URN_NBN_SI_DOC-RKSH48DC

1. UVOD 6
2. Kaj je OWASP? 6
Slika 1: Prikaz različnih podpornih stebrov fundacije OWASP 7
3. Dogodki 8
4. Projekti 8
5. Koristni projekti OWASP-a 8
6. OWASP Application Security Verification Standard (ASVS) 9
Slika 2: Prikaz uporabe nivojev za funkcionalnost 9
7. OWASP TOP 10 Proactive Controls 10
8. OWASP Web Security Testing Guide (WSTG) 12
9. OWASP Software Assurance Maturity Model (SAMM) 13
Slika 3: Področja, ki jih pokriva SAMM 13
10. OWASP Cheat Sheets 13
11. OWASP TOP 10 14
12. OWASP MOBILE TOP 10 16
13. OWASP ZAP 17
Slika 4: Prikaz začetka enostavnega testiranja 17
14. OWASP Dependency-Check 18
Slika 5: Primer poročila orodja OWASP Dependency Check 19
15. ZAKLJUČEK 19
16. LITERATURA IN VIRI 19
1. UVOD 22
2. COVID-19 ŠKODLJIVA KODA 22
3. IZSILJEVALSKA ŠKODLJIVA KODA 23
4. VARNOSTNI INCIDENTI IN IZGUBA PODATKOV 23
Primer 1: Prevzem Twitterjevih računov slavnih osebnosti 25
4. NEDOVOLJENO ZBIRANJE PODATKOV NA DRUŽBENIH OMREŽJIH IN PREKO MOBILNIH APLIKACIJ 25
Primer 2: Senčni Facebookovi profili20F 25
Slika 1: Dostopi, ki jih ob namestitvi zahteva mobilna aplikacija Amazefit 26
5. COVID-19 VOHUNJENJE 27
6. RAZKRIVANJE OSEBNIH PODATKOV 27
7. INTERNET STVARI 28
Primer 3: Vdor v zvonce in kamere Amazon Ring 29
8. NAPADI NA KRITIČNO INFRASTRUKTURO 29
Primer 4: Napad na jedrsko elektrarno Kudankulam 30
9. ZAKLJUČEK 30
10. LITERATURA IN VIRI 31
1. UVOD 35
2. TERMINOLOGIJA 37
3. KIBERNETSKA VARNOST V EVROPSKI UNIJI 38
3.1. Strategija za kibernetsko varnost 38
3.2. Direktiva NIS 39
3.3. Akt o kibernetski varnosti 40
3.4. Čas za Evropo: obnova in priprava za naslednjo generacijo 41
4. IZZIVI ZA USPEŠNO POLITIKO EU-ja ZA KIBERNETSKO VARNOST 42
4.1. Priprava okvira politike in zakonodajnega okvira 42
Izziv 1: Smiselno ocenjevanje in odgovornost 42
Izziv 2: Odpravljanje vrzeli v zakonodaji EU-ja in neenakomeren prenos zakonodaje EU-ja v nacionalno zakonodajo 43
4.2. Financiranje in poraba 45
Izziv 3: Uskladitev ravni naložb s cilji 45
Izziv 4: Jasen pregled nad porabo iz proračuna EU-ja 46
Izziv 5: Zagotavljanje ustreznih virov za agencije EU-ja 46
4.3. Vzpostavitev kibernetsko odporne družbe 47
Izziv 6: Krepitev upravljanja in standardov 47
Izziv 7: Pridobivanje znanja in ozaveščanje 48
Izziv 8: Boljša izmenjava informacij in usklajevanje 49
4.4. Uspešno odzivanje na kibernetske incidente 50
Izziv 9: Uspešno zaznavanje in odziv 50
Izziv 10: Zaščita kritične infrastrukture in družbenih funkcij 50
5. VPLIV PANDEMIJE NA KIBERNETSKO VARNOST 51
6. ZAKLJUČEK 52
7. LITERATURA IN VIRI 55
1. UVOD 57
2. INFRASTRUKTURA V PODJETJU 58
2.1. Oddaljeni dostopi 58
2.2. Videokonferenčni sistemi 60
3. INFRASTRUKTURA PRI UPORABNIKIH 60
3.1. Šifriranje nosilcev podatkov 61
3.2. Varnostne kopije 61
3.3. Pripomočki za delo od doma 63
4. ZAKLJUČEK 64
5. LITERATURA IN VIRI 65
1. UVOD 67
2. UMETNA INTELIGENCA IN STROJNO UČENJE 69
2.1. Proces strojnega učenja 70
Slika 1: Proces strojnega učenja oz. odkrivanja znanja v podatkih[4] 70
Slika 2: Standardni cevovod strojnega učenja. Od izbrane platforme, orodja oz. knjižnice je odvisno, katere korake je mogoče nadzorovati in koliko jih prilagajati potrebam[4]. 72
2.2. Kako deluje strojno učenje? 72
3. TIPIČNA TVEGANJA IN MOŽNE PASTI, KI PREŽIJO NA RAZVIJALCE REŠITEV UMETNE INTELIGENCE 73
3.1. Strateške pasti strojnega učenja 73
3.1.1. (Ne)podpora vodstva 74
3.1.2. Pomanjkanje (dobrih) kadrov 74
3.1.3. Pomanjkanje (dobrih) podatkov 74
3.1.4. Nezadostna računalniška infrastruktura 75
3.1.5. Prezgodnji razvoj oz. razvoj brez plana 75
3.2. Taktične pasti strojnega učenja 76
3.2.1. Izbira načina razvoja in orodij za razvoj 76
3.2.2. Delovanje algoritmov po načelu črne škatle 76
3.2.3. Ustvarjanje tehničnega dolga 77
3.3. Izvedbene (operativne) pasti strojnega učenja 77
3.3.1. Napačna izbira značilnic 77
3.3.2. Premalo (ustreznih) podatkov 77
3.3.3. Neustrezna priprava podatkov 78
3.3.4. Človeška pristranskost 78
3.3.5. Izbira primernega algoritma 78
3.3.6. Prenatreniranost modelov 79
3.3.7. Merjenje kakovosti modelov 79
4. MOŽNOSTI KONTROL PRI REŠITVAH UMETNE INTELIGENCE 79
4.1. Proces odkrivanja znanja v podatkih v industriji 80
Slika 3: Diagram poteka procesa odkrivanja znanja v podatkih CRISP-DM (Cross-Industry Standard Process for Data Mining)[8] 81
7. SKLEP 82
8. LITERATURA IN VIRI 83
IZHODIŠČE 84
STROKOVNA RAZLAGA 86
IZHODIŠČE 88
STROKOVNA RAZLAGA 89
IZHODIŠČE 91
STROKOVNA RAZLAGA 92
ZAKLJUČEK 94
IZHODIŠČE 95
STROKOVNA RAZLAGA 96
IZHODIŠČE 98
STROKOVNA RAZLAGA 100
RkJQdWJsaXNoZXIy