Table of Contents
1
101
URN_NBN_SI_DOC-RKSH48DC
1. UVOD
6
2. Kaj je OWASP?
6
Slika 1: Prikaz različnih podpornih stebrov fundacije OWASP
7
3. Dogodki
8
4. Projekti
8
5. Koristni projekti OWASP-a
8
6. OWASP Application Security Verification Standard (ASVS)
9
Slika 2: Prikaz uporabe nivojev za funkcionalnost
9
7. OWASP TOP 10 Proactive Controls
10
8. OWASP Web Security Testing Guide (WSTG)
12
9. OWASP Software Assurance Maturity Model (SAMM)
13
Slika 3: Področja, ki jih pokriva SAMM
13
10. OWASP Cheat Sheets
13
11. OWASP TOP 10
14
12. OWASP MOBILE TOP 10
16
13. OWASP ZAP
17
Slika 4: Prikaz začetka enostavnega testiranja
17
14. OWASP Dependency-Check
18
Slika 5: Primer poročila orodja OWASP Dependency Check
19
15. ZAKLJUČEK
19
16. LITERATURA IN VIRI
19
1. UVOD
22
2. COVID-19 ŠKODLJIVA KODA
22
3. IZSILJEVALSKA ŠKODLJIVA KODA
23
4. VARNOSTNI INCIDENTI IN IZGUBA PODATKOV
23
Primer 1: Prevzem Twitterjevih računov slavnih osebnosti
25
4. NEDOVOLJENO ZBIRANJE PODATKOV NA DRUŽBENIH OMREŽJIH IN PREKO MOBILNIH APLIKACIJ
25
Primer 2: Senčni Facebookovi profili20F
25
Slika 1: Dostopi, ki jih ob namestitvi zahteva mobilna aplikacija Amazefit
26
5. COVID-19 VOHUNJENJE
27
6. RAZKRIVANJE OSEBNIH PODATKOV
27
7. INTERNET STVARI
28
Primer 3: Vdor v zvonce in kamere Amazon Ring
29
8. NAPADI NA KRITIČNO INFRASTRUKTURO
29
Primer 4: Napad na jedrsko elektrarno Kudankulam
30
9. ZAKLJUČEK
30
10. LITERATURA IN VIRI
31
1. UVOD
35
2. TERMINOLOGIJA
37
3. KIBERNETSKA VARNOST V EVROPSKI UNIJI
38
3.1. Strategija za kibernetsko varnost
38
3.2. Direktiva NIS
39
3.3. Akt o kibernetski varnosti
40
3.4. Čas za Evropo: obnova in priprava za naslednjo generacijo
41
4. IZZIVI ZA USPEŠNO POLITIKO EU-ja ZA KIBERNETSKO VARNOST
42
4.1. Priprava okvira politike in zakonodajnega okvira
42
Izziv 1: Smiselno ocenjevanje in odgovornost
42
Izziv 2: Odpravljanje vrzeli v zakonodaji EU-ja in neenakomeren prenos zakonodaje EU-ja v nacionalno zakonodajo
43
4.2. Financiranje in poraba
45
Izziv 3: Uskladitev ravni naložb s cilji
45
Izziv 4: Jasen pregled nad porabo iz proračuna EU-ja
46
Izziv 5: Zagotavljanje ustreznih virov za agencije EU-ja
46
4.3. Vzpostavitev kibernetsko odporne družbe
47
Izziv 6: Krepitev upravljanja in standardov
47
Izziv 7: Pridobivanje znanja in ozaveščanje
48
Izziv 8: Boljša izmenjava informacij in usklajevanje
49
4.4. Uspešno odzivanje na kibernetske incidente
50
Izziv 9: Uspešno zaznavanje in odziv
50
Izziv 10: Zaščita kritične infrastrukture in družbenih funkcij
50
5. VPLIV PANDEMIJE NA KIBERNETSKO VARNOST
51
6. ZAKLJUČEK
52
7. LITERATURA IN VIRI
55
1. UVOD
57
2. INFRASTRUKTURA V PODJETJU
58
2.1. Oddaljeni dostopi
58
2.2. Videokonferenčni sistemi
60
3. INFRASTRUKTURA PRI UPORABNIKIH
60
3.1. Šifriranje nosilcev podatkov
61
3.2. Varnostne kopije
61
3.3. Pripomočki za delo od doma
63
4. ZAKLJUČEK
64
5. LITERATURA IN VIRI
65
1. UVOD
67
2. UMETNA INTELIGENCA IN STROJNO UČENJE
69
2.1. Proces strojnega učenja
70
Slika 1: Proces strojnega učenja oz. odkrivanja znanja v podatkih[4]
70
Slika 2: Standardni cevovod strojnega učenja. Od izbrane platforme, orodja oz. knjižnice je odvisno, katere korake je mogoče nadzorovati in koliko jih prilagajati potrebam[4].
72
2.2. Kako deluje strojno učenje?
72
3. TIPIČNA TVEGANJA IN MOŽNE PASTI, KI PREŽIJO NA RAZVIJALCE REŠITEV UMETNE INTELIGENCE
73
3.1. Strateške pasti strojnega učenja
73
3.1.1. (Ne)podpora vodstva
74
3.1.2. Pomanjkanje (dobrih) kadrov
74
3.1.3. Pomanjkanje (dobrih) podatkov
74
3.1.4. Nezadostna računalniška infrastruktura
75
3.1.5. Prezgodnji razvoj oz. razvoj brez plana
75
3.2. Taktične pasti strojnega učenja
76
3.2.1. Izbira načina razvoja in orodij za razvoj
76
3.2.2. Delovanje algoritmov po načelu črne škatle
76
3.2.3. Ustvarjanje tehničnega dolga
77
3.3. Izvedbene (operativne) pasti strojnega učenja
77
3.3.1. Napačna izbira značilnic
77
3.3.2. Premalo (ustreznih) podatkov
77
3.3.3. Neustrezna priprava podatkov
78
3.3.4. Človeška pristranskost
78
3.3.5. Izbira primernega algoritma
78
3.3.6. Prenatreniranost modelov
79
3.3.7. Merjenje kakovosti modelov
79
4. MOŽNOSTI KONTROL PRI REŠITVAH UMETNE INTELIGENCE
79
4.1. Proces odkrivanja znanja v podatkih v industriji
80
Slika 3: Diagram poteka procesa odkrivanja znanja v podatkih CRISP-DM (Cross-Industry Standard Process for Data Mining)[8]
81
7. SKLEP
82
8. LITERATURA IN VIRI
83
IZHODIŠČE
84
STROKOVNA RAZLAGA
86
IZHODIŠČE
88
STROKOVNA RAZLAGA
89
IZHODIŠČE
91
STROKOVNA RAZLAGA
92
ZAKLJUČEK
94
IZHODIŠČE
95
STROKOVNA RAZLAGA
96
IZHODIŠČE
98
STROKOVNA RAZLAGA
100
RkJQdWJsaXNoZXIy