Ispitivanje ranjivosti na Windows i Linux 

platformama i mjere zaštite

Maturski rad

  

Sadržaj

Uvod................................................................................................................................................1

1. Koliko je siguran Windows za krajnjeg korisnika?.....................................................................2

1.1. Maliciozni softver, vrste.......................................................................................................2

1.1.1 Virus............................................................................................................................... 2

1.1.2 Crv (Worm).................................................................................................................... 2

1.1.3. Trojanac, ili Trojanski konj........................................................................................... 2

1.1.4. Spyware.........................................................................................................................2

1.1.5 Exploit.............................................................................................................................2

1.1.6. Rootkit...........................................................................................................................3

1.1.7. Keylogger...................................................................................................................... 3

1.1.8 Dialer..............................................................................................................................3

1.1.9. URL injector.................................................................................................................. 3

1.1.10 Adware..........................................................................................................................3

1.1.11 Ransomware................................................................................................................. 3

1.2. „Najopasnije Windows ekstenzije“......................................................................................4

1.2.1 Koje su ekstenzije riskantne i otvorenije za napade od ostalih?.....................................4

1.2.2. Zbog čega neke ekstenzije mogu biti opasne?...............................................................5

1.2.3. Na koje ekstenzije treba obratiti najviše pažnje?...........................................................5

1.3. Kako zaštiti svoju privatnost i napraviti Windows 10 što sigurnijim?.................................7

1.3.1. Napravite „čistu instalaciju“.......................................................................................... 7

1.3.2. Koristite Windows bez Microsoft ID-a.........................................................................7

1.3.3. Prilagodimo sigurnosne postavke..................................................................................7

1.3.4. Isključite praćenje lokacije............................................................................................8

1.3.5. Osigurajmo naš Windows 10.........................................................................................8

2. Koliko je siguran Linux za krajnjeg korisnika?...........................................................................9

2.1. Vrste napada, Linux malveri.................................................................................................9

2.2. Linux ranjivosti.....................................................................................................................9

background image

4

Uvod

U   ovom   seminarskom   radu   ćemo   se   posvetiti   ispitivanju   ranjivosti   na   Windows   i   Linux 
platformama i mjerama predostrožnosti, odnosno zaštite.

Što je neki operativni sistem kompleksniji, to znači da je proizveden sa više linija koda, gdje ima 
više koda  automatski  je  veća  mogućnost  nekog  prosputa  među  kojima  naravno  mogu  biti i 
sigurnosni propusti. Greške se ispravljaju nakon što korisnici ili sam proizvođač koda uvidi 
propust, i te nam ispravke dolaze u vidu update-a na naše uređaje. Postoje razlike u brzini 
reakcije na otkrivene programske greške i sigurnosne greške, odnosno propuste. Programske 
greške   brže   ispravljaju   komercijalni   proizvođači   softvera

1

kojih   je   obično   više   na   Windows 

operativnom sistemu. Kod programskih grešaka besplatnih aplikacija kojih je obično više na 
Linuxu nikada se ne zna koliko je u datom momentu raspoložena grupa koja je radila taj softver 
da se zabavlja njim i popravlja ono što ne valja, to često dovodi do toga da se ispravljanje nekih 
manjih grešaka čeka prilično dugo, međutim neki veći propusti se u pravilu ispravljaju dosta 
brzo.

Kod   sigurnosnih   propusta   Windows   je   znao   biti   i   zna   biti   dosta   spor   i   traljav,   iako   je 
komercijalni softver, pa se tako dešavalo da se na neku sigurnosnu zakrpu čeka mjesecima, što je 
ostavljalo vremena za razvoj raznih zlonamjernih skripti, softvera, exploita, root-kitova, virusa, 
crva, trojanaca...

Kod Linux zajednice, nakon što se otkrije neki sigurnosni propust, većina korisnika priča o tome 
te se isti u veoma kratkom roku ispravlja

1

 Softver koji se  naplaćuje

5

1. Koliko je siguran Windows za krajnjeg korisnika?

1.1. Maliciozni softver, vrste

Maliciozni softver se u pravilu može instalirati s bilo kojeg medija, među ostalima i Interneta. 
Maliciozni softver, odnosno „malware“ može imati svakojake funkcije kao što su: prikupljanje 
osjetljivih informacija, dobijanje pristupa zaraženom sistemu ili mreži, prekidu ili usporavanju 
računarskih operacija i komunikacija, itd. U današnje doba, maliciozni softver se najčešće koristi 
zbog krađe osjetljivih ličnih, finansijkih, korporativnih i ostalih podataka, kao i zbog iznude 
novca.

1.1.1 Virus

je računarski program koji inficira neku od datoteka za pokretanje (npr. .exe) te zahtijeva akciju 
korisnika, tj. pokretanje tog fajla kako bi se aktivirao, tj. kako bi izvršio svoj maliciozni kod. 
Zavisno od vrste viruse, šteta može biti nešto manja što podrazumijeva bespotrebno korištenje 
resursa računara i smetnju, pa sve do gubitka podataka.

1.1.2 Crv (Worm)

je program veoma sličan virusu koji se samostalno širi mrežom i tako inficira i druge računare na 
mreži.   Jedan   od   najčešćih   primjera   crva   je   onaj   koji   se   širi   email-om,   i   šalje   svoje   kopije 
osobama s kojima ste komunicirali.

1.1.3. Trojanac, ili Trojanski konj

je malware koji kao pravi trojanski konj prikriva svoju pravu svrhu i često je prikazan kao neki 
koristan softver koji korisnik računara može skinuti s Interneta i insalirati na svoj računar i ne 
sluteći da se iza toga krije trojanski konj koji će uraditi svoje skrivene funckije. On može brisati 
podatke, krasti podatke, otvoriti napadaču tzv. Backdoor te mu na taj način pružiti potpunu 
kontrolu nad računarom. Trojanski konj se ne množi poput virusa i crva.

1.1.4. Spyware

ili drugačije špijunski softver je maliciozni softver koji prati aktivnosti na zaraženom računaru, 
najčešće prati kakve stranice posjećujemo u svrhu serviranja raznih reklama za nas a u sferi 
onoga o čemu surfamo i šta pretražujemo. Naravno, može se koristiti i za teže oblike špijunaže.

1.1.5 Exploit

je softver malicioznog koda koji služi za iskorištavanje ranjivosti sistema, napada specifične 
sigurnosne ranjivosti operativnog sistema ili nekog drugog softvera.

Želiš da pročitaš svih 17 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti