Metrika

  • citati u SCIndeksu: 0
  • citati u CrossRef-u:0
  • citati u Google Scholaru:[]
  • posete u poslednjih 30 dana:4
  • preuzimanja u poslednjih 30 dana:4

Sadržaj

članak: 1 od 8  
Back povratak na rezultate
2015, vol. 57, br. 2, str. 76-91
Ranjivost operativnih sistema na zlonamerne programe
Policijska akademija, Beograd

e-adresakukkristijan@gmail.com
Ključne reči: operativni sistem; ranjivost; maliciozni softver; boot sektor virusi
Sažetak
Iako postoji veliki broj stvari od kojih je potrebna zaštita, glavne su one koje se pojavljuju sa Interneta. Mnogo štetnih programa se instalira neprimetno na računar korisnika i na njihovu instalaciju bez odgovarajuće zaštite ne može da se utiče. Kad se to dogodi, obično je kasno i potrebna je detaljna provera celog računara. Mnogi virusi i brojni hakeri na mobilnim uređajima postaju danas sve veći problem u zaštiti ličnih informacija. Virusi za mobilne telefone odavno nisu novost, većina korisnika ovih uređaja zaraženih malverom ne zna za infekciju zato što ne znaju za bezbednosne propuste njihovih operativnih sistema. U ovom radu prikazan je pregled odgovarajućih operativnih sistema koji podržavaju šifrovanje u odnosu na izabrani mobilni telefon, što može dovesti do većeg nivo bezbednosti samog uređaja. Postoji mnogo različitih vrsta štetnih softvera koji utiču na bezbednost mobilnih uređaja ali i na personalne (lične) računarske sisteme korisnika, kao što su: virusi, trojanci, malveri, bootkit-oeu i drugi. Master boot sektor, prvi sektor hard diska u računarskom sistemu na kome se nalazi kod potreban za pokretanje operativnog sistema, često je meta napada specifične vrste virusa, tzv. bootkit-oea ili rootkit-oea. Pošto su nevidljivi za operativni sistem, veoma ih je teško ukloniti sa zaraženog računara, pa se u radu, kroz pregled ranjivosti operativnih sistema, skreće pažnja na njihov mogući napad.
Reference
Čisar, P. (2013) System for detection intrusions into information infrastructure. Nauka, bezbednost, policija, vol. 18, br. 1, str. 113-128
Đikanović, P., Mojsilović, Ž. (2010) Primena SMART kartica kao identifikacionih dokumenata. Bezbednost, Beograd, vol. 52, br. 3, str. 139-157
Florio, E., Kasslin, K. (2008) Your computer is now stoned (... again!). Virus Bulletin
Giuliani, M. (2011) Removing Popureb Doesn ‘t Require a Windows Reinstall, weblog: Webroot. http://www.webroot.com/blog/2011/06/30/removing-popureb-doesnt-require-a-windows-reinstall
Krutz, R.L., Vines, R.D., Stroz, E.M. (2001) The CISSP Prep Guide: Mastering the Ten Domains of Computer Security. Chichester: John Wiley & Sons
Muthumanickam, K., Ilavarasan, E. (2014) Demanding Requirement of Security for Wireless Mobile Devices: A Survey. Research Journal of Applied Sciences, Engineering and Technology, 8(24): pp. 2381-2387
One, A. (1996) Smashing the Stack for Fun and Profit. Phrack, Vol. 7, Iss. 49
Pleskonjić, D., Maček, N., Đorđević, B., Carić, M. (2007) Sigurnost računarskih sistema i mreža. Beograd: Mikro knjiga
Ranđelović, D., Stojković, D. (2012) Possibilities of autopsy tool use for forensic purposes. Nauka, bezbednost, policija, vol. 17, br. 3, str. 19-33
Ranđelović, D., Delija, D., Popović, B. (2009) EnCase forenzički alat. Bezbednost, Beograd, vol. 51, br. 1-2, str. 286-312
Scarfone, K., Mell, P. (2009) The Common Configuration Scoring System (CCSS): Metrics for Software Security Configuration Vulnerabilities (DRAFT), NIST Interagency Report 7502 (Second Public Draft), Computer Security Division Information Technology Laboratory. Gaithersburg, MD: National Institute of Standards and Technology, 20899-8930
Shinder, D.L. (2002) Scene of the cybercrime: Computer forensics handbook. Rockland: Syngress Publishing
Sikorski, M., Honig, A. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. San Francisco, CA
Silberschatz, A., Galvin, P.B., Gagne, G. (2004) Operating Systems Concepts. John Wiley & Sons, 7th Edn
Sinchak, S. (2004) Hacking Windows XP. Indianapolis: Wiley Publishing, Inc. Indiana
Smith, W.R. (2000) The Multi-Boot Configuration Handbook. Indianapolis: Que Publishing, Indiana, pp. 260-261
Szor, P. (2005) The Art of Computer Virus Research and Defense. Addison Wesley, Pearson Education, Symantec Press
Tanenbaum, S.A. (2012) Modern Operating System. USA: Prentice Hall, Learning Private Limited, 3rd Edn
Veinović, M., Ćajić, M., Brkić, B. (2012) Tehnike i metode napada na komunikacioni kanal pri prenosu podataka u mobilnoj telefoniji. u: 10. Međunarodni naučni skup 'Sinergija 2012', pp. 89-94
 

O članku

jezik rada: srpski
vrsta rada: pregledni članak
DOI: 10.5937/bezbednost1502076K
objavljen u SCIndeksu: 16.01.2016.

Povezani članci