Presentation is loading. Please wait.

Presentation is loading. Please wait.

KOMPIUTERIŲ IR OPERACINIŲ SISTEMŲ SAUGA

Similar presentations


Presentation on theme: "KOMPIUTERIŲ IR OPERACINIŲ SISTEMŲ SAUGA"— Presentation transcript:

1 KOMPIUTERIŲ IR OPERACINIŲ SISTEMŲ SAUGA
1. Kompiuterių ir operacinių sistemų saugumo pagrindai 1.1 Kas yra kompiuterių saugumas?

2 Autoriai doc. Algimantas Venčkauskas doc. Eugenijus Toldinas
(skirsniai: 0, 1.1, 1.2, 1.4, 2.1, 2.2, 2.3, 2.4, 2.5, 3.2, 3.3) doc. Eugenijus Toldinas (skirsniai: 1.3, 3.1, 4.1, 4.2, 4.3) Kompiuterių katedra k2007os k2007ossp © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

3 Modulio turinys (1) 1. Kompiuterių ir OS saugos pagrindai
1.1 Kas yra kompiuterių sauga? 1.2 Kompiuterių saugos standartai ir įvertinimo kriterijai 1.3 Formalūs kompiuterių saugos modeliai 1.4 Kriptografija ir kriptografijos protokolai 2. Operacinių sistemų sauga 2.1 OS apsaugos mechanizmai 2.2 Prieigos sauga 2.3 Failų sistemų sauga 2.4 OS saugos auditas, monitoringas © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

4 Modulio turinys (2) 3. Kompiuterių sauga
3.1 Duomenų sauga kompiuterinėse laikmenose 3.2 Kompiuterių tinklų sauga 3.3 Rizikos mažinimas 4. Programų sauga 4.1 Programų saugos problemos: kenkėjiškos programos, piratavimas. 4.2 Programų saugos metodai, buferio perpildymo problema 4.3 C++ ir .NET sistemos saugos priemonės © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

5 Paskaitos tikslai Šioje temoje nagrinėjami klausimai:
Pagrindinės saugumo sąvokos: informacijos konfidencialumo, prieinamumas ir vientisumas. Kompiuterių saugumo pavojai ir jų klasifikacija. Kompiuterių saugumo užtikrinimo priemonės: psichologinės, fizinės, techninės. Saugumo politika. Bazinės saugumo technologijos: šifravimas, autentifikavimas, autorizacija, auditas ir apsaugoto kanalo technologija. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

6 Kompiuterinių sistemų saugumo problemų grupės:
kompiuterio saugumas; kompiuterių tinklo saugumas. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

7 Kompiuterio saugumo problemos:
Visos duomenų, saugomų ir apdorojamų kompiuteryje, kuris nagrinėjamas kaip autonominė sistema, apsaugos problemos. Šios problemos sprendžiamos operacinių sistemų ir kitos programinės įrangos, pavyzdžiui duomenų bazių valdymo sistemų, priemonėmis, o taip pat kompiuterio aparatūros priemonėmis. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

8 Tinklo apsauga Tai visi klausimai, susiję su kompiuterinės įrangos sąveika tinkle. Tai pirmiausia duomenų apsauga jų perdavimo ryšio linijomis metu ir apsauga nuo nesankcionuotos nuotolinės prieigos prie tinklo. Kompiuterio ir tinklo saugumo problemas sunku atskirti vieną nuo kitos, nes jos yra glaudžiai susijusios © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

9 Tinklo apsauga (2) Be problemų, keliamų nuotolinės prieigos prie tinklo kompiuterių, tinklams pagal jų prigimtį gresia dar viena pavojaus rūšis – pranešimų, perduodamų tinklu, perėmimas ir analizė, o taip pat „klaidingo“ duomenų srauto sukūrimas. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

10 Saugi informacinė sistema (apibrėžimas)
Saugi informacinė sistema – tai sistema, kuri pirma, saugo duomenis nuo nesankcionuoto priėjimo, antra, visada pasiruošusi pateikti juos savo vartotojams, trečia, patikimai saugo informaciją ir garantuoja duomenų nekintamumą. Tokiu būdu, pagal sąvoką saugi sistema turi konfidencialumo, prieinamumo ir vientisumo savybes. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

11 Informacijos konfidencialumas
konfidencialumas (confidentiality) – tai užtikrinimas, kad slapti duomenys bus prieinami tik tiems vartotojams, kuriems šis priėjimas leistas (tokie vartotojai vadinami autorizuotais) © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

12 Informacijos prieinamumas
prieinamumas (availability) – tai užtikrinimas, kad autorizuoti vartotojai visada gaus priėjimą prie duomenų © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

13 Informacijos vientisumas
vientisumas (integrity) – tai garantija, kad bus išsaugotos teisingos duomenų reikšmės, kuri užtikrinama uždraudimu neautorizuotiems vartotojams kokiu tai būdu pakeisti, modifikuoti, sunaikint, arba kurti duomenis © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

14 Informacinės saugos pavojai, atakos, rizika
Bet koks veiksmas, kuris nukreiptas į informacijos konfidencialumo, vientisumo ir/arba prieinamumo pažeidimą, o taip pat į nelegalų kitų tinklo išteklių naudojimą, vadinamas pavojumi. Realizuotas pavojus vadinamas ataka. Rizika – tai galimos žalos dydžio tikimybės vertinimas, kurią gali patirti informacinio ištekliaus savininkas po sėkmingai įvykdytos atakos. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

15 Pavojų klasifikacija Universali pavojų klasifikacija neegzistuoja, gal ir dėl to, kad žmogaus kūrybiniams gabumams nėra ribų ir kiekvieną dieną pritaikomi nauji neteisėto prasiskverbimo į kompiuterių tinklą būdai, rengiamos naujos tinklo srauto monitoringo priemonės, atsiranda nauji virusai, randami nauji egzistuojančių programų ir aparatūros trūkumai. Pirmiausia pavojai gali būti padalinti į tyčinius ir netyčinius. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

16 Netyčiniai pavojai Netyčiniai pavojai, kuriuos iššaukia lojalių darbuotojų klaidingi veiksmai, yra jų žemos kvalifikacijos arba neatsakingumo pasekmė. Be to, prie tos rūšies pavojų priskiriamos programinių ir sistemos aparatūros priemonių nepatikimo darbo pasekmės. Todėl saugumo klausimai glaudžiai persipina su patikimumo, atsparumo techninių priemonių gedimams klausimais. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

17 Tyčiniai pavojai Tyčiniai pavojai gali apsiriboti pasyviu duomenų skaitymu, arba sistemos stebėjimu, arba apimti aktyvius veiksmus, pavyzdžiui, vientisumo ir informacijos prieinamumo pažeidimus, kompiuterinės sistemos ar įrenginių pervedimas į nedarbingą padėtį. Tyčiniai pavojai kyla dėl įsilaužėlių (cracker) veiklos ir yra akivaizdžiai nukreipti į žalos įmonei padarymą. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

18 Tyčinių pavojų tipai Kompiuterių tinkluose galima išskirti tokius tyčinių pavojų tipus: neteisėtas prasiskverbimas į tinklo kompiuterį legalaus vartotojo vardu; sistemos suardymas programų-virusų pagalba; legalaus vartotojo nelegalūs veiksmai; duomenų srauto „pasiklausymas“ tinklo viduje. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

19 Sisteminis saugios kompiuterių sistemos sukūrimas ir palaikymo požiūris
Pagal šį požiūrį, pirmiausia reikia įsisąmoninti visą galimų pavojų spektrą konkrečiam kompiuteriui ir kiekvienam iš šių pavojų apgalvoti jo atrėmimo taktiką. Šioje kovoje galima ir reikia panaudoti įvairiaplanius veiksmus ir priemones: moralines-etines ir įstatymų leidybos, administracines ir psichologines, programinės ir aparatinės kompiuterių įrangos apsaugines galimybes. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

20 Moralinės-etinės apsaugos priemonės
Prie moralinių-etinių apsaugos priemonių galima priskirti visas įmanomas normas, kurios susiklostė pagal kompiuterių paplitimo lygį toje ar kitoje šalyje. Pavyzdžiui, panašiai kaip kovoje prieš piratinį programų kopijavimą, dabartiniu laiku daugiausia naudojamos auklėjamojo pobūdžio priemonės. Būtina diegti į žmonių sąmonę visokių pasikėsinimų, kuriais siekiama pažeisti svetimų informacinių išteklių konfidencialumą, vientisumą ir prieinamumą, amoralumą. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

21 Įstatymų leidybos apsaugos priemonės
Įstatymų leidybos apsaugos priemonės – tai įstatymai, norminiai aktai ir standartai, kuriais reglamentuojamos ribotos prieigos informacijos naudojimo ir apdorojimo taisyklės, o taip pat apibrėžiamos atsakomybės priemonės už šių taisyklių pažeidimą. Informacijos apsaugos veiklos teisinio reglamentavimo tikslas yra apsaugoti informaciją, kuri yra valstybės paslaptis, užtikrinti vartotojų teises gauti kokybiškus produktus, apginti konstitucines piliečių teises į asmeninės paslapties išsaugojimą, kovoti su organizuotu nusikalstamumu. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

22 Administracinės priemonės
Administracinės priemonės - tai veiksmai, taikomi įmonės ar organizacijos vadovybės siekiant užtikrinti informacinį saugumą. Prie tokių priemonių priskiriamos konkrečios įmonės darbuotojų darbo taisyklės, pavyzdžiui darbuotojų darbo režimas, jų pareiginės instrukcijos, griežtai nustatančios darbo su konfidencialia informacija kompiuteryje tvarką. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

23 Psichologinės saugumo priemonės
Psichologinės saugumo priemonės gali vaidinti svarbų vaidmenį sustiprinant sistemos saugumą. Psichologinių momentų informacinėse procedūrose, susijusiose su saugumu, nepaisymas gali iššaukti apsaugos pažeidimus. Pavyzdžiui, įmonėje dirba daug nutolusių naudotojų. Periodiškai naudotojai turi keisti slaptažodžius. Šioje sistemoje slaptažodžių parinkimą vykdo administratorius. Tokiomis sąlygomis nusikaltėlis gali paskambinti administratoriui telefonu ir legalaus vartotojo vardu pamėginti gauti slaptažodį. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

24 Fizinės apsaugos priemonės
Fizinėms apsaugos priemonėms priskiriama patalpų ekranavimas apsaugai nuo spinduliavimo; tiekiamos aparatūros atitikimo specifikacijoms ir „blakių“, išorinio stebėjimo priemonių, nebuvimo patikrinimas; įrenginiai, blokuojantys fizinę prieigą prie atskirų kompiuterio blokų; įvairūs užraktai ir kita įranga, apsauganti patalpas, kuriose yra informacijos laikmenos, nuo neteisėto patekimo ir t.t. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

25 Techninės informacinio saugumo priemonės
Techninės informacinio saugumo priemonės realizuojamos kompiuterių tinklų programine ir aparatine įranga. Tokios priemonės, taip pat vadinamos kompiuterių saugumo servisais, sprendžia pačius įvairiausius sistemos apsaugos uždavinius: prieigos kontrolė, apimanti autentifikavimo ir autorizacijos procedūras; auditas; informacijos šifravimas; antivirusinė apsauga; tinklo duomenų srauto kontrolė ir daug kitų uždavinių. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

26 Saugumo politika Saugumo užtikrinimo problemų svarba ir sudėtingumas reikalauja parengti informacinio saugumo politiką, kuri atsako į tokius klausimus: Kokią informaciją saugoti? Kokią žalą patirs įmonė praradusi arba atskleidus tuos ar kitus duomenis? Kokie yra galimi pavojaus šaltiniai, kokios rūšies atakų gali būti imtasi prieš sistemos saugumą? Kokias priemones naudoti kiekvienos rūšies informacijos apsaugai? © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

27 Bazinės saugumo technologijos
Įvairiuose programiniuose ir aparatiniuose duomenų apsaugos produktuose dažnai naudojami vienodi vertinimai, veiksmai ir techniniai sprendimai. Prie tokių bazinių saugumo technologijų priskiriama: autentifikavimas, autorizacija, auditas, apsaugoto kanalo technologija. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

28 Šifravimas Šifravimas – tai visų informacinio saugumo servisų kertinis akmuo, ar tai autentifikavimo ar autorizacijos sistema, apsaugoto kanalo sukūrimo priemonės ar duomenų saugaus laikymo būdas. Procedūrų pora užšifravimas ir iššifravimas – vadinama kriptosistema. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

29 Kriptosistemų klasės Egzistuoja dvi kriptosistemų klasės – simetrinės ir asimetrinės. Simetrinėse šifravimo schemose (klasikinė kriptografija) slaptas užšifravimo raktas sutampa su slaptu iššifravimo raktu. Asimetrinėse šifravimo schemose (kriptografija su atviru raktu) atviras užšifravimo raktas nesutampa su slaptu iššifravimo raktu ir atvirkščiai – slaptas užšifravimo raktas nesutampa su atviru iššifravimo raktu. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

30 Kriptosistemų klasės (2)
Daugelyje bazinių saugumo technologijų naudojamas dar vienas šifravimo būdas – šifravimas vienpusės funkcijos (оnе-wау function) pagalba, taip pat vadinamos maišos funkcija (hash functiоn). Ši funkcija pritaikyta šifruojamiems duomenims, duoda maišos reikšmę (hash value), susidedančią iš fiksuoto, nedidelio bitų skaičiaus. Maišos reikšmė perduodama kartu su pranešimu. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

31 Autentifikavimas Autentifikavimas (authentification) užkerta prieigą prie tinklo nepageidaujamiems asmenims ir leidžia prieigą legaliems naudotojams. Autentifikavimą reikia skirti nuo identifikavimo. Identifikavimas - tai vartotojo savo identifikatoriaus pranešimas sistemai, tuo tarpu autentifikavimas – tai vartotojo įrodymo procedūra, kad jis yra tas kuo skelbiasi, konkrečiai įrodymas, kad būtent jam priklauso jo įvestas identifikatorius. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

32 Autentiškumo įrodymo metodai:
autentifikuojamasis gali pademonstruoti kokios nors bendros abiems pusėms paslapties žinojimą: žodžio (slaptažodžio) arba fakto (įvykio datos ir mėnesio, žmogaus pravardės ir pan.); autentifikuojamasis gali pademonstruoti, kad jis disponuoja kokiu unikaliu daiktu (fiziniu raktu), kuriuo gali būti, pavyzdžiui, elektroninė magnetinė kortelė; autentifikuojamasis gali įrodyti savo identiškumą, naudodamas savo biocharakteristikas: akies rainelės piešinys ar pirštų atspaudai, kurie iš anksto buvo įtraukti į autentifikatoriaus duomenų bazę. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

33 Prieigos autorizacija
Prieigos autorizacijos priemonės (аuthorization) kontroliuoja legalių vartotojų prieigą prie sistemos išteklių, suteikdamos kiekvienam iš jų būtent tas teises, kurios jam buvo nustatytos administratoriaus. Be vartotojų prieigos prie katalogų, failų ir spausdintuvų teisių suteikimo, autorizacijos sistema gali kontroliuoti vartotojų galimybę atlikti įvairias sistemines funkcijas, tokias kaip lokali prieiga prie serverio, sisteminio laiko nustatymas, duomenų rezervinių kopijų sukūrimas, serverio išjungimas ir panašiai. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

34 Auditas Auditas (auditing) – tai įvykių, susijusių su prieiga prie saugomų išteklių, fiksavimas sisteminiame žurnale. Šiuolaikinių operacinių sistemų (OS) audito posistemės leidžia diferencijuotai nurodyti administratorių dominančių įvykių sąrašą. Stebėjimo ir apskaitos priemonės užtikrina galimybę aptikti ir užfiksuoti svarbius įvykius, susijusius su saugumu, arba bet kokius bandymus sukurti, gauti prieigą ar pašalinti sisteminius išteklius. Auditas naudojamas tam, kad susektumėme net nesėkmingus „įsilaužimo” į sistemą bandymus. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

35 Apsaugoto kanalo technologija
Duomenų apsaugos uždavinį galima suskirstyti į dvi smulkesnes užduotis: duomenų apsaugą kompiuterio viduje ir duomenų apsaugą perdavimo iš vieno kompiuterio į kitą proceso metu. Duomenų saugumui užtikrinti perduodant juos viešais tinklais naudojamos įvairios apsaugoto kanalo technologijos. Apsaugoto kanalo technologija skirta užtikrinti duomenų perdavimo atviru transporto tinklu, pavyzdžiui internetu, saugumą. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

36 Apsaugoto kanalo pagrindinės funkcijos:
abonentų tarpusavio autentifikavimas inicijuojant sujungimą, kuris gali būti įvykdytas, pavyzdžiui, apsikeičiant slaptažodžiais; kanalu perduodamų pranešimų apsauga nuo nesankcionuotos prieigos, pavyzdžiui, šifruojant duomenis; kanalu ateinančių pranešimų vientisumo patvirtinimas, pavyzdžiui, su pranešimu perduodant jo maišos reikšmę. Apsaugotų kanalų, sukurtų įmonės filialų sujungimui viešame tinkle, visuma dažnai vadinama virtualiu privačiu tinklu (Virtual Private Network, VPN). © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

37 Informacijos autentifikavimas
Informacijos autentifikavimas kompiuterinėse sistemose – tai duomenų, gautų tinklu ar kokiu nors kiti būdu, tikrumo nustatymas. Jeigu informacijos šifravimo tikslas yra užtikrinti apsaugą nuo nesankcionuoto susipažinimo su šia informacija, tai informacijos autentifikavimo tikslas yra užtikrinti informacijos apsikeitimo dalyvių apsaugą nuo klaidingos informacijos primetimo. Autentifikavimo koncepcija plačiąja prasme numato informacijos tikrumo nustatymą kaip esant apsikeitimo dalyvių tarpusavio pasitikėjimui taip ir jo (pasitikėjimo) nesant. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

38 Informacijos autentifikavimo formos:
saugomų duomenų masyvų ir programų autentifikavimas – tai nustatymas to fakto, kad duomenys ar programos nebuvo modifikuotos; pranešimų autentifikavimas – tai gautų pranešimų tikrumo nustatymas, tame tarpe pranešimų autorystės ir priėmimo fakto nustatymas. Informacijos autentifikavimui naudojamas skaitmeninis (elektroninis) parašas. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

39 Santrauka Saugi kompiuterinė sistema turi konfidencialumo, prieinamumo ir vientisumo savybes. Bet koks veiksmas, kuriuo siekiama pažeisti sistemą vadinamas pavojumi. Realizuotas pavojus vadinamas ataka. Rizika – tai galimos žalos vertinimas. Kompiuterinės sistemos saugumas susideda iš kompiuterių saugumo ir tinklo saugumo. Informacinio saugumo politika nustato, kokią informaciją ir nuo ko reikia saugoti, kokia gali būti žala iš to ar kito sėkmingai realizuoto pavojaus, kokiomis priemonėmis vykdyti apsaugą. Egzistuoja dvi kriptosistemų klasės – simetrinės ir asimetrinės. Taip pat maišos funkcijos. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

40 Santrauka (2) Autentifikavimas užkerta prieigą prie tinklo nepageidaujamiems asmenims ir leidžia prieigą legaliems vartotojams. Autorizacijos priemonės kontroliuoja legalių vartotojų prieigą prie sistemos išteklių, suteikdamos kiekvienam iš jų būtent tas teises, kurias jam nustatė administratorius. Auditas – įvykių, susijusių su prieiga prie saugomų sisteminių išteklių, fiksavimas sisteminiame žurnale. Apsaugoto kanalo technologija skirta užtikrinti duomenų perdavimo atviru transporto tinklu, pavyzdžiui per internetą, saugumą. Apsaugotų kanalų, sukurtų įmonės filialų sujungimui viešame tinkle, visuma dažnai vadinama virtualiu privačiu tinklu (Virtual Private Network, VPN). © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

41 Mokymosi medžiaga http://www.ifko.ktu.lt/~algvenck/KirOSsauga/:
Teorinė medžiaga - Mokomoji knyga, Laboratorinių darbų medžiaga, ten yra ir referatų temos, Pateiktys. © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

42 Literatūra BISHOP, Matt. Computer Security: Art and Science. Addison Wesley Professional, p. ISBN-10: ; ISBN-13: BARRETT, Daniel J; SILVERMAn, Richard E.; BYRNES, Robert G. Linux Security Cookbook. Oreilly, p BOSWORTH, Seymour (Editor); KABAY, M. E. (Editor). Computer Security Handbook, 4th Edition. Wiley, – 1224 p. ISBN: DANSEGLIO, Mike; ALLEN, Robbie. Windows Server 2003 Security Cookbook Security Solutions and Scripts for System Administrators. Oreilly, – 520p. PRESTON, W. Curtis. Backup & Recovery. Oreilly, p. SZOR, Peter. Art of Computer Virus Research and Defense. Addison Wesley Professional, – 744 p. ISBN-10: ; ISBN-13: © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

43 Papildoma literatūra PIPKIN, Donald L. Information security: protecting the global enterprise. Prentice Hall, p. ISBN TANENBAUM, Andrew S. Modern Operating Systems, 2/E. Prentice Hall, p. ISBN-10: ; ISBN-13: CARRIER, Brian. File System Forensic Analysis. Addison Wesley Professional p. ISBN-10: ; ISBN-13: © A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

44 Ačiū už dėmesį Klausimai...
© A. Venčkauskas, Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?


Download ppt "KOMPIUTERIŲ IR OPERACINIŲ SISTEMŲ SAUGA"

Similar presentations


Ads by Google