Криптографија

Сложеност алгоритама, класе комплексности. Класични шифарски системи. Системи моноалфабетских замена. Системи полиалфабетских замена. Модерни шифарски системи. Симетрични шифарски системи. Апсолутно сигурни шифарски системи. Секвенцијални шифарски системи. Golomb-ови постулати. Секвенцијални шифарски системи базирани на линеарним померачким … Опширније

Опширније

Криптоанализа

Криптоанализа класичних шифарских система. Криптоанализа секвенцијалних шифарских алгоритама. Корелационе технике, демонстрација. Технике распознавања, демонстрација. Технике криптоанализе блоковских шифарских алгоритама. Технике везане за компромис између времена и меморије, демонстрација. Алгоритам САЕС. Линеарна криптоанализа, демонстрација на алгоритму … Опширније

Опширније

ПКИ системи – технолошки и правни аспекти

У оквиру курса се посебно разматра инфраструктура система са јавним кључевима (PKI – Public Key Infrastructure) која омогућује амбијент за поуздану примену елекронског пословања и која се најчешће базира на комбинованој примени асиметричних и симетричних … Опширније

Опширније

Увод у системе управљања информатичком безбедношћу (ИСМС) у складу са standardом ISO/IEC 27001:

Курс се састоји од уводног разматрања основа имплементације ISO/IEC 27001:2005 стандарда за успостављање ISMS (Information Security Management System) у информационом систему Организације и евентуална сертификација по наведеном стандарду. Садржај: Дефинисање опсега ISMS и информационих граница. … Опширније

Опширније

Увод у системе управљања континуитетом пословања

Управљање континуитетом пословања (БЦМ) представља један свеобухватан управљачки процес који идентификује потенцијалне претње, као и утицаје на пословање организације које те претње могу проузроковати. BCM процес обухвата имплементацију специфичних мера, пре свега организационих, инфраструктурних и … Опширније

Опширније

Увод у smart kartice

Смарт kartice нуде значајно виши ниво безбедности у односу на сама софтверска решења за реализацију функција: билатералне аутентификације, дигиталног потписа, безбедног чувања тајних података и логовања на систем. С обзиром да поседују меморију која је … Опширније

Опширније

Мултифункционалне EMV платне kartice

У оквиру овог кратког курса дају се основне информације и карактеристике EMV миграције, тј. преласка са платних картица са магнетном пистом на чип платне kartice. Такође, даје се преглед 3D Secure система безбедног плаћања на … Опширније

Опширније

Увод у анализу ризика информатичке безбедности: ISO/IEC 27005:2008

Систематски приступ управљању ризика информатичке безбедности је неопходан да се креира један ефективан систем управљања информатичке безбедности (ISMS _ Information Security Management System) у складу са ISO/IEC 27001:2005 стандардом. Управљање ризицима информатичке безбедности треба да … Опширније

Опширније

Увод у безбедне e/m-government SOA системе

У овом курсу разматран је могући модел безбедног e/m-government система базираног на безбедним десктоп или ЈАВА мобилним апликацијама као и СОА-базираној e/m-government платформи. Предложени модел се састоји такође од додатних екстерних ентитета/сервера, као што су: … Опширније

Опширније

Безбедност бежичних и мобилних мрежа

БЕЗБЕДНОСТ БЕЖИЧНИХ И МОБИЛНИХ МРЕЖА Први дан• Бежична комуникација • Стандарди бежичних мрежа• Врсте бежичних мрежа• Пропагације сигнала и физичка заштита приступа• Идентификација мреже Други дан• Безбедност бежичне мреже• Заштита филтрирањем корисника• Аутентификација корисника мреже• … Опширније

Опширније