{"id":3174,"date":"2018-12-23T21:53:00","date_gmt":"2018-12-23T20:53:00","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=3174"},"modified":"2024-02-04T20:33:19","modified_gmt":"2024-02-04T19:33:19","slug":"sajber-bezbjednost","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/","title":{"rendered":"SAJBER BEZBJEDNOST"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sajber bezbjednost je na\u010din prakse koji osigurava integritet, povjerljivost i dostupnost informacija u ra\u010dunarskim sistemima. Tako\u0111e, predstavlja sposobnost odbrane i oporavka od nezgoda kao \u0161to su kvar hard diskova ili nestanaka struje, kao i za\u0161tite od neprijateljskih napada na ra\u010dunarske sisteme. Napadi na ra\u010dunarske sisteme podrazumijevaju sve vrste prijetnji ra\u010dunarskom sistemu, po\u010dev\u0161i od amaterskih skripti, hakera, pa do kriminalnih organizacija.<\/span><\/p>\r\n\r\n\r\n<div class=\"wp-block-image\">\r\n<figure class=\"aligncenter size-full\">\r\n<div id=\"attachment_3176\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3176\" class=\"wp-image-3176 size-full\" title=\"Sajber bezbjednost\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/sajber-bezbjednost-1024x768-Copy.jpg\" alt=\"Sajber bezbjednost image\" width=\"1024\" height=\"576\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/sajber-bezbjednost-1024x768-Copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/sajber-bezbjednost-1024x768-Copy-300x169.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/sajber-bezbjednost-1024x768-Copy-768x432.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/sajber-bezbjednost-1024x768-Copy-18x10.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3176\" class=\"wp-caption-text\"><em>Sajber bezbjednost<\/em><\/p><\/div>\r\n<\/figure>\r\n<\/div>\r\n\r\n\r\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#SIGURNOSNI_TRENING\" >SIGURNOSNI TRENING<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#VRSTE_SAJBER_ZASTITE\" >VRSTE SAJBER ZA\u0160TITE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Kriticna_Infrastruktura\" >Kriti\u010dna Infrastruktura.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Mrezna_Sigurnost\" >Mre\u017ena Sigurnost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Bezbjednost_U_Oblaku\" >Bezbjednost U Oblaku<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Aplikacijska_Bezbjednost\" >Aplikacijska Bezbjednost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Bezbjednost_Internet_Stvari\" >Bezbjednost Internet Stvari<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#VRSTE_SAJBER_NAPADA\" >VRSTE SAJBER NAPADA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Napad_Na_Povjerljivost\" >Napad Na Povjerljivost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Napad_Na_Integritet\" >Napad Na Integritet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Napad_Na_Dostupnost\" >Napad Na Dostupnost<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#SREDSTVA_SAJBER_NAPADA\" >SREDSTVA SAJBER NAPADA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Socijalni_inzinjering\" >Socijalni in\u017einjering<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Pecanje\" >Pecanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Ne_Azuriran_Softver\" >Ne A\u017euriran Softver<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Prijetnje_Drustvenih_Mreza\" >Prijetnje Dru\u0161tvenih Mre\u017ea<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Napredna_trajna_pretnja\" >Napredna trajna pretnja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#KARIJERA_U_SAJBER_BEZBJEDNOSTI\" >KARIJERA U SAJBER BEZBJEDNOSTI<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Glavni_Bezbjednosni_Oficir\" >Glavni Bezbjednosni Oficir<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Sigurnosni_analiticar\" >Sigurnosni analiti\u010dar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Sigurnosni_arhitekta\" >Sigurnosni arhitekta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/#Sigurnosni_inzinjer\" >Sigurnosni in\u017einjer<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\r\n<p><span style=\"font-size: 14pt;\">U poslovnom okru\u017eenju, sajber bezbjednost bi trebala biti na vrhu prioriteta i glavna instrukcija od strane menad\u017ementa firme. Menad\u017ement firme treba da spozna da su svi sistemi izgra\u0111eni na odre\u0111enim sigurnosnim standardima i da su zaposleni radnici pravilno obu\u010deni. Krhkost informacija u dana\u0161njem informacionom svijetu zahtjeva jaku sajber za\u0161titu i kontrolu, jer programski kod mo\u017ee sadr\u017eavati gre\u0161ke, a te gre\u0161ke nekad mogu biti sigurnosni propusti. I programeri su ljudi, nakon svega.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h2><span class=\"ez-toc-section\" id=\"SIGURNOSNI_TRENING\"><\/span><span style=\"font-size: 14pt;\"><strong>SIGURNOSNI TRENING<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p><span style=\"font-size: 14pt;\"> \u010covjek se smatra najslabijom karikom u svakoj strategiji sajber bezbjednosti, pa se sigurnosni trening sprovodi od samog po\u010detka: Programeri se u\u010de da odgovorno programiraju, od osoblja za obuku se tra\u017ei imaju visoke prolazne zahtjeve, od korisnika se tra\u017ei da prepoznaju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">\u201e<em>pecanje<\/em>\u201c (<em>Phishing<\/em>)<\/a> i socijalni in\u017einjering \u2013 sajber bezbjednost po\u010dinje sa podizanjem svijesti. Svaka kompanija \u0107e do\u017eivjeti neku vrstu napada, pa \u010dak i ona sa jakom kontrolom i za\u0161titom. Napada\u010d \u0107e uvijek iskoristiti najslabiju kariku u sistemu, pa po\u0161tuju\u0107i osnove\u00a0 sajber bezbjednosti, mo\u017eemo zaustaviti prili\u010dan broj napada. Ovo je jedna vrsta \u201e<em>higijene<\/em>\u201c prave\u0107i paralelu sa hirurgom koji ne ulazi u operacionu salu dok nije izvr\u0161io dezinfekciju ruku, tako treba imati praksu\u00a0 da se va\u017ene informacije za\u0161tite jakom autentifikacijom i da se ne ostavljaju tamo gdje su dostupne svima.Dobra strategija sajber bezbjednost ipak treba i mora i\u0107i dalje od osnovne za\u0161tite. Sofisticirani sajber napadi mogu zaobi\u0107i ve\u0107inu obrambenih mehanizama, jer povr\u0161ina napada (broj na\u010dina na koje napada\u010d mo\u017ee dobiti pristup za\u0161ti\u0107enom sistemu) raste zajedno sa veli\u010dinom firme.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h2><span class=\"ez-toc-section\" id=\"VRSTE_SAJBER_ZASTITE\"><\/span><span style=\"font-size: 14pt;\"><strong>VRSTE SAJBER ZA\u0160TITE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p><span style=\"font-size: 14pt;\"> Spektar sajber bezbjednost je \u0161irok. Osnovne kategorije \u0107e biti navedene ispod, a dobra strategija sajber bezbjednost bi ih trebala uzeti sve u obzir.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Kriticna_Infrastruktura\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Kriti\u010dna Infrastruktura.<\/strong><\/em> <\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Ova kategorija podrazumijeva fizi\u010dke sisteme na koje se oslanja \u010ditavo dru\u0161tvo, \u0161to uklju\u010duje elektri\u010dnu mre\u017eu, vodosnabdijevanje, saobra\u0107aj i bolnice. Ako uklju\u010dimo elektranu\u00a0 na Internet, primjera radi, ona postaje ranjiva na sajber napade. Rje\u0161enja koja implementiraju organizacije odgovorne za za\u0161titu klju\u010dnih infrastruktura trebalo bi da daju smjernice i manjim firmama kako da za\u0161tite svoju \u201e<em>klju\u010dnu infrastrukturu<\/em>\u201c i da razviju planove za nepredvi\u0111ene situacije.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Mrezna_Sigurnost\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Mre\u017ena Sigurnost<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">U ovoj kategoriji se vodi ra\u010duna o za\u0161titi od neovla\u0161tenog pristupa kao i o za\u0161titi od \u0161irenja zlonamjernih radnji. Ovdje se \u010desto radi i o kompromisima: Nekad je potrebno pristup za\u0161titi provjerom identiteta, \u0161to opet usporava produktivnost. Alati koji se koriste za nadgledanje mre\u017ene sigurnosti generi\u0161u ogromne koli\u010dine podataka, nekad toliko da se prava opasnost ne mo\u017ee sti\u0107i pravovremeno odrediti. Zbog toga u velikim informati\u010dkim sistemima, sigurnosni timovi se oslanjaju na ma\u0161insko u\u010denje da bi mogli odrediti prijetnje u realnom vremenu.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Bezbjednost_U_Oblaku\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Bezbjednost U Oblaku<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Migracijom poslovanja u Oblak, pojavili su se novi sigurnosni izazovi. \u010cesto smo bili svjedoci kra\u0111e podataka zbog lo\u0161e pode\u0161enih migracija u Oblaku. Provajderi usluga u Oblaku rade na stvaranju sigurnosnih alata koji omogu\u0107avaju da firme bolje i bezbolnije urade migraciju u Oblak i osiguraju svoje podatke, ali \u010dinjenica je: Migracija u Oblak nije dozvola za odustajanje od brige za sajber bezbjedno\u0161\u0107u.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Aplikacijska_Bezbjednost\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Aplikacijska Bezbjednost<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\"><em><strong>\u00a0<\/strong><\/em>Bezbjednost aplikacija, posebno <em>web<\/em> aplikacija je najslabija tehni\u010dka ta\u010dka za napad. Ova vrsta sajber za\u0161tite po\u010dinje sa dobrom praksom prilikom pisanja koda same aplikacije i treba biti pro\u0161irena testiranjem aplikacija na hakerske napade.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Bezbjednost_Internet_Stvari\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Bezbjednost Internet Stvari<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Internet stvari (<em>Internet of things &#8211; IoT<\/em>) podrazumijeva \u0161irok spektar kriti\u010dnih i sporednih sistema kao \u0161to su: razne vrste ure\u0111aja, senzori, printeri i sigurnosne kamere. Ova kategorija ure\u0111aja dolazi \u010desto u ranjivom stanju i naknadno dobija ne\u0161to ili skoro ni\u0161ta sigurnosnog a\u017euriranja, stvaraju\u0107i prijetnju ne samo za korisnika ure\u0111aja, ve\u0107 i za ostatak Interneta \u2013 ovi ure\u0111aju \u010desto postanu botnet mre\u017ee. Ovo je jedinstven sigurnosni izazov i za korisnike i za \u010ditavo dru\u0161tvo.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h2><span class=\"ez-toc-section\" id=\"VRSTE_SAJBER_NAPADA\"><\/span><span style=\"font-size: 14pt;\"><strong>VRSTE SAJBER NAPADA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p><span style=\"font-size: 14pt;\">Generalno, sjaber prijetnje se mogu svrstati u tri osnovne kategorije:<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Napad_Na_Povjerljivost\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Napad Na Povjerljivost<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Kra\u0111a ili ta\u010dnije kopiranje privatnih informacija je na\u010din na koji mnogi sajber napadi po\u010dinju. Ovdje mo\u017eemo govoriti o prevari sa kreditnom karticom, kra\u0111i identiteta ili kra\u0111i kriptovaluta. Glavni na\u010din rada dr\u017eavnih obavje\u0161tajnih agencija je prikupljanje povjerljivih informacija radi postizanja politi\u010dke, vojne ili ekonomske koristi, u \u010demu ih slijede i kriminalne organizacije.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Napad_Na_Integritet\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Napad Na Integritet<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Ova vrsta napada je poznatija kao sabota\u017ea, a ima za cilj da pokvari, o\u0161teti ili uni\u0161ti informacioni sistem i osobe koje se oslanjaju na njega. Ove vrste napada mogu biti suptilni (dodati slovo\/broj ovamo, promijeniti rije\u010d tamo) ili ru\u0161ila\u010dke kampanje sabota\u017ee. Izvr\u0161ioci sabota\u017ee se kre\u0107u od obi\u010dnih amatera do dr\u017eavno sponzorisanih napada\u010da.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Napad_Na_Dostupnost\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Napad Na Dostupnost<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Onemogu\u0107avanje korisnika da pristupi svojim podacima je danas \u010desto vi\u0111eno u obliku\u00a0<em>ransomware<\/em>-a i\u00a0<em>DDoS<\/em>\u00a0(<em>distributed denial-of-service<\/em>) napadima.\u00a0<em>Ransomware<\/em>\u00a0enkriptuje korisni\u010dke podatke i zahtjeva otkup za njihovu dekripciju, dok se\u00a0<em>DDoS<\/em>\u00a0napadima mre\u017eni resursi preplave zahtjevima \u010dine\u0107i resurs nedostupnim za upotrebu.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h2><span class=\"ez-toc-section\" id=\"SREDSTVA_SAJBER_NAPADA\"><\/span><span style=\"font-size: 14pt;\"><strong>SREDSTVA SAJBER NAPADA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p><span style=\"font-size: 14pt;\">U nastavku su opisana sredstva kojim se izvr\u0161avaju sajber napadi:<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Socijalni_inzinjering\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Socijalni in\u017einjering<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Napada\u010d ne\u0107e hakovati kompjuter, ako mo\u017ee hakovati \u010dovjeka. Ovaj pristup koristi predvi\u0111anje ljudskog pona\u0161anja da bi se izvela prevara i dokazano je veoma uspje\u0161an na\u010din za hakere da \u201e<em>u\u0111u<\/em>\u201c informativni sistem firme. Ako prevarom do\u0111e posebno oblikovan link od<em> Facebook<\/em>-a ili <em>LinkedIn<\/em> poznanika i korisnik u firmi povjeruje u to i klikne na njega, mnogi mehanizmi za\u0161tite ne\u0107e imati efekta. Jednom kada se haker domogne validnih pristupnih lozinki, on se mo\u017ee prijaviti i pregledati povjerljive podatke. U drugom slu\u010daju, napada\u010d \u0107e pri\u0107i korisniku i pitati ga da mu pomogne da u\u0111e u firmu, do neke bezna\u010dajne kancelarije iz ovog ili onog razloga. Tokom prolazaka \u0107e koristi razne tehnike da se domogne pristupnih kodova ili sigurnosnih kartica. \u00a0Sa validnim pristupnim kodovima ili izra\u0111enom karticom, fizi\u010dki \u0107e pristupiti podacima, ukrasti sredstva ili povrijediti ljude.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Pecanje\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Pecanje<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Pecanje je vrsta sajber napada gdje je glavno oru\u017eije elektronska po\u0161ta. Ovdje je cilj prevariti primaoca elektronske po\u0161te da je ona ne\u0161to \u0161to mu treba \u2013 zahtjev od banke ili dopis od \u0161efa \u2013 kako bi korisnik kliknuo na link i predao osjetljive informacije (naj\u010de\u0161\u0107e korisni\u010dko ime i lozinka) ili preuzeo prilog elektronskoj po\u0161ti koji je ustvari posebno pripremljen dokument sa\u00a0<a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim softverom<\/a>. \u010cak i pametni, dobro obu\u010deni korisnici mogu biti \u201e<em>upecani<\/em>\u201c ovom vrstom napada, pa je ovdje preporu\u010deno koristiti dvostepenu autentifikaciju (<em>2FA<\/em>) i provjeravati validnost elektronske po\u0161te sa po\u0161iljaocem.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Ne_Azuriran_Softver\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Ne A\u017euriran Softver<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Te\u0161ko je okriviti nekog iz <em>IT<\/em>\u00a0slu\u017ebe ako napada\u010d iskoristi zero-day ranjivost &#8211; \u00a0bezbjednosti propust u softveru koji je jo\u0161 uvijek nepoznat proizvo\u0111a\u010du tog softvera ili proizvo\u0111a\u010dima\u00a0<a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusa<\/a>. Ali, ne instalirati dostupno a\u017euriranje je ve\u0107 nemarnost. Ako pro\u0111u mjeseci ili \u010dak godine od objave sigurnosnog a\u017euriranja, a ono nije primijenjeno je \u010dista poslovna i dru\u0161tvena neodgovornost.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Prijetnje_Drustvenih_Mreza\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Prijetnje Dru\u0161tvenih Mre\u017ea<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Kada je u pitanju ova vrsta prijetnje, stvar je da su zaposleni radnici u firmi ujedno i korisnici dru\u0161tvenih mre\u017ea, bilo privatno kod ku\u0107e ili zbog poslovne komunikacije sa korisnicima. Stvar je u tome da korisnici \u010desto otkrivaju mnogo vi\u0161e o sebi nego \u0161to su uop\u0161te svjesni, pa hakeri \u010desto po javno dostupnim informacijama na profilu korisnika mogu procijeniti da li tu ima interesa za napad. Primjera radi: Ako korisnik radi na odre\u0111enoj poziciji u finansijama i stalno objavljuje na\u00a0<em>Twitter<\/em>-u ne\u0161to vezano za ku\u0107nog ljubimca, haker tada mo\u017ee pecanjem napasti korisnika \u0161alju\u0107i mu posebno pripremljen link sa popustom na hranu za njegovog ljubimca ili ako neko sa\u00a0<em>LinkedIn<\/em>\u00a0naloga koji je povezan sa 100 va\u0161ih profesionalnih kontakata po\u010dne postavljati o va\u0161em poslu \u2013 nalog je mo\u017eda kloniran, a \u0107utanje je zlato. Ako ste interesantni nekome, treba o\u010dekivati \u0161pijuna\u017eu sa dru\u0161tvenih mre\u017ea \u2013 kako industrijsku tako i dr\u017eavno sponzorisanu.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Napredna_trajna_pretnja\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Napredna trajna pretnja<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">Napredna trajna pretnja (<em>Advanced persistent threat &#8211; APT<\/em>)<\/a>\u00a0je skup skrivenih i trajnih hakerskih procesa. Napredni proces nagla\u0161ava sofisticirane tehnike kori\u0161tenja\u00a0zlonamjernog softvera\u00a0u iskori\u0161tavanju ranjivosti ra\u010dunarskih sistema. Trajni proces sugeri\u0161e na spoljni komandno-kontrolni (<em>C&amp;C<\/em>) sistem koji kontinuirano prati i izvla\u010di podatke iz odre\u0111ene mete. Pretnja ukazuje na ljudsko u\u010de\u0161\u0107e u organizovanju i sprovo\u0111enju napada. Ako se va\u0161a firma bavi poslom u koji je uklju\u010deno vrijedno intelektualno vlasni\u0161tvo, vi ste meta.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h2><span class=\"ez-toc-section\" id=\"KARIJERA_U_SAJBER_BEZBJEDNOSTI\"><\/span><span style=\"font-size: 14pt;\"><strong>KARIJERA U SAJBER BEZBJEDNOSTI<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p><span style=\"font-size: 14pt;\"> Za sprovo\u0111enje dobre sajber bezbjednosne strategije potrebno je imati prave ljude na pravim mjestima. Zahtjevi za ljudima iz sfere sajber bezbjednosti nikad nisu bili ve\u0107i, po\u010dev\u0161i od <em>C<\/em>-nivoa (najvi\u0161i nivo rukovodilaca) do sigurnosnih in\u017einjera na prvim linijama za\u0161tite. Lideri u bezbjednosti firme su se uspjeli smjestiti u sam menad\u017ement, jer je za\u0161tita podataka firme postala klju\u010dna za poslovanje. Uloge su postale sve vi\u0161e specijalizovane, dok polako nestaju sigurnosni stru\u010dnjaci koji rade vi\u0161e poslova. Navedene uloge su osnovni temelj svakog sigurnosnog tima:<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Glavni_Bezbjednosni_Oficir\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Glavni Bezbjednosni Oficir<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Glavni bezbjednosni oficir (<em>Chief Security Officer \u2013 CSO<\/em>) je <em>C<\/em>-nivo (najvi\u0161i nivo) rukovodilaca u velikim firmama, koji mora da uspostavi ravnote\u017eu u sistemu kako bi za\u0161tito okru\u017eenje. Krupni prekr\u0161aji u pogledu sigurnosti mogu da naude firmi, te\u00a0<em>CSO<\/em>\u00a0stru\u010dnjaci vide sigurnost kao realnu prijetnju i nastavljaju sa investiranjem u nju. Tehnologija je drasti\u010dno kompleksnija svake godine i presudno je da\u00a0<em>CSO<\/em>\u00a0razumije nivo njene slo\u017eenosti i bori se za neophodan bud\u017eet za tu svrhu unutar firme.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Sigurnosni_analiticar\"><\/span><span style=\"font-size: 14pt;\"><strong><em>Sigurnosni analiti\u010dar<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Posao sigurnosnog analiti\u010dara zavisi od potreba firme ili grane industrije u kojoj radi. Ipak, posmatraju\u0107i globalno mogu se izdvojiti slede\u0107e uloge:\u2013 za\u0161tita informacija (obuhvata: <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">za\u0161titu od gubitka podataka<\/a> i klasifikaciju podataka) \u2013 za\u0161tita od prijetnji (obuhvata: sigurnosne informacije i upravljanje doga\u0111ajima, analizu pona\u0161anja korisnika, izdvojeni softver kao npr.\u00a0antivirusni softver, detekcija upada u sistem \/ za\u0161tita od upada u sistem i penetracijsko ispitivanje sistema. Navedene uloge sigurnosnog analiti\u010dara pored tehni\u010dkih i op\u0161tih vje\u0161tina zahtijevaju odre\u0111ene certifikate ili odre\u0111eni stepen obrazovanja.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Sigurnosni_arhitekta\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Sigurnosni arhitekta<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Sigurnosni arhitekta je radnik vi\u0161eg nivoa, odgovoran za planiranje, organizaciju, dizajn, konfiguraciju, testiranje, implementaciju, odr\u017eavanije i podr\u0161ku kada su u pitanju ure\u0111aji u firmi i mre\u017ena sigurnost. Pored tehni\u010dkih i op\u0161tih vje\u0161tina zahtijevaju se odre\u0111eni certifikati ili odre\u0111eni stepen obrazovanja, kao pet ili vi\u0161e godina rada na sli\u010dnim poslovima.<\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p><span style=\"font-size: 14pt;\">\r\n\r\n<\/span><\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"Sigurnosni_inzinjer\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Sigurnosni in\u017einjer<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><span style=\"font-size: 14pt;\">Ovo je relativno nova poslovna uloga u <em>IT<\/em>-u, \u010dije su odgovornosti jo\u0161 u procesu razvoja. Trenutno ovaj posao podrazumijeva dizajn, izgradnju i odbranu skalabilnog, sigurnog i robusnog sistema; rad na operativnom data centrima i mre\u017eama; pomo\u0107 organizacijama da razumiju napredne prijetnje (<em>APT<\/em>) i pomo\u0107 u stvaranju strategije za\u0161tite sistema. Kao i prethodni poslovi i ovdje su potrebni odre\u0111eni certifikati ili odre\u0111eni stepen obrazovanja uz poznavanje standarda kao \u0161to su\u00a0<em>ISO 27000,\u00a0ISO 9001<\/em>\u00a0i\u00a0<em>FedRAMP<\/em>.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sajber bezbjednost je na\u010din prakse koji osigurava integritet, povjerljivost i dostupnost informacija u ra\u010dunarskim sistemima. Tako\u0111e, predstavlja sposobnost odbrane i oporavka od nezgoda kao \u0161to su kvar hard diskova ili nestanaka struje, kao i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":3176,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[58,62,59,56,57,61,54,60],"class_list":["post-3174","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-info","tag-aplikacijska-bezbjenost","tag-apt","tag-bezbjednost-u-oblaku","tag-kriticna-infrastruktura","tag-mrezna-sigurnost","tag-phishing","tag-sajber-bezbjednost","tag-socijalni-inzinjering"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=3174"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3174\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/3176"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=3174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=3174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=3174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}