Professional Documents
Culture Documents
Ivan Klasić
Vladimir Slačanac
Julije Ožegović
1. UVOD...............................................................................................................................................................7
1.1 DEFINICIJA INFORMACIJSKOG SUSTAVA I NJEGOV ŽIVOTNI CIKLUS..........................................................7
1.2 RAZVOJ INTERNETA I NJEGOVA PRIMJENA............................................................................................ 9
1.3 SIGURNOST INFORMACIJSKOG SUSTAVA I CILJEVI ZAŠTITE.....................................................................10
2. SIGURNOST NA RAZINI UPRAVLJANJA INFORMACIJSKIM SUSTAVOM.................................15
2.1 SIGURNOST U POSTUPKU RAZVOJA INFORMACIJSKOG SUSTAVA................................................................15
2.2 SIGURNOST PODATAKA.............................................................................................................................15
2.2.1 Definiranje, formiranje i pohrana podataka.................................................................................15
2.2.2 Zaštita podataka.............................................................................................................................16
2.2.3 Administriranje podataka...............................................................................................................18
2.3 FIZIČKA ZAŠTITA INFORMACIJSKOG SUSTAVA............................................................................................18
2.4 ORGANIZACIJA SIGURNOSTI.....................................................................................................................22
2.5 KONTROLA NA RAZINI POSLOVODSTVA....................................................................................................23
3. SIGURNOST NA RAZINI UPRAVLJANJA PROGRAMSKOM PODRŠKOM...................................24
3.1 KONTROLA PRISTUPA INFORMACIJSKOM SUSTAVU....................................................................................24
3.1.1 Mehanizam kontrole pristupa.........................................................................................................24
3.1.2 Osobni identifikacijski brojevi (PIN).............................................................................................25
3.1.3 Digitalni potpis...............................................................................................................................27
3.1.4 Sigurnost i kartično poslovanje......................................................................................................27
3.1.5 Zaštita šifriranjem..........................................................................................................................28
3.2 KONTROLA ULAZNIH PODATAKA..............................................................................................................28
3.3 KOMUNIKACIJSKE KONTROLE...................................................................................................................30
3.4 KONTROLE OBRADE PODATAKA................................................................................................................32
3.5 KONTROLE BAZE PODATAKA....................................................................................................................32
3.6 KONTROLE IZLAZNIH PODATAKA..............................................................................................................32
4. PRAVNI ASPEKTI ZAŠTITE INFORMACIJSKIH SUSTAVA..............................................................34
SADRŽAJ 3
7.5 PROSTOR ZA RAD I RADNA OKOLINA......................................................................................49
7.5.1 Prostor za rad.................................................................................................................................49
7.5.2 Buka i šum.......................................................................................................................................50
7.5.3 Boje.................................................................................................................................................50
7.5.4 Radni stol........................................................................................................................................50
7.5.5 Stolac..............................................................................................................................................50
7.5.6 Rasvjeta, osvjetljenje......................................................................................................................50
7.5.7 Mikroklimatski uvjeti......................................................................................................................51
7.6 ZAKLJUČAK.................................................................................................................................. 51
8. OSNOVNE TEHNOLOGIJE MREŽNE SIGURNOSTI.........................................................................53
8.1 SIGURNOST PODATAKA NA IZVORNOM RAČUNALU.............................................................53
8.1.1 Redundantni sustavi zapisa (RAID)...............................................................................................53
8.1.2 Rezervne kopije podataka (backup)...............................................................................................54
8.1.3 Rezervno napajanje (UPS, Uninterruptible Power Supply)..........................................................55
8.2 ŠIFRIRANJE I PROVJERA SADRŽAJA DOKUMENATA..............................................................56
8.2.1 Osnovni pojmovi šifriranja.............................................................................................................56
8.2.2 Osnovni algoritmi šifriranja...........................................................................................................57
8.2.3 Funkcije raspršivanja (hashing).....................................................................................................58
8.2.4 Potpisivanje i integritet podataka..................................................................................................59
8.3 ARHITEKTURA SIGURNIH VEZA I UPRAVLJANJE KLJUČEVIMA...........................................60
8.3.1 Arhitektura sigurnosti Interneta.....................................................................................................60
8.3.2 Upravljanje ključevima..................................................................................................................60
8.4 MREŽNI FILTRI (ENG. FIREWALL)........................................................................................................61
8.4.1 Vrste mrežnih filtara.......................................................................................................................62
8.4.2 Prevođenje mrežnih adresa (NAT)..................................................................................................62
8.5 VIRTUALNE PRIVATNE MREŽE (VPN).......................................................................................62
9. PRIJETNJE I OBRANA MREŽNE SIGURNOSTI.................................................................................64
9.1 PRISLUŠKIVANJE PAKETA (ENG. PACKET SNIFFING)........................................................................64
9.1.1 Praćenje prometa na neprospojenim mrežama..............................................................................65
9.1.2 Praćenje prometa na prospojenim mrežama..................................................................................65
9.2 KRIVOTVORENJE ADRESA (ENG. IP SPOOFING)...............................................................................66
9.3 USKRAĆIVANJE RESURSA (ENG. DENIAL OF SERVICE, DOS)...........................................................67
9.3.1 SYN napad.......................................................................................................................................67
9.3.2 Ping napad......................................................................................................................................68
9.3.3 Obrana od DoS napada..................................................................................................................69
9.4 KORISNIČKI RAČUNI BEZ LOZINKE ILI SA SLABOM LOZINKOM........................................69
9.5 NAPAD IZNUTRA.......................................................................................................................... 71
9.6 NAPADI NA KORISNIČKOJ RAZINI............................................................................................ 71
9.6.1 Ranjivi CGI programi.....................................................................................................................71
9.6.2 Unicode Ranjivost ( Web Server Folder Traversal )......................................................................73
9.6.3 ISAPI ekstenzije prelijevanja međumemorije (eng. Extension Buffer Overflows)........................74
9.6.4 IIS RDS exploit ( Microsoft Remote Data Service ).......................................................................75
9.6.5 NETBIOS –nezaštićeni Windows dijeljeni mrežni resursi..............................................................76
9.6.6 “Curenje“ informacija preko“null session“..................................................................................77
9.6.7 Slaba hash funkcija u SAM-u (LM hash).......................................................................................78
9.7 PREGLEDAVANJE PRIKLJUČAKA (ENG. NETWORK RECONNAISSANCE)..........................................80
9.8 NAPADI NA POVJERLJIVE SUSTAVE (ENG. TRUST EXPLOITATION).................................................80
9.9 PREUSMJERAVANJE PRIKLJUČAKA (ENG. PORT REDIRECTION).....................................................80
9.10 NEAUTORIZIRANI PRISTUP (ENG. UNAUTHORIZED ACCESS)...........................................................81
9.11 VIRUSI I TROJANSKI KONJI (ENG. VIRUS AND TROJAN HORSE APPLICATIONS)...............................81
10. ARHITEKTURA MREŽNE SIGURNOSTI..........................................................................................82
10.1 MODULARNI PRISTUP MREŽNOJ SIGURNOSTI........................................................................82
10.1.1 Usmjernik kao cilj napada.............................................................................................................82
10.1.2 Prospojnik kao cilj napada.............................................................................................................82
10.1.3 Poslužitelji kao mete napada..........................................................................................................83
10.1.4 Mreže kao mete napada..................................................................................................................84
10.1.5 Računalni programi kao mete napada...........................................................................................84
10.1.6 Sigurnosno upravljanje i izvješćivanje..........................................................................................84
10.2 DIZAJN SIGURNOSTI MALIH MREŽA........................................................................................85
10.2.1 Internet modul male mreže.............................................................................................................85
10.2.2 Unutrašnji modul male mreže.........................................................................................................87
SADRŽAJ 5
6 Sigurnost računala i podataka
1. UVOD
Iako se sve veći broj ljudi redovno služi računalom, samo mali broj njih razmišlja o potencijalnim
štetama koje mogu nastati zloupotrebom informatičke tehnologije, te u tom smislu i o preventivnim
aktivnostima.
To se prvenstveno odnosi na zaštitu podataka i informacija koje se pohranjene na računalima, zatim
na zaštitu od neovlaštenog pristupa resursima putem Interneta ili drugih komunikacijskih mreža, kao i
njihove moguće zloporabe i sl.
Primjeri takvih događanja u praksi su brojni i o nekima od njih često izvještava dnevni tisak,
Nažalost, veliki broj takvih i sličnih slučajeva nije evidentiran, a ponekad čak niti ustanovljen.
Cilj ovog kolegija je upoznati studente sa svim potencijalnim rizicima i prijetnjama koje mogu
ugroziti bilo koji element informacijskog sustava, te kako planirati i provoditi potrebne aktivnosti na
njegovoj zaštiti.
Naravno, područje je vrlo široko te će se neke aktivnosti na kolegiju samo djelomično obraditi ili
dotaknuti, a studenti će biti usmjereni k daljnjem proučavanju pojedinih segmenata te aktualne
problematike.
1. UVOD 7
Osnovni elementi računalom podržanog IS-a su:
materijalno tehničke komponente (Hardware)
nematerijalne (programske) komponente IS-a (Software)
ljudski resursi (Lifeware)
sredstva i veze za prijenos podataka i komunikaciju (Netware)
podaci koje je potrebno pohranjivati i obrađivati (DataWare)
organizacijske mjere, metode i propisi (Orgware)
Životni ciklus je tijek razvoja, izgradnje i korištenja IS-a. Životni ciklus IS-a jasno je vremenski
ograničen. Odvija se kroz:
strategijsko planiranje odnosno utvrđivanje strategije poslovanja;
analizu strukture realnog poslovnog sustava, njegovih procesa i podataka;
oblikovanje informacijskog sustava koje sadrži:
logičko modeliranje podataka i procesa informacijskog sustava,
fizičko modeliranje baze podataka, procedura i programa;
izvedbe programske podrške, komunikacija i korisničkog sučelja;
izrade korisničke dokumentacije;
uvođenja informacijskog sustava u primjenu;
održavanja i prilagođivanja informacijskog sustava.
Briga o zaštiti i sigurnosti IS-a mora početi sa njegovim planiranjem, ali za neke njegove elemente
traje i dugo nakon prestanka njegovog korištenja.
Orgware je skup zamisli, pravila i postupaka u skladu s kojima se informacijski sustav oblikuje,
razvija, djeluje i štiti.
Definicija: "Organizacija IS-a je način usklađivanja ljudi i informacijske tehnologije u djelatnoj
cjelini kojoj je cilj načinom, oblikom i vremenski primjereno zadovoljavanje informacijskih potreba ljudi
u poslovnom sustavu, radi ostvarivanja mogućnosti učinkovitog upravljanja tim sustavom."
Organizacija je podložna objektivnim čimbenicima i ograničenjima prostorne, vremenske,
ekonomske i tehnološke prirode.
Organizacijski ustroj može se prikazati različitim modelima:
centralizirana organizacijska shema - upravljanje poslovnim sustavom je koncentrirano na
jednom mjestu
decentralizirana organizacijska shema - poslovni subjekt posluje na više lokacija na kojima
obavlja sve poslove
distribuirana organizacijska shema - poslovni subjekt posluje na više lokacija na kojima
obavlja sve ili samo neke poslove
Zaštita IS-a ovisi u vrlo velikoj mjeri o istim čimbenicima i ograničenjima kao i njegova
organizacija.
1. UVOD 9
Intranet povezuje upravljački i poslovni dio informacijskog sustava poduzeća. Ponekad je nemoguće
odjednom povezati cjelokupan sustav jer su neke od aplikacija nepovezane, nekompatibilne i slično. U
tom slučaju se uvođenje intraneta provodi u koracima, a aplikacije se razvijaju na Internet tehnologiji,
koja omogućava jedinstveni način pristupa podacima i njihovu opću dostupnost.
Ekstranet je oblik povezivanja računalnih mreža dvaju ili više poslovnih sustava koji čine određenu
poslovnu asocijaciju, a temelji se na otvorenim komunikacijskim standardima i protokolima Interneta.
Primjer korisnika ekstraneta su holding kompanije i korporacije koje se sastoje od više različitih,
uglavnom samostalnih poduzeća, koja usko surađuju. Tehnološki, ekstranet ostvaruje povezanost više
intraneta u jedinstveni mrežni sustav, te sigurni pristup udaljenih korisnika.
Zbog svojih tehničkih i tehnoloških karakteristika, te veza sa Internetom i sa ostalim poslovnim
dijelovima IS-a poduzeća, sigurnosti intraneta i ekstraneta nužno je posvetiti posebnu pozornost.
1. UVOD 11
Unutrašnje hakere - najopasnija grupa hakera motivirana koristoljubljem, koji su u pravilu
zaposlenici tvrtki ovlašteni za pristup sustavu i koje je stoga najteže otkriti
Hakere kriminalce - koji koriste mogućnosti Interneta za ostvarenje svojih nezakonitih
aktivnosti , a to su uglavnom trgovina narkoticima, te ostali međunarodni kriminal
Hakere industrijske špijune - koriste informacije iz sustava brojnih tvrtki koje nude na tržištu
Hakere u funkciji stranih obavještajnih službi - posebno tehnički educirani stručnjaci koji su
sposobni korištenjem komunikacijskih mreža prodrijeti i u najstrože čuvane informacijske sustave od
interesa njihovih nalogodavaca
Rizik zloporabe nije moguće u potpunosti spriječiti, ali ga je moguće svesti na razumnu mjeru
poduzimanjem općih preventivnih mjera:
štititi tajnost podataka pohranjenih na računalnim memorijskim medijima korištenjem šifriranja,
odnosno postupkom izmjene digitalne poruke iz tzv. otvorenog teksta u šifrat, tako da ga mogu
čitati samo ovlašteni korisnici;
štititi tajnost podataka u njihovu prijenosu na daljinu uz primjenu šifriranja u:
sigurnosnim sustavima s javnim ključem - zapravo dva međusobno povezana ključa, od
kojih je ključ za šifriranje javni, a ključ za dešifriranje poznat je samo primatelju poruke,
sigurnosnim sustavima s tajnim ključem - oba ključa su tajna ili se koristi isti ključ,
primjenjuje se u privatnim i dobro izoliranim mrežama - vojska, SWIFT
štititi tajnost šifarskih i identifikacijskih ključeva - posebno kod korištenja kartica za plaćanja;
kontrolirati tipove ostvarivanih veza s ostalim subjektima na Internetu;
štititi se od obasipanja neželjenim porukama - preusmjerivači pošte, alternativne mail adrese,
programi za filtriranje poruka;
provjeravati ne postoji li u programima koji se obrađuju neka vrst "zloćudnog" koda (računalni
virus ili crv) - u pravilu se lijepi na računalni program ili poruku kako bi preuzeo kontrolu nad
računalom pri njegovom izvođenju;
u tvrtkama razviti odgovarajuću sigurnosnu politiku i primorati sve djelatnike da se pridržavaju
njezinih odrednica;
Imovina informacijskog sustava navedena je na slici 1.1. U zaštitu imovine IS-a spadaju:
kontrola nenamjernog i namjernog ugrožavanja fizičke imovine informacijskog sustava
(prirodnih nepogoda, požara i zlonamjernih aktivnosti) - računala, ostale opreme
kontrola zlonamjernog ugrožavanja logičke imovine informacijskog sustava - diskova, medija,
podataka na računalu
provođenje mjera zaštite pristupa sustavu kroz:
aktivnosti identifikacije korisnika - identifikacija putem lozinke (engl. Password)
aktivnosti provjere ovlaštenosti (autoriziranosti) korisnika - obavlja se programski, na
temelju unaprijed definiranih parametara za svakog korisnika
Fizička Logička
Središnja
jedinica
Hardver (sklopovska
Podaci / informacije
oprema)
Periferne
jedinice
Aplikacijski
programi
Komunikacijske
Oprema IS-a jedinice
Programi
Sistemski
(sustavski)
programi
Dokumentacija
Zalihe materijala
1. UVOD 13
Deset skupina pitanja o zaštiti IS -a koja bi povremeno morao postaviti svaki rukovoditelj ili osoba
zadužena za zaštitu:
1. Jeste li zadovoljni načinom kako se u vašem poduzeću zapošljavaju djelatnici na zamjeni i
vanjski suradnici? Kako se provjerava njihova povjerljivost? Kako je organiziran nadzor? Koja
i kakva ovlaštenja im se dodjeljuje za pristup do povjerljivih informacija?
2. Znate li za pojavu da djelatnici koriste tuđe korisničke identifikacije i lozinke, unatoč zabrani?
Postoje li pravila o standardizaciji lozinki? Je li definiran minimalni i maksimalni period
korištenja lozinke? Može li se negdje pojaviti lozinka vidljiva na ekranu ili na papiru? Zahtjeva
li sustav promjenu lozinke nakon isteka definiranog perioda?
3. Analiziraju li se dnevnici sustava (bilješke o aktivnostima) i kako se to često radi? Da li taj
posao rade informatičari - tehničko osoblje ili poznavatelji poslovnih procesa i tehnologije rada?
4. U kojoj mjeri i kako često manageri krše pravila zaštite i imaju li za to prilike?
5. Dogovaraju li se s korisnicima postupci s izlaznim materijalima (listama, magnetskim
medijima)? Jesu li korisnici zadovoljni tim postupcima? Događa li se da izlazni mediji nestanu
ili se izgube?
6. Imate li puni nadzor nad korištenjem pomoćnih sistemskih programa i alata na vašem sustavu?
Daju li se za njihovo korištenje ovlaštenja i bilježi li se njihovo korištenje automatski u dnevnik
sustava?
7. Postoji li nadzor nad unošenjem i iznošenjem prijenosnih računala, disketa, CD-ova, te ostalih
medija? Postoji li nadzor nad korisnicima Interneta?
8. Postoji li plan postupanja u slučaju da morate evakuirati uredske prostorije ili čitavu zgradu
ako pri tomu gubite pristup informacijskom sustavu? Što ćete poduzeti? Ako postoji, kada je taj
plan posljednji put revidiran?
9. Postoje li pisana pravila za zaštitu integriteta, raspoloživosti i povjerljivosti informacija
pohranjenih u vašem informacijskom sustavu? Ako postoje, razumiju li ih svi vaši namještenici?
Deseto pitanje je pitanje isključivo za poslovodstvo društva:
10. Niste li svoj informacijski sustav, a time i Vaše poslovanje i uspjeh na tržištu, "predali"
informatičarima bez adekvatnog nadzora i zaštite?
Naravno da svaka firma treba proširiti predloženi skup pitanja i prilagoditi ga vlastitoj tehnološkoj i
informatičkoj razini, svojoj organizaciji te specifičnim potrebama.
Mrežni
INTERNET filtar
Intranet
IP tunel
VPN VPN
mrežni filtar mrežni filtar
Intranet Intranet
pojedinačni
korisnik
Ekstranet
ENKRIPCIJA ENKRIPCIJA
ENKRIPCIJA
ime
zahtjev za akcijama
prezime zapamćene informacije zahtjev za resursima
Korisnik Korisnik osobne karakteristike Korisnik
Kontrola Kontrola
pristupa Kontrola pristupa
pristupa
autentifikacijski podaci
identifikacijski podaci autorizacijski podaci
KOrisnikBAZA
PODATAKA
1
What is ISO 17799 preuzet sa www.iso17799software.com je u prilogu
Rizici Dokument
Procje na rizika
Odabrani rizici
Postupci
Dokument
Upravljanje rizicima
Odabrane opcije
Procedure
Izrada procedura sigurnosti Dokument
Odabrani ciljevi
Iskaz o primjenjivosti
Certifikat sigurnosti
Iskaz o primjenjivosti sustava
Izvor: Krakar, Z.: Sustavi sigurnosti u informatici kao dio sustava kvalitete, CASE 13, Opatija 2000.
Slika 5.1. - Način uspostave sustava sigurnosti u informatici prema normi ISO/IEC 17799:2000
6.2.1 Lozinka
CERT ( Computer Emergency Response Team) istraživanja pokazuju da se izuzetno velik broj
incidenata na Internetu događa zbog neodgovarajućih lozinki.
Najbolje su lozinke one koje imaju slučajno generiran niz slova, brojki i drugih znakova. Međutim
takvu lozinku teško se pamti. Moguća rješenja su:
1. Upotrebljavanje kriptirane lozinke.
Međutim to zahtjeva korištenje ključa za kriptiranje, što zapravo može samo odložiti probijanje
lozinke.
1. Promjena lozinke u redovitim intervalima.
Interval ovisi o razine potrebne zaštite i može biti svaki sat, dan, tjedan, itd.
1. Upotreba privatnog generatora lozinki (private password generator = PPG).
Korisnik mora posjedovati odgovarajući uređaj (token) za svaki pokušaj. Generirana lozinka
zasniva se na korisnikovom ključu, kartici ili slično.
Postoje dva načina za otkrivanje lozinki:
Pogađanje
Kraker može pokušati pokušati mnoge kombinacije upotrebljavajući odgovarajuće metode, a za
pogađanje se mogu koristiti i posebni programi. Uobičajena je metoda upotrebe datoteke s
korisnikovim podacima. Zato su osnovna pravila za otvaranje lozinke izuzetno važna.
"Njušenje" lozinke (Password sniffing).
6. PRIJENOSNA RAZINA 41
Nadzorom mrežnog prometa moguće je otkriti lozinke, kopiranjem određenih dijelova mrežnih
paketa u kojima se obično spremaju lozinke.
6. PRIJENOSNA RAZINA 43
7. ERGONOMIJA
7.1 UVOD
Kako su ljudi (lifeware) jedan od osnovnih elemenata i resursa IS-a nužno je i njihovoj zaštiti
posvetiti odgovarajuću pozornost.
Ergonomija je znanstvena disciplina koja istražuje na koji se način radna okolina i alati koji
se koriste u poslu mogu prilagoditi tjelesnim i psihičkim osobinama ljudi koji na tim mjestima rade,
odnosno kako treba oblikovati radno mjesto da bi se zaposlenik osjećao udobnije, da bi posao koji radi
obavljao bolje i bez nepotrebnog umaranja, te da bi se na najmanju moguću mjeru smanjili zdravstveni
rizici zaposlenika na radnom mjestu.
Neki relevantni standardi:
ISO 9241 - Ergonomski zahtjevi za rad u uredima s videoterminalima (1992. godine)
EN 29241 - norma koju je donijela Europska zajednica na temelju ISO 9241, sa rokom primjene do
kraja 1996. godine.
OHSAS 18001 - (Occupational Health and Safety Assessment Series): (1999. godine)
kompatibilan standard sa ISO 9001:1994 te ISO 14001:1996. Kvaliteta, okoliš te zaštita na radu i
zaštita zdravlja zaposlenika prate se i procjenjuju na jedinstven način.
Pojavom računala, i sa sve većim korištenjem istog, postavlja se sve više pitanja koliko oni škode
čovjekovu zdravlju. Mnogi proizvođači računalne opreme dugo su ignorirali pojedine pojave bolesti
nastale zbog korištenja računala, no pod sve većim pritiskom javnosti bili su prisiljeni priznati svoje
greške.
Prema M. Žugaju i J. Šehanoviću2 najčešće zdravstvene tegobe nastale zbog korištenja računala
dane su u sljedećoj tablici:
Kategorija Manifestacija
Vid - naprezanje, umor i upala očiju - nejasan vid
- iritacija, suhoća i pečenje, konjuktivitis - smetnje u razlikovanju boja
Sluh - oglušivanje - oštećenje sluha
Ruke - grčevi u rukama - ukočenost zglobova
- bolovi i gubljenje snage - utrnuće prstiju
Vrat i leđa - prenapetost i bolovi u vratu - bolovi u leđima
- ukočenost vrata i ramena - oštećenje kralježnice
- pritisak u glavi i vratu
Mišićni sustav i - gubitak snage i energije - grčenje i oteklina mišića
krvotok - prenaprezanje pojedinih mišića - smetnje u krvotoku
Psiha - gubljenje koncentracije - psihički umor
- depresija, stres, nezadovoljstvo - smanjenje radne sposobnosti
- nervoza, razdražljivost - sklonost onesposobljavanju uređaja i
programa
Ostalo - osip na koži i druge alergije - smetnje u spolnim organima - trbušni
- pečenje i svrbež kože bolovi
- glavobolja i nesanica - epileptični napad
Primjenom ergonomskih preporuka i smjernica za radno mjesto s uporabom računala štiti se zdravlje
i osigurava bolja kakvoća rada. Samo onaj tko se dobro i zdravo osjeća može dobro raditi.
Radno mjesto s računalom pripada informacijskom sustavu organizacije, pa ispunjavanje
ergonomskih zahtjeva znači osiguranje uspješnog funkcioniranja cijelog poslovnog sustava.
S ergonomskog aspekta vrlo je važno kako će si netko urediti svoj radni prostor. Radni prostor koji u
ovom slučaju predstavlja radni stol i računalo trebalo bi urediti tako da dobijemo tri radne zone.
2
M. Žugaj, J. Šehanović: Zdravlje treba čuvati, Infotrend 31/2/1995, str. 69-71.
7.2 TIPKOVNICA
Tipkovnica je još uvijek jedna od najčešće korištenih perifernih jedinica za unos podataka. Mora se
napomenuti da danas postoji mnogo ergonomski odlično prilagođenih tipkovnica, ali možda još i više
onih koji se reklamiraju pod tim imenom, a zapravo to nisu.
Tipkovnica treba omogućiti brzo i točno uočavanje i aktiviranje tipki, te mogućnost brzog unosa
velikih količina podataka. Današnja standardna tipkovnica, vrlo nalikuje tipkovnici pisaćeg stroja,
koja se nije mijenjala od pronalaska tog stroja.
Istraživanja su pokazala da takva tipkovnica nepotrebno opterećuje muskulaturu ruku, a duža
razdoblja rada na tipkovnici računala, naročito u nezgodnim položajima, mogu pridonijeti zdravstvenim
problemima.
Nasuprot svim preporukama raspored tipaka onemogućava ravnomjerno opterećenje lijeve i desne ruke kao
i svih prstiju. Slijedeća tablica pokazuje opterećenje prstiju lijeve i desne ruke:
3
to je tzv. Sindrom zapestnog prolaza (Carpal Tunnel Syndrome - CTS)
7. ERGONOMIJA 45
(nervus medianus). Nadalje uz učestalo podražavanje tog živca, na njega djeluje i loš krvotok koji
nastaje pritiskom ligamenata.
7.3 PISAČI
Iglična vrsta pisača svojom bukom štetno djeluju na čovjeka. Postoji više načina da bi se reducirala
jačina te buke. Najjednostavnija je zamjena igličnih pisača nekom drugom vrstom koja ne uzrokuje buku
(ink-jet ili laserski pisači). Ako nismo u mogućnosti izvršiti zamjenu pisača, tada se preporučuje
uporaba posebnog poklopca za zaštitu od buke, smještanje pisača u drugu prostoriju i dr.
Ponekad se štetno djelovanje buke odnosi na gubitak koncentracije na poslu, ili pak je moguće da
zaposlena osoba jednostavno za vrijeme rada pisača napusti radno mjesto što naravno pridonosi
smanjenju radnog učinka. Jačina šuma kod koje dolazi do gubitka koncentracije, a time i do ometanja u
poslu, te narušavanja zdravlja iznosi 45 dB4, a iglični pisač stvara buku od 65 dB.
7.4 ZASLONI
Posljednjih se godina vode mnoge rasprave o zaslonima i najčešće upotrebljavani pojam je "smanjiti
zračenje".
Pojam "smanjeno zračenje" (LR - Low Radiation) nije zaštićen, što znači da svaki proizvođač može
reklamirati svoj proizvod sa tom oznakom, iako joj možda kakvoćom ne odgovara.
4
dB - jedinica za mjerenje jačine zvuka.
7. ERGONOMIJA 47
ove vrijednosti slika ne treperi. Također čuvamo oči ako ne upotrebljavamo jake, agresivne boje. Plava i
crvena boja privlače pažnju, čime ometaju koncentraciju pa ih je poželjno izbjegavati.
7.5.3 Boje
Boje igraju značajnu ulogu pri uredskom radu, naročito njihovo psihičko djelovanje. Kao što je
poznato razlikujemo "tople i "hladne" boje. Tople su boje npr. narančasta i crvena, a hladne plava i
bijela. Jednolično obojeni zidovi nepovoljno djeluju. Poželjno je imati kontraste boja između npr. radnog
stola, regala, zidova i dr.
7.6 ZAKLJUČAK
Medicinska istraživanja pokazuju da rad s računalom donosi cijeli niz zdravstvenih problema kojih
nismo niti svjesni. Pri nabavi novih radnih sredstava i uređaja, moramo svakako staviti ergonomski
7. ERGONOMIJA 49
kriterij ispred cijene i njegova vanjskog izgleda. Radna sredstva i radne uvjete treba prilagođivati
anatomskoj građi čovjeka i njegovim potrebama, kako o fizičkim tako i psihičkim, a nikako obrnuto.
Neprekidni rad s računalom treba povremeno prekidati odmorima ili drugim aktivnostima koje
rasterećuju vidne, mentalne i mišićno-koštane organe. Rad s računalom pripada skupini poslova u
posebnim uvjetima rada, pa njihove korisnike valja medicinski nadzirati. Dijelove računala, osobito
katodne cijevi, treba redovito održavati i popravljati. Također je potrebno s vremena na vrijeme
kontrolirati nivo ionizirajućeg i neionizirajućeg zračenja na radnom mjestu.
3DES HMAC-SHA-1
(RFC 2401)
IPSec
ručno
9.11 VIRUSI I TROJANSKI KONJI (eng. Virus and Trojan Horse Applications)
Primarni sigurnosni problem na krajnjim korisničkim radnim stanicama su virusi i napadi putem
trojanskog konja. Virusi su neželjeni programi koji su nadodani drugim programima, koji ukoliko se
izvrše izvršavaju neke neželjene funkcije na krajnjoj radnoj stanici. Primjer virusa je program koji je
“zakači“ na program command.com (primarni interpreter za windows sustav), koji briše datoteke i
inficira bilo koju novu verziju command.com koje može naći.
1. Black, Uyless: "ATM Foundation for Broadband Networks", Prentice-Hall PTR, Englewood Cliffs,
1995.
2 Davies, D.W, D.L.A. Barber, W.L. Price, C.M. Solomonides: "Computer Networks and their
Protocols", John Wiley & Sons, Chicester 1986.
3. Handel, Rainer, Manfred N. Huber, Stefan Schroder: "ATM Networks, Concepts, Protocols,
Applications", Addison-Wesley Publishing Company Inc, Reading 1995.
4. Rožić, Nikola: " Informacije i Komunikacije, Kodiranje s primjenama", Alinea, Zagreb 1992.
5. Stevens, Richard W: "TCP/IP Illustrated Volume 1: The Protocols", Addison-Wesley Publishing
Company Inc, Reading 1994
6. Tanenbaum, Andrew S: "Computer Networks", 2nd edition, Prentice-Hall International Inc, Englewood
Cliffs, 1991.
7. Turk, Stanko: "Računarske mreže", Školska knjiga, Zagreb 1991.
8. Wright, Gary R, Richard W. Stevens: "TCP/IP Illustrated Volume 2: The Implementation", Addison-
Wesley Publishing Company Inc, Reading 1995
9. ATM-Forum: Standardi ATM sučelja
10. IEEE: Serija standarda 802.x
11. IETF: Standardi Interneta RFCxxxx
12. ITU-T: Preporuke serije I, Q, V i X
ISPITNA PITANJA 93
12. ISPITNA PITANJA
Upute za instalaciju
-trebaju biti instalirani zadnji “Service Pack“ovi, preporučene zakrpe (eng. patches) i odgovarajući
“Hotfixes“ izdani od Microsoft–a
-nije preporučljivo instalirati više od jedne kopije Windows NT–a na isto računalo
-prilikom instalacije Windows NT–a ne smije se kopirati čitav “root“ direktorij i nekoliko drugih
datoteka na drugo računalo kao ista NT instalacija zbog jedinstvenog ID koji odgovara
odgovarajućem Windows NT sustavu
I. Zakrpe (eng. patches)
Jedan od najvažnijih zadataka za sistem inženjera je da instalira najnovije zakrpe na Windows NT
sustav. Postoje dvije vrste zakrpi za Microsoft: “Service Packs“ i “Hotfixes“
1. “Service Pack“
-“Service Pack“ se koristi za ispravljanje velikog broja sigurnosnih problema i grešaka u
programima
2. “Hotfixes“
-Objavljuju se mnogo češće nego “Service Pack“ovi i prvenstveno koriste za otklanjanje specifičnih
problema
3. Postavljanje virusne zaštite na Windows NT
Razni virusi se šire putem diskete, elektroničke pošte i programa skinutih s Interneta. Potencijalni su
problemi od mogućnosti promjene podataka pa do brisanja čitavog diska. Jednom kreirani virusi se šire
bez pomoći njihovih kreatora.
Za zaštitu potrebno je instalirati programe za pretraživanje virusa/otkrivanje/brisanje.
4. Mrežna konfiguracija
Treba onemogućiti nepotrebne mrežne protokole i servise.
Treba onemogućiti ulazni i izlazni promet vanjskih veza za TCP i UDP priključne točke 135, 137,
139 i UDP priključnu točku 138. Blokiranjem tih priključnih točaka potencijalnom napadaču se
onemogućuje davanje korisnih informacija kao što je: ime računala, korisnička imena i pregled servisa
na računalu.
Lista priključnih točaka koji se koriste na Windows NT 4.0
Funkcija Priključne točke
Browsing UDP:137,138
DHCP Lease UDP:67,68
DHCP Manager TCP:135
Directory Replication UDP:138 TCP:139
DNS Administration TCP:139
DNS Resolution UDP:53
Event Viewer TCP:139
File Sharing TCP:139
Logon Sequence UDP:137,138 TCP139
NetLogon UDP:138
Pass Through Validation UDP:137,138 TCP:139
Performance Monitor TCP:139
PPTP TCP:1723 IP Protocol:47
Printing UDP:137,138 TCP:139
Laboratorijske vježbe 95
Registry Editor TCP:139
Server Manager TCP:139
Trusts UDP:137,138 TCP:139
User Manager TCP:139
WinNT Diagnostics TCP:139
WinNT Secure Channel UDP:137,138 TCP:139
WINS Replication TCP:42
WINS Manager TCP:135
WINS Registration TCP:137
Windows NT Remote Access Service (RAS) omogućuje vanjskim računalima da se spoje na
Windows NT RAS putem telefonske veze koristeći PPTP protokol. Ukoliko postoji ovakav zahtjev
potrebno je napraviti sljedeće:
postaviti “Microsoft encrypted authentication“ na RAS
omogućiti vanjski pristup jedino onim korisnicima kojima je to potrebno
ako je moguće koristiti “call-back“ na znanim unaprijed poznatim brojevima
5. Lozinke
Za povećanje sigurnosti potrebno je implementirati politiku sigurnosti lozinki. Lozinke se definiraju
u “User Manager“u i daju mogućnost mijenjanja sljedećih stvari:
lozinki
minimalna veličina lozinke
jedinstvenost lozinke
zaključavanje korisničkih računa
- prema broju neuspješnih pokušaja
- koliko dugo se zaključava korisnički račun
U “Service Pack 2“ i višim, bolja zaštita lozinki pružena je putem passfilt.dll.
Passfilt.dll daje ove nove restrikcije na lozinke:
1. Lozinka mora biti barem šest znakova duga
2. Lozinke moraju sadržavati barem tri znaka iz ove klase znakova:
- velika slova (A,B,C, ...Z)
- mala slova (a,b,c, ...z)
- brojeve (0,1,2, ...9)
- specijalni znakovi (#,!,%)
3. Lozinke se ne smiju biti slične korisničkom imenu
Treba koristiti SYSKEY. Syskey omogućuje da se lozinka pohranjuje u enkriptiranom obliku
korištenjem 128 bitnog ključa.
Administratorski korisnički račun uvijek mora biti aktivan, pa je on u principu meta napada kada
koristimo metode “brutalnog“ otkrivanja lozinki. Ovaj problem se rješava postavljanjem ograničenja za
pokušaje ulaska u sustav kao administrator.
Treba provjeriti da li je korisnički račun gosta (eng. Guest) onemogućen. Ukoliko je omogućen, tada
je moguće napraviti anonimnu vezu na NT.
II. Strukture datoteka (eng. File System) i dijeljenje datoteka (eng. Shares)
Uvijek treba koristiti NTFS. Putem NTFS moguće je definirati kontrolu pristupa strukturama
datoteka (eng. File System).
Na NTFS postoje pristupne kontrolne liste ACL (eng. Access Control Lists) i liste dijeljenja ACL.
Za korisnike koji pristupaju izvana koriste se najrestriktivnije pristupne liste, npr. ukoliko je postavljeno
na datoteku samo mogućnost čitanja (eng. READ access), a za dijeljenje datoteka je postavljeno puna
kontrola (eng. FULL CONTROL) za vanjskog korisnika je rezultat samo mogućnost čitanja (eng.
READ access).
Ukoliko želimo spriječiti dijeljenje datoteka, “Server service“ i “Computer Browser service“ ne smiju
se startati automatski. Na ovaj način omogućeno je pretraživanje drugih računala, ali je zato spriječeno
da netko drugi pristupa zaštićenom računalu.
Ukoliko se dijele direktoriji i pisaći, treba biti siguran da su dozvole onakve kakve mi očekujemo.
Inicijalno kada je dijeljenje dozvoljeno, tada je svakome (eng. Everyone) dana puna kontrola (eng.Full
Control).
1. Registry
Ovo je lista postavki Windows NT “registry“ koja može biti korisna administratoru da poveća NT
sigurnost.
Hive\Key:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
Da se spriječi pristup disketi da se koristi preko mreže, treba postaviti ove postavke. Lokalno se
može pristupiti disketi.
Name: AllocateFloppies
Type: REG_SZ
Default Value: 0
Recommended Value: 1
Da se spriječi CD-ROM da se koristi preko mreže, treba postaviti ove postavke. Lokalno se može
pristupiti CD-ROMu.
Name: AllocateCDRoms
Type: REG_SZ
Default Value: 0
Recommended Value: 1
Za postavljanje legalnog upozorenja prije nego korisnik uđe na sustav:
Name: LegalNoticeCaption
Type: REG_SZ
Default Value: not set
Recommended Value: COMPANY *** LEGAL NOTICE
Da se onemoguće nepoznati korisnici da “spuste“ (eng. shutdown) Windows NT i da se deaktivira
“shutdown“ tipka. Da se spusti stroj korisnik prvo treba ući u sustav, ukoliko je praćenje (eng. auditing)
postavljeno, administrator može vidjeti ustanoviti tko je spustio stroj.
Name: ShutdownWithoutLogon
Type: REG_SZ
Default Value: 1
Recommended Value: 0
Hive\Key:
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print\Providers\LanMan Print Services]
Po definiranim postavkama, omogućeno je da korisnici dodaju pogonski program za ispis na NT
sustav. Da se onemogući da korisnici mogu dodati pogonski program za pisač treba upisati ove
vrijednosti u registar.
Name: AddPrinterDrivers
Type: REG_DWORD
Default Value: not set
Recommended Value: 1
Hive\Key: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\Subsystems]
Postojanje OS/2 i POSIX je sigurnosni problem ako je omogućen na Windows NT-u:
Name: OS2
Type: REG_EXPAND_SZ
Default Value: %SystemRoot%/system32/os2ss.exe
Recommended Value: ukloniti
Name: POSIX
Laboratorijske vježbe 97
Type: REG_EXPAND_SZ
Default Value: %SystemRoot%/system32/psxss.exe
Recommended Value: ukloniti
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Application]
Da se onemogući svim korisnicima pregled log aplikacija (eng. Application Event Log), treba
postaviti ove vrijednosti u registar.
Name: RestrictGuestAccess
Type: REG_DWORD
Default Value: not set
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\System]
Da se onemogući svim korisnicima pregled log sistema (eng. System Event Log), treba postaviti ove
vrijednosti u registar.
Name:RestrictGuestAccess
Type:REG_DWORD
Default Value: not set
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog\Security]
Definirano je da sigurnosni log (eng. Security Event Log) korisnici ne mogu vidjeti.
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa]
NT omogućuje neautenticiranim korisnicima listanje korisnika na domeni i dijeljenih datoteka. Ove
informacije mogu biti korisne za napadače. Da bi se ovo spriječilo potrebno je upisati sljedeće u
registar:
Name: RestrictAnonymous
Type: REG_DWORD
DefaultValue: notset
Recommended Value: 1
Postoje dva načina autentikacije na NT-u. Prvi je LanMAnager (LM) koji je kompatibilan unazad i
prilično je nesiguran. Drugi je Windows NT autentikacija. NT autentikacija ima bolje metode enkripcije
i može podržavati različite specijalne znakove u lozinkama. Za rješenje LM autentikacije potrebno je u
registar unijeti ove podatke:
Name: LMCompatibilityLevel
Type: REG_DWORD
Default Value: 0
Recommended Value (Workstation): 3
Recommended Value (Domain Controller): 5
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurePipeServers\Winreg]
Da se onemogući vanjskim korisnicima pregledavanje NT registra, treba koristiti ovaj ključ (eng.
key). Zatim se putem ovog ključa dozvoljava tko izvana može vidjeti registar.
Name: Description
Type: REG_SZ
Default Value: not set
Recommended Value: Registry Server
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager]
Da se spriječe korisnici da promjene atribute dijeljenih resursa (npr. postavke pisača):
Name: ProtectionMode
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters]
Za onemogućavanje napada iznutra, treba omogućiti SMB označavanje. Imamo dva koraka za
implementaciju SMB označavanja. Upis ovih podataka u registar, ovo omogućuje SMB označavanje na
strani radne stanice:
Name: RequireSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Name: EnableSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters]
Drugi korak je upis ovih podataka za omogućavanje SMB označavanja na strani poslužitelja.
Name: RequireSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Name: EnableSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters]
NT kreira mnoštvo skrivenih datoteka, koje nisu vidljive preko pretraživača, na koje se možemo
spojiti. Postoje također i administrativne dijeljenje datoteke, koje se koriste za pohranjivanje podataka,
ukoliko je potrebno mogu se onemogućiti s:
Name (on domain controllers): AutoShareServer
Name (on workstations): AutoShareWks
Type: REG_BINARY
Default Value: not set
Recommended Value: 0
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer]
Druga je metoda da se korisnike onemogući da pretražuju NT radnu stanicu, onemogućavanjem
servisa poslužitelja (eng. Server service) i “Computer Browser service“.
Name: Start
Type: REG_DWORD
Value: 3
Hive\Key:[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Browser]
Name: Start
Type: REG_DWORD
Value: 3
2. Preporučene liste pristupa
Grupa za svakog (eng. Everyone) sadrži neautorizirane korisnike.
Preporučuje se da grupa Korisnik\Svaki korisnik (eng. Users\Everyone) da nema pristup na:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventLog
Specijalni pristup (eng. Special Access) za grupu Korisnik\Svaki korisnik (eng. Users\Everyone) na:
- Query Value
- Create Subkey
- Enumerate Subkeys
- Notify
- Read Control
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Profile List
Pristup čitanja (eng. Read access) na:
Laboratorijske vježbe 99
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
HKEY_LOCAL_MACHINE\SOFTWARE\Classes
HKEY_LOCAL_MACHINE\SOFTWARE\Windows 3.1 Migration Status
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Embedding
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Type 1 Installer
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Compatibility
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\MCI
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\MCI Extenstions
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontDrivers
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontCache
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontMapper
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontSubstitutes
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WOW
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Ports
III. Praćenje logova
Moguće je na tri načina postaviti praćenje sigurnosnih logova. Po postavkama, cjelokupno
sigurnosno praćenje je onemogućeno. Svi se logovi mogu vidjeti preko “Event Viewer (Start ->
Programs -> Administration Tools -> Event Viewer). Datoteka gdje su informacije spremljene nalazi se
na %systemroot%/winnt/system32/config/security.
Logovi za praćenje mogu biti konfigurirani da se naprave neke akcije kada se napune. Jedna od
mogućnost je da se preko starih logova prepišu novi. To može rezultirati gubljenju informacija, ali se
takvi logovi mogu uspješno održavati. Druga je mogućnost da se logovi nakon nekoliko dana prepišu sa
novim logovima. Treća je mogućnost da se čuvaju svi logovi, to omogućuje čuvanje svih logova, ali to
može biti napad uskraćivanja resursa ( eng. Denial of Service ).
Treba voditi računa da druge aplikacije ne pohranjuju svoje logove u “Event Viewer“ već imaju
svoje logove. Npr. Microsoft Internet Information Server koji pohranjuje logove u
c:\winnt\system32\logfiles.
A. Korisnici
Korištenjem “User Manager“, moguće je definirati politiku praćenja i različitih aktivnosti korisnika.
To uključuje logiranje (eng. logon), izlazak iz sustava (eng. logoff), pristup datotekama (eng. accessing
files), spuštanje i dizanje sustava (eng. restarting) i spuštanje sustava (eng. shutting down). Preporučuje
se logiranje neuspjelih pokušaja logiranja na sustav.
B. Datoteke i direktoriji
Prilikom promjena na datotekama i direktorijima, također se može postaviti praćenje kao čitanja,
pisanja, izvršenja, brisanja promjene ovlasti itd.
C. Registar (eng. Registry)
Također možemo postaviti praćenje na registar, mogu biti praćena različite promjene na registru.
Zadaci za studente:
1. Odrediti verziju “Service Pack“a instaliranog na Windows NT.
2. Koji je antivirusni program instaliran na Windows NT.
3. Pregledati protokole i servise na sustavu.
4. Definirati tri korisnika koja su u “user“ grupi.
5. Pogledati koji je “File System“ na sustavu.
6. Spriječiti pristup korisnika disketi preko mreže.
7. Spriječiti pristup korisnika CD-ROMu preko mreže.
8. Postaviti upozorenje prije nego korisnik uđe na sustav.
9. Onemogućiti korisnika da spusti sustav.
10. Onemogućiti korisnika pregled log aplikacija.
11. Onemogućiti korisnika pregled log sistema.
12. Onemogućiti vanjskim korisnicima pregledavanje NT registra.
13. Pregledati logove sistema.
14. Pregledati logove sigurnosti.
15. Pregledati logove aplikacije.
Jako je važno imati instaliran antivirusni program na osobnom računalu. Nije dovoljno imati samo
instaliran antivirusni program nego je važno redovito imati instalirane najnovije liste virusa protiv kojih
antivirusni program štiti osobno računalo. U ovoj vježbi biti ćete upoznati s radom antivirusnog
programa. Na slici 1 je vidljiv osnovni meni Norton AntiVirus programa:
Zadatak studenata:
Analizirati primjer konfiguracije mrežnog filtra (eng. firewall) korištenjem Cisco PIXa.