KOMPSAUGA 2.1 - KTU

Download Report

Transcript KOMPSAUGA 2.1 - KTU

Europos socialinis fondas
KOMPIUTERIŲ IR OPERACINIŲ
SISTEMŲ SAUGA
2. Operacinių
sistemų saugumas
2.1 Operacinių sistemų apsaugos mechanizmai
Mokomoji medžiaga parengta vykdant ES struktūrinių fondų remtą projektą
INFORMACIJOS SAUGOS STUDIJŲ MODULIŲ RENGIMAS IR
DĖSTYTOJŲ KVALIFIKACIJOS TOBULINIMAS
Sutarties Nr. ESF/2004/2.5.0-03-421/BPD-190 (SFMIS Nr. BPD2004-ESF-2.5.0-03-05/0082)
Kauno technologijos universitetas, 2007
Europos socialinis fondas
Autoriai
doc. Algimantas Venčkauskas
[email protected]
(skirsniai: 0, 1.1, 1.2, 1.4, 2.1, 2.2, 2.3, 2.4, 2.5, 3.2, 3.3)
doc. Eugenijus Toldinas
[email protected]
(skirsniai: 1.3, 3.1, 4.1, 4.2, 4.3)
Kompiuterių katedra
http://www.ifko.ktu.lt/~algvenck/KirOSsauga/
k2007os k2007ossp
2
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Modulio turinys (1)
1. Kompiuterių ir OS saugos pagrindai
1.1 Kas yra kompiuterių sauga?
1.2 Kompiuterių saugos standartai ir įvertinimo kriterijai
1.3 Formalūs kompiuterių saugos modeliai
1.4 Kriptografija ir kriptografijos protokolai
2. Operacinių sistemų sauga
2.1 OS apsaugos mechanizmai
2.2 Prieigos sauga
2.3 Failų sistemų sauga
2.4 OS saugos auditas, monitoringas










3
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Modulio turinys (2)
3. Kompiuterių sauga
3.1 Duomenų sauga kompiuterinėse laikmenose
3.2 Kompiuterių tinklų sauga
3.3 Rizikos mažinimas
4. Programų sauga
4.1 Programų saugos problemos: kenkėjiškos programos,
piratavimas.
4.2 Programų saugos metodai, buferio perpildymo
problema
4.3 C++ ir .NET sistemos saugos priemonės








4
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Paskaitos tikslai
Šioje temoje nagrinėjami klausimai:
 Pagrindiniai operacinių sistemų uždaviniai išteklių
apsaugos srityje.
 Operacinių sistemų apsaugos metodai.
 Atminties apsauga.
 Priėjimo prie bendrų objektų kontrolė.
5
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Pagrindiniai operacinės sistemos uždaviniai:
kompiuterio bendro išteklių naudojimo valdymas;
vartotojo sąsajos, plačiąja prasme, realizavimas.



Šių uždavinių realizavimui operacinė sistema atlieka tokias
funkcijas:

identifikavimas,

autentifikavimas,

įvardijimas,

išteklių paskyrimas,

pakartotinio naudojimo valdymas.
6
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Operacinės sistemos funkcijos, susiję su kompiuterio
saugumo užtikrinimu:
Europos socialinis fondas

prieigos kontrolė;

identiškumo ir leidimų valdymas;

informacijos srautų valdymas;

išteklių vientisumo užtikrinimas;

auditas.
7
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
OS multiprograminio darbo režimo problemos
Operacinė sistema palaiko multiprograminį darbo režimą, t.y.
kompiuteriu vienu metu gali naudotis daugiau nei vienas
vartotojas, todėl operacinių sistemų projektuotojai sukūrė
būdus, kad apsaugotų vieno vartotojo darbą nuo netyčinio ar
tyčinio kitų vartotojų įsikišimo.

Tam tikslui naudojama:




8
atminties apsaugos,
failų apsaugos,
bendro išteklių naudojimo kontrolė,
vartotojų autentifikavimas ir kitos priemonės.
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Saugotini objektai:
Pagrindiniai kompiuterių ištekliai kuriems turi būti
realizuota apsauga:
atmintis;
bendri įvesties/išvesties (I/O) įrenginiai (diskiniai
įrenginiai);
pakartotinio naudojamo įvesties/išvesties įrenginiai
(spausdintuvai, laikmenos);
kompiuterių tinklai ir komunikacijos priemonės;
bendrai naudojamos programos;
bendri duomenys.






9
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Operacinių sistemų apsaugos metodai

Apsaugos pagrindas yra atskyrimas: vieno vartotojo objektus
laikant atskirai nuo kitų vartotojų objektų. Atskyrimas
operacinėje sistemoje gali būti realizuotas keliais būdais:
fizinis atskyrimas, kai skirtingi procesai naudoja skirtingus fizinius
objektus, pavyzdžiui atskiri spausdintuvai skirtingų saugumo lygių
dokumentams spausdinti;

atskyrimas laike, kai procesai, turintys skirtingus saugumo reikalavimus,
vykdomi skirtingu laiku;

loginis atskyrimas, kai vartotojui sudaroma iliuzija, kad jokie kiti
procesai neegzistuoja, operacinė sistema apriboja priėjimą prie programos
taip, kad programa neleidžia prieiti prie objektų už leidžiamos srities (ribų);

kriptografinis atskyrimas, kai vartotojo procesai šifruoja savo
duomenis ir skaičiavimus (kompiuterinius) tokiu būdu, kad kitų vartotojų
procesai jų neperskaito (nesupranta).
10
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
OS palaiko atskyrimą ir dalijimąsi (informacija),
suteikdama apsaugą įvairiais lygiais:
Europos socialinis fondas

Nesaugoti. Tai operacinės sistemos be apsaugos, kai kritinės
procedūros vykdomos skirtingu laiku.

Izoliuoti. Kai operacinė sistema izoliuoja procesus ir skirtingi
procesai vykstantys tuo pačiu metu nežino apie vienas kito
egzistavimą. Kiekvienas procesas turi savo nuosavą atminties adresų
erdvę, failus ir kitus objektus. Operacinė sistema apriboja kiekvieną
procesą taip, kad kitų procesų objektai būtų visiškai paslėpti.

Bendrinti (share) viską arba nieko. Objekto savininkas
deklaruoja ar jis (objektas) bus viešas ar privatus. Viešas objektas
yra prieinamas visiems vartotojams, o privatus objektas yra
prieinamas tik jo savininkui.

11
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
OS palaiko atskyrimą ir dalijimąsi (informacija),
suteikdama apsaugą įvairiais lygiais (2):
Europos socialinis fondas

Bendrinti apribojant priėjimą. Operacinė sistema kontroliuoja
kiekvieno vartotojo galimo priėjimo prie objekto teisėtumą. Šiuo atveju
kontroliuojama konkretaus vartotojo priėjimas prie konkretaus objekto.
Prieigos kontrolės sąrašai leidžia operacinei sistemai patikrinti ar tam tikras
vartotojas turi priėjimą prie tam tikro objekto.
Bendrinti pagal mandatą. Bendrinimo apribojant priėjimą išplėtimas,

ši apsaugos forma leidžia dinamiškai priskirti bendrinimo teises objektams.
Bendrinimo mastas gali priklausyti nuo savininko ar subjekto, nuo vykdomo
proceso konteksto, arba nuo paties objekto.

Riboti objekto naudojimą. Ši apsaugos forma riboja ne tik priėjimą
prie objekto, bet ir to objekto naudojimą kai duotas leidimas. Pavyzdžiui,
vartotojui gali būti leista pamatyti įslaptintą dokumentą, bet atsispausdinti jo
kopiją ne.
12
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Atminties apsauga




Multiprograminiame kompiuterio darbo režime jo
atmintyje vienu metu gali būti keletas nepriklausomų
programų.
Todėl būtinos specialios priemonės vienos programos
kreipimosi į atminties sritis, kurias naudoja kitos
programos, užkirtimui arba apribojimui.
Programose taip pat gali būti klaidų, kurios, nedarant joms
kliūčių, gali pažeisti kitų programų informaciją.
Kitais žodžiais tariant, reikia užkirsti vartotojo programos
poveikį kitų vartotojų programų ir operacinės sistemos
programų darbui. Reikia saugoti ir pačias programas nuo
jose esančių galimų klaidų.
13
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Atminties apsaugos priemonės turi užkirsti:

neleistinus vartotojų tarpusavio veiksmus (vieno su kitu);

nesankcionuotą vartotojų priėjimą prie duomenų;

programų ir duomenų pažeidimą dėl klaidų programose;

tyčinius bandymus pažeisti sistemos vientisumą;

informacijos atmintyje panaudojimą ne pagal jos funkcinę
paskirtį.
14
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Atminties apsaugos priemonės pagal operacijas:

apsauga nuo rašymo, leidžiant skaityti;

apsauga nuo rašymo ir skaitymo.
15
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Atminties apsaugos metodai

Apsauga nuo programų kreipimosi į svetimas atminties
sritis gali būti organizuota įvairiais metodais. Bet kokiu
atveju apsaugos realizavimas neturi žymiai mažinti
kompiuterio našumo ir reikalauti pernelyg didelių
aparatūros išteklių.

Apsaugos metodai remiasi kai kuriais klasikiniais
metodais, kurie išsivystė šiuolaikinių kompiuterių
architektūroje. Prie tokių metodų galima priskirti:



16
atskirų ląstelių apsaugą,
ribinių registrų metodą,
apsaugos raktų metodą.
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Atskirų atminties ląstelių apsauga

Atskirų atminties ląstelių apsauga realizuojama
kompiuteriuose, skirtuose darbui valdymo sistemose, kur
būtina užtikrinti naujų programų derinimo galimybę be
atmintyje esančių darbinių programų, valdančių technologinį
procesą, funkcionavimo pažeidimo.

Tai pasiekiama išskiriant kiekvienoje atminties ląstelėje
specialią „apsaugos skiltį“. Šios skilties nustatymas į „1“
draudžia vykdyti įrašymą į tą ląstelę, kas užtikrina
darbinių programų išsaugojimą.
Tokio metodo trūkumas – didelis pertekliškumas
koduojant informaciją dėl pernelyg smulkaus saugomo
objekto (ląstelė) lygio.

17
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Ribinių registrų metodas
Atmintis
18
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Ribinių registrų metodas (2)

Ribinių registrų metode naudojami du ribiniai registrai,
nurodantys viršutinę ir apatinę atminties srities, kurioje
programa turi priėjimo teisę, ribas.

Kiekvienu kreipinio į atmintį metu tikrinama, ar naudojamas
adresas yra nustatytose ribose. Išėjus už ribų, kreipimasis į
atmintį neatliekamas, o generuojama „atminties pažeidimo“
pertrauktis, perduodanti valdymą operacinei sistemai. Ribinių
registrų turinį nustato operacinė sistema, užkraudama programą
į atmintį.
Kitas šio metodo variantas, kai vienas registras naudojamas
srities pradžios adreso nurodymui, o kitas - šios srities ilgiui.
Ribinių registrų metodo realizavimas yra paprastumą, tačiau šis
metodas turi ir trūkumų. Pagrindinis iš jų - šis metodas palaiko
darbą tik su nenutrūkstamomis atminties sritimis.


19
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Apsaugos raktų metodas

Apsaugos raktų metodas, skirtingai nuo ankstesnio metodo, leidžia
realizuoti programos priėjimą prie atminties sričių, organizuotų
atskirų modulių pavidalu, nesudarančių vieningo masyvo.

Atmintis loginiame lygyje skirstoma į vienodus blokus, pavyzdžiui,
puslapius. Kiekvienam atminties blokui priskiriamas tam tikras kodas,
vadinamas atminties apsaugos raku, o kiekvienai programai priskiriamas
programos rakto kodas. Programos priėjimas prie to atminties bloko skaityti
ir įrašinėti leidžiamas, jeigu raktai sutampa (tai yra tas atminties blokas
susijęs su ta programa) arba vienas iš jų turi kodą lygų 0 (kodas 0
suteikiamas operacinės sistemos programoms ir atminties blokams, prie
kurių turi priėjimą visos programos: bendri duomenys, kartu naudojamos
paprogramės ir pan.). Atminties blokų apsaugos raktų kodus ir programų
raktų kodus nustato operacinė sistema.
20
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Apsaugos raktų metodas
Atmintis
21
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
PK atminties apsaugos priemonės

Atminties apsauga personaliniuose kompiuteriuose
skirstoma į:


22
apsaugą valdant atmintį,
apsaugą pagal privilegijas.
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Apsaugos valdant atmintį priemonės patikrina:



ar vykdomasis adresas viršija segmento ilgį;
kreipties į segmentą teises (rašymas ar tik skaitymas);
funkcinę segmento paskirtį.
Pirmasis mechanizmas remiasi ribinių registrų metodu.
Programos segmento pradinius adresus priskiria operacinė
sistema. Kiekvienam segmentui fiksuojamas jo ilgis. Bandant
kreiptis santykiniu adresu, viršijančiu segmento ilgį,
formuojamas atminties apsaugos pažeidimo signalas.
23
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Apsauga pagal privilegijas

Apsauga pagal privilegijas fiksuoja pažeidimus,
susijusius su priėjimo tiesių prie tos ar kitos informacijos
apribojimu.

Procesorius nuolatos kontroliuoja, ar turi vykdoma
programa pakankamas privilegijas, kad




24
atlikti kai kurias komandas;
atlikti įvedimo-išvedimo komandas tame ar kitame išoriniame
įrenginyje;
kreiptis į kitų programų duomenis;
kviesti kitas programas.
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Procesoriaus „Apsaugos žiedai“
Žemiausias
privilegijų
lygis
Akščiausias
privilegijų
lygis
25
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Programos pagal apsaugos žiedus skirstomos taip:




lygis 0 – operacinės sistemos branduolys, užtikrinantis
darbo inicijavimą, atminties valdymą, apsaugą ir kitas
gyvybiškai svarbias funkcijas, kurių pažeidimas visiškai
išveda iš rikiuotės procesorių;
lygis 1 – pagrindinė operacinės sistemos dalis (servisų,
paslaugų programos);
lygis 2 – servisinės operacinės sistemos programos
(įrenginių tvarkyklės, specializuotos programavimo
posistemės ir kt.);
lygis 3 – taikomosios vartotojų programos.
26
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Priėjimo prie bendrų objektų kontrolė
Atminties apsauga yra specifinis saugomų objektų daugelio bendrų
problemų atvejis. Kai išsivystė multiprogramavimas, bendrai
naudojamų objektų kiekis ir rūšys taip pat išaugo. Toliau pateikiama
keletą objektų, kuriems apsauga yra būtina, pavydžių:










27
atmintis;
failai ar duomenų rinkiniai papildomuose atminties įrenginiuose;
vykdomos programos atmintyje;
failų katalogai;
techninės įrangos priemonės;
duomenų struktūros, tokios kaip dėklai (stack);
operacinės sistemos lentelės;
instrukcijos, ypač konfidencialios instrukcijos;
slaptažodžiai ir vartotojų autentifikavimo mechanizmai;
patys apsaugos mechanizmai.
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Objektų apsaugos tikslai:

Tikrinti visus kreipinius. Galime norėti atšaukti vartotojo teisę prieiti prie
objekto. Jeigu mes suteikėme vartotojui tam tikrą prieigą prie objekto, nebūtina
numatyti, kad vartotojas privalo išsaugoti neribotą prieigą prie objekto. Kai
kuriose situacijose gali reikėti iškart užkirsti tolesnį priėjimą prie objekto po to
kai atšaukėme vartotojo prieigos teises. Dėl to kiekvienas vartotojo kreipinys
turi būti patikrintas.
 Prieigos teisių minimizavimas. Mažiausios teisės principas reiškia, kad
subjektas privalo turėti leidimą prieiti tik prie mažiausio objektų skaičiaus
būtino atlikti kokiai nors užduočiai. Net jeigu papildoma informacija nieko verta
ar nekenksminga, jeigu subjektas turėjo kreipties leidimą, subjektas neturi turėti
papildomo priėjimo. Pavyzdžiui, programa neprivalo turėti priėjimo prie
absoliučių atminties adresų. Draudimas prieiti prie nereikalingų objektų apsaugo
nuo galimų apsaugos mechanizmų trūkumų ir gedimų.
 Priimtinos prieigos verifikavimas. Sprendimas apie priėjimo galimybę yra
„Taip“ arba „Ne“. Tačiau svarbu kontroliuoti ar atliekamos operacijos būtų
galimos tam objektui. Pavyzdžiui, steko tipo duomenų struktūrai yra apibrėžtos
galimos operacijos: pastumti, išjungti, išvalyti ir panašiai. Mes galime norėti ne
tik kontroliuoti kas turi leidimą prieiti prie laikinos informacijos saugos, bet taip
pat būti tikri, kad įvykdyti priėjimai prie laikinos informacijos saugyklos yra
teisėti.
28
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Santrauka
Pagrindiniai operacinės sistemos sprendžiami uždaviniai yra
kompiuterio bendro išteklių naudojimo valdymas ir vartotojo
sąsajos, plačiąja prasme, realizavimas. Operacinės sistemos
funkcijos, kurios susiję su kompiuterio saugumo užtikrinimu,
gali būti suskirstytos į tokias klases:





prieigos kontrolė;
identiškumo ir leidimų valdymas;
informacijos srautų valdymas;
išteklių vientisumo užtikrinimas;
auditas.
29
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Santrauka (2)
Multiprograminiam darbo režimui reikia užtikrinti
kompiuterio išteklių apsaugą. Pagrindiniai kompiuterių
ištekliai kuriems turi būti realizuota apsauga:






atmintis;
bendri įvesties/išvesties (I/O) įrenginiai (diskiniai įrenginiai);
pakartotinio naudojamo įvesties/išvesties įrenginiai (spausdintuvai,
laikmenos);
kompiuterių tinklai ir komunikacijos priemonės;
bendrai naudojamos programos;
bendri duomenys.
Daugelis operacinės sistemos apsaugos mechanizmų
realizuojami, naudojant aparatinę įrangą.
30
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Santrauka (3)
Apsaugos pagrindas yra atskyrimas: vieno vartotojo
objektus laikant atskirai nuo kitų vartotojų objektų.
Multiprograminiame kompiuterio darbo režime jo
atmintyje vienu metu gali būti keletas nepriklausomų
programų. Todėl atminties apsaugos priemonės turi
užkirsti:





31
neleistinus vartotojų tarpusavio veiksmus (vieno su kitu);
nesankcionuotą vartotojų priėjimą prie duomenų;
programų ir duomenų pažeidimą dėl klaidų programose;
tyčinius bandymus pažeisti sistemos vientisumą;
informacijos atmintyje panaudojimą ne pagal jos funkcinę
paskirtį.
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Santrauka (4)
Jeigu pažiedžiama atminties apsauga, programos vykdymas
sustabdomas ir generuojama „atminties pažeidimo“ pertrauktis.
Apsauga nuo programų kreipimosi į svetimas atminties sritis gali būti
organizuota įvairiais metodais. Bet kokiu atveju apsaugos
realizavimas neturi žymiai mažinti kompiuterio našumo ir reikalauti
pernelyg didelių aparatūros išteklių.
Apsaugos metodai remiasi kai kuriais klasikiniais metodais, kurie
išsivystė šiuolaikinių kompiuterių architektūroje. Prie tokių metodų
galima priskirti atskirų ląstelių apsaugą, ribinių registrų metodą,
apsaugos raktų metodą.
Atminties apsauga personaliniuose kompiuteriuose skirstoma į apsaugą
valdant atmintį ir apsaugą pagal privilegijas.
32
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Mokymosi medžiaga

http://www.ifko.ktu.lt/~algvenck/KirOSsauga/:
 Teorinė medžiaga - Mokomoji knyga,
 Laboratorinių darbų medžiaga, ten yra ir referatų temos,
 Pateiktys.
33
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Literatūra






BISHOP, Matt. Computer Security: Art and Science. Addison Wesley
Professional, 2002.- 1136 p. ISBN-10: 0-201-44099-7; ISBN-13: 978-0-20144099-7
BARRETT, Daniel J; SILVERMAn, Richard E.; BYRNES, Robert G. Linux
Security Cookbook. Oreilly, 2003. - 334 p
BOSWORTH, Seymour (Editor); KABAY, M. E. (Editor). Computer Security
Handbook, 4th Edition. Wiley, 2002. – 1224 p. ISBN: 978-0-471-41258-8
DANSEGLIO, Mike; ALLEN, Robbie. Windows Server 2003 Security
Cookbook Security Solutions and Scripts for System Administrators. Oreilly,
2005. – 520p.
PRESTON, W. Curtis. Backup & Recovery. Oreilly, 2007. - 760 p.
SZOR, Peter. Art of Computer Virus Research and Defense. Addison Wesley
Professional, 2005. – 744 p. ISBN-10: 0-321-30454-3; ISBN-13: 978-0-32130454-4
34
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Papildoma literatūra



PIPKIN, Donald L. Information security: protecting the global enterprise.
Prentice Hall, 2000. - 364 p. ISBN 0-13-017323-1
TANENBAUM, Andrew S. Modern Operating Systems, 2/E. Prentice Hall,
2001 - 976 p. ISBN-10: 0130313580; ISBN-13: 9780130313584
CARRIER, Brian. File System Forensic Analysis. Addison Wesley
Professional. 2005.- 6000 p. ISBN-10: 0-321-26817-2; ISBN-13: 978-0-32126817-4
35
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai
Europos socialinis fondas
Ačiū už dėmesį
Klausimai...
36
© A. Venčkauskas, 2007
Kompiuterių ir operacinių sistemų sauga | Operacinių sistemų apsaugos mechanizmai