Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva. Seminarski rad. Mrežni napadi Ante Grgat

Size: px
Start display at page:

Download "Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva. Seminarski rad. Mrežni napadi Ante Grgat"

Transcription

1 Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva Seminarski rad Mrežni napadi Ante Grgat

2 Sadržaj Uvod... 1 Lanac napada... 2 Metode i alati mrežnih napada... 3 Zloćudni programi... 3 Prisluškivanje... 4 ARP trovanje... 5 Obrana od ARP trovanja... 6 Preljev spremnika... 7 Iskorištavanje propusta na stogu... 7 Iskorištavanje propusta na hrpi... 8 NOP-sled tehnika... 8 Napadi uskraćivanjem usluge... 9 Ping zatrpavanje Ping smrti Smurf i Fraggle napad Teardrop napad SYN zatrpavanje Distributed Denial of Service DDoS napad Napadi uzastopnim pokušavanjem Napad rječnikom Detekcija i zaštita od brute-force napada Zaključak Literatura... 16

3

4 Uvod Internet je nedvojbeno postao najveća mreža javnih podataka, a njegovim razvojem raste i mogućnost sigurnosnih prijetnji, ranjivosti i štetnih napada. Mrežni napadi koji najčešće dolaze iz javne mreže interneta su po svojoj prilici puno ozbiljniji kada nanesu štetu tvrtkama koje pohranjuju osjetljive podatke kao što su osobni, medicinski ili financijski zapisi. Posljedice takvih napada mogu načiniti blagu štetu ili kompletno oslabiti mrežu i podatke te tvrtke na način da važni podaci mogu biti izgubljeni, privatnost može biti narušena, ili da na dulje vremensko razdoblje mreža bude srušena i neupotrebljiva za korištenje. Napad na mrežu mogu izvršiti hakeri na takav način da prouzroče štetu na podacima ili da mrežu učine nedostupnom. Postoji velik broj mrežnih napada koji su dokumentirani i koji su uglavnom klasificirani u tri osnovne kategorije: napadi izviđanja (eng. reconnaissance attacks), napadi koji onemogućuju pristup (eng. access attacks) i DoS (eng. Denial of Service) napadi. Napadi izviđanja (eng. reconnaissance attacks) daju korisne informacije o meti (eng. target), koje hakeri mogu iskoristiti za kompromitiranje mreže. Najčešće su to softverski alati, kao što su skeneri koji snime mrežne resurse i iskoriste potencijalne slabosti u ciljanoj mreži i aplikacijama. Pristupni napadi (eng. access attacks) provode se nakon što se otkriju ranjivosti u mrežnim prostorima, kao što je autentifikacijski servis i FTP s ciljem da pronađu korisnički račun e-pošte, bazu podataka i ostale povjerljive informacije. DoS (eng. Denial of Service) napadi sprječavaju pristup dijelovima ili cijelim računalnim sistemima. DoS napadi obično šalju veliku količinu nekontroliranih podataka na uređaj koji je spojen na mrežu neke tvrtke ili Internet, blokirajući tako protok ispravnog prometa. Štoviše, takav napad može prerasti u DDoS (eng. Distributed Denial of Service) u kojem napadač kompromitira više uređaja ili korisničkih stanica. 1

5 Lanac napada U godini, Mike Cloppert iz Lockheed Martin uveo je koncept koji je danas poznat kao lanac napada (eng. attacker kill chain). Lanac napada sadrži uobičajene korake potrebne da bi se uspješno izvršio napad na mrežu. Tipični lanac napada može se podijeliti u tri faze: Izviđanje (eng. recconaissance phase) potrebno saznati što više informacija o meti prije napada. Postoje dva tipa izviđanja: o Pasivno izviđanje (eng. passive recconaissance) nema direktne interakcije napadača s metom. Napadač pregledava javno dostupne izvore informacija u potrazi za korisnim podatcima kako bi odredio površinu napada. Jedan od zadataka je pronalazak imena svih trenutnih i bivših zaposlenika koja čine osnovu za provedbu napada uzastopnim pokušavanjem (eng. brute-force) napada, kako i socijalni inženjering (eng. social engineering) napada. o Aktivno izviđanje (eng. active recconaissance) Tijekom aktivnog izviđanja provodi se port skeniranje (eng. port scanning) i procjena ranjivosti računalnih sustava (eng. remote vaulnerability scanning). Može biti detektirano od mete, ali je jako teško razaznati napadača od ostalog prometa. Eksploatacija ranjivosti (eng. exploit phase) napadač pokreće napad i traži znakove uspješnog proboja ili neuspjeha. Nakon eksploatacije (eng. post exploit phase) jednom kad je napadač uspješno uspostavio vezu s računalnom mrežom organizacije, on pokušava ustanoviti gdje se nalazi u mreži. Podizanjem razine prava nastoji biti izjednačen s administratorskim računom. Nakon što napadač identificira podatke od interesa, on pokušava skupiti (iz baze podataka, repozitorija, poruka elektroničke pošte ili datoteka) te podatke na jedno računalo i izvući ih iz mreže. Napadač nastoji održati pristup mreži kroz dulje vremensko razdoblje. Nakon izvršenog napada napadači obično pokušavaju prikriti tragove svoje prisutnosti na sustavu. Za sakrivanje aktivnosti često se koriste posebnim zloćudnim programima koji se nazivaju rootkit programi. Oni zahtijevaju administratorske ovlasti za izvršavanje i sakrivaju procese koje je napadač pokrenuo od drugih korisnika u sustava. Još neke od metoda sakrivanja tragova su onemogućavanje praćenja, odnosno zapisivanja u dnevnike tijekom aktivnosti napadača u sustavu te brisanje dnevničkih zapisa. 2

6 Metode i alati mrežnih napada Pri izvođenju napada i za vrijeme interakcije s napadnutom mrežom, napadač koristi određen skup metoda i alata za upravljanje zaraženim računalima, pregled mreže te identifikaciju podataka od interesa. Također, on koristi i popratnu infrastrukturu za pristup mreži organizacije koju napada. U sljedećim potpoglavljima slijedi detaljniji pregled nekih metoda i alata koje napadači koriste. Zloćudni programi Pojam zlonamjernog programa označava bilo koju vrstu programa kojem je namjera uzrokovati štetu, kako računalnom sustavu tako i njegovim korisnicima, bila ona materijalna, podatkovna ili novčana. Postoji puno vrsta zlonamjernih programa, no većinom se mogu svrstati u pet kategorija: viruse, crve, trojance, adware i spyware. Virusi su zlonamjerni programi koji koriste druge legitimne programe za svoje širenje na način da na izvršni program legitimne aplikacije dodaju zlonamjerni izvršni program (eng. payload). Prilikom pokretanja legitimnog programa koji je zaražen virusom prvo se izvršava zlonamjerni program tako da korisnik nije svjestan toga. Nakon što zlonamjerni program obavi svoju zadaću, kontrola izvršavanja se vraća legitimnom programu koji normalno nastavlja svoj rad. Upravo zbog činjenice da virusi, nakon što obave svoju zadaću, vraćaju kontrolu legitimnom programu, korisnici najčešće nisu svjesni da su izvršne datoteke na računalu zaražene virusom. Crvi su zlonamjerni programi koji za razliku od virusa imaju mogućnost samostalnog širenja nakon što su inicijalno pokrenuti od strane napadača, dakle nije im potrebna pomoć korisnika. Crvi za širenje najčešće iskorištavaju jako poznate i neispravljene greške u operacijskim sustavima ili drugim programima. Priroda crva čini ga puno destruktivnijim od bilo kojeg virusa jer je crv u stanju zaraziti velik broj računala u vrlo malom vremenskom roku. Jednom zaražena računala mogu biti iskorištena od strane napadača na više načina. Najčešće se ta računala koriste za napade protiv nekih drugih računala pretvarajući ih u sudionike raspodijeljenog napada uskraćivanjem usluge. Trojanci su zlonamjerni programi koji se predstavljaju kao legitimni programi a u pozadini izvršavaju zlonamjerni program koji najčešće otvara pozadinska vrata (eng. backdoor) u računalnom sustavu, dopuštajući napadaču neometan pristup resursima sustava. Adware je vrsta programa koji je najčešće besplatan za korištenje zbog činjenice da se unutar programa prikazuju oglasi kojima se proizvođači programa financiraju. Prikazivanje oglasa unutar programa nije sporno, no proizvođači softvera kao sustave za prikazivanje oglasa koriste druge programe koji su napisani tako da ciljano prikazuju oglase koristeći podatke o navikama korisnika koje prikupljaju sa računala na koja su instalirana. Time je narušena privatnost korisnika računalnih sustava. 3

7 Spyware je vrsta zlonamjernog programa kojem je jedina namjera prikupljanje statistika o korištenju programa i radnih navika korisnika koji se potom šalju proizvođačima spyware-a koji ih iskorištavaju u marketinške svrhe. Spyware programi se koriste raznim tehnikama kojima prikupljaju podatke kao što su praćenje teksta koji korisnik tipka po tipkovnici ili pohranjivanje sadržaja ekrana te na taj način mogu prikupiti vrlo povjerljive informacije kao što su lozinke, brojevi kreditnih kartica, podaci zaštićeni intelektualnim vlasništvom itd. Prisluškivanje Prisluškivanje (eng. eavesdropping) je metoda hvatanja mrežnog prometa. Alati koji se koriste za prisluškivanje nazivaju se snifferi. Neki sofisticiraniji snifferi imaju mogućnost interpretacije toka paketa kao originalnog podatka koji se prenosi, npr. poruke elektroničke pošte ili običnog dokumenta. Obično se koriste za prisluškivanje prometa između dva sustava. U ovisnosti o načinu upotrebe sniffera i sigurnosnih mjera u okolini u kojoj ih koriste, napadači mogu otkriti povjerljive podatke poput korisničkih imena i lozinki. Većina napadačkih alata koriste sniffere za dohvaćanje važnih podataka poslanih od strane ciljnog sustava. Svi protokoli koji ne koriste enkripciju podataka koje prenose ranjivi su na prisluškivanje. Tu se ubrajaju protokoli kao što su HTTP, POP3, SNMP, te FTP koji se najčešće hvataju snifferima i koriste za prikupljanje važnih informacija poput lozinki. S obzirom na aktivnosti sniffera tijekom prisluškivanja razlikujemo dvije osnovne vrste: aktivno i pasivno prisluškivanje. Kod pasivnog prisluškivanja sniffer samo sluša i hvata promet na mrežnom priključku koji mu je dodijeljen. Ova vrsta prisluškivanja korisna je kod mreža spojenih preko obnavljača (eng. hub) jer su paketi poslani preko obnavljača vidljivi na svim računalima spojenima na mrežu. Slika 1. Pasivno prisluškivanje 4

8 Aktivno prisluškivanje koristi se na mrežama koje koriste preklopnike (eng. switch) za spajanje računala. Karakteristika tih mreža je da se paketi poslani preklopniku prosljeđuju samo odredišnom računalu čime je sigurnost mreže povećana u odnosu na mreže spojene obnavljačima. Kako bi sniffer ipak vidio promet poslan drugim računalima koriste se tehnike kao što je ARP trovanje koja je detaljnije opisana u ovom poglavlju. Kod ovih tehnika promet namijenjen računalima koja se prisluškuju preusmjeruje se na računalo na kojem je pokrenut sniffer. Slika 2. Aktivno prisluškivanje Najučinkovitija zaštita od prisluškivanja je kriptiranje podataka koji putuju mrežom. Iako samo kriptiranje ne sprječava napadače da prisluškuju promet, podaci koji su dohvaćeni nisu im od nikakve koristi. Korištenje VPN (eng. Virtual Private Network) tehnologije s enkripcijom najčešća je praksa u korporativnim okruženjima. ARP trovanje ARP (eng. Address Resolution Protocol) je komunikacijski protokol koji djeluje između mrežnog sloja i sloja podatkovne poveznice u OSI modelu. Koristi se za pretvorbu adresa iz mrežnog sloja u adrese sloja podatkovne poveznice i obrnuto. Najčešće se radi o pretvorbi IP (eng. Internet Protocol) adresa s mrežnog sloja u MAC (eng. Media Access Control) adrese na sloju podatkovne poveznice. IP adrese se koriste za usmjeravanje paketa u mreži, ali kako bi se paketi dostavili do odredišnog računala potrebno je poznavati i njegovu MAC adresu. ARP omogućuje dinamičko povezivanje IP adresa s odgovarajućim MAC adresama (i obrnuto) u jednoj lokalnoj mreži. Protokol ARP je podložan napadima zbog nedovoljnih provjera primljenih ARP poruka. Naime, u protokolu nije definiran način provjere valjanosti primljenih ARP poruka što znači da napadač može poslati ARP poruku s proizvoljnom MAC ili IP adresom koju će napadnuti uređaj prihvatiti i pohraniti u svoju ARP tablicu. Ovaj postupak se zove ARP trovanje (eng. ARP poisoning). 5

9 Najčešće napadač veže svoju MAC adresu s nekom IP adresom koju ostali uređaji u lokalnoj mreži koriste. Na taj način preusmjerava sav promet prema toj IP adresi na svoje računalo. Slika 3. ARP trovanje U nekim sustavima protokol ARP je uveden na još nesigurniji način jer uređaji obrađuju ARP odgovore čak i ako nisu prethodno poslali ARP zahtjev. Napadi temeljeni na ARP trovanju su: DoS (eng. Denial of Service) napad Man-in-the-middle (MITM) napad MAC preplavljivanje (eng. MAC flooding) Obrana od ARP trovanja Napadi koji iskorištavaju propust u ARP protokolu predstavljaju veliki problem jer su vrlo jednostavni za izvesti ukoliko napadač ima pristup lokalnoj mreži. Zbog toga je potrebno svaku mrežu osigurati od ovakvog oblika napada. Jedan vrlo jednostavan način za obranu je korištenje statičkih ARP tablica. Ukoliko svako računalo zna parove IP i MAC adresa za sva računala u svojoj lokalnoj mreži neće postojati potreba za ARP porukama, pa se uređaje može podesiti da ne primaju ARP poruke. Zbog toga će se odbacivati i zlonamjerne ARP poruke koji bi inače uzrokovale DoS ili MITM napade. Međutim, ovaj pristup je moguć samo kod malih mreža jer administrator mreže mora ručno održavati ARP tablice na svakom računalu u mreži. Kod velikih mreža je to nemoguće za izvesti jer, primjerice, dodavanje jednog novog računala u mrežu ili promjena IP adrese postojećeg računala zahtijeva ažuriranje ARP tablica u svim ostalim računalima. Za velike mreže se preporuča korištenje nekog alata za zaštitu poput ArpOn ili ARPDefender. 6

10 Preljev spremnika Preljev spremnika (eng. buffer overflow) predstavlja programsku grešku koja rezultira prekidom rada programa na način da program u nekom trenutku u polje fiksno određene duljine želi zapisati podatak koji je veći od veličine polja. Uslijed toga dolazi do prepisivanja memorijskih lokacija koje nisu namijenjene za smještanje podataka koji se zapisuju u polje. Takve memorijske lokacije mogu biti rezervirane za neki drugi podatak unutar istog programa ili za potpuno drugi program kojem je operacijski sustav dodijelio tu memorijsku lokaciju. Jedan od načina iskorištavanja takvih propusta je izvršavanje malicioznog koda pažljivim prepisivanjem dodatnih lokacija. Dakle, prelijevanje međuspremnika predstavlja sigurnosni problem koji iskorištavaju mnogi štetni programi poput virusa, crva, trojanskih konja i sl. Prelijevanje međuspremnika može se spriječiti provjerom veličine međuspremnika prije izvršavanja operacije zapisivanja. Algoritam provjere veličine međuspremnika može ručno ugraditi programer ili automatski prevoditelj koda. Iskorištavanje propusta na stogu Većina napada izvedenih pomoću preljeva spremnika funkcionira iskorištavajući dobro poznati princip rada poziva funkcija sa parametrima unutar programa. Pri pozivu funkcija unutar bilo kojeg programa koristi se podatkovna struktura nazvana stog. Stog je organiziran na LIFO ili "zadnji unutra, prvi vani" principu (eng. LIFO - Last In, First Out). Takva organizacija stoga omogućuje programu da pri pozivu funkcije na njega pohranjuje parametre koji se prenose funkciji, da pohranjuje povratnu adresu na kojoj program nastavlja izvršavanje nakon završetka funkcije i da pohranjuje lokalno definirane varijable funkcije. Svakom stogu je pridijeljena i kazaljka na vrh stoga koja se dinamički mijenja kako se pozivaju funkcije unutar programa. Prilikom poziva funkcije, na stog se prvo pohranjuju parametri koji se predaju funkciji, a zatim se na stog pohranjuje sadržaj instrukcijskog registra u procesoru koji služi kao kazaljka na instrukciju koja se izvodi nakon trenutne (eng. IR - Instruction Register). Ta se kazaljka na stog pohranjuje da program, nakon što se izvođenje preusmjeri na funkciju i nakon što ona obavi svoj posao, može nastaviti na mjestu gdje je izvođenje prekinuto pozivom funkcije. Nakon što se na stog pohrani vrijednost instrukcijskog registra i nakon što funkcija započne s izvođenjem, ona na stog pohranjuje svoje lokalne varijable. To je trenutak u kojem napadač može iskoristiti prije opisanu grešku. Naime, ako se u neku od lokalnih varijabli koja je polje određene duljine, pokuša zapisati podatak koji je veći od veličine tog polja, zbog organizacije stoga može doći do prepisivanja sadržaja instrukcijskog registra. Pažljivim biranjem podatka koji će se zapisati na mjesto na kojem je pohranjen sadržaj instrukcijskog registra napadač može kontrolirati koju će instrukciju program izvesti nakon što završi izvođenje funkcije. Napad se izvodi tako da se sadržaj instrukcijskog registra prepiše sa adresom memorijske lokacije na koju je napadač 7

11 prethodno pohranio nekakav zlonamjerni program koji se dalje izvršava neprimjetno za korisnika. Iskorištavanje propusta na hrpi Prelijevanje međuspremnika na hrpi iskorištava se na drugačiji način nego prelijevanje međuspremnika na stogu. Aplikacija tijekom izvođenja dinamički alocira spremnik na hrpi (na koji se obično smještaju programski podaci). Iskorištavanje propusta odvija se korumpiranjem podataka tako da aplikacija prepiše interne strukture kao što su povezane liste kazaljki. Ova tehnika napada se može iskoristiti primjerice za programe pisane u C++-u. U C++ programskom jeziku svaki objekt ima tabelu virtualnih funkcija u kojoj se nalaze zapisi koji pokazuju na metode tog objekta. Korumpiranjem tabele virtualnih funkcija nekog objekta, moguće je preuzeti kontrolu nad izvršavanjem metoda. Svaki objektno orijentiran programski jezik radi na sličan način pa bi se ova tehnika mogla primijeniti i na druge jezike. Problem kod iskorištavanja propusta na hrpi je to što je teško predvidjeti kako će izgledati poredak objekata koji su alocirani jer se sama alokacija događa prilikom izvođenja programa. Na kraju se može zaključiti da su šanse za uspješan napad korištenjem propusta na hrpi puno manje od šansi izvršenja napada na stogu. NOP-sled tehnika NOP-sled je najstarija i najpoznatija tehnika koja se koristi za uspješno iskorištavanje propusta međuspremnika na stogu. Jedan od većih problema iskorištavanja propusta na stogu je izračun adrese na koju treba skočiti da bi se izvršio ubačeni kod. Kako bi se dozvolila pogreška u tom izračunu, ubačeni kod (eng. shellcode) omeđuje se NOP naredbama. Ta naredba je instrukcija koja u biti ne radi ništa. Čim procesor naiđe na skup tih naredbi poredanih jedna za drugom on će doslovno prokliziti (eng. sled) kroz njih dok ne dođe do neke instrukcije koja nešto radi, a u ovom slučaju to je ubačeni kod. NOP naredba (opcode 0x90) je specifična i time lako prepoznatljiva. Skup takvih naredbi može se lako prepoznati i identificirati što olakšava detekciju malicioznog koda. Kako bi se taj problem izbjegao izradio se skup i drugih naredbi koje ne rade ništa i time omogućila funkcionalnost NOP naredbe. 8

12 Slika 4. Prikaz NOP-sled tehnike Napadi uskraćivanjem usluge Napad uskraćivanjem usluge (eng. Denial of Service - DoS) je vrsta napada na računalni sustav koja se provodi s namjerom da se legitimnim korisnicima računalnog sustava privremeno ili trajno onemogući pristup resursima tog sustava. Obično su mete takvih napada servisi koji se puno koriste, kao što su banke, servisi za plaćanje putem Interneta, pa čak i DNS root poslužitelji. Najčešći pristup provođenju DoS napada je slanje velike količine zahtjeva računalnom sustavu u vrlo kratkom vremenskom roku. Posljedica toga je da računalni sustav ne može u nekom normalnom vremenskom okviru odgovoriti na one zahtjeve koje šalju legitimni korisnici, tako da sustav, gledajući sa strane legitimnog korisnika, postaje neupotrebljiv. Do neupotrebljivosti resursa računalnog sustava koji je napadnut DoS napadom najčešće dolazi zbog dvije stvari: 9

13 zagušenja strojeva koji su dio napadnutog računalnog sustava, tako da sustav jednostavno prestaje obrađivati zahtjeve koji mu stalno pristižu, ili prekida komunikacije između korisnika i računalnih sustava. Ping zatrpavanje Ping zatrpavanje (eng. ping flood) jedan je od najosnovnijih DoS napada. Zasniva se na ICMP (eng. Internet Control Message Protocol) echo naredbi, popularnijeg naziva ping. U napadu zatrpavanjem ping naredbom šalju se žrtvi velike količine paketa kako bi se izazvalo preopterećenje. Na većim mrežama ili web stranicama ova vrsta napada općenito je beskorisna. To je zbog toga što će samo jedno računalo biti zahvaćeno ovim napadom. Ako bismo željeli napasti grupu računala onda bi taj napad bio DDoS (eng. Distributed Denial of Service). Najjednostavnija obrana od ovog napada je zatvaranje pristupa ping usluzi. Ping smrti Napad ping smrti (engl. PoD Ping of Death) zasniva se na propustu u implementaciji TCP/IP protokola. Najveća dopuštena veličina TCP paketa je okteta. Ako bi netko poslao paket veći od te vrijednosti došlo bi do rušenja zbog nepoštivanja pravila TCP/IP protokola. Slanje ping naredbe ove veličine protivno je pravilima TCP/IP protokola, međutim napadači mogu ovo izbjeći tako da pošalju pakete u dijelovima. Kada se takav paket sastavi na odredišnom računalu doći će do izazivanja prelijevanja međuspremnika jer je ukupna veličina sastavljenog paketa veća od dopuštene veličine. Srećom, većina uređaja proizvedena nakon godine imuna je na ovu vrstu napada. Smurf i Fraggle napad Smurf napad oslanja se na neispravno podešene mreže računala koje dozvoljavaju slanje paketa na sva računala u mreži putem mrežne adrese za razašiljanje paketa (eng. broadcast address). Izvršava se tako da napadač prekrije (eng. spoof) IP adresu izvorišta paketa IP adresom žrtvinog računala, tako da sva računala koja dobiju pakete preko adrese za razašiljanje odgovaraju meti napada koja postaje zatrpana. 10

14 Slika 5. Primjer Smurf napada Fraggle napad isto je što i Smurf napad, samo što koristi UDP (eng. User Datagram Protocol) umjesto TCP (eng. Transmission Control Protocol) protokola. Kao i smurf napadi, ovi napadi su zastarjeli i zaustavlja ih većina današnjih sigurnosnih stijena i usmjernika. Teardrop napad Teardrop napad izvršava se tako da se šalju paketi s prevelikim podatkovnim dijelom ili s podatkovnim dijelovima koji se preklapaju u fragmentima nekog paketa. Napad se oslanja na grešku u funkciji za sastavljanje paketa u raznim operacijskim sustavima. SYN zatrpavanje SYN zatrpavanje (eng. SYN flooding) iskorištava propust u načinu rukovanja TCP protokola (eng. three way handshake) i ova vrsta napada zastupljena je sa 50% svih DoS napada. TCP konekcija se uspostavlja u 3 stupnja gdje klijent i poslužitelj izmjenjuju poruke za uspostavljanje konekcije: 1) Komunikacija počinje tako da klijent poslužitelju šalje SYN poruku 2) Kada poslužitelj primi SYN poruku, on rezervira neke od potrebnih resursa za očekivanu konekciju i šalje klijentu poruku SYN-ACK 3) Klijent završava uspostavu konekcije šaljući ACK poruku 4) Nakon što poslužitelj primi ACK poruku, konekcija je uspješno uspostavljena i klijent i poslužitelj mogu početi izmjenjivati podatke SYN zatrpavanje može se izvršiti u trećem koraku three way handshake-a tako da klijent nikada ne pošalje potvrdu konekcije ACK (eng. acknowledge request). Alocirani resursi poslužitelja na polu otvorenoj TCP konekciji bit će oslobođeni tek nakon određenog vremena. U današnje vrijeme propust u ovom dijelu TCP protokola je ispravljen te se ovakav napad može izvršiti samo na starija računala. 11

15 Slika 6. Primjer SYN zatrpavanje napada Distributed Denial of Service DDoS napad Ukoliko između napadača i žrtve postoji još niz posrednika, napad prelazi u DDoS. Napadač prije samog napada zaposli jednog ili više klijenata, zatim klijenti šalju svoj zahtjev na računala znana kao master, koji pak dalje šalju zahtjeve na računala agente (eng. agent) s kojih se šalju napadi na žrtvu. Svi posrednici pokreću specijalan program koji generira pakete koji odlaze ka žrtvi. Ako se u napadu uvede još jedan stupanj tako da računala agenti šalju zahtjeve na računala koja dalje reflektiraju napad prema žrtvi, napad prelazi u DRDoS (eng. Distributed Reflective Denial of Service) napad. Kod ovakvog napada, napadač upravlja posrednicima tako da oni šalju napadački promet do reflektora s podvaljenom IP adresom žrtve, i onda reflektori šalju dalje promet prema žrtvi uzrokujući DoS. Reflektori su još jedan nivo računala koji povećavaju količinu prometa. Na taj način reflektori omogućuju napadaču da se uvelike oteža pokušaj pronalaska izvorišne mreže iz koje je došao napad. Slika 7. DDoS napad 12

16 Napadi uzastopnim pokušavanjem Brute-force napad ili napad uzastopnim pokušavanjem je jednostavna, ali uspješna tehnika rješavanja problema koja se sastoji od sustavnog pronalaženja svih mogućih kandidata za rješenje i isprobavanja svakog od njih. Brute-force napad je jednostavan za implementaciju i često se koristi za probijanje zaporki ili raznih enkripcija, a osim toga, on uvijek i pronalazi rješenje, ako ono postoji. Međutim, vrijeme i resursi potrebni za rješavanje problema ovom metodom rastu proporcionalno broju mogućih kandidata za rješenje. Zbog toga se algoritam napada često optimizira heurističkim dodacima koji bitno umanjuju broj mogućih kandidata. Općenito, strategija bi trebala biti takva da se kao slijedeći uvijek uzima kandidat za koji je vjerojatnost rješenja najveća, uzevši pritom u obzir neuspjeh prethodnih pokušaja. Drugim riječima, ako su rješenja donekle grupirana, svaki novi kandidat treba biti što dalje od prethodnih ili obrnuto ako su rješenja distribuirana jednoliko, onda je optimalna strategija odabira kandidata što bližeg prethodnom. Napad rječnikom Napad rječnikom (eng. dictionary attack) je tehnika za probijanje šifri ili autentikacije kod koje se pokušava pronaći tražena zaporka ili tajni ključ uzastopnim isprobavanjem velikog broja riječi ili kombinacija riječi. Napad rječnikom je varijacija brute-force napada kod koje je izbor mogućih kandidata sužen sa skupa svih mogućih kombinacija slova na one kombinacije koje imaju neko značenje na određenom jeziku. Izbor je logičan jer je veća vjerojatnost da je zaporka ili ključ neki skup slova koji ima značenje nego neki niz znakova koji korisniku ništa ne znači i koji mu je zbog toga teško pamtljiv. Riječi za napad rječnikom se uzimaju iz rječnika koji su dostupni na Internetu i ne predstavljaju potpun rječnik određenog jezika već uključuju veći ili manji skup najvjerojatnijih riječi, tj. riječi koje se najčešće koriste u zaporkama. Budući da ljudi pokazuju sklonost odabiru zaporki od 7 ili manje znakova koje su, k tome, još i riječi s nekim značenjem ili neki predvidivi anagrami / skraćenice ili pak riječi nadopunjene jednoznamenkastim brojem napadi rječnikom su prilično uspješni. Napadi rječnikom se uglavnom upotrebljavaju u dvije svrhe: U kriptografskoj analizi za otkrivanje ključa za dekripciju određenog teksta, ili Za probijanje autentikacije, tj. otkrivanje zaporke nekog sustava sa svrhom ostvarenja neovlaštenog pristupa. Detekcija i zaštita od brute-force napada Brute-force napadi se obično provode na jedan od slijedeća tri načina: 1. ručnim pokušajima autentikacije uzastopnim unošenjem korisničkih imena i zaporki, 2. napadima rječnikom pomoću automatiziranih skripti i programa koje unose tisuće raznih kombinacija korisničkih imena i zaporki iz rječničkih datoteka, te 13

17 3. generiranim korisničkim računima zlonamjerno oblikovanim programom generiraju se slučajna korisnička imena i zaporke pomoću kojih se pokušava pristupiti sustavu. Bilo koji od ovih napada se lako može uočiti pregledom dnevničkih (eng. log) zapisa računala. Ako u dnevniku postoje zapisi o velikom broju neuspješnih pokušaja autentikacije onda se vrlo vjerojatno radi o brute-force napadu. Postoji i nekoliko osnovnih metoda zaštite od ovakvih napada. One uključuju slijedeće korake: ograničenje broja neuspješnih pokušaja pristupa sustavu, zabranu pristupa s IP adrese s koje su došli neuspjeli pokušaji pristupa, redovito traženje zapisa o neuspješnim pokušajima pristupa u dnevničkim zapisima, zatvaranje korisničkih računa za tzv. "gost" korisnike jer će oni biti prva točka upada za potencijalne napadače, te kreiranje samo jednog korisničkog računa s najvišim ovlastima. Uz to postoje i alati za zaštitu od brute-force napada koji se uglavnom temelje na prethodno navedenim koracima. Njihova uloga svodi se na automatizaciju opisanih postupaka tj. na analizu dnevničkih zapisa i onemogućavanje pristupa sustavu s napadajućih IP adresa. Primjeri takvih alata koji se distribuiraju besplatno su: APF vatrozid & BFD skripta zaštita se temelji na analizi dnevničkih zapisa na osnovu kojih se poduzimaju određene akcije; LogWatch alat za praćenje i analizu dnevničkih zapisa koji kreira periodičke izvještaje o aktivnosti poslužitelja. Izvještaji sadrže podatke o utrošenom diskovnom prostoru, uspjelim i neuspjelim pokušajima pristupa poslužitelju i slične informacije. 14

18 Zaključak Mrežni napadi postaju rastući problem današnjih država, vlada i kompanija javnog i privatnog sektora. Gubici informacija koje mrežni napadi prouzrokuju mogu u potpunosti uništiti poslovanje napadnute organizacije te čak ugroziti i državnu sigurnost. Mrežni napade posebno opasnima čine sposobnost prilagodbe napadača i ustrajnost u napadu na specifičnu metu. Tehnike i alati kojima se napadači koriste najčešće nisu posebno napredni, no napadači prema potrebi mogu sami proizvesti vrlo učinkovite alate da bi došli do željenih informacija. Pošto se u početnim stadijima napada napadači vrlo često oslanjaju na socijalni inženjering, vrlo važnu ulogu u sprječavanju gubitka informacija ima edukacija svih korisnika, poticanje istih na oprez, uvođenje posebnih ograničenja i održavanje stalne komunikacije u svrhu dobivanja povratnih informacija od korisnika sustava. U središtu svakog mrežnog napada nalazi se mogućnost udaljenog upravljanja. Napadači se oslanjaju na te mogućnosti u svrhu pronalaženja specifičnih računala unutar ciljne organizacije, iskorištavanja propusta, upravljanja sustavima i dobivanja stalnog pristupa osjetljivim informacijama. Jednom kad je ta veza onemogućena i napad može biti prekinut. Iako zlonamjerni programi mogu ostati prikriveni, mrežni je promet povezan s napadačima mnogo lakše otkriti specijaliziranim alatima. Unatoč tome, hakerske skupine uspijevaju pronaći nove metode dobivanja pristupa računalnim i mrežnim sustavima. Ovo područje ostaje stalno bojno polje sigurnosnih timova organizacija pod napadom i APT skupina. Budućnost će donijeti nove mogućnosti napada i otkrivanja informacija, ali i nove metode zaštite sustava. Važno je poduzeti sve moguće osnovne mjere zaštite u svrhu sprječavanja takve vrste napada. 15

19 Literatura [1] Binde B. E., McRee R., O Connor T. J.; Assessing Outbound Traffic to Uncover Advanced Persistent Threat; svibanj [2] Li, F.; A Detailed Analysis of an Advanced Persistent Threat Malware; listopad [3] Corey Nachreiner: Anatomy of an ARP Poisoning Attack; listopad [4] [5] [6] M. Matijević; Mrežni napadi, metode osobne zaštite i zaštite podataka u poduzećima; rujan [7] D. Ravnić; Otkrivanje i zaštita od napada u mrežnim sigurnosnim sustavima; siječanj [8] E. Modrić; Sigurnosni sustavi za otkrivanje napada; lipanj [9] R.Beggs; Mastering Kali Linux for Advanced Penetration Testing; 16

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije Biznis scenario: U školi postoje četiri sekcije sportska, dramska, likovna i novinarska. Svaka sekcija ima nekoliko aktuelnih projekata. Likovna ima četiri projekta. Za projekte Pikaso, Rubens i Rembrant

More information

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings Eduroam O Eduroam servisu Eduroam - educational roaming je besplatan servis za pristup Internetu. Svojim korisnicima omogućava bezbedan, brz i jednostavan pristup Internetu širom sveta, bez potrebe za

More information

Podešavanje za eduroam ios

Podešavanje za eduroam ios Copyright by AMRES Ovo uputstvo se odnosi na Apple mobilne uređaje: ipad, iphone, ipod Touch. Konfiguracija podrazumeva podešavanja koja se vrše na računaru i podešavanja na mobilnom uređaju. Podešavanja

More information

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan.

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. 1) Kod pravilnih glagola, prosto prošlo vreme se gradi tako

More information

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd,

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd, AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje Marko Eremija Sastanak administratora, Beograd, 12.12.2013. Sadržaj eduroam - uvod AMRES eduroam statistika Novine u okviru eduroam

More information

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE CJENOVNIK KABLOVSKA TV Za zasnivanje pretplatničkog odnosa za korištenje usluga kablovske televizije potrebno je da je tehnički izvodljivo (mogude) priključenje na mrežu Kablovskih televizija HS i HKBnet

More information

SAS On Demand. Video: Upute za registraciju:

SAS On Demand. Video:  Upute za registraciju: SAS On Demand Video: http://www.sas.com/apps/webnet/video-sharing.html?bcid=3794695462001 Upute za registraciju: 1. Registracija na stranici: https://odamid.oda.sas.com/sasodaregistration/index.html U

More information

Brute force napadi CCERT-PUBDOC

Brute force napadi CCERT-PUBDOC Brute force napadi CCERT-PUBDOC-2007-08-201 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument,

More information

Zaštita ranjivosti mreže od DoS napada

Zaštita ranjivosti mreže od DoS napada Zaštita ranjivosti mreže od DoS napada Ivica Dodig Polytechnic of Zagreb HR-10000 ZAGREB, Vrbik 8, CROATIA e-mail: ivica.dodig@tvz.hr SAŽETAK Ugrađeni sustav obično karakterizira uređaj koji koristi procesor

More information

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri.

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri. Potprogrami su delovi programa. Često se delovi koda ponavljaju u okviru nekog programa. Logično je da se ta grupa komandi izdvoji u potprogram, i da se po želji poziva u okviru programa tamo gde je potrebno.

More information

Windows Easy Transfer

Windows Easy Transfer čet, 2014-04-17 12:21 - Goran Šljivić U članku o skorom isteku Windows XP podrške [1] koja prestaje 8. travnja 2014. spomenuli smo PCmover Express i PCmover Professional kao rješenja za preseljenje korisničkih

More information

1. Instalacija programske podrške

1. Instalacija programske podrške U ovom dokumentu opisana je instalacija PBZ USB PKI uređaja na računala korisnika PBZCOM@NET internetskog bankarstva. Uputa je podijeljena na sljedeće cjeline: 1. Instalacija programske podrške 2. Promjena

More information

Port Community System

Port Community System Port Community System Konferencija o jedinstvenom pomorskom sučelju i digitalizaciji u pomorskom prometu 17. Siječanj 2018. godine, Zagreb Darko Plećaš Voditelj Odsjeka IS-a 1 Sadržaj Razvoj lokalnog PCS

More information

PROJEKTNI PRORAČUN 1

PROJEKTNI PRORAČUN 1 PROJEKTNI PRORAČUN 1 Programski period 2014. 2020. Kategorije troškova Pojednostavlj ene opcije troškova (flat rate, lump sum) Radni paketi Pripremni troškovi, troškovi zatvaranja projekta Stope financiranja

More information

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI Za pomoć oko izdavanja sertifikata na Windows 10 operativnom sistemu možete se obratiti na e-mejl adresu esupport@eurobank.rs ili pozivom na telefonski broj

More information

Upute za korištenje makronaredbi gml2dwg i gml2dgn

Upute za korištenje makronaredbi gml2dwg i gml2dgn SVEUČILIŠTE U ZAGREBU - GEODETSKI FAKULTET UNIVERSITY OF ZAGREB - FACULTY OF GEODESY Zavod za primijenjenu geodeziju; Katedra za upravljanje prostornim informacijama Institute of Applied Geodesy; Chair

More information

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA KOŽA I TEKSTIL ALU FELGE CJENIK APLIKACIJE CERAMIC PRO PROIZVODA Radovi prije aplikacije: Prije nanošenja Ceramic Pro premaza površina vozila na koju se nanosi mora bi dovedena u korektno stanje. Proces

More information

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU KONFIGURACIJA MODEMA ZyXEL Prestige 660RU Sadržaj Funkcionalnost lampica... 3 Priključci na stražnjoj strani modema... 4 Proces konfiguracije... 5 Vraćanje modema na tvorničke postavke... 5 Konfiguracija

More information

BENCHMARKING HOSTELA

BENCHMARKING HOSTELA BENCHMARKING HOSTELA IZVJEŠTAJ ZA SVIBANJ. BENCHMARKING HOSTELA 1. DEFINIRANJE UZORKA Tablica 1. Struktura uzorka 1 BROJ HOSTELA BROJ KREVETA Ukupno 1016 643 1971 Regije Istra 2 227 Kvarner 4 5 245 991

More information

Tutorijal za Štefice za upload slika na forum.

Tutorijal za Štefice za upload slika na forum. Tutorijal za Štefice za upload slika na forum. Postoje dvije jednostavne metode za upload slika na forum. Prva metoda: Otvoriti nova tema ili odgovori ili citiraj već prema želji. U donjem dijelu obrasca

More information

3. Obavljanje ulazno-izlaznih operacija, prekidni rad

3. Obavljanje ulazno-izlaznih operacija, prekidni rad 3. Obavljanje ulazno-izlaznih operacija, prekidni rad 3.1. Spajanje naprava u ra unalo Slika 3.1. Spajanje UI naprava na sabirnicu 3.2. Kori²tenje UI naprava radnim ekanjem Slika 3.2. Pristupni sklop UI

More information

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik)

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik) JEDINSTVENI PORTAL POREZNE UPRAVE Priručnik za instalaciju Google Chrome dodatka (Opera preglednik) V1 OPERA PREGLEDNIK Opera preglednik s verzijom 32 na dalje ima tehnološke promjene zbog kojih nije moguće

More information

Mindomo online aplikacija za izradu umnih mapa

Mindomo online aplikacija za izradu umnih mapa Mindomo online aplikacija za izradu umnih mapa Mindomo je online aplikacija za izradu umnih mapa (vrsta dijagrama specifične forme koji prikazuje ideje ili razmišljanja na svojevrstan način) koja omogućuje

More information

Rainbows tablice CCERT-PUBDOC

Rainbows tablice CCERT-PUBDOC Rainbows tablice CCERT-PUBDOC-2008-08-237 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada je i ovaj dokument,

More information

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević GUI Layout Manager-i Bojan Tomić Branislav Vidojević Layout Manager-i ContentPane Centralni deo prozora Na njega se dodaju ostale komponente (dugmići, polja za unos...) To je objekat klase javax.swing.jpanel

More information

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB.

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB. 9.72 8.24 6.75 6.55 6.13 po 9.30 7.89 5.86 10.48 8.89 7.30 7.06 6.61 11.51 9.75 8.00 7.75 7.25 po 0.38 10.21 8.66 7.11 6.89 6.44 11.40 9.66 9.73 7.69 7.19 12.43 1 8.38 7.83 po 0.55 0.48 0.37 11.76 9.98

More information

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze Trening: Obzor 2020. - financijsko izvještavanje i osnovne ugovorne obveze Ana Ključarić, Obzor 2020. nacionalna osoba za kontakt za financijska pitanja PROGRAM DOGAĐANJA (9:30-15:00) 9:30 10:00 Registracija

More information

Uvod u relacione baze podataka

Uvod u relacione baze podataka Uvod u relacione baze podataka 25. novembar 2011. godine 7. čas SQL skalarne funkcije, operatori ANY (SOME) i ALL 1. Za svakog studenta izdvojiti ime i prezime i broj različitih ispita koje je pao (ako

More information

KONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA

KONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ELEKTROTEHNIČKI FAKULTET Sveučilišni studij KONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA Završni rad Josipa Opačak OSIJEK, 2016. Obrazac Z1P -

More information

Kooperativna meteorološka stanica za cestovni promet

Kooperativna meteorološka stanica za cestovni promet Kooperativna meteorološka stanica za cestovni promet Marko Gojić LED ELEKTRONIKA d.o.o. marko.gojic@led-elektronika.hr LED Elektronika d.o.o. Savska 102a, 10310 Ivanić Grad, Croatia tel: +385 1 4665 269

More information

TRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT

TRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT TRAJANJE AKCIJE 16.01.2019-28.02.2019 ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT Akcija sa poklonima Digitally signed by pki, pki, BOSCH, EMEA, BOSCH, EMEA, R, A, radivoje.stevanovic R, A, 2019.01.15 11:41:02

More information

Zero day ranjivosti NCERT-PUBDOC

Zero day ranjivosti NCERT-PUBDOC Zero day ranjivosti NCERT-PUBDOC-2010-01-289 u suradnji s Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem Nacionalni CERT kontinuirano radi. Rezultat toga rada

More information

LS&S, - laboratorij za sustave i signale pri Zavodu za

LS&S,  - laboratorij za sustave i signale pri Zavodu za Propusti prepisivanja spremnika CCERT-PUBDOC-2007-08-202 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj

More information

Office 365, upute za korištenje elektroničke pošte

Office 365, upute za korištenje elektroničke pošte Office 365, upute za korištenje elektroničke pošte Naša ustanova koristi uslugu elektroničke pošte u oblaku, u sklopu usluge Office 365. To znači da elektronička pošta više nije pohranjena na našem serveru

More information

STRUKTURNO KABLIRANJE

STRUKTURNO KABLIRANJE STRUKTURNO KABLIRANJE Sistematski pristup kabliranju Kreiranje hijerarhijski organizirane kabelske infrastrukture Za strukturno kabliranje potrebno je ispuniti: Generalnost ožičenja Zasidenost radnog područja

More information

ZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO

ZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO ZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO Zagreb, 2006. Sadržaj 1. Što je HTTP?... 3 1.1. Što su to resursi?...

More information

WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET!

WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET! WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET! WELLNESS & SPA DNEVNA KARTA DAILY TICKET 35 BAM / 3h / person RADNO VRIJEME OPENING HOURS 08:00-21:00 Besplatno za djecu do 6 godina

More information

Nejednakosti s faktorijelima

Nejednakosti s faktorijelima Osječki matematički list 7007, 8 87 8 Nejedakosti s faktorijelima Ilija Ilišević Sažetak Opisae su tehike kako se mogu dokazati ejedakosti koje sadrže faktorijele Spomeute tehike su ilustrirae a izu zaimljivih

More information

Phishing napadi CCERT-PUBDOC

Phishing napadi CCERT-PUBDOC Phishing napadi CCERT-PUBDOC-2005-01-106 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument koji

More information

MREŽNI SLOJ INTERNETA

MREŽNI SLOJ INTERNETA MREŽNI SLOJ INTERNETA Stjepan Groš 07. 09. 2006. Sadržaj 1. Uvod...1 1.1.Izrada osnovne IP mreže...1 2. Adresiranje na internetu...3 2.1.IPv4 adrese...3 2.2.IPv6...5 3. IP paket...7 3.1.IPv4...7 3.1.1.

More information

Raspodijeljeni sustav za pohranu i dohvat podataka

Raspodijeljeni sustav za pohranu i dohvat podataka Sveučilište u Zagrebu FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Zavod za automatiku i procesno računarstvo Raspodijeljeni sustav za pohranu i dohvat podataka Diplomski zadatak br. 1493 Ivan Voras 0036380923

More information

Osnove privatnosti na Internetu NCERT-PUBDOC

Osnove privatnosti na Internetu NCERT-PUBDOC Osnove privatnosti na Internetu NCERT-PUBDOC-2017-12-350 Sadržaj 1 UVOD... 4 1.1 ZAŠTO ŠTITITI PRIVATNOST?... 4 1.2 ŽELE LI KORISNICI PRIVATNOST?... 5 2 NARUŠAVANJE PRIVATNOSTI NA INTERNETU... 6 2.1 NARUŠAVANJE

More information

Otpremanje video snimka na YouTube

Otpremanje video snimka na YouTube Otpremanje video snimka na YouTube Korak br. 1 priprema snimka za otpremanje Da biste mogli da otpremite video snimak na YouTube, potrebno je da imate kreiran nalog na gmailu i da video snimak bude u nekom

More information

SIGURNOST WEB APLIKACIJA

SIGURNOST WEB APLIKACIJA SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE SIGURNOST WEB APLIKACIJA Mario Kozina SEMINARSKI RAD Zagreb, 2006. Sadržaj

More information

ANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE

ANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI David Džimbeg ANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE DIPLOMSKI RAD Zagreb, 2015. SVEUČILIŠTE U ZAGREBU

More information

Osmišljavanje računalnog oblaka

Osmišljavanje računalnog oblaka SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 176 Osmišljavanje računalnog oblaka Neven Ćubić Zagreb, lipanj 2011. Sadržaj 1. Uvod...2 2. Računalni oblaci...3 2.1. Prednosti

More information

RASPODIJELJENI SUSTAV ZA UPRAVLJANJE DOMENSKIM NAZIVIMA TEMELJEN NA MREŽI RAVNOPRAVNIH ČVOROVA

RASPODIJELJENI SUSTAV ZA UPRAVLJANJE DOMENSKIM NAZIVIMA TEMELJEN NA MREŽI RAVNOPRAVNIH ČVOROVA RASPODIJELJENI SUSTAV ZA UPRAVLJANJE DOMENSKIM NAZIVIMA TEMELJEN NA MREŽI RAVNOPRAVNIH ČVOROVA Krešimir Pripužić, Valter Vasić Sveučilište u Zagrebu, Fakultet elektrotehnike i računarstva, Unska 3, 10000

More information

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Marijana Glavica Dobrica Pavlinušić http://bit.ly/ffzg-eprints Definicija

More information

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020.

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. Idejno rješenje: Dubrovnik 2020. Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. vizualni identitet kandidature dubrovnika za europsku prijestolnicu kulture 2020. visual

More information

Upravljanje kvalitetom usluga. doc.dr.sc. Ines Dužević

Upravljanje kvalitetom usluga. doc.dr.sc. Ines Dužević Upravljanje kvalitetom usluga doc.dr.sc. Ines Dužević Specifičnosti usluga Odnos prema korisnicima U prosjeku, lojalan korisnik vrijedi deset puta više nego što je vrijedio u trenutku prve kupnje. Koncept

More information

Struktura indeksa: B-stablo. ls/swd/btree/btree.html

Struktura indeksa: B-stablo.   ls/swd/btree/btree.html Struktura indeksa: B-stablo http://cis.stvincent.edu/html/tutoria ls/swd/btree/btree.html Uvod ISAM (Index-Sequential Access Method, IBM sredina 60-tih godina 20. veka) Nedostaci: sekvencijalno pretraživanje

More information

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD. Mario Mandir. Zagreb, 2015 godina.

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD. Mario Mandir. Zagreb, 2015 godina. SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD Mario Mandir Zagreb, 2015 godina. SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD Mentor: Prof. dr. sc. Toma

More information

MINISTRY OF THE SEA, TRANSPORT AND INFRASTRUCTURE

MINISTRY OF THE SEA, TRANSPORT AND INFRASTRUCTURE MINISTRY OF THE SEA, TRANSPORT AND INFRASTRUCTURE 3309 Pursuant to Article 1021 paragraph 3 subparagraph 5 of the Maritime Code ("Official Gazette" No. 181/04 and 76/07) the Minister of the Sea, Transport

More information

Analiza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu

Analiza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 705 Analiza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu Dino Sulić Zagreb, Lipanj

More information

Advertising on the Web

Advertising on the Web Advertising on the Web On-line algoritmi Off-line algoritam: ulazni podaci su dostupni na početku, algoritam može pristupati podacima u bilo kom redosljedu, na kraju se saopštava rezultat obrade On-line

More information

11 Analiza i dizajn informacionih sistema

11 Analiza i dizajn informacionih sistema 11 Analiza i dizajn informacionih sistema Informatika V.Prof.dr Kemal Hajdarević dipl.ing.el 25.4.2014 11:58:28 1 1. Kompjuter, Internet, i mrežne osnove 2. Kompjuterska industrija Informatika u stomatologiji

More information

APLIKACIJA ZA PRIKAZ REZULTATA ANALIZE MREŽNOG SAOBRAĆAJA

APLIKACIJA ZA PRIKAZ REZULTATA ANALIZE MREŽNOG SAOBRAĆAJA UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET APLIKACIJA ZA PRIKAZ REZULTATA ANALIZE MREŽNOG SAOBRAĆAJA Master rad Mentor: doc. dr Zoran Čiča Kandidat: Marija Milojković 2013/3040 Beograd, Septembar

More information

Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET. Diplomski rad

Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET. Diplomski rad Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET Diplomski rad Pula, 2018. Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma

More information

UPUTSTVO. za ruter TP-LINK TD-854W/ TD-W8951NB

UPUTSTVO. za ruter TP-LINK TD-854W/ TD-W8951NB UPUTSTVO za ruter TP-LINK TD-854W/ TD-W8951NB Uputstvo za ruter TP-Link TD-854W / TD-W8951NB 2 PRAVILNO POVEZIVANJE ADSL RUTERA...4 PODEŠAVANJE KONEKCIJE PREKO MREŽNE KARTE ETHERNET-a...5 PODEŠAVANJE INTERNET

More information

SIGURNOST APLIKACIJA I STRANICA IZRAĐENIH U PHP-U

SIGURNOST APLIKACIJA I STRANICA IZRAĐENIH U PHP-U SIGURNOST APLIKACIJA I STRANICA IZRAĐENIH U PHP-U Propusti, zloupotrebe Najveći problem web aplikacija je njihova dostupnost, a time i dostupnost tajnih i povjereljivih podataka koje obrađuju(korisničkih

More information

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a NIS PETROL Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a Beograd, 2018. Copyright Belit Sadržaj Disable... 2 Komentar na PHP kod... 4 Prava pristupa... 6

More information

Bušilice nove generacije. ImpactDrill

Bušilice nove generacije. ImpactDrill NOVITET Bušilice nove generacije ImpactDrill Nove udarne bušilice od Bosch-a EasyImpact 550 EasyImpact 570 UniversalImpact 700 UniversalImpact 800 AdvancedImpact 900 Dostupna od 01.05.2017 2 Logika iza

More information

DNSSEC NCERT-PUBDOC

DNSSEC NCERT-PUBDOC DNSSEC NCERT-PUBDOC-2017-11-347 Sadržaj 1 UVOD... 3 1.1 INTERNET I IP ADRESE... 3 1.2 DOMAIN NAME SYSTEM (DNS)... 4 1.3 DNS PREVOĐENJE... 5 2 SIGURNOSNI PROBLEMI DNS-A... 7 2.1 REGISTRACIJA SLIČNIH IMENA

More information

STRUČNA PRAKSA B-PRO TEMA 13

STRUČNA PRAKSA B-PRO TEMA 13 MAŠINSKI FAKULTET U BEOGRADU Katedra za proizvodno mašinstvo STRUČNA PRAKSA B-PRO TEMA 13 MONTAŽA I SISTEM KVALITETA MONTAŽA Kratak opis montže i ispitivanja gotovog proizvoda. Dati izgled i sadržaj tehnološkog

More information

Access number Pristupni broj: Telefonski broj kojim pretplatnik ostvaruje vezu s cvorom veze.

Access number Pristupni broj: Telefonski broj kojim pretplatnik ostvaruje vezu s cvorom veze. A @: at, at sign, ape, cabbage, cat, commercial at, cyclone, each, monkey, snail, rose, strudel, vortex, whorl, whirlpool Znak kojemu je u ACSII znakovniku pridruzen broj 64; primjenjuje se u pisanju adresa

More information

Ciljevi. Poslije kompletiranja ove lekcije trebalo bi se moći:

Ciljevi. Poslije kompletiranja ove lekcije trebalo bi se moći: Pogledi Ciljevi Poslije kompletiranja ove lekcije trebalo bi se moći: Opisati pogled Formirati novi pogled Vratiti podatke putem pogleda Izmijeniti postojeći pogled Insertovani, ažurirati i brisati podatke

More information

Iskustva video konferencija u školskim projektima

Iskustva video konferencija u školskim projektima Medicinska škola Ante Kuzmanića Zadar www.medskolazd.hr Iskustva video konferencija u školskim projektima Edin Kadić, profesor mentor Ante-Kuzmanic@medskolazd.hr Kreiranje ideje 2003. Administracija Učionice

More information

Univerzitet u Novom Sadu. Fakultet tehničkih nauka. Odsek za računarsku tehniku i računarske komunikacije. Uvod u GIT

Univerzitet u Novom Sadu. Fakultet tehničkih nauka. Odsek za računarsku tehniku i računarske komunikacije. Uvod u GIT Univerzitet u Novom Sadu Fakultet tehničkih nauka Odsek za računarsku tehniku i računarske komunikacije Uvod u GIT Šta je git? Sistem za verzionisanje softvera kao i CVS, SVN, Perforce ili ClearCase Orginalno

More information

VIŠEKORISNIČKA IGRA POGAĐANJA ZA OPERACIJSKI SUSTAV ANDROID

VIŠEKORISNIČKA IGRA POGAĐANJA ZA OPERACIJSKI SUSTAV ANDROID SVEUČ ILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVRŠNI RAD br. 5158 VIŠEKORISNIČKA IGRA POGAĐANJA ZA OPERACIJSKI SUSTAV ANDROID Lovro Pejić Zagreb, lipanj 2017. Hvala svima koji su bili

More information

Otkrivanje zlonamjernih programa koji mijenjaju sustavske podatke i procese

Otkrivanje zlonamjernih programa koji mijenjaju sustavske podatke i procese SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 1803. Otkrivanje zlonamjernih programa koji mijenjaju sustavske podatke i procese Luka Milković Voditelj: Marin Golub, dr.

More information

Programiranje za Internet

Programiranje za Internet Univerzitet u Zenici U N I V E R Z I T E T U Z E N IC I U N I V E R S I TA S S T U D I O R U M I C A E N S I S Z E N Pedagoški fakultet Programiranje za Internet Samra Mujačić Samir Lemeš Zenica, 2006

More information

Sedam it Sigurnosna rješenja. Napredna rješenja za vrhunsku it sigurnost

Sedam it Sigurnosna rješenja. Napredna rješenja za vrhunsku it sigurnost Sedam it Sigurnosna rješenja Napredna rješenja za vrhunsku it sigurnost Za Sedam it kvaliteta nije stvar slučaja Sedam it je jedan od vodećih hrvatskih pružatelja informatičko-komunikacijskih rješenja

More information

Da bi se napravio izvještaj u Accessu potrebno je na izborniku Create odabrati karticu naredbi Reports.

Da bi se napravio izvještaj u Accessu potrebno je na izborniku Create odabrati karticu naredbi Reports. IZVJEŠTAJI U MICROSOFT ACCESS-u (eng. reports) su dijelovi baze podataka koji omogućavaju definiranje i opisivanje načina ispisa podataka iz baze podataka na papir (ili PDF dokument). Način izrade identičan

More information

PE FORMAT (.EXE,.DLL)

PE FORMAT (.EXE,.DLL) SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA RAČUNALNA FORENZIKA PE FORMAT (.EXE,.DLL) Marko Veizović Zagreb, siječanj 2017. Sadržaj 1. Uvod... 1 2. PE format... 2 2.1. EXE i DLL datoteke...

More information

Fizička zaštita informacijskih sustava

Fizička zaštita informacijskih sustava Fizička zaštita informacijskih sustava NCERT-PUBDOC-2010-06-304 u suradnji s Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem Nacionalni CERT kontinuirano radi.

More information

Sadržaj 1 UVOD KRATKI PREGLED VAŽNIJIH OPERACIJSKIH SUSTAVA SYMBIAN... 3

Sadržaj 1 UVOD KRATKI PREGLED VAŽNIJIH OPERACIJSKIH SUSTAVA SYMBIAN... 3 Sadržaj 1 UVOD... 2 2 KRATKI PREGLED VAŽNIJIH OPERACIJSKIH SUSTAVA... 3 2.1 SYMBIAN... 3 2.2 BLACKBERRY OS... 5 2.3 IOS... 5 2.4 ANDROID... 6 2.5 WINDOWS MOBILE... 8 3 SIGURNOST NA POKRETNIM UREĐAJIMA...

More information

DANI BRANIMIRA GUŠICA - novi prilozi poznavanju prirodoslovlja otoka Mljeta. Hotel ODISEJ, POMENA, otok Mljet, listopad 2010.

DANI BRANIMIRA GUŠICA - novi prilozi poznavanju prirodoslovlja otoka Mljeta. Hotel ODISEJ, POMENA, otok Mljet, listopad 2010. DANI BRANIMIRA GUŠICA - novi prilozi poznavanju prirodoslovlja otoka Mljeta Hotel ODISEJ, POMENA, otok Mljet, 03. - 07. listopad 2010. ZBORNIK SAŽETAKA Geološki lokalitet i poucne staze u Nacionalnom parku

More information

EKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU OGLASA

EKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU OGLASA SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA Sveučilišni diplomski studij računarstva EKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU

More information

LS&S, - laboratorij za sustave i signale pri Zavodu za

LS&S,  - laboratorij za sustave i signale pri Zavodu za Autentikacija u bežičnim mrežama CCERT-PUBDOC-2006-10-170 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj

More information

ONLINE APLIKACIJA ZA SLANJE OBAVIJESTI U PREDDEFINIRANO VRIJEME

ONLINE APLIKACIJA ZA SLANJE OBAVIJESTI U PREDDEFINIRANO VRIJEME SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA Stručni studij ONLINE APLIKACIJA ZA SLANJE OBAVIJESTI U PREDDEFINIRANO VRIJEME Završni

More information

Mogudnosti za prilagođavanje

Mogudnosti za prilagođavanje Mogudnosti za prilagođavanje Shaun Martin World Wildlife Fund, Inc. 2012 All rights reserved. Mogudnosti za prilagođavanje Za koje ste primere aktivnosti prilagođavanja čuli, pročitali, ili iskusili? Mogudnosti

More information

TEHNO SISTEM d.o.o. PRODUCT CATALOGUE KATALOG PROIZVODA TOPLOSKUPLJAJUĆI KABLOVSKI PRIBOR HEAT-SHRINKABLE CABLE ACCESSORIES

TEHNO SISTEM d.o.o. PRODUCT CATALOGUE KATALOG PROIZVODA TOPLOSKUPLJAJUĆI KABLOVSKI PRIBOR HEAT-SHRINKABLE CABLE ACCESSORIES TOPOSKUPJAJUĆI KABOVSKI PRIBOR HEAT-SHRINKABE CABE ACCESSORIES KATAOG PROIZVODA PRODUCT CATAOGUE 8 TEHNO SISTEM d.o.o. NISKONAPONSKI TOPOSKUPJAJUĆI KABOVSKI PRIBOR TOPOSKUPJAJUĆE KABOVSKE SPOJNICE kv OW

More information

MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE

MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE WEB-POSLUŽITELJA I MOBILNIH UREĐAJA ZAVRŠNI RAD ČAKOVEC,

More information

Proširiv autentifikacijski protokol

Proširiv autentifikacijski protokol SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE Proširiv autentifikacijski protokol Jelena Vučak SEMINARSKI RAD Zagreb,

More information

Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku. Sveučilišni preddiplomski studij matematike. Dino Turopoli. SSH protokol.

Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku. Sveučilišni preddiplomski studij matematike. Dino Turopoli. SSH protokol. Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Dino Turopoli SSH protokol Završni rad Osijek, 2015. Sveučilište J.J. Strossmayera u Osijeku Odjel

More information

Informacijski sustav primarne zdravstvene zaštite Republike Hrvatske

Informacijski sustav primarne zdravstvene zaštite Republike Hrvatske 2/153 21-FAP 901 0481 Uhr Rev A Informacijski sustav primarne zdravstvene zaštite Republike Hrvatske Ispitni slučajevi ispitivanja prihvaćanja korisnika G1 sustava 2/153 21-FAP 901 0481 Uhr Rev A Sadržaj

More information

DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA

DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA CRNA GORA (1}(02.17&r/4 Ver. O;:, fjr}/ ~ AGENCUA ZA ELEKTRONSKE KOM~~IKACUE J.O.O "\\ L\lax Montenegro" BrOJ o/-lj Podoor'ca.d:ioL 20/1g0d I POSTANSKU DEJATELNOST DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO

More information

POSTUPCI RASPOREĐIVANJA ZADATAKA U SUSTAVIMA S JEDNIM I VIŠE POSLUŽITELJA

POSTUPCI RASPOREĐIVANJA ZADATAKA U SUSTAVIMA S JEDNIM I VIŠE POSLUŽITELJA SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA Sveučilišni studij POSTUPCI RASPOREĐIVANJA ZADATAKA U SUSTAVIMA S JEDNIM I VIŠE POSLUŽITELJA

More information

Upute za VDSL modem Innbox F60 FTTH

Upute za VDSL modem Innbox F60 FTTH Upute za VDSL modem Innbox F60 FTTH Default Login Details LAN IP Address User Name Password http://192.168.1.1 user user Funkcionalnost lampica LED Stanje Opis Phone USB Wireless Data Internet Broadband

More information

MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU RAČUNARSTVO ROBERT PRAŠNIČKI

MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU RAČUNARSTVO ROBERT PRAŠNIČKI MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU RAČUNARSTVO ROBERT PRAŠNIČKI IZRADA MOBILNE I WEB APLIKACIJE ZA GENERIRANJE QR KODA UPOTREBOM PYTHON PROGRAMSKOG JEZIKA ZAVRŠNI RAD ČAKOVEC, 2014. MEĐIMURSKO VELEUČILIŠTE

More information

INSTALIRANJE SOFTVERSKOG SISTEMA SURVEY

INSTALIRANJE SOFTVERSKOG SISTEMA SURVEY INSTALIRANJE SOFTVERSKOG SISTEMA SURVEY Softverski sistem Survey za geodeziju, digitalnu topografiju i projektovanje u niskogradnji instalira se na sledeći način: 1. Instalirati grafičko okruženje pod

More information

Kako instalirati Apache/PHP/MySQL na lokalnom kompjuteru pod Windowsima

Kako instalirati Apache/PHP/MySQL na lokalnom kompjuteru pod Windowsima Kako instalirati Apache/PHP/MySQL na lokalnom kompjuteru pod Windowsima 1. Uvod 2. Preuzimanje programa i stvaranje mapa 3. Instalacija Apachea 4. Konfiguracija Apachea 5. Instalacija PHP-a 6. Konfiguracija

More information

Udaljeno upravljanje tablet računalima za edukaciju

Udaljeno upravljanje tablet računalima za edukaciju Udaljeno upravljanje tablet računalima za edukaciju Zvonimir Sabljić, Marin Vuković, Željka Car Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva Sažetak Edukacija je jedno od područja koja se

More information

Wired Equivalent Privacy

Wired Equivalent Privacy SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Seminarski rad u okviru predmeta Računalna forenzika Wired Equivalent Privacy Andrea Drmić Zagreb, 2016/2017 Sadržaj 1. Uvod... 3 2. O WEP-u...

More information

Naredba je uputa računalu za obavljanje određene operacije.

Naredba je uputa računalu za obavljanje određene operacije. OSNOVNI POJMOVI Naredba je uputa računalu za obavljanje određene operacije. Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Postupak pisanja programa zovemo programiranje. Programski

More information

Usporedba sigurnosnih rizika poslužitelja Apache i IIS CCERT-PUBDOC

Usporedba sigurnosnih rizika poslužitelja Apache i IIS CCERT-PUBDOC Usporedba sigurnosnih rizika poslužitelja Apache i IIS CCERT-PUBDOC-2008-09-239 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat

More information

- je mreža koja služi za posluživanje prometa između centrala

- je mreža koja služi za posluživanje prometa između centrala Spojna mreža - je mreža koja služi za posluživanje prometa između centrala Zvjezdasti T - sve centrale na nekom području spajaju se na jednu od njih, koja onda dalje posreduje njihov promet - u manjim

More information

SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI RAČUNALSTVO. Edouard Ivanjko, Mario Muštra. Zagreb, 2016.

SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI RAČUNALSTVO. Edouard Ivanjko, Mario Muštra. Zagreb, 2016. SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI RAČUNALSTVO Edouard Ivanjko, Mario Muštra Zagreb, 2016. Ovu skriptu posvećujemo svim ljudima željnih stalnog usavršavanja i napredovanja u životu. Zahvala

More information

Implementacija sparsnih matrica upotrebom listi u programskom jeziku C

Implementacija sparsnih matrica upotrebom listi u programskom jeziku C INFOTEH-JAHORINA Vol. 10, Ref. E-I-15, p. 461-465, March 2011. Implementacija sparsnih matrica upotrebom listi u programskom jeziku C Đulaga Hadžić, Ministarstvo obrazovanja, nauke, kulture i sporta Tuzlanskog

More information

ANALIZA PRIKUPLJENIH PODATAKA O KVALITETU ZRAKA NA PODRUČJU OPĆINE LUKAVAC ( ZA PERIOD OD DO GOD.)

ANALIZA PRIKUPLJENIH PODATAKA O KVALITETU ZRAKA NA PODRUČJU OPĆINE LUKAVAC ( ZA PERIOD OD DO GOD.) Bosna i Hercegovina Federacija Bosne i Hercegovine Tuzlanski kanton Ministarstvo prostornog uređenja i zaštite okolice ANALIZA PRIKUPLJENIH PODATAKA O KVALITETU ZRAKA NA PODRUČJU OPĆINE LUKAVAC ( ZA PERIOD

More information