Osim velikog spektra raznolikih usluga, Internet sadrži mnoge informacije koje nije moguće obraditi ručno, a vrlo su korisne pri obrani od sigurnosnih napada te ih smatramo sakrivenim odnonso privatnim. Maltego dohvaća i analizira takve podatke, prikazuje ih grafički i omogućuje korisniku prikaz povezanosti među podacima. Korisnik pomoću ovog alata može uočiti uzorke koje inače ne bi uočio te može iskoristiti informacije u svoju korist.

Maltego se lako koristi i nije potrebno puno tehničke edukacije za njegovu uporabu. Dokument daje uvod u korištenje alata Maltego, opis metoda prikupljanja informacija te pregled najpopularnijih transformacija i načine uporabe alata.

Strategija Defense in depth izvorno je vojna strategija koja pokušava odgoditi, umjesto spriječiti, napredovanje napadača tako da im predaje teren kako bi dobili na vremenu. Postavljanjem zaštitnih mehanizama, procedura i pravila pokušava se povećati pouzdanost nekog sustava informacijske tehnologije (eng. Information Technology – IT) gdje višestruki slojevi obrane sprječavaju motrenje i direktne napade na kritične sustave.

Osiguravanje informacija postiže se kada su informacije i informacijski sustavi sigurni i zaštićeni protiv napada putem primjene sigurnosnih usluga kao što su: dostupnost, cjelovitost, autentičnost, povjerljivost i nepriznavanje. Važan princip strategije Defense in depth je u tome što postizanje zaštite informacija zahtjeva uravnoteženu usmjerenost na tri glavna elementa: korisnike, tehnologiju i radnje.

Slojevi (razina podataka, razina za primjenu, razina računala, razina unutarnje mreže, razina vanjske mreže, razina fizičke sigurnosti i razina pravila, procedura i svijesti) pružaju pogled na svako područje u okolini neke tvrtke koje treba razmotriti pri projektiranju sigurnosne obrane za mrežu neke organizacije.

Modeliranje prijetnji (eng. threat modeling) je inženjerska tehnika koja se može koristiti za identificiranje prijetnji, napada, ranjivosti te odgovarajućih protumjera u kontekstu promatrane aplikacije. Model prijetnji može pomoći u procjeni vjerojatnosti pojavljivanja i potencijalne štete napada kao i njihovog prioriteta te se na taj način može koristiti u smanjivanju ili iskorjenjivanju prijetnji. Modeliranje prijetnji zasnovano je na ideji da svaki sustav ili organizacija ima vrijedne resurse koje je potrebno zaštititi. Ti resursi imaju određene slabe točke koje određene vanjske i unutarnje prijetnje mogu iskoristiti kako bi naštetile tim resursima, no istovremeno postoje i odgovarajuće sigurnosne protumjere koje ublažavaju prijetnje.

Modeliranje prijetnji omogućuje primjenu strukturiranog pristupa sigurnosti u pronalaženju i procjeni glavnih prijetnji koje potencijalno imaju najveći utjecaj na računalni sustav ili aplikaciju. Stoga modeliranje prijetnji postaje neophodan dio dizajniranja i razvoja računalnog sustava ili aplikacije. U novije vrijeme sve je više različitih alata za modeliranje prijetnji i upravljanje rizikom.

Informacijski sustavi imaju veliku ulogu u današnjem društvu. Tokom dana, prosječan korisnik služi se raznim uslugama Interneta kako bi obavljao određene zadatke. Svaki informacijski sustav mora zadovoljavati određeni skup sigurnosnih zahtijeva kako bi korisnicima pružao najmanju razinu sigurnosti. Najosnovniji sigurnosni zahtjev predstavlja upravljanje pristupom. Korisnicima se obično dodjeljuju određene funkcionalnosti i mogućnosti ovisno o njihovoj ulozi, identitetu i drugim značajkama.

Ovo se postiže davanjem posebnog identiteta za svakog korisnika sustava. No, sustav mora moći odrediti je li korisnik koji koristi sustav zaista onaj korisnik kojemu pripada taj dodijeljeni identitet. Lozinke predstavljaju najrašireniju metodu autentifikacije korisnika. Iako je područje kriptografije dalo velik niz doprinosa u pogledu algoritama i protokola za autentifikaciju, lozinke su i dalje nezaobilazne. Naime, one čine najpraktičniji i najjeftiniji način provjere identiteta. Kod provjere identiteta lozinkom, korisnik mora zapamtiti određenu tajnu te ju prilikom prijave reproducirati. Korisniku se ne mora izdavati nikakav dodatni uređaj kako bi dokazao svoju identitet. No, ova jednostavnost često ima utjecaj na sigurnost identiteta, što zloćudni korisnici često iskorištavaju.

  

Operacijski sustav Android je u vrlo kratkom vijeku svoga postojanja postigao vrlo veliku popularnost i širok spektar korisnika. Novom inačicom 4.0 pod kodnim imenom „Ice Cream Sandwich“ tvrtka Google donosi veliki broj novosti važnih kako za korisnika tako i za razvojne programere. Sigurnost je prema nekim izvorima na najvećem nivou do sada za što se brinu iz ranijih inačica poznati sigurnosni mehanizmi šifriranje, izolacija programa, dozvole pristupa i digitalno potpisivanje aplikacija.

S novom inačicom također dolazi nekoliko mehanizama za postavljanje zaštite na novu razinu, a to su jednostavna autentikacija i upravljanje sigurnim sjednicama te funkcionalnost ASLR (eng. address space layout randomization), tj. tehnologija nasumičnog raspoređivanje adresnog prostora. Više informacija o ovim tehnologijama i modelu operacijskog sustava Android nalazi se u dokumentu.

  

Idi na vrh