Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2023:ranjivost_alarmnih_sustava [2024/01/22 00:25]
Vorkapić Dalijo [Ranjivosti žičnih alarmnih sustava]
racfor_wiki:seminari2023:ranjivost_alarmnih_sustava [2024/01/22 00:28] (trenutno)
Vorkapić Dalijo [Ranjivosti nenadziranih alarmnih sustava]
Redak 118: Redak 118:
 === Ranjivost na Spoofing detektora === === Ranjivost na Spoofing detektora ===
 \\ \\
-Spoofing napad predstavlja tehniku u kojoj napadač pokušava poslati lažne signale ili informacije kako bi prevario sustav. U kontekstu bežičnog alarmnog sustava, ovo se odnosi na generiranje lažnih signala koji oponašaju stvarne senzorske podatke. Kako bi napadač znao generirati prikladne informacije i signale, prvotno bi trebao analizirati komunikaciju bežičnog sustava, i to će večinski odraditi kroz već navedeni sniffing napad. Spoofing napad može dovesti do brojnih negativnih posljedica, poput lažnih alarma, zloupotrebe resursa sustava i povećavanja ranjivosti na prijetnje. Spoofing napad je detaljnije objašnjen na [7].+Spoofing napad predstavlja tehniku u kojoj napadač pokušava poslati lažne signale ili informacije kako bi prevario sustav. U kontekstu bežičnog alarmnog sustava, ovo se odnosi na generiranje lažnih signala koji oponašaju stvarne senzorske podatke. Kako bi napadač znao generirati prikladne informacije i signale, prvotno bi trebao analizirati komunikaciju bežičnog sustava, i to će većinski odraditi kroz već navedeni sniffing napad. Spoofing napad može dovesti do brojnih negativnih posljedica, poput lažnih alarma, zloupotrebe resursa sustava i povećavanja ranjivosti na prijetnje. Spoofing napad je detaljnije objašnjen na [7].
 \\ \\
 Na slici 4 je ilustriran spoofing napad.\\ Na slici 4 je ilustriran spoofing napad.\\
Redak 127: Redak 127:
 Za osiguranje od spoofing napada, jedan od glavnih koraka je korištenje dobre kriptografije, enkripcijom informacija koje se šalju alarmnom bežičnom mrežom. Treba redovito ažurirati alarmni sustav, zbog redovnih sigurnosnih zakrpa, i omogućiti praćenje mrežnog prometa. Za osiguranje od spoofing napada, jedan od glavnih koraka je korištenje dobre kriptografije, enkripcijom informacija koje se šalju alarmnom bežičnom mrežom. Treba redovito ažurirati alarmni sustav, zbog redovnih sigurnosnih zakrpa, i omogućiti praćenje mrežnog prometa.
 ==== Ranjivosti nadziranih alarmnih sustava ==== ==== Ranjivosti nadziranih alarmnih sustava ====
-Kod ovog alarmnog sustava, riješen je glavni problem alarmnih sustava, a to je stvarno vremenska zaštita. Pri aktivacija alarma, obavještena može biti nadzorna nadležna služba i sam vlasnik objekta.+Kod ovog alarmnog sustava, riješen je glavni problem alarmnih sustava, a to je stvarno vremenska zaštita. Pri aktivacija alarma, obaviještena može biti nadzorna nadležna služba i sam vlasnik objekta.
  
 Budući da se radi o nadziranom sustavu, korisnici imaju mogućnost praćenja i konfiguriranja sustava kroz pripadajuću aplikaciju za njihove mobilne i slične uređaje. Budući da se takve aplikacije nalaze na internetu, podložne su brojnim napadima putem interneta. Više o nadziranim sustavim se može vidjeti na [9]. Budući da se radi o nadziranom sustavu, korisnici imaju mogućnost praćenja i konfiguriranja sustava kroz pripadajuću aplikaciju za njihove mobilne i slične uređaje. Budući da se takve aplikacije nalaze na internetu, podložne su brojnim napadima putem interneta. Više o nadziranim sustavim se može vidjeti na [9].
Redak 133: Redak 133:
 === Ljudski faktor === === Ljudski faktor ===
 \\ \\
-Iako ovo nije vezano za konkretne ranjivosti samog sustava, budući da korisnik koristi taj sustav, njegov doprinos ga može učiniti ranjivim. Jedan od glavnih napada koji iskorištavaju ranjivost čovjeka na internetu je phising napad.\\+Iako ovo nije vezano za konkretne ranjivosti samog sustava, budući da korisnik koristi taj sustav, njegov doprinos ga može učiniti ranjivim. Jedan od glavnih napada koji iskorištavaju ranjivost čovjeka na internetu je phishing napad.\\
 Napadač na razne načine može prevariti korisnika na internetu i izvući od njega važne informacije, poput osobnih podataka i pristupnih podataka za autentifikaciju kod alarmnog sustava.\\ Napadač na razne načine može prevariti korisnika na internetu i izvući od njega važne informacije, poput osobnih podataka i pristupnih podataka za autentifikaciju kod alarmnog sustava.\\
 Neki od načina su stvaranje lažne web stranice za prijavu, koja izgleda identično prijavi stvarne aplikacije za nadzor nad alarmnim sustavom. Korisnik, kroz neki lažni e-mail ili poruku, može biti preusmjeren na ovakve lažne stranice, gdje može otkriti svoje pristupne podatke napadaču.\\ Neki od načina su stvaranje lažne web stranice za prijavu, koja izgleda identično prijavi stvarne aplikacije za nadzor nad alarmnim sustavom. Korisnik, kroz neki lažni e-mail ili poruku, može biti preusmjeren na ovakve lažne stranice, gdje može otkriti svoje pristupne podatke napadaču.\\
 Također, napadač može korisniku poslati lažne obavijesti od aplikacije za nadzor alarmnog sustava, gdje bi korisnik u hitnosti situacije mogao brzo reagirati i poslati podatke napadaču. Također, napadač može korisniku poslati lažne obavijesti od aplikacije za nadzor alarmnog sustava, gdje bi korisnik u hitnosti situacije mogao brzo reagirati i poslati podatke napadaču.
  
-Na slici 5 ilustriran je phising napad.\\+Na slici 5 ilustriran je phishing napad.\\
 {{:racfor_wiki:seminari2023:phising.png?500|}}\\ {{:racfor_wiki:seminari2023:phising.png?500|}}\\
 **Slika 5:** Prikaz phising napada [[https://www.simplilearn.com/tutorials/cryptography-tutorial/what-is-phishing-attack|Izvor]] **Slika 5:** Prikaz phising napada [[https://www.simplilearn.com/tutorials/cryptography-tutorial/what-is-phishing-attack|Izvor]]
Redak 145: Redak 145:
 Također, jedan od klasičnih primjera ranjivosti ljudskog faktora je korištenje nesigurnih zaporki. Takve slabe zaporke omogućuju lakši pristup korisničkim računima, najčešće kroz brute force napad, gdje napadač pokušava različite kombinacije lozinki dok ne pronađe ispravnu. Također, jedan od klasičnih primjera ranjivosti ljudskog faktora je korištenje nesigurnih zaporki. Takve slabe zaporke omogućuju lakši pristup korisničkim računima, najčešće kroz brute force napad, gdje napadač pokušava različite kombinacije lozinki dok ne pronađe ispravnu.
  
-Ključni korak kod osiguranja od ovakvog oblika ranjivosti je educiranje korisnika o prepozavanju sumnjivih poruka i web aplikacija za unos pristupnih podataka. Također, implementacija višefaktorske autentifikacije može dodatno otežati pristup čak i ako korisnici budu žrtve ovakvih napada.+Ključni korak kod osiguranja od ovakvog oblika ranjivosti je educiranje korisnika o prepoznavanju sumnjivih poruka i web aplikacija za unos pristupnih podataka. Također, implementacija višefaktorske autentifikacije može dodatno otežati pristup čak i ako korisnici budu žrtve ovakvih napada.
  
  
 === Nesiguran prijenos podataka (loša ili nepostojeća enkripcija podataka) === === Nesiguran prijenos podataka (loša ili nepostojeća enkripcija podataka) ===
 \\ \\
-Enkripcija predstavlja značajnu ulogu u zaštiti osjetljivih informacija koje se prenose između korisnika, aplikacije i sustava. Ako se podaci između korisnika i aplikacije za nadzor nad alarmnim sustavom prenose nekriptiranim/slabo kriptiranim putem, napadač koji je u mogućnosti prisluškivati mrežni promet može "uhvatiti" osjetljive informacije, koje koristiti za ulaz u aplikaciju alarmnog sustava. +Enkripcija predstavlja značajnu ulogu u zaštiti osjetljivih informacija koje se prenose između korisnika, aplikacije i sustava. Ako se podaci između korisnika i aplikacije za nadzor nad alarmnim sustavom prenose nekriptiranim/slabo kriptiranim putem, napadač koji može prisluškivati mrežni promet može "uhvatiti" osjetljive informacije, koje koristiti za ulaz u aplikaciju alarmnog sustava. 
 Takva vrsta napada se zove Man-in-the-Middle napad. Takva vrsta napada se zove Man-in-the-Middle napad.
 \\ \\
Redak 161: Redak 161:
 === Slaba autentifikacija === === Slaba autentifikacija ===
 \\ \\
-Ako nadzirani alarmni sustav ne omogučava dodatne mogućnosti autentifikacije, ako napadač sazna pristupne podatke, može ući u sustav i ugroziti sigurnost.\\+Ako nadzirani alarmni sustav ne omogućava dodatne mogućnosti autentifikacije, ako napadač sazna pristupne podatke, može ući u sustav i ugroziti sigurnost.\\
 Kao rješenje postoje višefaktorske autentifikacije, koje uz običnu zaporku, traže i dodatne metode, poput prepoznavanja lica, otiska prsta, dodatan sms kod i slično. Kao rješenje postoje višefaktorske autentifikacije, koje uz običnu zaporku, traže i dodatne metode, poput prepoznavanja lica, otiska prsta, dodatan sms kod i slično.
  
 ==== Ranjivosti nenadziranih alarmnih sustava ==== ==== Ranjivosti nenadziranih alarmnih sustava ====
-Glavni aspekt ovog alarmnog sustava je taj što netreba nadziranje tijekom svoga rada, već je sam sposoban obavijestiti korisnika o mogučim prijetnjama. Ali ta efikasnost i jednostavnost dolazi sa cijenom smanjenja sigurnosti, u odnosu na nadzirane alarmne sustave. Više o ovom sustavu se može vidjeti na [8].+Glavni aspekt ovog alarmnog sustava je taj što ne treba nadziranje tijekom svoga rada, već je sam sposoban obavijestiti korisnika o mogućim prijetnjama. Ali ta efikasnost i jednostavnost dolazi cijenom smanjenja sigurnosti, u odnosu na nadzirane alarmne sustave. Više o ovom sustavu se može vidjeti na [8].
  
 === Odsustvo stvarnog (real time) nadzora === === Odsustvo stvarnog (real time) nadzora ===
Redak 175: Redak 175:
 Ovi sustavi često ne šalju obavijesti nadležnim sigurnosnim ili nadzornim službama, smanjujući brzinu i efikasnost odgovora na incidente. Ovi sustavi često ne šalju obavijesti nadležnim sigurnosnim ili nadzornim službama, smanjujući brzinu i efikasnost odgovora na incidente.
  
-=== Nedostatak opcija za dailjinsko praćenje ===+=== Nedostatak opcija za daljinsko praćenje ===
 \\ \\
 Sposobnost daljinskog praćenja i upravljanja sustavom je često ograničena, što može otežati reagiranje na incidente izvan fizičkog mjesta alarmiranja. Sposobnost daljinskog praćenja i upravljanja sustavom je često ograničena, što može otežati reagiranje na incidente izvan fizičkog mjesta alarmiranja.
racfor_wiki/seminari2023/ranjivost_alarmnih_sustava.1705879513.txt.gz · Zadnja izmjena: 2024/01/22 00:25 od Vorkapić Dalijo
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0