O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
RRaannjjiivvoossttii ii pprriijjeettnnjjee 
iinnffoorrmmaacciijjsskkoogg ssuussttaavvaa 
VVeelleeuuččiilliiššttee VVeellii...
DDeeffiinniicciijjee ppoojjmmoovvaa 
prijetnje 
◦ ljudske 
 namjerne 
 slučajne 
◦ prirodne 
ranjivosti – proizlaze iz...
MMeeđđuunnaarrooddnnii pprraavvnnii ookkvviirr 
Predsjednik SAD-a 
 2004.: Predsjednička direktiva o domovinskoj 
sigurn...
HHrrvvaattsskkii pprraavvnnii ookkvviirr 
Zakon o informacijskoj sigurnosti 
 "Narodne novine", broj 79/2007 
 članak 7...
KKoonnttrroollnnee lliissttee 
Kontrolna lista za provjeru sigurnosti 
konfiguracije (security configuration checklist) 
...
KKoonnttrroollnnee lliissttee 
Primjer kontrolne liste za Windows Vista i XP 
(prikazano samo 11 od 229 politika)
AAllaattii zzaa pprroovvjjeerruu rraannjjiivvoossttii IISS--aa 
Nmap 
Microsoft 
Baseline 
Security 
Analyzer 
Nessus 
...
PPeenneettrraacciijjsskkoo tteessttiirraannjjee 
Ciljevi testiranja 
Plan testiranja 
◦ naslijepo 
◦ specifično 
Primje...
Zaključak 
1. Što su ranjivosti informacijskog sustava? 
2. Što su kontrolne liste za provjeru sigurnosti 
konfiguracije? ...
Zaključak 
1. Što su ranjivosti informacijskog sustava? 
2. Što su kontrolne liste za provjeru sigurnosti 
konfiguracije? ...
Próximos SlideShares
Carregando em…5
×

Ranjivosti i prijetnje informacijskog sustava

749 visualizações

Publicada em

Vulnerabilities and threats to the information system

Publicada em: Dados e análise
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Ranjivosti i prijetnje informacijskog sustava

  1. 1. RRaannjjiivvoossttii ii pprriijjeettnnjjee iinnffoorrmmaacciijjsskkoogg ssuussttaavvaa VVeelleeuuččiilliiššttee VVeelliikkaa GGoorriiccaa Očuvanje podataka i neprekidnost poslovanja Anđelko Markulin
  2. 2. DDeeffiinniicciijjee ppoojjmmoovvaa prijetnje ◦ ljudske  namjerne  slučajne ◦ prirodne ranjivosti – proizlaze iz slabosti: ◦ fizička sigurnost ◦ organizacija ◦ interni akti ◦ zaposlenici ◦ upravljačka struktura ◦ hardver ◦ softver ◦ informacije
  3. 3. MMeeđđuunnaarrooddnnii pprraavvnnii ookkvviirr Predsjednik SAD-a  2004.: Predsjednička direktiva o domovinskoj sigurnosti 12 (HSPD-12) Nacionalni institut za standarde i tehnologiju SAD-a (NIST)  2005.: Državni standard za obradu informacija 201-1 (FIPS 201-1)  2008.: Smjernice za akreditiranje izdavatelja osobnih identifikacijskih kartica (NIST (SP) 800-79)
  4. 4. HHrrvvaattsskkii pprraavvnnii ookkvviirr Zakon o informacijskoj sigurnosti  "Narodne novine", broj 79/2007  članak 7.  “Mjere informacijske sigurnosti propisat će se uredbom koju donosi Vlada Republike Hrvatske...” Uredba o mjerama informacijske sigurnosti  "Narodne novine", broj 46/2008  članak 54.  “Kontrola uporabe informacijskih sustava podrazumijeva ... provođenje analiza ranjivosti informacijskog sustava”
  5. 5. KKoonnttrroollnnee lliissttee Kontrolna lista za provjeru sigurnosti konfiguracije (security configuration checklist) ◦ konfiguracijske datoteke ◦ dokumentacija ◦ preporučeni postupci ◦ pisane politike
  6. 6. KKoonnttrroollnnee lliissttee Primjer kontrolne liste za Windows Vista i XP (prikazano samo 11 od 229 politika)
  7. 7. AAllaattii zzaa pprroovvjjeerruu rraannjjiivvoossttii IISS--aa Nmap Microsoft Baseline Security Analyzer Nessus Nikto
  8. 8. PPeenneettrraacciijjsskkoo tteessttiirraannjjee Ciljevi testiranja Plan testiranja ◦ naslijepo ◦ specifično Primjer testiranja (Outscan) ◦ otkrivanje sjedišta ◦ skeniranje portova ◦ određivanje protokola ◦ određivanje operativnog sustava i aplikacije
  9. 9. Zaključak 1. Što su ranjivosti informacijskog sustava? 2. Što su kontrolne liste za provjeru sigurnosti konfiguracije? 3. Što je penetracijski test?
  10. 10. Zaključak 1. Što su ranjivosti informacijskog sustava? 2. Što su kontrolne liste za provjeru sigurnosti konfiguracije? 3. Što je penetracijski test?

×