Wykład 12. Bezpieczeństwo c.d. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB



Podobne dokumenty
Wykład 13. Bezpieczeństwo. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

BEZPIECZEŃSTWO W SIECIACH

Robaki sieciowe. + systemy IDS/IPS

Podstawy bezpieczeństwa

Metody ataków sieciowych

Pierwsze kroki w systemie

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Instrukcja konfiguracji funkcji skanowania

Snifery wbudowane w Microsoft Windows

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Diagnostyka komputera

SERWER AKTUALIZACJI UpServ

Usługi sieciowe systemu Linux

Najbardziej popularne metody włamań

INSTRUKCJA INSTALACJI SYSTEMU

SERWER AKTUALIZACJI UpServ

Internet Explorer. Okres

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

Współpraca z platformą Emp@tia. dokumentacja techniczna

System Kancelaris. Zdalny dostęp do danych

9. Internet. Konfiguracja połączenia z Internetem

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

SERWER AKTUALIZACJI UpServ

Otwock dn r. Do wszystkich Wykonawców

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

Skrócona instrukcja konfiguracji sieciowej

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Projektowanie bezpieczeństwa sieci i serwerów

PROGRAMY NARZĘDZIOWE 1

ArcaVir 2008 System Protection

Dostęp do systemu CliniNET ver. 1.0

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

SKRó CONA INSTRUKCJA OBSŁUGI

etrader Pekao Podręcznik użytkownika Jak zacząć pracę z etrader Pekao?

PRZEWODNIK PO ETRADER PEKAO ROZDZIAŁ I. JAK ZACZĄĆ PRACĘ Z ETRADER PEKAO? SPIS TREŚCI

Instalacja wypychana ESET Endpoint Encryption

Znak sprawy: KZp

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Protokół powykonawczy

LeftHand Sp. z o. o.

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Jak się zalogować do Pocztowy24 Biznes

Serwer druku w Windows Server

Copyright by K. Trybicka-Francik 1

Analiza malware Keylogger ispy

Zadanie 1 Treść zadania:

Przewodnik Google Cloud Print

Kancelaria Prawna.WEB - POMOC

Instalacja Wirtualnego Serwera Egzaminacyjnego

Jak skorzystać z aplikacji do tworzenia kursów WBT Express

Instrukcja instalacji usługi Sygnity Service

Programowanie obiektowe. Literatura: Autor: dr inŝ. Zofia Kruczkiewicz

Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

Sieci komputerowe i bazy danych

Instrukcja postępowania przy najczęściej występujących problemach technicznych

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

MidpSSH - analiza bezpieczeństwa

Instrukcja logowania do systemu e-bank EBS

Jak się zalogować do Pocztowy24 Biznes

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

1. Moduł Print Master

Program Płatnik Instrukcja instalacji

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

Windows Vista Instrukcja instalacji

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Trojan bankowy Emotet w wersji DGA

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Programowanie obiektowe

Java i JavaScript. Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur

edistro.pl Spis treści

Bezpieczeństwo systemów komputerowych

Protokoły zdalnego logowania Telnet i SSH

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja tworzenia, logowania i obsługi kont w portalu:

Sieciowa instalacja Sekafi 3 SQL

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

9. System wykrywania i blokowania włamań ASQ (IPS)

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Transkrypt:

Wykład 12 Bezpieczeństwo c.d. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

Złośliwe programy - klasyfikacja Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -2- Wydział Informatyki PB

Tylne drzwi + bomby logiczne Tylne drzwi (ang. trapdoor) Mechanizm, pozwalający osobie która jest świadoma jego istnienia na uzyskanie dostępu. Przykład: każdy który wykona telnet na port 12345 otrzymuje uprawnienia dministratora. Programiści często używają tylnych drzwi w celu ułatwienia debugowania systemu (mogą zapomnieć je usunąć, przykład jednej z bazy danych, tylne drzwi wykryto dopiero, gdy firma udostępniła kod na zasadach Open Source). Włamywacze pozostawiają/instalują tylne drzwi aby ułatwić sobie (i być może innym kolejne włamania). Bomba logiczna, kod umieszczony w legalnym programie, który eksploduje gdy spełnione są pewne warunki np. Programista zostanie skreślony z listy płac firmy. Firma pisząca program nie otrzyma zapłaty. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -3- Wydział Informatyki PB

Konie trojańskie Program, często atrakcyjny (np. gra komputerowa, program kompresji plików,...), często dostępny publicznie w internecie, który dodatkowo wykonuje pewne złośliwe czynności. Np. co 12 miesięcy formatuje dysk. Także programy typu spyware. Przykład: login spoofing: (a) Fałszywy ekran logowania (b) prawdziwy ekran logowania Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -4- Wydział Informatyki PB

Wirusy Wirus dres początku Kod programu (a) Kod programu Wirus (b) Kod programu (c) Wirus Wirus Wirus Wirus Nagłówek Nagłówek Nagłówek Nagłówek (d) Wirus - program zdolny do powielania przez dodanie swojego kodu do innego programu. Uruchomienie innego programu powoduje ponowne powielenie się wirusa. Wirusy mogą także infekować: sektor startowy (boot sektor), dokumenty programów aplikacyjnych np. pliki Worda i Excela (bo mogą zawierać kod Visual Basica uruchamiany automatycznie po wczytaniu dokumentu - dziękujemy ci M$) a nawet kod źródłowy (np. w języku C) Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -5- Wydział Informatyki PB

Ochrona przed wirusami Generalnie nie należy uruchamiać niepewnego kodu, oprócz tego specjalistyczne oprogramowanie typu: Skanery antywirusowe: porównują kod wirusa z bazą danych. Wirusy starają się unikać wykrycia: szyfrowanie, wirusy polimorficzne. Skanowanie trwa długo. Jeżeli wirusa nie ma w bazie danych - problemy. Sprawdzanie spójności: utrzymuj sumy kontrolne dla każdego pliku (wirus może próbować je zmienić) Blokery: Uniemożliwiaj podejrzane zachowanie np. zapis do plików.exe - ale robi to wiele legalnych programów. Kontrola zachowania (ang. behavioral checking) wykrywaj zmiany zachowania się programu - przedmiot badań naukowych. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -6- Wydział Informatyki PB

Wykrywanie włamań (ang. intrusion detection) Skanery antywirusowe są przykładem szerszej klasy programów służących do modyfikacji włamań do systemu. Programy te możemy podzielić na następujące grupy: Wykrywanie sygnatur (np. monitoruj pliki szukając sygnatur wirusów, monitoruj pakiety sieciowe w poszukiwaniu sygnatur exploitów) Wykrywanie anomalii: np. monitoruj sumy kontrolne plików.exe i niektórych plików systemowych (np. /etc/passwd), alarmuj gdy logi systemowe zmniejszyły rozmiar lub pakiet przesłany przez sieć zawiera tekst /etc/passwd Szczególnym przypadkiem wykrywanie anomalii jest monitorowanie sekwencji wywołań systemowych dokonywanych przez program wykonujący się z przywilejami administratora. Np. system nauczył się że program wywołuje wywołania systemowe w następującej kolejności: open,read,mmap,mmap,getrlimit,close. Zmiana tej sekwencji powoduje wszczęcie alarmu. Bardzo często w.w programy zbierają informacje z logów systemowych (np. katalog /var/log w Uniksach) Problemy: (takie same jak w przypadku antywirusów): wykrywanie sygnatur nie reaguje na nieznane metody włamania, a wykrywanie anomalii może prowadzić do fałszywych alarmów. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -7- Wydział Informatyki PB

taki typu Denial of Service Przykład: w nagłówku pakietu w jednym z protokołów TCP/IP pewne pole przechowuje długość pakietu. System Windows 95 nie sprawdzał, czy te pole ma sensowną wartość. (Tzn. zakładał że wartość ta jest zawsze poprawna). W efekcie wystarczyło wysłać przez sieć pakiet o wartości pola długość = 0xffffffff. System Windows przyjmował to za pakiet o długości 4GB i usiłując go skopiować zamazywał cały RM komputera. Inny przykład: dzięki błędowi w procesorach Intela każdy użytkownik mógł wykonać niedozwoloną instrukcję o prefiksie 0x0f i wyłączyć procesor -> na szczęście odnaleziono obejście programowe. Nowość: ataki typu DDOS (Distributed DOS). Włamywacze przejmują kilka (set,tysięcy) komputerów w sieci (zombi). Następnie z każdego komputera częściowo otwierają setki połączeń TCP np. do serwera WWW - co przeciąża serwer, tak że zwykli użytkownicy nie mogą z niego korzystać. Obrona przed takimi atakami jest bardzo trudna, ponieważ ciężko stwierdzić że w ogóle trwa atak (może serwer jest obciążony legalnym ruchem) Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -8- Wydział Informatyki PB

Robaki (ang. Worms) Używa połączenie sieciowego do przenoszenie się z jednego systemu na drugi. Nie wymaga nosiciela. Robaki mogą się przenosić przy pomocy: E-maili. Otwarcie e-maila automatycznie uruchamia załącznik (dziękujemy ci M$). Załącznik zawiera program, który przegląda książkę adresową i rozsyła się do wszystkich korespondentów. Przydaje się odrobina inżynierii społecznej np. tytuł maila I Love You. Możliwości zdalnego wykonania kodu - dzięki wykorzystaniu techniki przepełnienia bufora. Błąd w systemie operacyjnym (często nie w jądrze, ale w uprzywilejowanych programach dokonujących komunikacji sieciowej użytkownika typu serwer WWW, serwer poczty) pozwala atakującemu na zdalne wykonanie dowolnego kodu. Ten kod transmituje robaka z maszyny atakującego, uruchamia robaka, skanuje sieć w poszukiwaniu innych ofiar itp. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -9- Wydział Informatyki PB

Przepełnienie bufora (1) Wyobraźmy sobie program wykonujący sie wysokimi uprawnieniami (np. dministratora - patrz bit suid) a w w funkcja wołana z funkcji main: void () { char B[128] scanf( %s,bufor); } // dalszy kod funkcji Generalnie chodzi o sytuację w której (a) program otrzymuje dane z zewnątrz(b) na dane zaalokowaliśmy bufor o stałej długości, (c) nie sprawdzamy, czy dane przesyłane z zewnątrz nie zajmują więcej miejsca niż na nie przeznaczyliśmy. Co się stanie jeżeli napis będzie dłuższy od 128 znaków??? Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -10- Wydział Informatyki PB

Przepełnienie bufora (2) Przestrzeń adresów 0xFFFF... Zmienne lokalne main Stack pointer Stack Przestrzeń adresów Zmienne lokalne main dr. powrotu Przestrzeń adresów Zmienne lokalne main dr. powrotu SP Zmienne lokalne B SP Zmienne lokalne B Bufor B Program (a) Program (b) Program (c) Zmienne lokalne oraz adresy powrotu z funkcji (instr. call) przechowywane są na stosie. W wyniku przepełnienia bufora adres powrotu zostaje zamazany. Przy złośliwym skonstruowaniu danych, adres powrotu może wskazać na inną część bufora, co daje atakującemu możliwość wykonania dowolnego kodu z uprawnieniami zaatakowanego procesu (np. wyświetlenie shella) Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -11- Wydział Informatyki PB

Jak walczyć z przepełnieniami bufora Generalnie nie wolno ufać danym przekazanym na wejściu procesu (dotyczy to zwłaszcza procesów o wysokich uprawnieniach). Do przetwarzania danych używać wyłącznie funkcji pozwalających na określenie rozmiaru bufora (strcpy => strncpy). le mimo to firma M$ miała olbrzymie problemy z przepełnieniami bufora (robaki sieciowe NIMD, CODE RED). W sieci szybko pojawiały się tzw. exploity, przez co użytkownicy nie mający doświadczenia technicznego (tzw. script kiddies) mogli się włamywać do systemów przez sieć. W Linuksie istnieje możliwość ładowania programów i bibliotek pod losowo wybrany adres, co niezwykle utrudnia konstruowanie exploitów. Z ostatecznym (???) ratunkiem pośpieszyły Intel i MD: najnowsze wersje ich procesorów mają możliwość określenia zabronienia zakazu wykonania kodu (oprócz istniejącego już zakazu zapisu) dla każdej strony procesu. Nic prostszego jak ustawić bit zakazu dla wszystkich stron stosu. Zamieniamy możliwość włamania się do systemu na atak DoS (usługa spowoduje błąd stronicowania i przestaje działać). Nowe języki programowanie (Java, C# - platforma.net) nie używają wskaźników - i problemu nie ma (???) Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -12- Wydział Informatyki PB

Słynne luki w mechanizmach bezpieczeństwa Program lpr drukujący plik na drukarce w Uniksie wykonuje się z przywilejami superużytkownika (ustawiony bit suid). Ma on opcję pozwalającą na skasowanie drukowanego pliku. We wczesnych wersjach systemu możliwe było wydrukowanie i skasowanie pliku z hasłami (/etc/passwd). Polecenie mkdir (ustawiony bit suid) najpierw tworzyło i-węzeł katalogu (wywołanie systemowe mknod) a następnie zmieniało jego właściciela z root (effective UID) na użytkownika wywołującego program mkdir (real UID) przy pomocy funkcji chown. W czasie pomiędzy wywołaniami mknod a chown proces użytkownika mógł (a) usunąć i-węzeł (b) utworzyć dowiązanie do pliku /etc/passwd. W rezultacie użytkownik stawał się właścicielem pliku z hasłami. System TENEX (maszyna DEC-10) pozwalał na zabezpieczenie pliku hasłem. by otworzyć taki plik proces powinien dostarczyć wskaźnik na tekst hasła. TENEX wykorzystywał stronicowanie, a proces mógł się wiedzieć, gdy powstał wyjątek stronicowania. Hasło sprawdzane znak po znaku, pierwszy błędny znak daje błąd ILLEGL_PSSWORD Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -13- Wydział Informatyki PB

Włamanie do TENEX'a Pierwsza strona ( w pamięci) granica stron B F Druga strona (nie w pamięci) (a) (b) (c) Zapewnij, że jedna ze stron jest w pamięci a drugiej nie ma (np. generując odpowiedni ciąg odwołań). Umieść hasło tak, aby pierwsza litera była tuż przed granicą stron. Spróbuj otworzyć plik (a), jeżeli otrzymałeś komunikat ILLEGL_PSSWORD i wykryłeś błąd stronicowania, to odgadłeś pierwszą literę i przejdź do zgadywania drugiej (c). Jeżeli błędu stronicowania nie było to zmień literę na następną (b) W ten sposób K-literowe hasło można odgadnąć przy pomocy 128*K prób, a nie 128 K prób. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -14- Wydział Informatyki PB

Kod mobilny (applety, ctive X) Czasami z pewnych względów musimy uruchomić kod przesłany z sieci, któremu nie ufamy do końca (np. skaner antywirusowy on-line). Stosowane są następujące rozwiązania: uruchom kod w interpreterze (np. wewnątrz przeglądarki). Interpreter pozwala na sprawdzenie czy kod używa właściwych adresów oraz na przechwycenie wywołań systemowych. Przykładem jest wirtualna maszyna Javy wewnątrz przeglądarki. Kod mobilny jest podpisany przez organizację której wszyscy ufamy :)) W przykładzie, dla zwiększenia wydajności, zastosowano połączenie jednokierunkowej funkcji skrótu z kryptografią asymetryczną Dostawca oprogramowania pplet Signature Generowanie podpisu H = hash(pplet) Signature = encrypt(h) Użytkownik pplet Signature Weryfikacja podpisu H1 = hash(pplet) H2 = decrypt(signature) ccept pplet if H1 = H2 Internet Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -15- Wydział Informatyki PB

Bezpieczeństwo Javy (1) Java jest językiem z bezpiecznym systemem typów. Kompilator nie pozwoli na użycie zmiennej niezgodnie z jej przeznaczeniem. Brak typu wskaźnikowego. Kompilator generuje kod dla maszyny wirtualnej (JVM), interpreter przed uruchomieniem sprawdza czy kod przestrzega następujące reguły (intruz mógłby napisać złośliwy kod używając assemblera JVM): usiłowanie zasymulowania wskaźników usiłowanie odwołania się do prywatnych pól klasy usiłowanie użycia zmiennej jednego typu jak zmiennej długiego generowanie przepełnień stosu. nielegalna konwersja zmiennych. Problem jest z dostępem do obiektów np. plików. Mechanizm ochrony jest bardzo drobnoziarnisty. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -16- Wydział Informatyki PB

Bezpieczeństwo Javy (2) URL Signer Object ction www.taxprep.com TaxPrep /usr/susan/1040.xls Read * /usr/tmp/* Read, Write www.microsoft.com Microsoft /usr/susan/office/ Read, Write, Delete Użytkownik może zdefiniować politykę bezpieczeństwa składającą się z reguł postaci: URL - skąd sprowadzono applet Signer - kto (klucz publiczny) go podpisał. Object - podzbiór drzewa katalogów, adres IP, adres DNS. ction (w przypadku komputerów sieci prawo akceptacji i nawiązania połączenia). Ponadto dużo, dużo więcej np. możliwość ścisłej kontroli skąd applet może ładować kod dodatkowych klas. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -17- Wydział Informatyki PB

Wykorzystanie inżynierii socjalnej Użytkownik dostaje (sfingowany) e-mail ze swego banku informujący o włamaniu i proszący o natychmiastowe zalogowanie się i zmianę hasła. Dla wygody e-mail zawiera link do strony banku. Tylko to nie jest autentyczna strona banku. dministrator dostaje (sfingowanego) e-maila z serwisu technicznego informujący dziurze w systemie i konieczności ściągnięcia poprawki (spod wskazanego URLa). Zwycięzca aukcji dostaje (sfingowany) e-mail od sprzedawcy z numerem konta na który należy wysłać pieniądze. Walka z takimi metodami jest niezmiernie trudna, ponieważ wymaga edukacji ludzi. np. personel banku wie, że każdy e-mail od pomocy technicznej musi zawierać specyficzne hasło. Dygresja: Jaką pensję powinien wyznaczyć dyrektor banku dla informatyka? Odp. taką samą jak dla zastępcy dyrektora. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -18- Wydział Informatyki PB

Zasady projektowania bezpiecznych systemów Budowa systemu powinna być powszechnie znana. Domyślnie, dostęp powinien być zabroniony. Sprawdzaj uprawnienia na bieżąco. Dawaj procesom jak najmniejsze uprawnienia. Mechanizmy ochrony powinny być proste, jednolite i zaimplementowane w najniższych warstwach systemu. Wybrane metody ochrony nie mogą zniechęcać użytkowników....i utrzymuj prostotę budowy Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -19- Wydział Informatyki PB