You are on page 1of 73

Sigurnost računarskih mreža (SRM)

 Tema:
 Sigurnost i zaštita operativnih sistema

Sigurnost i zaštita operativnih sistema Slide 1 of 73


URLs:
 Zvanična Web strana:
 http://www.vets.edu.yu/smerovi/predmeti/SigurnostMreze.htm

 Dodatni resursi:
 http://www.conwex.info/draganp/teaching.html

 Knjige:
 http://www.conwex.info/draganp/books.html

 Teme za seminarske radove:


 http://www.conwex.info/draganp/SRM_seminarski_radovi.html

Sigurnost i zaštita operativnih sistema Slide 2 of 73


Napomena
 Ovo je skraćena verzija prezentacije /predavanja na temu
 “Sigurnost i zaštita operativnih sistema”

Sigurnost i zaštita operativnih sistema Slide 3 of 73


Sigurnost i zaštita operativnih sistema

 Sadržaj poglavlja i predavanja:


 10.1 Opšti pregled zaštite i sigurnosnih
mehanizama
 10.2 Sigurnost i zaštita operativnog sistema Linux

 10.3 Sigurnost i zaštita operativnih sistema


Windows 2000/XP/2003

Sigurnost i zaštita operativnih sistema Slide 4 of 73


Potrebna predznanja
 Programiranje

 Za primenu:
 Računarske mreže i protokoli
 Operativni sistemi
 Sistemsko programiranje

 Razvoj operativnih sistema i opšta znanja iz ove oblasti predmet su


naše prethodne knjige, „Operativni sistemi: teorija, praksa i rešeni
zadaci“ (Mikro knjiga, 2005).
 Iz ove knjige steći ćete potrebna predznanja ukoliko naiđete na
probleme pri čitanju ovog poglavlja.

Sigurnost i zaštita operativnih sistema Slide 5 of 73


10.1 Opšti pregled zaštite i sigurnosnih
mehanizama
 Zaštita se, u kontekstu operativnih sistema, odnosi na:
 kontrolu pristupa
 programa, procesa i korisnika
 resursima operativnog sistema.

 Operativni sistem upravlja raznim objektima koji mogu biti:


 hardverski (procesor, memorija, diskovi) i
 softverski (datoteka, program, semafor).

 Svaki objekat ima jedinstveno ime


 može mu se pristupati
 preko precizno definisanog skup operacija.

 Problem zaštite svodi se:


 na kontrolu pristupa objektima operativnog sistema:
 objektima mogu pristupati samo oni korisnici koji na to imaju pravo,
 to jest koji su ovlašćeni,
 i nad objektom mogu izvršiti samo operacije
 koje pripadaju dozvoljenom skupu operacija

Sigurnost i zaštita operativnih sistema Slide 6 of 73


Domeni zaštite i matrice prava pristupa
 Svaki domen
 definiše skup objekata
 i sve operacije
 koje se mogu obaviti nad tim objektom.

 Mogućnost
 da se izvrši operacija nad objektom
 nazvaćemo pravo pristupa (engl. access right).

 Domen je kolekcija prava pristupa


 koja su definisana parovima
 (ime objekta, skup prava)

Sigurnost i zaštita operativnih sistema Slide 7 of 73


Domeni zaštite

Sigurnost i zaštita operativnih sistema Slide 8 of 73


Domeni zaštite...
 Alokacija procesa u domene
 može biti statička ili dinamička,
 a sam domen može da se realizuje na različite načine:
 svaki korisnik može biti domen
 svaki proces može biti domen
 svaka procedura može biti domen

 Svaki sistem (OS)


 koji ima dva režima rada (korisnički i sistemski)
 mora da ima najmanje dva domena:
 korisnički i sistemski.

Sigurnost i zaštita operativnih sistema Slide 9 of 73


Domeni zaštite...
 U operativnom sistemu UNIX,
 domeni su definisani
 na bazi korisnika
 (domen = UID)

 Kod Multics sistema,


 domeni zaštite su organizovani hijerarhijski
 u kružne strukture –prstenove

Sigurnost i zaštita operativnih sistema Slide 10 of 73


Hijerarhijska organizacija
domena – prstenovi zaštite

Sigurnost i zaštita operativnih sistema Slide 11 of 73


Matrica pristupa
 Zaštita se može prikazati kao matrica pristupa
 (engl. access matrix)
 u kojoj vrste predstavljaju domene,
 a kolone predstavljaju objekte.

 Element matrice (i,j) predstavlja


 skup operacija
 koje proces iz domena Di
 može da izvrši nad objektom Oj.

Sigurnost i zaštita operativnih sistema Slide 12 of 73


Primer matrice pristupa

Sigurnost i zaštita operativnih sistema Slide 13 of 73


Proširenje matrice pristupa operacijom switch

Sigurnost i zaštita operativnih sistema Slide 14 of 73


Operacije
 Operacija copy (*).
 Operacijom copy
 kopira se pravo nad objektom,
 pri čemu odredišno polje pripada istoj koloni
 (procesima iz drugog domena daje se neko pravo pristupa nad tim
objektom).
 Zvezdicom (*) označavamo pravo kopiranja, što znači mogućnost da
proces iz odgovarajućeg domena kopira pravo u drugi domen, to jest u
drugo polje iste kolone.
 Kopiranje prava. Proces u drugom domenu dobija kopiju prava i kopiju
prava kopiranja; dato pravo se ne oduzima procesu koji obavlja
operaciju copy;
 Prenošenje prava. Proces u drugom domenu dobija kopiju prava i kopiju
prava kopiranja; kopirano pravo se oduzima procesu koji obavlja
operaciju copy;
 Ograničeno kopiranje. Proces u drugom domenu dobija kopiju prava, ali
ne dobija pravo kopiranja. (no *)

Sigurnost i zaštita operativnih sistema Slide 15 of 73


Primer operacije kopiranja prava

Sigurnost i zaštita operativnih sistema Slide 16 of 73


Pravo vlasništva (owner)
 Pravo vlasništva (engl. owner).
 U matricu je potrebno uvesti mehanizam
 koji omogućava dodavanje novih prava ili ukidanje postojećih.
 Ove operacije nad objektom
 mogu izvesti procesi iz domena
 koji ima pravo vlasništva
 nad tim objektom (owner).

 Na primer, ako je u polju (i,j) postavljeno pravo owner,


 tada proces iz domena Di
 može ukidati ili postavljati prava nad objektom j
 (izmena se vidi u koloni j).

Sigurnost i zaštita operativnih sistema Slide 17 of 73


Vlasnik obavlja operaciju prenosa prava

Sigurnost i zaštita operativnih sistema Slide 18 of 73


Pravo control
 Pravo upravljanja u domenu (engl. control).
 Operacije kopiranja, dodele i oduzimanja prava
 modifikuju sadržaj određene kolone u matrici.
 U matricu se uvodi i pravo upravljanja u domenu kojim je omogućena
promena prava po vrsti.

 Pravo upravljanja se može dodeliti samo objektima


 koji predstavljaju domene
 (na primeru sledeće tabele,
 to su poslednje četiri vrste
 u kojima su opisani domeni D1-D4).

 Ako je u polju (i,j) dato pravo control,


 proces koji pripada domenu Di
 može ukloniti bilo koje pravo
 dato domenu Dj (pravo u vrsti Dj).

Sigurnost i zaštita operativnih sistema Slide 19 of 73


Pravo upravljanja u domenu

Sigurnost i zaštita operativnih sistema Slide 20 of 73


Implementacija matrice prava pristupa

 Globalna tabela

 Lista za kontrolu pristupa objektima

 Lista mogućnosti domena

 Mehanizam ključeva

Sigurnost i zaštita operativnih sistema Slide 21 of 73


Globalna tabela
 Prvi i najprostiji slučaj je
 realizacija matrice pristupa
 pomoću globalne tabele
 koja se sastoji od skupa uređenih trojki
 (domen, objekat, skup prava).

 Pre nego što proces


 iz domena Di izvrši operaciju Sk nad objektom Oj,
 u globalnoj tabeli se traži odgovarajuća uređena trojka (Di, Oj, S),
 takva da Sk pripada skupu prava S.

 Ukoliko se takva trojka nađe, operacija se izvršava.


 U suprotnom, sistem odbija da izvrši operaciju.
 Prednost ove metode je centralizacija zaštite na nivou sistema,
 a nedostatak - veličina tabele;
 pretraživanje globalne tabele unosi veliko vremensko premašenje

Sigurnost i zaštita operativnih sistema Slide 22 of 73


Lista za kontrolu pristupa objektima
 Matrica pristupa može se implementirati
 i pomoću liste za kontrolu pristupa objektima (engl. access list).
 Posebna lista kontrole pristupa formira se za svaki objekat sistema
 i odgovara jednoj koloni matrice pristupa.

 Listu čini skup uređenih parova (domen, skup prava) –


 u listi su opisani svi domeni koji nad tim objektom imaju neka prava,
 a domeni bez prava se ne uključuju.
 Lista se može dopuniti listom podrazumevanih prava (engl. default).
 Jednostavno rečeno, lista opisuje operacije
 koje procesi koji pripadaju različitim domenima mogu
 izvršiti nad tim objektom.
 Liste za kontrolu pristupa su korisniku najpodesnije,
 jer vlasnik objekta može određenim domenima
 jednostavno dodeliti ili oduzeti prava nad tim objektom.
 Pri određivanju ukupnih prava domena moraju se analizirati svi objekti.

Sigurnost i zaštita operativnih sistema Slide 23 of 73


Lista mogućnosti domena
 Treći način implementacije matrice pristupa
 jeste korišćenje liste mogućnosti domena
 Lista mogućnosti (engl. capability list)
 formira se za svaki domen
 i odgovara jednoj vrsti matrice prava pristupa.

 Listu čini skup uređenih parova (objekat, pravo pristupa) –


 u listi su opisani svi objekti nad kojima taj domen ima neka prava.

 Jednostavno rečeno,
 lista sposobnosti jednog domena
 opisuje operacije koje procesi tog domena
 mogu izvršiti nad različitim objektima.

 S korisničke tačke gledišta, liste mogućnosti


 nisu najpodesnije za korišćenje,
 ali su pogodne za lokalizaciju informacija pri analizi prava domena.

Sigurnost i zaštita operativnih sistema Slide 24 of 73


Mehanizam ključeva
 Mehanizam ključeva (engl. lock-key)
 predstavlja kompromis
 prethodna dva načina implementacije matrice pristupa.

 Svakom objektu se dodeli lista bravica (engl. lock),


 a svakom domenu lista ključeva (engl. key).
 Ključevi i bravice su jedinstveni nizovi bitova.

 Proces iz domena može pristupiti objektu


 samo ako njegov ključ odgovara jednoj od bravica objekta.
 Ovaj mehanizam je fleksibilan i efektivan,
 zavisno od veličine ključeva.
 Prava se mogu jednostavno oduzeti
 izmenom bitova koji čine bravicu.

Sigurnost i zaštita operativnih sistema Slide 25 of 73


Sigurnosni mehanizmi u operativnim sistemima

 Identifikacija korisnika operativnom sistemu

 Kontrola pristupa na nivou sistema datoteka

 Kriptografske mere zaštite

 Kontrola daljinskog pristupa

 Praćenje sigurnosnih događaja

 Izrada rezervnih kopija značajnih podataka

 Izrada plana restauracije

Sigurnost i zaštita operativnih sistema Slide 26 of 73


Rangovi sigurnosti
 Nacionalni centar za sigurnost računara
 (The National Computer Security Center, NCSC)
 osnovan je 1981. godine
 kao deo Nacionalne agencije za sigurnost (NSA)
 pri Ministarstvu odbrane USA (DoD),
 kako bi pomogao pri zaštiti svojine i ličnih podataka
 u računarskim sistemima vlade, korporacija i kućnih korisnika.
 NCSC je definisao nekoliko rangova, tj. nivoa sigurnosti,
 kojima se može ukazati na stepen zaštite
 komercijalnih operativnih sistema, mrežnih komponenata i aplikacija.
 Ovo sigurnosno rangiranje,
 zasnovano na Kriterijumu ocene
 pouzdanih računarskih sistema Ministarstva odbrane
 (Trusted Computer System Evaluation Criteria, TCSEC),
 definisano je 1983. godine, i zove se “narandžasta knjiga”
 (The Orange Book).
 http://www.radium.ncsc.mil

Sigurnost i zaštita operativnih sistema Slide 27 of 73


Nivoi sigurnosti
 A1 – Verified Design (proverena arhitektura);

 B3 – Security Domains (domeni sigurnosti);

 B2 – Structured Protection (strukturirana zaštita);

 B1 – Labeled Security Protection (označena sigurnosna zaštita);

 C2 – Controlled Access Protection (zaštita kontrolisanim


pristupom);

 C1 – Discretionary Access Protection (diskreciona zaštita pristupa);

 D – Minimal Protection (minimalna zaštita)

Sigurnost i zaštita operativnih sistema Slide 28 of 73


Primer: C2 rang
 U julu 1995. godine,
 Microsoft Windows NT 3.5 (radna stanica i server) + Service Pack 3
 bila je prva verzija Windowsa NT
 koja je zaslužila rang C2.

 Navodimo ključne zahteve koje operativni sistem mora da ispuni


kako bi dobio rang C2:
 Procedura sigurnog prijavljivanja na sistem (engl. secure logon facility)
 Diskreciona kontrola pristupa
 Praćenje sigurnosnih događaja (engl. security auditing)
 Zaštita od ponovne upotrebe objekta

 Windows NT takođe zadovoljava dva zahteva sigurnosnog nivoa B

Sigurnost i zaštita operativnih sistema Slide 29 of 73


10.2. Sigurnost i zaštita operativnog sistema Linux

 Linus Torvalds je 1991. započeo rad na novom operativnom sistemu koji


objedinjuje System V R4 i BSD UNIX standarde. Svoj rad je objavio na
Internetu i podsticao je druge programere širom sveta da se priključe
njegovom daljem razvoju.
 Linux je višekorisnički, višeprocesni operativni sistem sa potpunim skupom
alata kompatibilnih sa UNIX-om, projektovan tako da poštuje relevantne
POSIX standarde. Linux sistemi podržavaju tradicionalnu semantiku UNIX-a i
potpuno implementiraju standardni UNIX-ov mrežni model. Linux je raspoloživ
kao besplatan operativni sistem licenciran GNU Opštom javnom licencom
(GNU General Public Licence,GPL). Izvorni kôd Linux sistema javno je
dostupan i može se izmeniti tako da odgovara specifičnim potrebama. Linux se
može slobodno distribuirati među korisnicima. Brojne profitne i neprofitne
organizacije nude Linux u obliku različitih distribucija; distribucije Linuxa sadrže
kolekciju CD ili DVD medijuma na kojima se nalaze operativni sistem, izvorni
kôd, dokumentacija, i štampana uputstva za instaliranje i upotrebu sistema.
Cene ovakvih distribucija su u većini slučajeva simbolične, osim ako se u
distribuciji nalazi komercijalni softver ili je distribucija specifične namene.

Sigurnost i zaštita operativnih sistema Slide 30 of 73


Opšte razmatranje sigurnosti Linux sistema
 Postavljanje lozinke za pristup BIOS konfiguraciji i zabrana
podizanja operativnog sistema sa diskete i CD-ROM uređaja

 Kernel password u boot loaderu (LILO or GRUB)

 Privremeno isključivanje servera sa mreže dok se postave


sigurnosni mehanizmi

 Prevođenje monolitnog jezgra sa odgovarajućim parametrima

 Čišćenje sistema od nepotrebnog softvera

 Sigurnost skriptova u direktorijumu /etc/init.d

Sigurnost i zaštita operativnih sistema Slide 31 of 73


Korisnički nalozi i lozinke
 Lozinke korisnika i shadow datoteka
 ne smeju da budu kratke i trivijalne
 $ chage -m 10 -M 40 -W 20 -I 7 pperic

 Korisnički nalog root

 Sistemski korisnički nalozi


 # chattr +i /etc/passwd
 # chattr +i /etc/shadow
 # chattr +i /etc/group
 Program sudo
 Linux obezbeđuje sudo alat koji dozvoljava određenom skupu regularnih
korisnika da izvršavaju komande sa privilegijama korisnika root.
Preporučujemo vam da instalirate program sudo na svim Linux sistemima
koje administrirate.
 Kao i većina drugih Linux alata, sudo se isporučuje s pratećom
konfiguracionom datotekom (/etc/sudoers). Izmenom sadržaja ove
datoteke administrator određuje skup korisnika kojima je dozvoljeno da
pokrenu komandu sudo i skup komandi koje sudo korisnici mogu izvršiti sa
tuđim privilegijama

Sigurnost i zaštita operativnih sistema Slide 32 of 73


Sistemi datoteka i kontrola pristupa
 1. Podrazumevani vlasnički odnosi i prava pristupa
 owner, group others rwx law 3x3

 2. Promena vlasničkih odnosa i prava pristupa


 chmod, stickey bit

 3. Datoteke bez vlasnika


 ili je user obrisan ili se pojavio napad, obrisati
 4. SUID i SGID bitovi
 user postaje neko drugi, opasno, obrisati ukloniti-s bit
 5. ext2/ext3 – specijalni atributi i indikator nepromenljivosti
 i flag
 6. Datoteka /etc/fstab
 ro, nosuid, quota

Sigurnost i zaštita operativnih sistema Slide 33 of 73



Linux na mreži
1. Datoteke /etc/hosts.allow i /etc/hosts.deny
 2. xinetd – praćenje aktivnosti i kontrola pristupa
 /etc/xinetd.conf – xinetd globalna konfiguraciona datoteka
 /etc/xinetd.d/ime_servisa – dir u kome se nalaze sve informacije o tom servisu
 3. Datoteka /etc/exports
 Zabranite root pristup preko NFS montiranih direktorijuma, tj. ne koristite opciju
no_root_squash u datoteci /etc/exports. Vaš NFS server će korisnika root koji
daljinski pristupa tretirati kao običnog korisnika, osim ako neki direktorijum izvezete
sa opcijom no_root_squash. U tom slučaju on će ostvariti root pristup NFS
direktorijumu.
 dozvolite aktiviranje NFS FS isključivo u ro režimu kad god je to moguće
 3. Datoteke .rhosts
 Datoteke ~/.rhosts obezbeđuju mehanizam daljinske provere identiteta za rlogin,
lpd i rsh procese. Svaka .rhosts datoteka specificira računare i korisnike kojima se
veruje. Tim korisnicima je dozvoljen pristup sistemu bez navođenja lozinke. Kao
takve, .rhosts datoteke predstavljaju ozbiljan sigurnosni problem svakog servera;
uklanjanje .rhosts datoteka sa neadekvatnim sadržajem važan je postupak.
 4. Zaštita Apache Web servera
 “chroot jail”
 Najekstremnija sigurnosna mera podrazumeva smeštanje Apachea u takozvani „chroot
zatvor“ (engl. chroot jail). Time se ograničava područje sistema datoteka koje je dostupno
Apache Web serveru. Ovim premeštanjem se pravi nova struktura direktorijuma koja
sadrži samo Apache, njemu potrebne datoteke i minimalan broj drugih programa. Bilo
kakav sigurnosni propust u samom Apache-u može da ugrozi samo ovu strukturu, bez
naročitog uticaja na ostatak sistema.
Sigurnost i zaštita operativnih sistema Slide 34 of 73
Praćenje događaja i nadzor sistema
 Praćenje događaja – syslog alat
 Administrator sistema specificira u datoteci /etc/syslog.conf koje poruke želi da
zabeleži,
 a syslog preusmerava poruke u odgovarajuću dnevničku datoteku.
 /var/log/messages – najveći broj sistemskih događaja
 /var/log/secure – neuspeli pokušaji provere identiteta klijenata ka mrežnim
servisima …
 Zaštita syslog servera
 Syslog, predstavlja pogodnu tačku za napad na sistem.
 Na primer, moguće je najpre izvršiti DoS napad na syslog server slanjem velikih
datoteka na UDP port 514. Ukoliko se disk syslog servera napuni a sve poruke
sistema koji je meta napadača beleže na serveru, napadač će ostati neprimećen.
 Zbog toga syslog servere treba obezbediti na sledeći način:
 uvodi se kontrola pristupa UDP portu 514 – upis se dozvoljava samo
autorizovanim računarima čiji rad želimo da pratimo,
 odvojite syslog server na poseban mrežni segment ukoliko je to moguće,
 direktorijume u koje se smeštaju dnevničke datoteke realizujte kao odvojene
sisteme datoteka; čak i ako se napune, ostatak syslog servera neće pretrpeti
posledice tog prepunjenja.
 Nadzor sistema – pregledanje dnevničkih datoteka
 okidači trigers
 Swatch (Simple WATCHer) je alat sastavljen od Perl skripta koji obavlja nadzor i
konfiguracione datoteke (najčešće .swatchrc) u kojoj možete definisati okidače i
skup akcija koje se izvršavaju kada swatch nađe taj okidač u dnevničkoj datoteci.

Sigurnost i zaštita operativnih sistema Slide 35 of 73


10.3 Sigurnost i zaštita operativnih
sistema Windows 2000/XP/2003
 Opšte o Windows 2000/XP/2003 sigurnosti
 Koliko je sve to zaista sigurno?
 Verovatno ste čuli da postoji nekoliko alata pomoću kojih možete izmeniti
lozinku administrativnog naloga na Windows NT/2000/XP/2003
sistemima. Ilustrovaćemo na primeru kako možete da odete korak dalje, tj.
otkrijete lozinku administratora ukoliko je ona slaba. Ovaj napad možete
isprobati na bilo kom računaru kome možete fizički pristupiti i na kom se
sistem može podići sa CD ili DVD uređaja.
 Za napad vam je potrebna „živa“ (engl. live) distribucija Linux sistema koja
sadrži sve potrebne programe otvorenog koda koji će vam pomoći u ovom
postupku: Samdump2, Bkhive i John the Ripper. Primeri takve distribucije su
Auditor i BackTrack. Napad obuhvata sledeće korake:
 podizanje operativnog sistema sa CD medijuma,
 montiranje particije sa Windows sistemom na neki direktorijum,
 izvlačenje sistemskog ključa iz baze Registry pomoću programa Bkhive (ili Bkreg za
starije sisteme, zaključno sa Windowsom NT 4),
 izvlačenje heša lozinke u datoteku u PWDump formatu pomoću sistemskog ključa i
programa Samdump2,
 odabiranje rečnika, tj. liste reči (engl. wordlist) koji želite da koristite pri napadu;
rečnike možete naći na Internetu ili u odgovarajućem direktorijumu na disku
distribucije koju koristite,
 napad na heševe pomoću programa John the Ripper. John redom generiše heševe
svih reči iz rečnika i obaveštava napadača kada pronađe heš jednak hešu lozinke
koju napadač
Sigurnost i zaštita želisistema
operativnih da otkrije. Slide 36 of 73
WINNT SRM
 Zaštitu lokalnih i mrežnih resursa od neovlašćenog pristupa, Windows NT
obezbeđuje pomoću:
 1. Security Reference Monitora,
 2. žetona za pristup (engl. access token),
 3. identifikacije korisnika i grupa,
 4. ACL - listâ za kontrolu pristupa.
 Security Reference Monitor (SRM) je deo egzekutive koji obavlja kontrolu
pristupa objektima, to jest
 1. dozvoljava da objektima pristupaju samo ovlašćeni korisnici
 2. obezbeđuje funkcionalnost praćenja pristupa objektu (engl. auditing).

 Upravljač objekta (Object Manager) koristi usluge koje pruža SRM – pre
izvršenja neke akcije, upravljač objekta konsultuje SRM i tako određuje ima
li proces pravo da izvrši datu akciju nad objektom.
 SRM implementira nivo sigurnosti C2 :
 vlasnik objekta određuje ko može pristupiti objektu
 korisnici se identifikuju pomoću jedinstvenog korisničkog imena i lozinke
 obezbeđuje mogućnost praćenja uspešnih i neuspešnih pokušaja pristupa
objektima
 štiti sadržaj memorije i datoteka od neovlašćenog pristupa.
Sigurnost i zaštita operativnih sistema Slide 37 of 73
Security Subsytem
 Sigurnosni podsistem (Security Subsytem) čine sledeće komponente:
 1. Local Security Authority. LSA generiše pristupne žetone, tj.
informacije koje se dodaju procesima i koje određuju čemu sve korisnik
može da pristupi. LSA upravlja polisom praćenja pristupa resursima.
Komunicira sa Security Reference Monitorom i vodi evidenciju o
porukama vezanim za praćenje objekata koje šalje kernel.
 2. Logon proces. Prihvata zahteve za prijavljivanje na sistem; komunicira
sa LSA kako bi odredio da li korisnik, koji želi da se prijavi na sistem, ima na
to pravo ili ne.
 3. Security Account Manager. SAM upravlja bazom podataka u kojoj su
opisani korisnici i grupe i obezbeđuje pristup toj bazi.

 Jednostavno rečeno: Windows 2000/XP/2003 zahteva od vas da se


identifikujete. Lozinke korisnika se na lokalnim diskovima i na kontrolerima
domena ne čuvaju u obliku otvorenog teksta, nego u obliku heš vrednosti
korisničkih lozinki. Nakon identifikacije, možete pristupiti samo onim
objektima za koje imate potrebna ovlašćenja. Ovlašćenja određuju šta sa
objektom možete uraditi, a šta ne možete. Svi neuspešni i uspešni pokušaji
pristupanja, odnosno čitanja ili izmene objekata mogu se po potrebi pratiti.

Sigurnost i zaštita operativnih sistema Slide 38 of 73


Spisak mera za Windows
 1. instalirajte sve sigurnosne zakrpe koje proizvođač operativnog sistema
objavi,
 2. regulišite prava korisnika tako što ćete korisnike učlaniti u grupe kojima ćete
dodeliti ovlašćenja pomoću grupnih polisa,
 3. postavite NTFS dozvole kako biste ograničili lokalni i daljinski pristup
datotekama i direktorijumima,
 4. postavite dozvole za deljene direktorijume kako biste ograničili pristup
datotekama preko mreže,
 5. šifrujte važne datoteke ili ih smestite u šifrovan sistem datoteka (jaka
kriptografija je najbolja zaštitna mera); ukoliko nemate poverenja u EFS,
koristite drugi softver,
 6. omogućite praćenje sigurnosnih događaja (kao što je pristup osetljivim
datotekama),
 7. aktivirajte mrežnu barijeru
 8. instalirajte i aktivirajte rezidentni antivirusni program i program za zaštitu od
špijunskih programa
 9. isključite Windows servise kojima ne verujete

 Osim toga, ukoliko je računar koji obezbeđujete server, potrebno je da


kontrolišete i pristup servisima i obezbedite viši nivo fizičke sigurnosti. Ukoliko
obezbeđujete kontroler domena, treba da obavite i kontrolu pristupa na nivou
aktivnog direktorijuma (na primer, da pažljivo proberete osobe kojima ćete
dodeliti ulogu administratora domena).
Sigurnost i zaštita operativnih sistema Slide 39 of 73
Korisnički nalozi, grupe i prava korisnika
 Korisnički nalozi (Windows XP)

 Prava dodeljena korisnicima

 Domenski korisnički nalozi i grupe

 Grupne polise i dodela prava korisnicima domena

 Delegiranje ovlašćenja u aktivnom direktorijumu

Sigurnost i zaštita operativnih sistema Slide 40 of 73


Korisnički nalozi (Windows XP)
 Na Windows XP računarima postoje dva tipa korisničkih naloga:

 1. Administrator računara (engl. Computer Administrator). Nalozi


ovog tipa su članovi lokalne grupe Administrators i imaju potpunu
kontrolu nad računarom. Instaliranje softvera, preuzimanje
vlasništva nad datotekama ili pravljenje drugih korisničkih naloga
može se obaviti samo s nalogom ovog tipa.

 2. Ograničeni nalog (engl. Limited). Nalozi ovog tipa namenjeni su


krajnjim korisnicima i ne obezbeđuju prava potrebna za
instaliranje softvera i administriranje drugih naloga.

 3. Gost (engl. Guest). Ugrađeni nalog koji omogućava korisnicima


koji nemaju svoj nalog da se prijave na računar. U
podrazumevanom stanju gost nije zaštićen lozinkom, ali je isključen
i preporučuje se da tako i ostane.

Sigurnost i zaštita operativnih sistema Slide 41 of 73


Ugrađene grupe (Windows XP)
 Od značajnijih ugrađenih grupa navešćemo sledeće:
 1. Aministrators. Korisnička grupa u koju su učlanjeni nalozi tipa
Computer Administrator.

 2. Network Configuration Operators. Članovi ove grupe mogu


obavljati administrativne zadatke koji se tiču konfigurisanja mreže
(kao što je modifikacija LAN i dial-up veza).

 3. Power Users. Članovi ove grupe mogu deliti štampače i


datoteke na mreži, izmeniti sistemsko vreme, promeniti prioritete
procesa ili daljinski ugasiti računar. Članovi ove grupe ne mogu da
prave nove ili modifikuju tuđe korisničke naloge, preuzmu
vlasništvo nad nekom datotekom ili učitaju drajvere (upravljačke
programe).

 4. Remote Desktop Users. Članovi ove grupe mogu se prijaviti na


sistem koristeći servis (uslugu) Remote Desktop.

Sigurnost i zaštita operativnih sistema Slide 42 of 73


Prava dodeljena korisnicima
 Korisnička prava su jedan od najznačajnijih aspekata sigurnosti
Windows XP sistema. U Windows XP terminologiji, korisničko pravo
se definiše kao sposobnost korisnika da izvrši neku akciju.
 Korisnička prava se dodeljuju pomoću alata Local Security
Settings, dostupnog iz Control Panela (Administrative Tools → Local
Security Settings).

Sigurnost i zaštita operativnih sistema Slide 43 of 73


Domenski korisnički nalozi i grupe
 Domenski korisnički nalozi čuvaju se u aktivnom direktorijumu i
služe za proveru identiteta korisnika na računarima koji su članovi
domena i kontrolu pristupa resursima u domenu.

 Domenske korisničke grupe mogu biti:


 1. sigurnosne, koje služe za organizovanje korisnika radi dodele
pristupnih prava
 2. distribucione, koje se u te svrhe ne mogu iskoristiti.

 Na osnovu opsega važenja, domenske korisničke grupe dele se na:


 1. univerzalne (članovi grupa mogu biti objekti iz celog aktivnog
direktorijuma; grupi se mogu dodeliti prava nad objektima iz celog
aktivnog direktorijuma);
 2. globalne (u globalnu grupu se mogu učlaniti korisnici iz istog domena;
grupi se mogu dodeliti prava u bilo kom domenu);
 3. domenske lokalne (u domensku lokalnu grupu mogu se učlaniti
korisnici iz celog aktivnog direktorijuma; grupi se mogu dodeliti prava
isključivo nad resursima iz istog domena).

Sigurnost i zaštita operativnih sistema Slide 44 of 73


Domenski korisnički nalozi i grupe
 Navodimo značajnije ugrađene domenske naloge:
 1. Administrator. Korisnički nalog koji ima potpunu kontrolu nad
domenom. Ne može se obrisati niti ukloniti iz grupe Administrators.
 2. Guest. Ugrađeni nalog koji omogućava korisnicima koji nemaju svoj
nalog da se prijave na domen. Podrazumevano je isključen i
preporučuje se da tako i ostane.

 Domenske Grupe
 Administrators. Domenska lokalna grupa čiji su članovi korisnik
Administrator i globalna grupa Domain Admins.

 Account operators. Članovi ove domenske lokalne grupe mogu


administrirati domenske korisničke i grupne naloge.

 Server operators. Članovi ove domenske lokalne grupe mogu


administrirati kontrolere domena.

 Domain Admins. Globalna grupa u koju treba učlaniti sve korisnike koji
su administratori domena.

Sigurnost i zaštita operativnih sistema Slide 45 of 73


Grupne polise i dodela prava korisnicima domena
 Postoje lokalne i grupne polise
 Grupna polisa je skup različitih podešavanja kojima se može
uticati na konfiguraciju računara.
 Grupne polise omogućavaju
 da se potrebna konfiguracija –
 koja obuhvata podešavanja operativnog sistema, aplikacija, sigurnosti
kao i radnog okruženja - definiše kao načelo
 koje se primenjuje na grupu korisnika.

 Grupna polisa ima dva osnovna dela:


 deo koji određuje konfiguraciju računara i primenjuje se kada se
računar pokrene (Computer Configuration),
 deo koji određuje okruženje korisnika i primenjuje se kada se korisnik
prijavi na mrežu ili lokalni računar (User Configuration).

Sigurnost i zaštita operativnih sistema Slide 46 of 73


Grupne polise i dodela prava korisnicima domena
 Neki delovi polise se nakon podizanja operativnog sistema i prijavljivanja
korisnika primenjuju u određenim intervalima, a osvežavanje, tj. ponovna
primena grupne polise može se obaviti i ručno, naredbom gpupdate.
 Osim lokalnih polisa, kojima se formira konfiguracija za lokalne korisničke
naloge, polise se definišu na nivou domena i organizacionih jedinica.
Grupna polisa je objekat aktivnog direktorijuma koji se pravi i vezuje
za domen ili organizacionu jedinicu.
 Redosled primene polisa je bitan jer se njime određuje i njihov prioritet:
najpre se primenjuje lokalna polisa, zatim grupna polisa vezana za
domen i na kraju grupne polise vezane za organizacione jedinice
(hijerarhijski, počev od polise organizacione jedinice na vrhu hijerarhije).
 U zavisnosti od toga da li se podiže operativni sistem ili se korisnik
prijavljuje na domen, primenjuju se one polise koje odgovaraju
organizacionim jedinicama u kojima se nalazi računar, odnosno korisnik.
Najveći prioritet ima polisa vezana za organizacionu jedinicu u kojoj se
nalazi računar, odnosno korisnik.

Sigurnost i zaštita operativnih sistema Slide 47 of 73


Lokalne polise-Computer Settings-> Security
Settings
 U delu koji se tiče konfiguracije računara (Computer Settings)
nalazi se skup podešavanja koja se tiču sigurnosti i upotrebe
korisničkih naloga (Security Settings).
 U ova podešavanja spadaju:
 podešavanja bezbednosti korisničkih lozinki (Account Policy →
Password Policy),
 zaključavanje naloga u slučaju pokušaja neovlašćenog pristupa
(Account Policy → Account Lockout Policy),
 podešavanja koja se tiču praćenja pristupa resursima (Local Policy
→ Audit Policy),
 posebna prava koja korisnici imaju na sistemu (Local Policy → User
Rights Assignments),
 dodatna sigurnosna podešavanja (Local Policy → Security Options).

Sigurnost i zaštita operativnih sistema Slide 48 of 73


Aktivni direktorijum
 Imenik (engl. directory) je baza podataka o mrežnim resursima koja
klijentima omogućava da pomoću imeničkih servisa, tj. usluga (engl.
directory service) pronađu odgovarajuće informacije o mrežnim
servisima, računarima i korisnicima. Na primer, usluge imenika se mogu
koristiti za proveru identiteta korisnika na mreži i kontrolu pristupa; u
takvom slučaju, imenik administratoru olakšava upravljanje mrežnim
resursima.

 Aktivni imenik (Active Directory) je Microsoftova implementacija LDAP


protokola (omogućava pristup X.500 imeničkim servisima) za mreže sa
operativnim sistemom Windows.

 Aktivni imenik je distribuirana baza podataka sa strukturom stabla u


kome su mrežni resursi predstavljeni objektima. Objekti aktivnog
imenika opisani su skupom atributa koji je određen tipom objekta.
 Objekti se organizuju pomoću organizacionih jedinica (Organizational
Unit, OU) koje se nalaze unutar domena i mogu po potrebi oslikavati
stvarnu raspodelu resursa (na primer, korisnici organizovani po
odeljenjima u kojima rade).

Sigurnost i zaštita operativnih sistema Slide 49 of 73


Ovlašćenja u aktivnom direktorijumu
 Ovakav način organizovanja mrežnih resursa omogućava da se
poslovi administriranja imenika hijerarhijski raspodele.
 Na primer, administrator aktivnog imenika može u svakom
domenu proglasiti po jednog korisnika administratorom
domena (tako što će ga učlaniti u domensku grupu Domain
Admins), a administratori domena mogu poslove administriranja
domena delegirati korisnicima koji pripadaju odgovarajućim
organizacionim jedinicama.

 U akcije koje korisnici mogu izvršiti nad nekim objektom


spadaju, na primer:
 definisanje, brisanje i promena atributa korisničkih naloga i grupa
 regulisanje članstva u grupama
 zamena lozinki drugih korisnika
 čitanje i izmena vrednosti atributa nekog objekta
 pravljenje ili brisanje podobjekata (engl. child objects)

Sigurnost i zaštita operativnih sistema Slide 50 of 73


Ovlašćenja u aktivnom imeniku

Sigurnost i zaštita operativnih sistema Slide 51 of 73


Delegiranje ovlašćenja u aktivnom direktorijumu
 Delegiranje administrativnih zadataka svodi se na delegiranje
ovlašćenja nad objektima aktivnog imenika.
 Za svaki objekat postoji posebna lista za kontrolu pristupa; ona
određuje skup akcija koje korisnici mogu da obave nad tim
objektom.

Sigurnost i zaštita operativnih sistema Slide 52 of 73


Biranje korisnika kojima se daju ovlašćenja
 Ovlašćenja se dodeljuju pomoću čarobnjaka (engl.
wizard) Delegation of Control,
 koji zahteva
 da se navedu korisnici i/ili grupe
 kojima se dodeljuju ovlaščenja
 i skup ovlašćenja koja se dodeljuju.

Sigurnost i zaštita operativnih sistema Slide 53 of 73


Biranje ovlašćenja koja se delegiraju

Sigurnost i zaštita operativnih sistema Slide 54 of 73


NTFS objekti i deljeni mrežni resursi
 Navodimo ukratko neke prednosti NTFS sistema datoteka (koje se tiču
sigurnosti) u odnosu na FAT i FAT32:
 1. mogućnost šifrovanja datoteka s ciljem povećanja sigurnosti (EFS),

 2. kontrola pristupa pomoću određenih skupova pristupnih prava


dodeljenih ovlašćenim korisnicima i grupama,

 3. praćenje aktivnosti na sistemu datoteka, koje omogućava brz


oporavak od logičkih oštećenja.

Sigurnost i zaštita operativnih sistema Slide 55 of 73


NTFS dozvole
 NTFS dozvole se dodeljuju ili oduzimaju korisnicima i grupama. Lista za
kontrolu pristupa (engl. Access Control List, ACL), realizovana je u vidu
tabele u kojoj svaki zapis (engl. Access Control Entry, ACE) predstavlja
jednog korisnika ili grupu. Korisnicima i grupama se na taj način eksplicitno
dodeljuju ili oduzimaju prava nad objektom. Grupe i korisnici su u ACL-u
predstavljeni numeričkim vrednostima SID (Security Identifiers) koje ih
jednoznačno identifikuju. Kontrola pristupa objektima moguća je isključivo na
NTFS volumenima. Dozvole važe, bez obzira na to da li korisnik pristupa
resursu preko mreže ili lokalno.

 Prava pristupa data grupi prenose se na grupe i korisnike koji su u tu grupu


učlanjeni.

 Atomarne dozvole omogućavaju korisniku da nad objektima sistema datoteka


izvrši određenu akciju.

 Standardne NTFS dozvole su sistemski predefinisani skupovi atomarnih


dozvola i kao takve omogućavaju korisniku da izvrši određeni skup akcija nad
objektima sistema datoteka.

 Slično, specijalne NTFS dozvole su korisnički definisan skup atomarnih


dozvola koji se može dodeliti nekom objektu.

Sigurnost i zaštita operativnih sistema Slide 56 of 73


NTFS dozvole
 U standardne NTFS dozvole spadaju:
 Read – minimalna dozvola koja omogućava korisniku kome je data da
pregleda sadržaj objekta, tj. da pročita sadržaj datoteke;

 Write – dozvola za upis novog sadržaja u objekat; izmena sadržaja objekta je


moguća ukoliko je korisniku pored ove dozvole data i dozvola Read, koja
omogućava korisniku pregledanje sadržaja;

 Read and Execute – standardna dozvola Read proširena specijalnom


dozvolom Traverse Folder/Execute File (omogućava zaobilaženje restrikcija
na višim hijerarhijskim nivoima u stablu direktorijuma i izvršavanje datoteka);

 Modify – unija standardnih dozvola Read and Execute i Write proširena


atomarnom dozvolom za brisanje objekta;

 Full Control – uključuje sve atomarne dozvole; korisnik kome je data ova
dozvola ima sva prava nad objektom, uključujući i mogućnost dodele i
oduzimanja NTFS dozvola i preuzimanja vlasništva;

 List Folder Contents – dozvola za pregledanje sadržaja direktorijuma;


logično, može se dati samo za direktorijum.

Sigurnost i zaštita operativnih sistema Slide 57 of 73


NTFS dozvole

Sigurnost i zaštita operativnih sistema Slide 58 of 73


Nasledjivanje prava
 NTFS uključuje mogućnost nasleđivanja dozvola od direktorijuma koji se u
hijerarhiji stabla nalazi na višem nivou, odnosno prenošenja dozvola na
poddirektorijume i datoteke. U tom smislu, dozvole se mogu svrstati u
eksplicitno dodeljene (dozvole koje su direktno priključene samom
objektu) i nasleđene.

 Svaki korisnik može biti član više grupa. Dozvole nad jednim objektom
sistema datoteka mogu biti dodeljene većem broju grupa čiji je dati korisnik
član. Efektivne dozvole korisnika formiraju se na sledeći način:
 različite dozvole dodeljene grupama kojima korisnik pripada sabiraju se,
 različite nasleđene i eksplicitno dodeljene dozvole sabiraju se i
 zabrana dozvole nadjačava dodelu.

 Koristeći kartice dijaloga Advanced Security Settings korisnici mogu:


 dodeliti specijalne dozvole,
 omogućiti ili onemogućiti nasleđivanje dozvola,
 omogućiti praćenje pristupa NTFS objektima,
 obaviti prenos vlasništva,
 proračunati efektivne dozvole koje će neki korisnik imati za taj objekat.

Sigurnost i zaštita operativnih sistema Slide 59 of 73


Deljeni mrežni resursi
 Direktorijume, tj. foldere (prema Windowsovoj terminologiji) na mreži mogu
deliti samo oni korisnici kojima je dodeljeno pravo Create Permanent Shared
Objects. Ove privilegije su date članovima grupa Administrators ili Power
Users na radnim stanicama, odnosno Administrators ili Server Operators
na serveru.
 Dozvole za pristup deljenim resursima primenjuju se isključivo na korisnike koji
podacima u deljenom direktorijumu pristupaju preko mreže – na primer,
mapiranjem deljenih direktorijuma na logičke diskove, ili iz Windows Explorera
(\\ime_servera\deljeni_direktorijum). Dozvole se primenjuju na direktorijum koji
je deljen, kao i na njegov celokupan sadržaj (sve datoteke i poddirektorijumi
koji se u njemu nalaze). Deljeni direktorijum može biti na FAT ili NTFS sistemu
datoteka.
 Efektivne dozvole se određuju kao presek dozvola,
 tj. unija restrikcija dozvola za pristup deljenom direktorijumu
 i NTFS dozvola konkretnog objekta u tom direktorijumu.
 Preporučuje se da dozvole za pristup deljenom resursu budu što manje
restriktivne (na primer, možete dati grupi Authenticated Users dozvolu Full
Control), a da se kontrola pristupa u pravom smislu te reči obavi NTFS
dozvolama.
Sigurnost i zaštita operativnih sistema Slide 60 of 73
Deljeni mrežni resursi
 Postoje tri tipa dozvola za pristup deljenim direktorijumima:

 Read. Dozvola koja omogućava pregledanje imena poddirektorijuma i


datoteka i njihovih atributa, otvaranje poddirektorijuma, čitanje
sadržaja datoteka i pokretanje programa.

 Change. Proširenje dozvole Read mogućnostima izrade, promene


sadržaja i brisanja datoteka i poddirektorijuma.

 Full Control. Proširenje dozvole Change mogućnostima izmene


NTFS dozvola i preuzimanjem vlasništva nad poddirektorijumima i
datotekama (pod uslovom da se direktorijum nalazi na NTFS sistemu
datoteka).

 Dozvole za pristup preko mreže dodeljuju se na kartici Sharing


dijaloga Properties deljenog direktorijuma.

Sigurnost i zaštita operativnih sistema Slide 61 of 73


Praćenje događaja i pristupa resursima

 Praćenje sigurnosnih događaja (engl. auditing) i pristupa resursima jedna je od važnijih


zaštitnih mera. Sigurnosni događaji su sve akcije usmerene na resurse koji su zaštićeni
nekom sigurnosnom merom, kao što je kontrola pristupa. Na primer, sigurnosni događaj
je promena sadržaja ili pristupnih prava direktorijuma, prijavljivanje na domen, pravljenje
ili izmena naloga i izmena grupne polise.
 Praćenje događaja se najčešće primenjuje na kontrolerima domena i serverima, ali i na
radnim stanicama koje su deo domena ukoliko se na njima nalaze značajniji resursi. Cilj
primene ove zaštitne mere je formiranje dnevničke datoteke (engl. log), tj. dnevnika
događaja na osnovu koga se mogu otkriti mogući propusti u primeni nekih sigurnosnih
mera.
 Postoji nekoliko kategorija događaja koje se mogu pratiti:
 prijavljivanje korisnika na domen (Account Logon Events), prijavljivanje korisnika na računar i
provera identiteta korisnika radi pristupa deljenim resursima (Logon Events),
 pravljenje, izmena svojstava i brisanje korisničkih naloga i grupa (Account Management), npr.
promena lozinke ili članstva u grupama,
 pristup objektima aktivnog imenika (Directory Service Access),
 pristup resursima (Object Access),
 korišćenje privilegija, tj. prava dodeljenih korisnicima (Privilege Use),
 promena polise (Policy Change), kao što je dodela ili oduzimanje prava korisnicima,
 pokretanje, gašenje i promena prioriteta procesa (Process Tracking),
 sistemski događaji (System Events), kao što je promena sistemskog vremena.

Sigurnost i zaštita operativnih sistema Slide 62 of 73


Praćenje događaja i pristupa resursima
 Zavisno od kategorije, moguće je pratiti uspešne, neuspešne ili obe
vrste događaja.
 Logično je da se događaji poput prijavljivanja korisnika na domen i
pristup objekima aktivnog imenika, tj. korišćenje imeničkih servisa,
prate na kontrolerima domena.
 Ostali događaji se prate na onim mestima koja su vam sumnjiva po
pitanju postojanja sigurnosnih propusta. Događaji se beleže u
dnevnik koji se nalazi na računaru na kome je omogućeno praćenje
tih događaja.
 Događaji zabeleženi u dnevniku mogu se pregledati pomoću alata
Event Viewer.
 Ovaj alat omogućava:
 pretraživanje događaja po određenom kriterijumu,
 podešavanje osobina dnevnika (npr. šta će se desiti sa starim
događajima kada se dnevnik, čija je veličina ograničena, napuni),
 snimanje dnevnika u drugu datoteku i
 brisanje događaja iz dnevnika.

Sigurnost i zaštita operativnih sistema Slide 63 of 73


Praćenje događaja i pristupa resursima
 Praćenje događaja je deo grupne polise. Praćenje nekih događaja,
kao što su prijavljivanje korisnika na sistem, pokretanje procesa ili
sistemski događaji, omogućava se jednostavnom izmenom
odgovarajuće grupne polise, tj. omogućavanjem praćenja
odgovarajuće kategorije događaja.

Sigurnost i zaštita operativnih sistema Slide 64 of 73


Praćenje pristupa resursima
 Praćenje pristupa resursima
 Ukoliko želite da pratite pristup resursima nekog računara (na
primer, direktorijumu sa podacima i štampaču), potrebno je da:
 1. omogućite praćenje kategorije događaja – pristup resursima
(Object Access)
 2. na samom resursu specificirate šta želite da pratite (kartica
Auditing dijaloga Advanced Security Settings resursa) –
 koje korisnike,
 koje aktivnosti
 želite li da pratite samo uspešne ili neuspešne događaje, ili obe vrste
događaja

 Praćenjem pristupa resursima možete, na primer, otkriti


 ko štampa velike količine dokumenata na štampaču
 ili ko pokušava da pristupi datotekama kojima mu je pristup zabranjen.

Sigurnost i zaštita operativnih sistema Slide 65 of 73


Dijalog Advanced Security Settings, kartica
Auditing

Sigurnost i zaštita operativnih sistema Slide 66 of 73


Sigurnost operativnog sistema Vista

 DEP - Data Execution Prevention

 UAC - User Account Control

Sigurnost i zaštita operativnih sistema Slide 67 of 73


DEP
 Data Execution Prevention (DEP)
 is a security feature introduced in
 Windows XP, Windows Server 2003, and now in Windows Vista,
 that looks for malicious code trying to execute.

 If DEP's analysis of a process beginning execution


 makes DEP think the resulting code
 will cause some sort of unwanted activity,
 DEP intervenes and shuts the process down.

Sigurnost i zaštita operativnih sistema Slide 68 of 73


UAC
 User Account Control (UAC)
 is a new security component Windows Vista.
 UAC enables users to perform common tasks as non-administrators,
 called standard users in Windows Vista,
 and as administrators
 without having to switch users, log off, or use Run As.

 A standard user account


 is synonymous with a user account in Windows XP.

 User accounts that are members of the local Administrators group


will run most applications as a standard user.

 By separating user and administrator functions


 while enabling productivity,
 UAC is an important enhancement for Windows Vista.

Sigurnost i zaštita operativnih sistema Slide 69 of 73


Literatura

 D. Pleskonjić, N. Maček, B. Đorđević, M. Carić:


 “Sigurnost računarskih sistema i mreža”, Mikro knjiga, Beograd,
2007., ISBN: 978-86-7555-305-2, knjiga – udžbenik

 http://www.conwex.info/draganp/books_SRSiM.html
 http://www.mk.co.yu/store/prikaz.php?ref=978-86-7555-305-2

 Za predavanje 10:
 Poglavlje 10: Sigurnost i zaštita operativnih sistema

Sigurnost i zaštita operativnih sistema Slide 70 of 73


Literatura - nastavak
 D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost
računarskih mreža”, Viša elektrotehnička škola, Beograd, 2006.,
ISBN 86-85081-16-5, knjiga - udžbenik
 D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost
računarskih mreža - priručnik za laboratorijske vežbe”, Viša
elektrotehnička škola, Beograd, 2006., ISBN 86-85081-49-1
 D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost
računarskih mreža - zbirka rešenih zadataka”, Viša elektrotehnička
škola, Beograd, 2006., ISBN 86-85081-55-6
 http://www.conwex.info/draganp/books.html

Sigurnost i zaštita operativnih sistema Slide 71 of 73


Dodatna literatura
 Applied Cryptography
 Bruce Schneier
 John Wiley & Sons, 1995

 Cryptography and Network Security


 William Stallings
 Prentice Hall, 1998

 The CISSP Prep Guide – Mastering the Ten Domains of


Computer Security
 Ronald L. Krutz, Russell Dean Vines
 John Wiley & Sons, 2001

 Druge knjige i razni online resursi

 Napomena: tokom predavanja će biti naglašena dodatna literatura, po


potrebi.

Sigurnost i zaštita operativnih sistema Slide 72 of 73


Pitanja
 ?

Sigurnost i zaštita operativnih sistema Slide 73 of 73

You might also like