uputstvoza pripremu radova novosti/5.4 korisno za... · web viewklasični muzički cd medijumi na...

20
ASPEKTI ZAŠTITE KROZ 12 SEGMENATA INFORMACIONIH TEHNOLOGIJA THE SECURITY ASPECTS THROUGH 12 PARTS OF INFORMATION TEHNOLOGIES Marjan Milošević Tehnički fakultet Čačak Sadržaj - U radu su predstavljeni aspekti zaštite kroz 12 standardizovanih oblasti informacionih tehnologija. Pod zaštitom je pre svega podrazumevano sprečavanje pristupa i zloupotrebe podataka i opreme od strane ljudi, ali je bilo reči i o zaštiti od spoljnih, ahumanih faktora. Poseban akcenat je stavljen na zaštitu umreženih računara, budući da je reč o najaktuelnijem bezbednosnom ambijentu. U radu je ukratko predstavljen i niz alata za zaštitu, uz odgovarajuće oblasti. Iako je materija posvećena zaštiti uopšte, određena "pozitivna diskriminacija" dodeljena je desktop korisnicima, kao i malim mrežama. U tom smislu je i izdvojen kao primer i predstavljen softver - u značajnoj meri freeware. Abstract – The aspects of security have been presented through 12 standardized fields of information tehnologies. Security primarily means protection against acces and data abuse on the part of people. The paper also deals with protection from external non-human factors. Emphasis is placed on the security of computers connected to the net- work, since it is the enviroment that has to be the most secure. Also, the paper displays in brief a range of securita tools for appropriate fields. Although the subject is mainly devoted to security in general, certain “positive discrimi- nation” is alotted to desktop users and small networks. Therefore, freeware has been presented and given as an example. 1. UVOD Era informatičkog društva podrazumeva informaciju kao najvredniju tvorevinu ljudske civilizacije. Generalno govoreći, svaka informacija ima svoju specifičnu vrednost, koja zahteva odgovarajući stepen zaštite. Informacione tehnologije (IT) predstavljaju skup različitih metoda, alata i usluga koji su u funkciji stvaranja, prenosa, isporuke i čuvanja informacija. Pri tome je neophodno očuvati integritet i privatnost svih elemenata IT, što znači ne samo podataka, kao finalnog proizvoda, već i sredstava kojima se do podataka dolazi, odnosno svih hardverskih,

Upload: duongtram

Post on 25-May-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

ASPEKTI ZAŠTITE KROZ 12 SEGMENATA INFORMACIONIH TEHNOLOGIJA

THE SECURITY ASPECTS THROUGH 12 PARTS OF INFORMATION TEHNOLOGIES

Marjan Milošević Tehnički fakultet Čačak

Sadržaj - U radu su predstavljeni aspekti zaštite kroz 12 standardizovanih oblasti informacionih tehnologija. Pod zaštitom je pre svega podrazumevano sprečavanje pristupa i zloupotrebe podataka i opreme od strane ljudi, ali je bilo reči i o zaštiti od spoljnih, ahumanih faktora. Poseban akcenat je stavljen na zaštitu umreženih računara, budući da je reč o najaktuelnijem bezbednosnom ambijentu. U radu je ukratko predstavljen i niz alata za zaštitu, uz odgovarajuće oblasti.

Iako je materija posvećena zaštiti uopšte, određena "pozitivna diskriminacija" dodeljena je desktop korisnicima, kao i malim mrežama. U tom smislu je i izdvojen kao primer i predstavljen softver - u značajnoj meri freeware.

Abstract – The aspects of security have been presented through 12 standardized fields of information tehnologies. Security primarily means protection against acces and data abuse on the part of people. The paper also deals with protection from external non-human factors. Emphasis is placed on the security of computers connected to the net- work, since it is the enviroment that has to be the most secure. Also, the paper displays in brief a range of securita tools for appropriate fields.

Although the subject is mainly devoted to security in general, certain “positive discrimi- nation” is alotted to desktop users and small networks. Therefore, freeware has been presented and given as an example. 1. UVOD

Era informatičkog društva podrazumeva informaciju kao najvredniju tvorevinu ljudske civilizacije. Generalno govoreći, svaka informacija ima svoju specifičnu vrednost, koja zahteva odgovarajući stepen zaštite.

Informacione tehnologije (IT) predstavljaju skup različitih metoda, alata i usluga koji su u funkciji stvaranja, prenosa, isporuke i čuvanja informacija. Pri tome je neophodno očuvati integritet i privatnost svih elemenata IT, što znači ne samo podataka, kao finalnog proizvoda, već i sredstava kojima se do podataka dolazi, odnosno svih hardverskih, softverskih i uslužnih komponeti IT.

Globalni trendovi ukazuju na nekoliko posebno artikulisanih uzroka ekspandirajuće potrebe za zaštitom:- širenje upotrebe IT u najosetljivijim

oblastima (pravosuđe, državna uprava),- niske cene IT komponenti,- sve veći obim Internet-trgovine itd.

Zaštita evoluira prateći razvoj IT. Sa savremenim tehnologijama nastaju i suptilniji vidovi zloupotrebe, pa i kriminala u IT. Ovakva situacija zahteva što modernije vidove zaštite. U tom smislu se vodeće IT kompanije sveta udružuju, stvarajući obuhvatne metode i alate za zaštitu. IBM, na primer, uvodi sledeće postulate zaštite:1. Uprošćavanje bezbednosnih mera.

Komplikovane mere bi odvratile korisnike od primene. Takođe smanjuje troškove.

2. Razvoj principa, procedura i sankcija.3. Obezbeđivanje obuke.4. Upotreba dostupnih sigurnih (ispitanih)

proizvoda,

Page 2: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

5. Postavljanje realističnih ciljeva. Stoprocentna zaštita nije ostvariva, pa treba utvrditi optimalan stepen, u zavisnosti od prioriteta.

6. Razdvajanje korisnika, podataka i imovine. Podrazumeva preciznu evidenciju inventara (hardvera), zatim dodele dozvola pristupa, kao i čuvanje dokumentacije.

7. Testovi, auditi i inspekcije.

Što se zvanične standardizacije tiče, postoji oko 50 standarda, sa trendom povećanja.

2. ZAŠTITA PODATAKA I MULTI- MEDIJE

Sama logička zaštita podrazumeva one- mogućavanje pristupa podacima i menjanja i kopiranja podataka od strane neovlašćenih lica. Zavisno od važnosti i nadoknadivosti podataka, mogu se postaviti i različiti nivoi zaštite.

2.1 Zaštita ugrađena u operativne sisteme

Operativni sistemi današnjice vode sve više računa o privatnosti, odnosno bezbednosti podataka. Osnovni način za ostvarivanje ovih ciljeva su korisnički account-i. Akaunti predstavljaju odvajanje korisnika računara, zajedno sa njihovim dokumentima, podacima i postavkama. Svaki korisnik ima pristup i mogućnost upravljanja za svoje podatke, koji štiti šifra. Postavljanje i upravljanje akauntima vrši administrator sistema, superkorisnik sa maksimalnim privilegijama.

Izbor šifre bitna je pojedinost i za administratora i za korisnika. Stoga se treba pridržavati određenih pravila:

ne koristiti prekratke stringove (manje od šest znakova),

ne koristiti smisaone reči (hakeri koriste rečnike za upad),

kombinovati cifre i slova, i to velika i mala;

ne preterivati ipak ni sa dužinom ni sa raznolikošću; npr. jAn#204_>x:p bi verovatno bilo teško pogoditi i najveštijem hakeru, ali i sam korisnik

ubrzo zaboravi ovakvu lozinku.

Dobar izbor je stvaranje akronima od rečenica koje se zapamte. Npr. “Kolumbo je otkrio Ameriku 1492.” daje lozinku “KjoA1492.”.

Windows XP, poslednji komercijalni desktop Windows, poseduje NTFS fajl sistem koji omogućava razdvajanje korisnika i njihovih postavki. Takođe, moguća je i enkripcija foldera.

Operativni sistem Linux poseduje naročito specificirane akaunte. Uopšte, *nix sistemi su projektovani sa unapred definisanim strogim pravilima pristupa, što ih danas i čini najstabilnijim platformama. Administrator sistema se zove još i root ili superuser (superkorisnik) i on ima ekskluzivna prava upravljanja akauntima. Superkorisnik svoje lične dokumente i podešavanja čuva u folderu /root, dok ostali korisnici dobijaju foldere unutar foldera /home. Pri tome superkorisnik ne mora imati pravo pristupa folderima drugih korisnika. Svaki fajl ima dozvole koje se odnose na administratora, vlasnika i grupe.

2.2 Enkripcija i alati za enkripciju

Najveći broj programa za zaštitu se bazira na kriptografiji, odnosno šifriranju polaznog fajla. Poseban značaj šifriranje ima pri komunikaciji više računara, o čemi će biti više reči u pripadajućem poglavlju. Ovde će ukratko biti pomenuti principi na kojima počiva kriptografija i njena primena na samostalnom računaru.

Pored mogućnosti šifriranja koje nude operativni sistemi, u ponudi postoji i niz besplatnih zasebnih rešenja.

Cryptainer LE je alat za Windows 32-bitne platforme, proizvod firme Cypherix®. Pri pokretanju programa zahtevaju se parametri za stvaranje virtualnog diska, koji se štiti lozinkom. Ovaj virtualni disk - particija (imena Cryptainer) je funkcionalan i može mu se pristupati iz Windows eksplorer-a dokle god je alat uključen (slika 2.6). Sada je korisnik u mogućnosti da “kopira” bilo koji

Page 3: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

sadržaj u datu particiju. Nakon isključivanja alata (koji je rezidentan u system tray-u), particija ne postoji u Eksploreru. Virtuelna particija realno postoji u vidu jednog fajla čiji sadržaj je kodiran neprobojnim algoritmom (Blowfish), a koji se nalazi na lokaciji koju odredi korisnik. Otvaranje ovog fajla je nemoguće bez znanja lozinke i instaliranog Cryptainer-a.

Folder Guard Lite je jednostavan program za Windows, produkt firme WinAbility Software Corp. Omogućava skrivanje foldera koji se nalaze na hard-disku. Ponovo videti, a samim tim moći pristupiti dotičnom folderu moguće je samo uz pomoć lozinke koja se unosi u Folder Guard.

Interfejs je veoma jednostavan, ali to je i logično, obzirom da je u pitanju lite verzija (standardna i profesionalna edicija se plaćaju).

Slika 2.6 – Virtuelna particija Cryptainer-a

2.3 Zaštita digitalnog audio-zapisa

Klasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta zapisa. Zvučni zapisi se mogu preslušavati na stand alone CD-plejerima, ali i na DVD-plejerima i računaru sa CD-ROM čitačem. Pri tome računar prepoznaje numere sa diska kao datoteke sa ekstenzijom cda.

Najpopularniji zvučni format na PC računarima je MP3. Skraćenica potiče od MPEG Layer 3, a ekstenzija fajlova je takođe mp3. Format MP3 se dobija ekstrakcijom sadržaja digitalnog zapisa sa originalnog CD-a, a zatim njegovom enkripcijom sa određenom frekvencijom uzorkovanja. Pri

tome, na jedan CD može se snimiti više stotina pesama u mp3 formatu, što i ukazuje na uzroke prednosti ovog formata, odnosno njegovu popularnost.

Sam proces prevođenja digitalnog zapisa u mp3 poznat je i kao grebovanje CD-a. Na ovaj način vrši se kopiranje i distribucija hiljada naslova, pa je logična negativna reakcija muzičke industrije. Pored pravosudnih aktivnosti, u opticaju je i softverska zaštita. Ovde će biti opisan jedan od metoda zaštite.

Reč je o programu Cactus Data Shield, izraelske firme Midbar. Program omogućava preslušavanje sadržaja CD-a na računaru jedino preko internog softverskog plejera, odnosno računar sa svojim alatima i programima ne prepoznaje sastav CD-a.

U zavisnosti od izdavača, koriste se i različiti programi za zaštitu. Pomenuti Cactus Data Shield koriste Emi, Warner i Universal, dok Sony koristi Key2Audio.

3. PROGRAMSKI JEZICI I ZAŠTITA

Budući da se programski jezik može pos- matrati kao softverski proizvod, ali i kao sredstvo zaštite podataka, postoje i dve korelacije između pojma zaštite i programskih jezika.

3.1 Zaštita programskih jezika i kompajlera

Programski jezici mogu se podeliti na one koji su zaštićeni (čiji izvorni kôd u kome su napisani nije dostupan) i na jezike dostupnog kôda. Drugu skupinu većinom čine jezici pod GNU licencom – tzv. open source projekat. U dopunjavanje i menjanje ovih jezika uključuju se brojni programeri iz čitavog sveta. Kao posledica nastaju vrlo moćni jezici, ali čije sve verzije nisu stabilne, upravo zbog necentralizovanog pristupa testiranju. Stoga treba izabrati proverene, a ne beta verzije ovakvih jezika. Primeri GNU programskih jezika su: PHP, Python, Perl.

Komercijalni kompajleri štite se klasičnim metodama zaštite softvera: serijskim brojem, ograničenim brojem pokretanja neregistrova-

Page 4: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

nog programa itd.

3.2. Programski jezik kao sredstvo zaštite podataka

U okviru implementacije softverskih rešenja, zahtevi za zaštitom su posebno pitanje na koje treba obratiti pažnju. Poseban akcenat se postavlja pred mrežne aplikacije i servise. Tako je npr. HTML kôd dostupan preko veb-strana (obično putem opcije source u eksploreru). Tako preuzet sadržaj zatim se može iskoristiti u korist sopstvenog sajta. Jedan od programa namenjenih zaštiti HTML-a je HTMLGuard. Ovaj program ne pruža naročito jaku zaštitu, ali potencijalnom falsifikatoru zadaje probleme u nekoliko akpekata, tako da većini nije isplativo rekonstruisanje koda. Program vrši šifriranje sadržaja između body tagova, uklanjanje blanko karaktera, a vrši i dodatne funkcije zabrane kopiranja slika sa sajtova i dr. HTMLGuard je primer zaštite koda upotrebom Java skripta, PHP-a uz finalno "pakovanje" alata u nekom vizualnom okruženju.

PHP, kao skriptni jezik koji se izvršava na serveru, takođe poseduje niz opcija čije podešavanje poboljšava bezbednost. Npr:1. Sprečavanje interpretacije HTML tagova

u slučajevima kada to nije očekivano. Npr. ako u veb-obrascu stoji tekstualno polje u koje treba upisati ime, bez ove zaštite korisnik može da unese npr. <B>Džon</B>, što se interpretira kao boldiran unos, pa se na nekom od narednih formulara, pri pozivanju na ime pojavljuje Džon. Zato promenljive koje poprimaju vrednost ovakvog unosa treba “provući” kroz funkciju HTMLSpecialChars, čime se premošćava interpretacija – npr. $Ime=HTMLSpecialChars($Ime).

2. Pažljiv izbor metode za prenos promenljive. Postojeći metodi su GET i POST. Prvi metod prenosi vrednost promenljive preko dodatka URL adresi. Ako se na primer sa jednog formulara šalje vrednost za ListBox=1000 na stranu http://server/strana2.php, adresna linija veb-čitača će imati sledeću vrednost

URL-a: http://server/strana2.php?ListBox=1000. Ovaj način je najčešće pri- menljivan, ali ga treba izbegavati pri prenosu osetljivih podataka, jer su ovi praktično javno dostupni. Stoga u ovim slučajevima treba izabrati metod POST, koji netransparentno prenosi promenljivu kroz zaglavlje poruke.

3. Deaktivacija linije register_globals u php.ini konfiguracionom skriptu. Ova naredba omogućava stvaranje svih promenljivih-kontrola kao globalnih, odnosno neograničen pristup ovim promenljivim. Ovo nije dopustivo iz bezbednosnih razloga.

4. RAZVOJ SOFTVERA I ZAŠTITA Razvoj softvera može se predstaviti preko nekoliko osnovnih faza:

1. postavljanje strategije sistema, 2. analiza sistema ili dela sistema za koji se

izrađuje softver,3. dizajn (oblikovanje) sustava,4. izgradnja (programiranje) sistema sa

uporednom izgradnjom dokumentacije,5. prelaz na novi sustav i6. rad s novim sistemom.

Sâm životni ciklus softvera ne zaustavlja se puštanjem u rad (instalacijom), već jednu od ključnih uloga igra upravo održavanje sistema/softvera. Zadaci koji obuhvataju opširan dijapazon zaštite u razvoju mogu se svrstati u nekoliko kategorija:

1. Obrazovanje. Ova kategorija podra- zumeva stvaranje globalnijeg zvaničnog okruženja za stvaranje kadrova u ovoj obalsti. To obuhvata univerzitetske centre, ali i de fakto sertifikate iz oblasti zaštite, odnosno obezbeđivanja infor- macija. Ovaj pristup podrazumeva dugoročne planove IT firmi, ali i vlade, jer zaštita u ovom segmentu IT predstavlja poseban izazov. Stručnjaci u oblasti IT imaju običaj da izjave kako “ne postoji srebrni metak” kojim se rešava problem zaštite, apelujući na obuhvatnija dugoročna rešenja.

Page 5: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

2. Softverski procesi. Ova kategorija predstavlja upravo srž zaštite razvoja. Na razvojnim timovima je da iznalaze nove i efikasne metode obezbeđivanja projekta, odnosno proizvoda. U tom smislu mogu se postaviti i preporuke u odnosu na period.

4.1. Softverska piraterija Piraterija je pojam koji se može definisati kao nelegalna aktivnost kopiranja i distribucije softvera. Ovaj pojam neposredno je povezan sa pojmovima reverzni inženjering i hacker, odnosno cracker.

Pojam reverznog inženjeringa (r.i.) pomenut je u okviru trećeg poglavlja. R.i. podrazumeva postupke kojima se od finalnog proizvoda – softvera dolazi do izvornog kôda ili njegovih delova, odnosno pojedinih resursa.

Termin hacker originalno je nastao kao sinonim za izuzetne poznavaoce računarstva. Kasnije je asociran uz kriminalce sajber-prostora. Cracker je osoba koja “provaljuje” postavke softvera, otkriva serijske brojeve programa i uopšte prevazilazi zaštitu. Aplikacije ili pomoćni programi koje omogućavaju pokretanje softvera bez ograničenja koja pruža zaštita, nazivaju se crack-ovi.

Softverska piraterija može se razvrstati u sledeće klase:

Piraterija proizvođača računara. Proizvođači računara instaliraju lagalan ili ilegalan softver (pre svega operativni sistem) na hard-disk računara koji je predviđen za prodaju.

Krivotvorenje. Organizovane grupe, često povezane sa “pravom” mafijom, vrše kopiranje softvera i njegovo pakovanje i distribuciju. Pri tome je obično neophodno crack-ovati softver ili prosleđivati serijske brojeve od polaznog, originalnog softvera.

Internet piraterija. Oglašavanje i distribucija ilegalnog softvera vrši se preko Interneta, tj. pojedinih sajtova, od kojih su mnogi specijalizovani upravo za to.

Zloupotreba Ugovora. Softver je originalan, ali nakon kupovine kupac ne poštuje Ugovor, u smislu korišćenja na nepropisanom broju računara, instalaciji u zemlji koju Ugovor ne pokriva i sl.

Svaki od navedenih oblika piraterije poseduje značajnu protivpravnu težinu. U tom smislu mnoge zemlje imaju zakonske regulative koje pokrivaju ovu oblast.

Najveća “epidemija” piraterije vlada u zemljama u razvoju. U tabeli 4.1 prukazana je rang-lista stope piraterije koja se odnosi na 2000. i 2001. godinu i rezultat je istraživanja agencije BSA (Business Software Alliance).

Na posebno jakom udaru nalaze se operativni sistemi, kao bazni softver, a među različitim sistemima, Windows, kao najpopularniji.

Uprkos zaštitu u vidu obavezne telefonske ili on-line registracije, na sivom tržištu vrlo brzo se pojavila "razbijena" verzija Windows-a. Re- šenje se nalazi u pravnim regulativama , ali i u promovisanju besplatnih operativnih sistema (Linux).

Zemlja 2000. 2001.Vijetnam 97% 94%

Kina 94% 92%Indonezija 89% 88%Ukrajina i

druge zemljebivšeg SSSR-a

89% 87%

Rusija 88% 87%Pakistan 83% 83%

Liban 83% 79%Katar 81% 78%

Nikaragva 78% 78%Bolivija 81% 77%

Tabela 4.1 – Rang lista prisustva piraterije u svetu – "Top 10"

SoftwareShield System firme Software- Shield® predstavlja vrlo obuhvatan ko-

Page 6: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

mercijalan program za zaštitu softvera. Osnova funkcionisanja programa je imple- mentiranje njegovih odabranih elemenata u softver koji se distribuira/prodaje i registrovanje posebnih modula pri instalaciji softvera. Licence Manager pruža vrlo raznovrsne metode zaštite: vremensko ograničenje, zabranu prenosa na drugi računar, CRC proveru integriteta ključnih dll i exe datoteka i dr. Program pruža i sofisticiranu mogućnost provere da li je softver već bio instaliran na datom računaru: unosom skrivenih vrednosti registara, tzv. Virgin Registry Data.

5. ZAŠTITA OTVORENIH SISTEMA

Otvoreni sistem je (računarski) sistem koji je povezan sa drugim sistemima. Ovde je reč pre svega o računarima koji su povezani u global- nu računarsku mrežu.

Počeci računarskih komunikacija ostvarivani su uz minimum zaštite, jer su se ovim sistemima tada služili isključivo pojedinci koji su doprinosili razvoju tehnologija. Međutim, kako su računari postali dostupni svima, sve je veći broj malicioznih delovanja, od kojih se treba zaštititi. Kreatori štetnih programa koji se šire Internetom često su pojedinci, koji se na taj način dokazuju u sajber-prostoru, ali neretko i firme, koje na ovaj način dolaze do podataka o korisnicima računara, kršeći grubo njihovu privatnost, a sve u komercijalne svrhe.

5.1. Hakerski napadi

Termin haker prvobitno je korišćen kao sinonim za stručnjake u oblasti računarstva, da bi kasnije preuzeo značenje sajber-kriminalca. Aktivnosti hakera usko su povezane sa malicioznima pojavama: virusima, trojancima, spamom i spajverom, ali se napadi ipak mogu i nezavisno klasifikovati:

Provaljivanje pristupnih šifri hakeri vrše sa ciljem pristupa različitim (često finansijskim i vladinim) organizacijama. Pri tome se služe specijalnim programima koji generišu lozinke i isprobavaju ih.

Prisluškivanje saobraćaja. Nekriptirani sadržaji (poruke, fajlovi) lak su plen hakera.

Lažno predstavljanje. Haker se koristi mrežnim identitetom legalne organi- zacije ili pojedinca za pristup njihovim resursima.

DoS (denial of Service) napadi. Uopšteno, definišu napade pri kojima se korisnicima sistema onemogućava korišćenje određenog servisa. Postoji više varijacija ovakvog napada. Obično se ostvaruju velikim brojem zahteva za veb-stranom, odnosno "poplavom" servera. SYN napad se ostvaruje posebnim SYN paketima. Ovi paketi sadrže nepotpunu informaciju za konektovanje. Računar koji primi ovaj paket ne uspeva dalje da uspostavlja konekcije – "zagušen" je.

5.2. Virusi

Virus je samoreplicirajući program koji inficira izvršne datoteke. Posledice izvršavanja datoteka koje su zaražene mogu biti krajnje opasne; dovesti čak do gubljenja svih podataka na disku. Prvi "pravi" virus nastao je 1986. i bio poznat pod imenom Brain , a tvorci su bila dvojica Pakistanaca.

Današnji virusi su vrlo sofisticirani. U stanju su da evoluiraju, izmene sopstveni kôd ili se sakriju od antivirusnih programa. Osim korisničkih izvršnih datoteka, virusi mogu da zaraze sistemske fajlove (npr. Kernel.32) ili butabilne programe. Ovakvi virusi su posebno opasni, jer znatno otežavaju uklanjanje. Npr. ako virus zarazi boot-područje, formatiranje diska ne može da pomogne.

Office-ovi dokumenti su na meti posebne vrste virusa. Pomenuto je da virusi inficiraju samo izvršne datoteke (exe, bat, pif). Međutim, doc i xls dokumenti mogu biti zaraženi ukoliko sadrže izvršni-automatizovani deo – makroe.

5.3 Crvi

Page 7: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

Crvi (worms) su veoma nalik virusima, s tim što ne zahtevaju datoteku koju će zaraziti, već su sami sebi dovoljni. Crvi se po pravilu šire putem elektronske pošte. Po dospeću na računar korisnika, pronalaze sve i-mejl adrese i šalju se na njih. Sâm crv biva obično pridodat kao attachment, a tekst i-mejla ima ulogu da privoli primaoca na otvaranje priloga. Npr. kod crva Gibe-F (Swen) poruka je navodno poslata od Majkrosofta i sadrži nekoliko "korisnih" linkova vezanih za tehničku podršku. Inače, ovaj crv širi se na niz dodatnih načina: preko lokalne mreže, IRC-a i P2P klijenata servisa Kazaa.

5.4. TrojanciTrojanci su programi koji su naizgled korisni, a na računar dospevaju snimanjem od strane korisnika. Aktivnosti koje slede mogu biti različite. Trojanac može da "pokupi" brojeve serijskih kartica, otvori TCP portove za napade hakera i dr. Nezaštićeni TCP portovi su posebno opasni, jer napadač preko mreže može doći do potpune vlasti nad računarom.

5.5 Oznake virusa, crva i trojanacaOznake ovih štetnih programa variraju u zavisnosti od proizvođača antivirusnog softvera, ali određeni šabloni ipak postoje. U tabeli 5.1 dat je prikaz nekih oznaka tipova virusa, crva i trojanaca:

Oznaka Objašnjenje

W32

Virus ili crv koji inficira izvršne datoteke na operativnim sistemima Windows 95/98/ME/NT/2K.

W95/W98/WNT/W2KVirus koji radi pod navedenim sistemima.

VBS Visual Basic virus ili crv.

WM Word-ov makro-virus

WM97 Makro-virus Word-a 97.

Troj Trojanski konj.

JS JavaScript virus ili crv.

XM Makro-virus Excel-a

DOS Opšti but-sektor virus ili crv.

DIAL Dialer

BAT

Crv koji upo- trebljava batch datoteke na sis- temima DOS/Windows

Tabela 5.1 – Opšte oznake virusa, crva i trojanaca

5.6.Opšte metode zaštite Radi uspešnog ostvarivanja bezbednosti korisnik treba da se pridržava sledećih saveta :

Potrebno je biti obavešten o tome šta su virusi i kako se šire.

Koristiti kvalitetan komercijalan softver sa svežim definicijama virusa.

Važno je prepoznati uobičajene znake prisustva virusa: neobične poruke, otvaranje home-page strana koje nisu zadate, usporen rad računara, nedostajanje fajlova, otežan pristup hard-disku i sl.

Proveravati prenosne medijume (CD, flopi, fleš-memorije) pre pristupanja.

Instalirati najnovije zakrpe za Operativni sistem.

Ne posećivati sajtove sumnjive sadržine i ne pristajati na različite ponude preko iskačućih prozora i sl.

Podesiti zone pristupa u browser-u, kao i zabranjene sajtove.

Periodično prazniti kolačiće.

5.7. Komercijalna zaštita

Antivirusni softver je zajedničko ime za programe koji pronalaze i uklanjaju viruse, crve i trojance, a neretko u sebi imaju ugrađene i dodatne servise. Princip rada antivirusnog programa zasniva se pretežno na poznavanju postojećih virusa, odnosno crva i trojanaca. Nakon instalacije ovog programa, neophodno je sa sajta proizvođača snimiti najnovije definicije virusa. Na osnovu ovih definicija softver identifikuje prisustvo virusa.

U osnovi, svaki antivirusni program poseduje dva dela: skener i monitor. Skener je modul

Page 8: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

koji aktivira korisnik (ili se zakaže automatsko pokretanje) i koji pretražuje hard disk ili pojedine njegove delove, a monitor je stalno prisutan u memoriji i pregleda aktivnosti u realnom vremenu. Kada antivirus-skener pronađe virus, on se može tretirati na više načina. Najbolje je, ako je moguće, izvršiti "lečenje" zaraženog fajla, odnosno iz fajla odstraniti maliciozne delove. Drugi postupak je preimenovanje fajla, što onemogućava njegovo pozivanje/pokretanje. Treća opcija je brisanje zaraženog fajla, odnosno njegovo premeštanje u karantin, bezbedan folder stvoren od strane samog antivirusnog programa.

Osim prema definicijama poznatih virusa, moguće je vršiti i heurističko otkrivanje virusa. Ovim pristupom se kod fajlova traže obrasci koji su karakteristični za viruse, tj. virusi se ne prepoznaju po već postojećim definicijama. Ovako je moguće izvesti identifikaciju samo ako je virus napisan u asembleru (što je najčešće slučaj).

Treći pristup je provera integriteta. Posle izvršenog skeniranja, stanje sistemskih fajlova se evidentira u posebnu bazu. Pri novom skeniranju detektuju se eventualne promene, koje mogu biti indikator pojave virusa.

Rešenje koje je ovde predočeno je AVG 6.0, besplatan program češke firme Grisoft (www.grisoft.cz). Program sadrži skener, monitor i zaštitu elektronske pošte. Omogućen je automatski update definicija virusa, kao i zakazivanje update-a i skeniranja. AVG ima heurističku podršku za identifikaciju virusa.

Opšta podešavanja vrše se iz posebnog modula - Control center-a, dok je skener realizovan kao poseban modul.

Slika 5.1 Modul za podešavanja AVG-a.

Fajervoli (softverski) su programi koji redukuju opasnost od malware-a kontrolom odlaznog i dolaznog mrežnog saobraćaja. Mrežni saobraćaj se odvija preko TCP-portova, memorijskih lokacija koje su jedinstveno dodeljene pojedinim servisima. Npr. Internet eksplorer pri "surfovanju" koristi port 80.

Ukoliko su portovi nezaštićeni, hakeri mogu uz pomoć posebnih programa otkriti tu nezaštićenost i napasti računar. Takođe, ukoliko je računar već inficiran crvom, ovaj će pokušati da se preko portova (za i-mejl) raširi u mrežu. Ili, malware može zahtevati vezu na Internet i, ukoliko se ova bez provere dozvoli, može doći do međunarodnih poziva itd. Dakle, treba kontrolisati i dolazni i odlazni saobraćaj.

Windows XP ima ugrađen jednostavan fajervol koji kontroliše samo odlazni saobraćaj. Jedno od boljih besplatnih rešenja je ZoneAlarm Personal.

5.8. Neželjena pošta

Neželjena pošta ili popularno spam je posebna vrsta malicioznih pojava na Internetu. Često se dogodi da korisnik neoprezno ostavi svoje podatke (pre svega i-mejl adresu) na sajtovima sumnjive sigurnosti na koje kasnije (sistematično) pristiže neželjena pošta. Takođe, pomenuti spyware i adware programi, kao i crvi lako dolaze do adrese elektronske pošte korisnika, ali i svih drugih prisutnih u adresaru mejl-klijenta. Ovakva pošta može sadržati viruse kao prilog ili, najčešće, reklamirati različite, obično nezakonite i lascivne sadržaje.

Uzroci pojave spam-a koji se mogu kontrolisati pre svega trebaju biti ciljne tačke zaštite. Naročito treba izbegavati ostavljanje i-mejl adrese na nesigurnim mestima (sajber i "realnim"). Najbolje je za određene poslove (različite registracije i sl.) koristiti neki od besplatnih HTTP akaunta. Ove akaunte je posle eventualnog zatrpavanja spam-om lako napustiti i otvoriti nove. U slučaju da spam ipak počne pristizati, treba se opremiti nekim

Page 9: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

od komercijalnih anti-spam programa. Ovi programi funkcionišu na različitim principima. Yahoo!-ovi akaunti, na primer, imaju poseban folder (Bulk) u koji se razvrstava spam. Neki od besplatnih antispam alatu su SpamAssasin i MailWasher.

5.9. Špijunski programi

Ovi programi su slični virusima, s tim što se neretko instaliraju sa aplikativnim softverom bez prisustva Internet veze. Osnovna njihova namena je praćenje pojedinih interesovanja korisnika i kasnije slanje informacija o tome različitim marketinškim kompanijama. Najbolji programi za zaštitu od špijunskog softvera su ujedno i besplatni: SpyBot Search and Destroy i AdAware.

5.10 Neke standardne metode zaštiteOve metode implementirane su u samom mrežnom softveru i oslanjaju se na enkripciju. Poznatiji protokol koji definiše bezbednu komunikaciju između klijenta i servera je SSL (Secure Socket Layer): server šalje svoj digitalni sertifikat

klijentu klijent proverava da li je sertifikat izdat od

strane CA klijent i server razmenjuju javne ključeve klijent generise tajni ključ koji se koristi

samo u započetoj transakciji. klijent šifruje generisani tajni ključ,

korišćenjem serverovog javnog ključa i šalje ga serveru.

U daljem toku transakcije server i klijent koriste isti tajni ključ metodom simetričnog kriptovanja.

6. ZAŠTITA LOKALNIH MREŽA

U lokalne mreže (LAN) ubrajaju se prostorno ograničene mreže čiji čvorovi su radne stanice ili posebni uređaji. Ovakve mreže nalaze svoju primenu u različitim oblastima, od kojih je svakako najznačajnija poslovna. Generalno, sa stanovišta bezbednosti u upotrebi su dva tipa lokalnih mreža: mreže sa pristupom ekstranetu i mreže bez pristupa. Pod ekstranetom se podrazumevaju svi proširivi oblici LAN-a: intraneti, udaljeni terminali, Internet. Jasno je da je prvi tip mreža daleko

bezbedniji, ali je sa druge strane, kao što je već pomenuto, drugi tip znatno korisniji. Na kraju, posebne mere zaštite zahtevaju Wi-Fi – bežične mreže, koje zbog svoje fizički fleksibilne strukture ostavljaju značajan prostor za zloupotrebu.

Kod izolovanih lokalnih mreža osnovni aspekti zaštite vezani su za upravljanje korisničkim nalozima i lozinkama. Budući da opasnost preti iznutra (namerna ili nenamerna greška), od vitalnog je značaja i praćenje aktivnosti zaposlenih i socijalni inženjering.

Mreže povezane na Internet zahtevaju dodatne elemente zaštite, budući da potencijalni napadači obitavaju i spolja. Tako se do ovih mreža udaljeni pristup vrši preko vratnica koje su opremljene hardverskim fajervolom, zatim preko specijalnih servera i kriptiranim tunelima.

Za bežične mreže ustanovljeni su takođe posebni načini zaštite kojima se onemogućava prisluškivanje saobraćaja, kao i ne- autorizovano logovanje.

Slika 6.1 Komunikacija preko kriptiranog,

IPSec kanala

7. ZAŠTITA GRAFIKE

Grafički sadržaji u elektronskom formatu pojavljuju se u vidu posebnih elemenata – slika, fotografija, filmova, video-igara ili u okviru drugih celina (dokumentacije, elektronskih knjiga, veb-strana i sl). Oba vida sadržaja imaju propisane načine korišćenja, odnosno kopiranja, menjanja, integrisanja u druge celine itd.

7.1. Zaštita digitalnog video-zapisa

Page 10: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

DVD (Digitalni Video Disk) je sve popularniji medijum za filmske naslove. Računar opremljen DVD čitačem i odgovarajućim softverom može se efikasno koristiti za gledanje DVD naslova.

Jedan od problema sa kojim su se suočile filmske kompanije bio je nemogućnost istovremenog premijernog bioskopskog prikazivanja filmova u celom svetu. Tako se pojavila mogućnost da neko kupi DVD u Americi, gde je već prošlo davanje u bioskopima, i da ga prikazuje u Evropi, gde još nije prikazana premijera. Rešenje se ogleda u podeli sveta na šest zona (regiona). Tako se DVD čitačem kupljenim u jednoj zoni može gledati samo naslov kupljen/iznajmljen u istoj zoni.

7.2. Zaštita video-igara

Video-igre su možda i najviše piratizovan softver. Siva zona tržišta softverom nudi sve nove naslove. Igre su obično zaštićene tako da je neophodan serijski broj ili se po instalaciji, ako nije izvedena sa originalnim serijskim brojem, igra ne može startovati uz poruku "No disc inserted". Piratski diskovi stoga obično imaju narezane crack verzije glavne aplikacije koju po instalaciji treba snimiti umesto originalne.

Firma Macromedija najavila je novu vrstu zaštite koja sa prolaskom vremena igranja postepeno smanjuje funkcije u igri (brzinu kretanja, menjanje oružja i sl.). Na taj način korisnik biva na kraju onemogućen da igra, ali i stimulisan da kupi originalnu igru.

7.3. Zaštita grafičkih aplikacija

Aplikacije za računarsku grafiku mogu se klasifikovati u više grupa:

CAD/CAM alati (AutoCAD, Catia), Alati za izradu vektorske grafike (Corel), Alati za izradu rasterske – bitmapirane

grafike (Photopaint, Gimp), Alati za pregled slika (ACDSee), Alati za izradu animacija (Flash), Programi za reprodukciju video fajlova

(WinDVD, QuickTime) itd.

Izvestan broj ovih aplikacija je besplatan i može se naći na oficijelnim stranama proizvođača. Sa druge strane, kompleksne aplikacije, namenjene poslovnim korisnicima, veoma su skupe. Npr, Autocad 2004 košta više hiljada funti. Većina ozbiljnih firmi odlučuje se za kupovinu ili izbor jeftinije varijante. Ipak, pojedinci koji rade na projektima obično koriste piratske verzije. Takvi, nelegalni programi, mogu se naći na "sivim" sajtovima po ceni od par stotina dinara.Grafičke aplikacije štite se obično standardnim metodama. Uopšte, proizvođači koji bi da spreče "provaljivanje" šerver verzija softvera obično daju samo demo – verziju koja definitivno ne sadrži određene, vrlo bitne, funkcije.

8. ZAŠTITA PROCESA

Proces obuhvata kontrolne informacije zajedno sa pripadajućim virtuelnim adresnim prostorom koji omogućavaju izvršavanje programa. Proces je moguća podeliti u više niti (threads) koje predstavljaju elementarne celine koje se izvršavaju. Pored instrukcija niti obuhvataju i prateće resurse (stek i sl.).

8.1. Klasifikacija štetnih programa

Štetni procesi mogu se pokrenuti posredstvom Interneta direktno ili pomoću trojanaca, ali mogu doći i kao prateći deo softvera koji instalira korisnik. Za cilj napada imaju takođe – procese. Sledi lista nekoliko tipova malicioznih procesa [11]:

Terminacija. Najpoznatiji napad. Ovakav proces ima za zadatak prekidanje-"ubijanje" zadatog procesa.

Suspenzija. Sličan terminaciji, s tim što proces-žrtva ostaje formalno aktivan, ali zamrznut, budući da su mu niti prekinute.

Modifikacija. Napad kojim se ciljni proces menja (uz eventualno ugrađivanje procesa-napadača) i ostaje aktivan.

Udice (Hooks). Ovi procesi obično služe kao priprema za terminaciju. Omogu-ćavaju loadovanje DLL (Dinamic Link

Page 11: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

Library) u sve procese koji koriste user32.dll.

Postoji i niz drugih tipova štetnih procesa, a veliki deo njih spada u trojance i viruse.

8.2. Neke metode zaštite procesa

Zaštita integriteta procesa obuhvata zaštitu sa strane mreže, ali i internu zaštitu. Ako se pretpostavlja da je moguće "probiti" spoljni štit, treba obezbediti internu zaštitu – poseb- nim softverom.

Process Guard firme DiamondCS je sveobuhvatno rešenje, koje pruža zaštitu od velikog broja štetnih procesa. Program funkcioniše u "kernel-modu", funkcioniše kao rezidentni drajver i štiti sâmo jezgro OS-a. Verzija 2000 je predviđena za rad pod Windows 2000, XP i 2003 sistemima. Program se ponaša analogno fajervolu – proverava dozvole za svaku aplikaciju koja se pokreće. U poseban prozor programa unose se aplikacije koje se štite, a podrazumevano je među aplikacijama i sâm Process Guard.

Takođe, važno je kontrolisati koji se programi izvršavaju automatski po pokretanju sistema (kod Windows-a servisi, odnosno kod Linuksa dimoni).

9. ZAŠTITA PERIFERIJA

Ovakvi vidovi obezbeđenja pretežno su fizička, a za cilj imaju u prvom redu sprečavanje krađe uređaja, kao i sprečavanje upotrebe uređaja. Na tržištima postoji niz proizvoda za ovu namenu. Najjednostavniji metodi podrazumevaju vezivanje monitora, kućišta i štampača i njihovo zaključavanje.

Slika 9.1 – Jedinstvena fizička zaštita monitora, kućišta i štampača

Ovakve, naizgled primitivne metode zaštite, efikasne su u situacijama kada su računari javno dostupni, a postoji slab ili nikakav nadzor (računari u većim javnim ustanovama – bibliotekama, terminali u hodnicima itd).

9.1. Zaštita prenosnika

Rasprostranjenost prenosnih računara rapidno raste i u razvijenijim zemljama se može porediti sa raširenošću desktop računara. Zbog svoje mobilnosti i cene prenosni računari su često na meti kradljivaca. Proizvođači, ali i posebne firme stoga naročitu pažnju posvećuju fizičkoj zaštiti lap-top (tablet i dr.) računara, ali i logičkoj zaštiti od pristupa podacima .

Softverska zaštita obuhvata dve metode za pronalaženje ukradenog računara. Prva funkcioniše na principu GPS-a, globalnog sistema za pozicioniranje. Računar ima ugrađen predajnik koji satelitu šalje svoje koordinate, koje direktno vode do počinilaca i računara. Druga metoda podrazumeva korišćenje "nevidljivog" softvera, ugrađenog u hard-disk prenosnika. Ovaj softver pri konektovanju na Internet takođe pomaže otkrivanju pozicije računara, a "novi vlasnik" uopšte ne zna za njegovo postojanje. Hardverske zaštite su brojne. Jedna od poznatijih je Kensingtonova brava – jednostavno bravica unutar prenosnika u koju se umeće jedan kraj zaštitnog kabla. Drugi kraj se vezuje za fiksirani objekat. Za prenosive računare koji su duže vreme statični, prepo-ručuje se fiksiranje za podlogu posebnim podnožjem .

10. ZAŠTITA INTERFEJSA I OPREME ZA POVEZIVANJE

Ponovo se primenjuju hardverska i softverska rešenja. Hardverska se svode na fizičko zatvaranje portova računaru, koje obavlja administrator sistema/mreže.

Znatno lakše je primeniti softverska rešenja. DeviceLock firme InterLine je program za Windows 2000 i XP platforme. Može se koristiti za ograničenje korišćenja medijuma za čuvanje podataka, ali i niza priključaka. Pri

Page 12: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

samoj instalaciji biraju se uređaji koji se žele štititi (. Kao što se može primetiti, u pitanju je širok spektar podržanih interfejsa: serijski, paralelni, USB, IC, FireWire.

Svaki od uređaja/interfejsa može dobiti vremenska ograničenja, i to za specificiranu grupu korisnika. U periodu blokade funkcionisanja, uređaju (portu) jednostavno je nemoguće pristupiti.

11. ZAŠTITA MEMORIJE

Kod memorije tipa hard-disk ili optički pogon moguće je primeniti fizičku zaštitu zaključavanjem polica u kućištu ili posebnim bravicama.

Što se tiče ograničavanja potrošnje diska od strane pojedinih korisnika, Windows XP poseduje mehanizam za fiksiranje maksimalne potrošnje od strane administratora. Ovaj pristup može biti posebno koristan u školama, a uslov je postojanje NTFS fajl sistema.

Kod IBM-ovih prenosnika serije ThinkPad ugrađen je poseban sistem koji u potpunosti blokira rad hard-diska u slučaju ozbiljnijih potresa.

Kada su posebno važni podaci u opticaju (npr. kod servera), koristi se snimanje na više diskova istovremeno (tzv. RAID 1 polje). Ukoliko dođe do otkaza jednog diska, drugi čuva kopije podataka. Za stvaranje RID polja moguće je koristiti softverski pristup (jeftiniji) ili hardverski kontroler na ploči računara.

12. ZAŠTITA U SPECIFIČNIM OBLASTIMA PRIMENE

U prethodnim poglavljima bilo je reči o različitim aspektima zaštite računarskih sistema uopšte. Kod konkretnih primena zaštita ima specifične zahteve, pa samim tim i oblike.

12.1. Zaštita baza podataka

Pristup zaštiti baza podataka zavisi od konkretne baze. Kod MS Access-a kao prvenstveno desktop baze, najznačajnije su

dozvole pristupa, a profili korisnika daju se podešavati preko posebnih čarobnjaka.

Kod MySQL-a, kao open source baze name- njene serverima, pored dozvola pristupa, odnosno detaljnog definisanja prava korisnika, neophodno je primeniti i metode zaštite na mreži, kao npr. zatvaranje određenih TCP portova.

12.2 Aspekti zaštite u bankarstvu

Elektronsko poslovanje zahteva naročito bezbedan sistem. Za autentikaciji korisnika banke, koji žele da pristupe preko Interneta svom računu, koriste se različite tehnike: TAN (niz jedinstvenih brojeva koje banka daje korisniku verifikaciju na sajtu), smart kartice (sadrže identitet korisnika; zahtevaju poseban čitač), Token (uređaj nalik kalkulatoru koji daje pristupne brojeve).

12.3. Aspekti zaštite u školstvu

U školstvu se zaštita IT komponenti može izvoditi iz više razloga: (1) sprečavanje ošteće- nja/otuđenja delova računara, (2) ograničenje prava za manipulaciju sistemom, (3) sprečavanje prepisivanja uz pomoć mreže, nadzor itd.

U ove svrhe mogu se primeniti metode iz prethodnih poglavlja: za (1) fizička zaštita delova sistema, za (2) akaunti, za (3) programi za nadzor u lokalnoj mreži.

13. ZAKLJUČAK

Zaštita elemenata informacionih tehnologija svakako je imperativ modernog društva. Međutim, upravo zbog složenosti konglome- rata IT, zaštitu treba sprovoditi planski, sistematizovano, analizirajući potrebe (poje- dinca, organizacije, države).

Upravo segmentacija zaštite preko 12 standar- dizovanih oblasti može pomoći pri izboru metoda zaštite. Pri tome je važna i činjenica da se značajni zaštitni potencijali već “kriju” u operativnom sistemu, kao i da postoji veliki broj besplatnih alata za zaštitu.

Page 13: UPUTSTVOZA PRIPREMU RADOVA novosti/5.4 Korisno za... · Web viewKlasični muzički CD medijumi na sebi nose digitalan zapis zvuka. Pri tome na stan- dardan CD može stati do 74 minuta

LITERATURA

[1] Živadin Micić: Informacione tehnologije, Tehnički fakultet, Čačak 2001.

[2] http://www.bsa.com, 20. maj 2004.

[19]http://www.microsoft.com/security/articles /virus101.asp, 24. maj. 2004.

[3] BUG, brojevi 129-139, BUG d.o.o. Zagreb