SlideShare ist ein Scribd-Unternehmen logo
1 von 10
RRaannjjiivvoossttii ii pprriijjeettnnjjee 
iinnffoorrmmaacciijjsskkoogg ssuussttaavvaa 
VVeelleeuuččiilliiššttee VVeelliikkaa GGoorriiccaa 
Očuvanje podataka i neprekidnost poslovanja 
Anđelko Markulin
DDeeffiinniicciijjee ppoojjmmoovvaa 
prijetnje 
◦ ljudske 
 namjerne 
 slučajne 
◦ prirodne 
ranjivosti – proizlaze iz slabosti: 
◦ fizička sigurnost 
◦ organizacija 
◦ interni akti 
◦ zaposlenici 
◦ upravljačka struktura 
◦ hardver 
◦ softver 
◦ informacije
MMeeđđuunnaarrooddnnii pprraavvnnii ookkvviirr 
Predsjednik SAD-a 
 2004.: Predsjednička direktiva o domovinskoj 
sigurnosti 12 (HSPD-12) 
Nacionalni institut za standarde i tehnologiju 
SAD-a (NIST) 
 2005.: Državni standard za obradu informacija 
201-1 (FIPS 201-1) 
 2008.: Smjernice za akreditiranje izdavatelja osobnih 
identifikacijskih kartica (NIST (SP) 800-79)
HHrrvvaattsskkii pprraavvnnii ookkvviirr 
Zakon o informacijskoj sigurnosti 
 "Narodne novine", broj 79/2007 
 članak 7. 
 “Mjere informacijske sigurnosti propisat će se uredbom 
koju donosi Vlada Republike Hrvatske...” 
Uredba o mjerama informacijske sigurnosti 
 "Narodne novine", broj 46/2008 
 članak 54. 
 “Kontrola uporabe informacijskih sustava 
podrazumijeva ... provođenje analiza ranjivosti 
informacijskog sustava”
KKoonnttrroollnnee lliissttee 
Kontrolna lista za provjeru sigurnosti 
konfiguracije (security configuration checklist) 
◦ konfiguracijske datoteke 
◦ dokumentacija 
◦ preporučeni postupci 
◦ pisane politike
KKoonnttrroollnnee lliissttee 
Primjer kontrolne liste za Windows Vista i XP 
(prikazano samo 11 od 229 politika)
AAllaattii zzaa pprroovvjjeerruu rraannjjiivvoossttii IISS--aa 
Nmap 
Microsoft 
Baseline 
Security 
Analyzer 
Nessus 
Nikto
PPeenneettrraacciijjsskkoo tteessttiirraannjjee 
Ciljevi testiranja 
Plan testiranja 
◦ naslijepo 
◦ specifično 
Primjer testiranja (Outscan) 
◦ otkrivanje sjedišta 
◦ skeniranje portova 
◦ određivanje protokola 
◦ određivanje operativnog sustava i aplikacije
Zaključak 
1. Što su ranjivosti informacijskog sustava? 
2. Što su kontrolne liste za provjeru sigurnosti 
konfiguracije? 
3. Što je penetracijski test?
Zaključak 
1. Što su ranjivosti informacijskog sustava? 
2. Što su kontrolne liste za provjeru sigurnosti 
konfiguracije? 
3. Što je penetracijski test?

Weitere ähnliche Inhalte

Ähnlich wie Ranjivosti i prijetnje informacijskog sustava

Baze podataka i računalna forenzika
Baze podataka i računalna forenzika  Baze podataka i računalna forenzika
Baze podataka i računalna forenzika
Damir Delija
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
Dinko Korunic
 
Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009
Damir Delija
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Damir Delija
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013
Damir Delija
 

Ähnlich wie Ranjivosti i prijetnje informacijskog sustava (6)

Baze podataka i računalna forenzika
Baze podataka i računalna forenzika  Baze podataka i računalna forenzika
Baze podataka i računalna forenzika
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013
 
Analiza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenziciAnaliza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenzici
 

Mehr von Andjelko Markulin

Mehr von Andjelko Markulin (7)

Kajkavski je književni jezik, a ne dijalekt
Kajkavski je književni jezik, a ne dijalektKajkavski je književni jezik, a ne dijalekt
Kajkavski je književni jezik, a ne dijalekt
 
Looking for a Career in the World of Computers?
Looking for a Career in the World of Computers?Looking for a Career in the World of Computers?
Looking for a Career in the World of Computers?
 
Kompetencije za 21. stoljeće
Kompetencije za 21. stoljećeKompetencije za 21. stoljeće
Kompetencije za 21. stoljeće
 
Kompetencije
KompetencijeKompetencije
Kompetencije
 
Imate li kompetencije koje se traže u EU?
Imate li kompetencije koje se traže u EU?Imate li kompetencije koje se traže u EU?
Imate li kompetencije koje se traže u EU?
 
World Habitat Day 2009
World Habitat Day 2009World Habitat Day 2009
World Habitat Day 2009
 
Odabir CRM-a
Odabir CRM-aOdabir CRM-a
Odabir CRM-a
 

Ranjivosti i prijetnje informacijskog sustava

  • 1. RRaannjjiivvoossttii ii pprriijjeettnnjjee iinnffoorrmmaacciijjsskkoogg ssuussttaavvaa VVeelleeuuččiilliiššttee VVeelliikkaa GGoorriiccaa Očuvanje podataka i neprekidnost poslovanja Anđelko Markulin
  • 2. DDeeffiinniicciijjee ppoojjmmoovvaa prijetnje ◦ ljudske  namjerne  slučajne ◦ prirodne ranjivosti – proizlaze iz slabosti: ◦ fizička sigurnost ◦ organizacija ◦ interni akti ◦ zaposlenici ◦ upravljačka struktura ◦ hardver ◦ softver ◦ informacije
  • 3. MMeeđđuunnaarrooddnnii pprraavvnnii ookkvviirr Predsjednik SAD-a  2004.: Predsjednička direktiva o domovinskoj sigurnosti 12 (HSPD-12) Nacionalni institut za standarde i tehnologiju SAD-a (NIST)  2005.: Državni standard za obradu informacija 201-1 (FIPS 201-1)  2008.: Smjernice za akreditiranje izdavatelja osobnih identifikacijskih kartica (NIST (SP) 800-79)
  • 4. HHrrvvaattsskkii pprraavvnnii ookkvviirr Zakon o informacijskoj sigurnosti  "Narodne novine", broj 79/2007  članak 7.  “Mjere informacijske sigurnosti propisat će se uredbom koju donosi Vlada Republike Hrvatske...” Uredba o mjerama informacijske sigurnosti  "Narodne novine", broj 46/2008  članak 54.  “Kontrola uporabe informacijskih sustava podrazumijeva ... provođenje analiza ranjivosti informacijskog sustava”
  • 5. KKoonnttrroollnnee lliissttee Kontrolna lista za provjeru sigurnosti konfiguracije (security configuration checklist) ◦ konfiguracijske datoteke ◦ dokumentacija ◦ preporučeni postupci ◦ pisane politike
  • 6. KKoonnttrroollnnee lliissttee Primjer kontrolne liste za Windows Vista i XP (prikazano samo 11 od 229 politika)
  • 7. AAllaattii zzaa pprroovvjjeerruu rraannjjiivvoossttii IISS--aa Nmap Microsoft Baseline Security Analyzer Nessus Nikto
  • 8. PPeenneettrraacciijjsskkoo tteessttiirraannjjee Ciljevi testiranja Plan testiranja ◦ naslijepo ◦ specifično Primjer testiranja (Outscan) ◦ otkrivanje sjedišta ◦ skeniranje portova ◦ određivanje protokola ◦ određivanje operativnog sustava i aplikacije
  • 9. Zaključak 1. Što su ranjivosti informacijskog sustava? 2. Što su kontrolne liste za provjeru sigurnosti konfiguracije? 3. Što je penetracijski test?
  • 10. Zaključak 1. Što su ranjivosti informacijskog sustava? 2. Što su kontrolne liste za provjeru sigurnosti konfiguracije? 3. Što je penetracijski test?