Drugi deo! Heroji nastavljaju sa poduhvatom! Posebna zahvalnica još jednom kolegi, znaće on ko je, za izdvajanje pitanja! Nemoj neko da je pao kolokvijum!
Asimetrične algoritme
I simetrične i asimetrične algoritme
Simetrične algoritme
Simetrične algoritme, asimetrične alogiritme i kompresiju
Ni ACL lista ni C lista nisu izvedene iz Lampsonove kontrolne matrice
I ACL lista i C lista su izvedene iz Lampsonove kontrolne matrice
ACL lista jeste a C lista nije izvedena iz Lampsonove kontrolne matrice
C lista jeste a ACL lista nije izvedena iz Lampsonove kontrolne matrice
4
2
3
1
što korisnik zna
što korisnik ima
što korisnik jeste
što korisnik zna da ima
2000 linija koda
1500 linija koda
2500 linija koda
1000 linija koda
Samo disasembler i hex editor
Samo dibager i hex editor
Samo disasembler
I disasembler i dibager
Traži pažljivo planiranje, implementaciju i kontrolu u toku rada
Ne rešava problem sukoba između procesa/korisnika
Je skupo i nepraktično
Može lako da dođe do zloupotrebe podataka
пожељно право
загарантовано право
подразумевано право
етичко право
Karakteristika irisa, dlana ili otiska prsta bez razlike
Geometrije dlana
Otiska prsta
Karakteristika irisa
Registrovanju neuobičajenog ponašanja
Traženju sličnosti sa već poznatim zlonamernim programima
Reverznom inženjeringu
Praćenju promena u fajlovima
Deo operativnog sistema zadužen za beleženje podataka o aktivnostima
Deo sigurnog jezgra koji je zadužen za kontrolu pristupa
Deo jezgra zadužen za sigurnosno kritične operacije
Skup zaštitnih mehanizama implementiranih u operativnom sistemu za koje se veruje da obezbeđuju zahteve sigurnosti
Code red
Morris Warm
Brain
SQL Slammer
Jaka izolacija procesa
Atest
DRM
Bezbedno skladištenej podataka i siguran prenos podataka
Postoje 3 faze
Postoje 4 faze
Broj faza zavisi od tipa biometrije
Postoje 2 faze
Autentifikacije koja se zasniva na nečemu što jeste
Autentifikacije koja se zasniva na nečemu što imate
Autentifikacije koja se zasniva na nečemu što znate
Dvofaktorske autentifikacije
Ne traži ažuriranje baze kontrolnih vrednosti
Je brza metoda
Može da detektuje i do tada nepoznate zlonamerne programe
što ne traži angažovanje korisnika
Menja svoj oblik i delimično funkcionalnost u već zaraženom sistemu
Menja svoj oblik ali zadržava funkcionalnost u već zaraženom sistemu
Menja svoj oblik i funkcionalnost pre nego što inficira novi sistem
Menja svoj oblik ali zadržava funkcionalnost pre nego što inficira novi sistem
Tačno 2 od 3 stavke - nešto što znate i imate
Bilo koje 2 od 3 stavke (nešto što znate/imate/jeste)
Tačno 2 od 3 stavke - nešto što jeste i imate
Tačno 2 od 3 stavke - nešto što znate i jeste
Zaštita sistema takva da korisnik ima samo jedan pokušaj za prijavu sistemu
Da sistemu može da se pristupa samo preko jedinstvene lozinke/biometrije/uređaja...
Da sistemu može da pristupa samo jedna određena osoba
Da se korisnik prijavljuje samo jedanput a sve ostale naknadne prijave se obavljaju automatski
Kod koji se integriše u više različitih delova računara
Serija malih beznačajnih napada koji se mnogo puta ponavljaju
Napad koji otvara zadnja vrata (backdoor) na računaru za druge zlonamerne programe
Napad koji dugo ostaje neotkriven
Keyboard logger
Smart kartica
Generator lozinki
Rečnik lozinki
Vremenske bombe
Napad linearizacijom
Salami attack
Trojanski konj
то што не могу да се користе за OTP шифру
то што му је за рад потребна почетна вредност
то што се у њиховом раду користе компликоване математичке функције
периодичност
Korisnik ima, zna i jeste
Korisnik ima i zna
Korisnik ima i jeste
Korisnik zna i jeste
Da se naredba posle nje proverava
Da se naredba posle nje ne proverava
Ništa od navedenog
Komentar