2013.
  14. ^ "Forget IDs, use your phone as credentials". Fox Business Network. 4. 11. 2013. Arhivirano s originala, 20. 3. 2014. Pristupljeno 20. 3. 2014.
  15. ^ James Greene (2012). "Intel Trusted Execution Technology: White Paper" (PDF). Intel Corporation. Arhivirano (PDF) s originala, 11. 6. 2014. Pristupljeno 18. 12. 2013.
  16. ^ Nakashima, Ellen (13. 9. 2016). "Obama to be urged to split cyberwar command from NSA". The Washington Post. Arhivirano s originala, 18. 5. 2017. Pristupljeno 15. 6. 2017.
  17. ^ Overland, Indra (1. 3. 2019). "The geopolitics of renewable energy: Debunking four emerging myths". Energy Research & Social Science. 49: 36–40. doi:10.1016/j.erss.2018.10.018. ISSN 2214-6296.
  18. ^ Maness, Ryan C.; Valeriano, Brandon (11. 6. 2018). "How We Stopped Worrying about Cyber Doom and Started Collecting Data". Politics and Governance (jezik: engleski). 6 (2): 49–60. doi:10.17645/pag.v6i2.1368. ISSN 2183-2463.
  19. ^ Maness, Ryan C.; Valeriano, Brandon (25. 3. 2015). "The Impact of Cyber Conflict on International Interactions". Armed Forces & Society (jezik: engleski). 42 (2): 301–323. doi:10.1177/0095327x15572997. ISSN 0095-327X.

Vanjski linkovi

uredi


  NODES
Done 1
eth 1
punk 1