1 / 29

OPERACIJSKI SUSTAVI

OPERACIJSKI SUSTAVI. Sigurnost i zaštita. Sigurnost i zaštita. Sigurnost se odnosi na kontrolu pristupa podacima i spriječavanje neovlaštenog korištenja podataka. Zaštita je usmjerena ka kontroli korištenja računalnih resursa tijekom izvođenja procesa. Sigurnost. Prijetnje Tajnost podataka

nida
Download Presentation

OPERACIJSKI SUSTAVI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. OPERACIJSKI SUSTAVI Sigurnost i zaštita

  2. Sigurnost i zaštita • Sigurnost se odnosi na kontrolu pristupa podacima i spriječavanje neovlaštenog korištenja podataka. • Zaštita je usmjerena ka kontroli korištenja računalnih resursa tijekom izvođenja procesa.

  3. Sigurnost • Prijetnje • Tajnost podataka • Integritet podataka • Dostupnost usluga sustava

  4. Sigurnost • Potencijalni neovlašteni korisnici podataka • Tehnički nedovoljno educirani korisnici • Studenti, sistem programeri, operateri • Programeri u bankama i ostali korisnici sa namjerom korištenja bankovnih i drugih računa • Vojna i industrijska špijunaža

  5. Sigurnost • Mjesta upada u sustav: • Korištenje podataka datoteka koje se više ne koriste • Korištenje nedozvoljenih sistemskih poziva ili dozvoljenih sistemskih poziva sa nedozvoljenim parametrima • Lažni proces logiranja • Prekidanje postupka logiranja • Suradnja sa administratorom sustava • Neovlašteni pristup podacima o korisnicima sustava u uredu firme

  6. Sigurnost • Gubitak podataka: • Atmosferski utjecaji (vatra, grom, zemljotresi itd.) • Hardverske i softverske greške • Ljudske greške

  7. Sigurnost • Osnove kriptografije • Plaintext – originalni tekst • Ciphertext – kodirani tekst Kriptografijom prevodimo tekst iz plaintext oblika u ciphertext oblik na način koji autoriziranim osobama omogućuje povratak teksta u plaintext oblik. P – plaintext; KE – ključ za kodiranje (encription) C – ciphertext; E – algoritam za enkripciju C = E (P,KE)

  8. Sigurnost • Slika 1. Odnos kodiranog i dekodiranog teksta

  9. Sigurnost • Upotreba kodiranja • Kriptiranje upotrebom tajnog ključa • Kodiranje javnim ključem • Digitalni potpisi Kriptiranje upotrebom tajnog ključa

  10. Sigurnost • Digitalni potpisi • MD5 • SHA • Certifikati Slika 2. Postupak slanja digitalnog potpisa

  11. Sigurnost • Provjera autentičnosti korisnika • Korištenje password-a • Biometrija • Mjere sigurnosti

  12. Sigurnost • Korištenje password-a • Upotreba datoteke za provjeru ispravnosti podataka o prijavi korisnika • Tehnike otkrivanja login-a i passworda • Ping • telnet • Skripte za testiranje korisnika

  13. Sigurnost • Mjere za poboljšanje passworda • Minimalno korištenje 7 znakova • Razlikovanje malih i velikih slova • Korištenje najmanje jedne znamenke ili specijalnog znaka • Izbjegavati imena osoba ili riječi iz rječnika

  14. Sigurnost • Vrste paswworda • Password za jednokratnu upotrebu • Kombinacije sistemskog i korisničkog passworda • Vremensko ograničenje valjanosti passworda • Korištenje dodatnih pitanja • Korištenje fizičkih objekata • Magnetne kartice sa pohranjenim vrijednostima (1 KB) • Pametne magnetne kartice (4 MHz 8-bit CPU, 16 KB ROM-a, 4 KB EPROM-a 512 B RAM-a, 9600 bps komunikacijski kanal)

  15. Sigurnost Slika 3. Upotreba magnetnih kartica

  16. Sigurnost Biometrija Slika 4. Osjetila dlana

  17. Zaštita • Upotreba domena Slika 5. Upotreba domena

  18. Zaštita Slika 6. Matrice zaštite

  19. Zaštita Slika 7. Zaštitne matrice sa domenama

  20. Zaštita • Pristupne liste kontrole Slika 7. upotreba pristupnih listi kontrole

  21. Zaštita • Liste sposobnosti Slika 8. Upotreba listi kontrole

  22. Virusi • Napadi unutar sustava • Trojanski konji • Lažno logiranje • Logičke bombe • Tajna vrata • Prekoračenje buffer-a

  23. Virusi • Trojanski konji Naizgled bezazlen program koji sadrži programski kod sa neočekivanim i neželjenim funkcijama (igre, MP3 playeri itd.). • Prekoračenje buffer-a Koristi se za promjenu povratne adrese pri pozivu procedure i preusmjeravanju izvođenja programa.

  24. Virusi Slika 9. Primjena prekoračenja buffer-a

  25. Virusi • Napadi izvan sustava • Virusi Virus je program koji se reproducira dodavanjem koda drugim programima. Mogu uzrokovati brisanje podataka, njihovu izmjenu, promjenu podataka hard diska, uskraćivanje usluga, oštećenjem hardwer-a računala, a mogu se samo širiti (crvi) bez štetnih posljedica.

  26. Virusi • Vrste virusa: • Companion • Executable program • Memory resident • Boot sector • Device driver • Macro • Source code

  27. Virusi • Kako virusi rade? • Napiše se kod virusa, te se primjenom alata (dropper) virus ugrađuje u program (igra, piratska verzija komercijalnog softvera i slično). • Nakon download-a na računalo korisnika virus se aktivira pokretanjem programa koji sadrži virus

  28. Virusi • Slika 10. Lokacija virusa unutar izvršne datoteke

  29. Virusi • Širenje virusa • Download besplatnih programa • Infekcija programa na disketama • Širenje lokalnom mrežom (LAN) • Širenje na računala Internet provajdera • Postavljanje programa na USENET novinske grupe ili oglasne ploče (bulletin board). • Slanje poruka osobama iz adresara elektroničke pošte

More Related