|
|
|
|
LEADER |
03026nam a22001937a 4500 |
005 |
20180323102717.0 |
008 |
171017s2017 ci ||||| |||| 00| 0 hrv d |
040 |
|
|
|a HR-ZaFER
|b hrv
|c HR-ZaFER
|e ppiak
|
041 |
|
|
|a hrv
|
100 |
|
|
|9 38861
|a Radojević, Čedomir
|
245 |
|
|
|a Analiza sigurnosnih alata u lokalnoj mreži i mreži šireg područja :
|b specijalistički rad /
|c Čedomir Radojević ; [mentor Gordan Gledec]
|
260 |
|
|
|a Zagreb :
|b Č. Radojević ; Fakultet elektrotehnike i računarstva,
|c 2017.
|
300 |
|
|
|a iii, 115 str. :
|b ilustr., tabele ;
|c 30 cm +
|e CD
|
504 |
|
|
|a Bibliografija str. 110-111.
|
520 |
|
|
|a Zaštita računalne mreže ostvaruje se pravilnom primjenom sigurnosnih standarda, najboljih praksi i preporuka, te kontrola provedenih pomoću sigurnosnih alata i tehnologija. U radu su analizirani primijenjeni sigurnosni alati i tehnologije, i njihov utjecaj na mogućnosti sprječavanja stvarnih napada i održavanje sigurnom odabrane mrežne infrastrukture, lokalne mreže i mreže šireg područja. Kroz šest domena: sigurnosna politika, usklađenost i upravljanje; sigurnost infrastrukture; zaštita sigurnosne granice upada; kontrola pristupa; siguran udaljeni pristup i zaštita krajnjih točaka/korisnika, vršena je usporedba primijenjenih sigurnosnih alata i tehnologija s najboljom praksom, analizirani su procesi i funkcije, provedena testiranja i dana procjena. Provedena analiza potvrdila je visoku razinu sigurnosti odabrane mreže uz nekoliko preporuka za rješavanje nađenih ranjivosti i nedostataka.
Ključne riječi: sigurnost računalne mreže, sigurnosni alati i tehnologije, sigurnosni mehanizmi, sigurnosne politike, sigurnost infrastrukture, zaštita sigurnosne granice upada, kontrola pristupa, siguran udaljeni pristup, zaštita krajnjih točaka.
|
520 |
|
|
|a The protection of the computer network is realized through proper application of security standards, best practices and recommendations, and controls implemented by security tools and technologies. The paper analyzes the applied security tools and technologies and their impact on the possibilities of preventing actual attacks and keeping the selected network infrastructure, local area network and wide area network safe. Through six domains: security policy, compliance and management; infrastructure security; perimeter intrusion prevention; access control; secure remote access and endpoint protection, comparison of applied security tools and technology with best practice was used, processes and functions were analyzed, testing and assessment carried out. The analysis carried out confirmed the high level of security of the selected network with several recommendations to address the vulnerabilities and disadvantages found.
Keywords: network security, security tools and technology, security mechanisms, security policy, infrastructure security, perimeter intrusion prevention, access control, secure remote access, endpoint protection.
|
700 |
|
|
|4 ths
|9 18164
|a Gledec, Gordan
|
942 |
|
|
|2 udc
|c S
|
999 |
|
|
|c 47419
|d 47419
|