Pages

Zaštita od ucjenjivačkog zloćudnog koda sprečavanjem prepisivanja podataka na datotečnom sustavu
Zaštita od ucjenjivačkog zloćudnog koda sprečavanjem prepisivanja podataka na datotečnom sustavu
Tibor Žukina
U uvodu završnog rada objašnjeni supojmovimalwarea i ucjenjivačkog zloćudnog koda. Glavni zadatak rada je razmotriti zabranu prepisivanja podataka na datotečnom sustavu u svrhu zaštite od zloćudnog ucjenjivačkog programa Cryptolockera. Ispitivanje načina rada Cryptolockera vrši se pomoću virtualnog stroja kako se ne bi ugrozilo domaćinsko računalo, a za spremanje pojedinih stanja koriste se snimke stanja operacijskog sustava. Cryptolocker svoje djelovanje prikriva brisanjem s...
Zaštita osobnih podataka u kartičnom poslovanju
Zaštita osobnih podataka u kartičnom poslovanju
Jasna Janković
Stupanjem na snagu Opće uredbe o zaštiti podataka svi informacijski sustavi na području Europske unije moraju ostvariti zahtjeve uredbe o sigurnosti osobnih podataka. Sigurnosni zahtjevi uredbe uključuju zaštitu osobnih podataka pri pohrani i obradi te druge funkcionalnosti sustava kao što su pravo na pristup, prenosivost ili brisanje. Većina zahtjeva proizašla iz prava pojedinaca mogu se ostvariti dopunom funkcionalnosti sustava, osim prava na brisanje zbog kojeg je potrebno...
Zaštita prijenosnih vodova pomoću numeričkih releja serije SIPROTEC
Zaštita prijenosnih vodova pomoću numeričkih releja serije SIPROTEC
Andrea Stošić
Distantna i diferencijalna zaštita su izuzetno važne kada je riječ o zaštiti prijenosnih vodova. U ovome diplomskom radu opisani su principi distantne i diferencijalne zaštite. Nadalje, važnost komunikacije među relejima, utjecaji njihanja snage, provjera sinkronizma i automatski ponovni uklop su također obrađeni. Brojne prednosti numeričkih releja i njihova primjena naglašeni su kroz cijeli rad. Opisani su SIPROTEC uređaji, program DIGSI, parametriziranje i testiranje releja, te...
Zaštita programa dodavanjem nezlouporabljivih ranjivosti
Zaštita programa dodavanjem nezlouporabljivih ranjivosti
Juraj Vijtiuk
Ovaj rad zasnovan je na radu Chaff Bugs te LAVA projektu koji opisani rad koristi. U sklopu rada opisani su najčešći načini automatiziranog otkrivanja ranjivosti u programima pisanim u C i C++ jezicima, te potreba za referentnim skupom grešaka nad kojim se različite metode mogu uspoređivati. Rad uključuje opis LAVA projekta koji rješava navedeni problem. Opisane su neke od najčešćih sigurnosnih grešaka prilikom programiranja te mogući načini na koje bi se mogle ubacivati...
Zaštita programskog koda od reverznog inženjerstva pisanog u programskom jeziku C/C++
Zaštita programskog koda od reverznog inženjerstva pisanog u programskom jeziku C/C++
Dinko Marinac
U ovom radu opisane su metode zaštite programskog koda od reverznog inženjerstva s primjerima u programskom jeziku C/C++ na operacijskom sustavu Windows. Pokazano je korištenje funkcija koje su ugrađene u Windows programsko sučelje, a služe za detektiranje debugera i sprječavanje daljnje analize programa. Također su objašnjene metode zaštite od preuzimanja preslike programa iz memorije te raznovrsne druge tehnike koje se koriste u zaštiti programskog koda. Odabrane metode su...
Zaštita protokola SMV korištenjem kodova za zaštitu integriteta poruka
Zaštita protokola SMV korištenjem kodova za zaštitu integriteta poruka
Juraj Skokandić
Potreba za standardizacijom komunikacijskih sustava u elektroenergetici pojavila se sa brzim tehnološkim razvojem, deregulacijom tržišta električne energije i zahtjevima za jednostavnošću i ekonomičnošću. U radu su predočene prednosti primjene norme IEC 61850u razvoju pametne mreže, kao i značaj komunikacijskih protokola u razmjeni informacija između različitih uređaja i sustava unutar trafostanice. Na primjeru je prikazana primjena koda za zaštitu integriteta poruke kako bi...
Zaštita računalnih sustava u oblaku od napada distribuiranim uskraćivanjem usluge
Zaštita računalnih sustava u oblaku od napada distribuiranim uskraćivanjem usluge
Tibor Žukina
Napadi DDoS jedni su od najjednostavnijih i najučinkovitijih vrsta napada na informacijske sustave. Pogađaju razne slojeve računalnih mreža, od mrežnog i transportnog sloja do aplikacijskog sloja. Zbog narušavanja raspoloživosti ciljanih sustava dovode do velike štete i izrazito negativnog utjecaja na poslovanje. Poslovni rizik potencijalnih napada DDoS obično je viši od prihvatljive razine rizika pa su metode zaštite nužne jer njihova primjena omogućuje značajno smanjenje...
Zaštita signalno sigurnosnih uređeja od atmosferskih utjecaja
Zaštita signalno sigurnosnih uređeja od atmosferskih utjecaja
Davor Cvrtak
Za adekvatno praćenje rada SS uređaja, između ostalog značajna je i kvalitetna analiza utjecaja atmosferskog pražnjenja. Utjecaj atmosferskog pražnjenja na rad SS uređaja moguće je pratiti upotrebom LLS sustava. Prednost LLS sustava ostvaruje se u njegovoj povezanosti sa stvarnim geografskim podacima, što omogućuje upotrebu podataka iz baze za točno određeni dio pruge. Stoga je uputno podatke iz baze koristiti u svrhu projektiranja sustava zaštite od atmosferskog pražnjenja....
Zaštita srednjenaponske distribucijske mreže
Zaštita srednjenaponske distribucijske mreže
Marin Babić
U diplomskom radu sam opisao vrste kratkih spojeva koje mogu nastupiti. Naveo sam načine zaštite srednjenaponskih postrojenja i koji je zadatak relejne zaštite ako nastupi poremećaj ili kvar. Detaljno sam opisao kako se štite pojedini elementi postrojenja. Korišteni relej za zaštitu je KONPRO RIUX 621. Relej proizvodi tvrtka Končar, relej ima široki spektar zaštitnih funkcija.
Zaštita strojnog koda pomoću virtualizacije na x86 arhitekturi
Zaštita strojnog koda pomoću virtualizacije na x86 arhitekturi
Barbara Drašković
Osmišljen je novi instrukcijski skup koji se bazira na load-store arhitekturi. Ostvaren je virtualni stroj koji se temelji na novom instrukcijskom skupu, funkcionalnosti za dohvaćanje arhitektonskog stanja procesora prije izvršavanja virtualiziranih instrukcija i funkcionalnosti za osvježavanje arhitektonskog stanja procesora poslije izvršavanja virtualiziranih instrukcija. Te su funkcionalnosti objedinjene u statičkoj biblioteci. Definiran je mehanizam kojim korisnik označava...
Zaštita tercijara transformatora
Zaštita tercijara transformatora
Mateja Bubnjar
U radu je objašnjena razlika između tercijara i stabilizacijskog namota te je navedena njihova namjena i način djelovanja. Tercijar i stabilizacijski namot smanjuju nultu impedanciju transformatora, reduciraju treći harmonik napona te djeluju stabilizacijski u uvjetima nesimetričnog opterećenja. Za navedene namote dan je prijedlog štićenja od kratkog spoja i prenapona. Tercijari u Hrvatskoj uglavnom se ne terete, stoga se od kratkog spoja štite uzemljivanjem jednog izvoda. U...

Pages