Процедура контроля доступа к типам привилегий. Файлам и каталогам в ос linux
Download 0.73 Mb.
|
- Bu sahifa navigatsiya:
- Тема: Процедура контроля доступа к типам привилегий. Файлам и каталогам в ОС Linux Выполнил(a) : Сюнова Диёра Ташкент 2022
- Заключение Cписок литературы Введения
МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАНА ТАШКЕНТСКИЙ ФИНАНСОВЫЙ ИНСТИТУТ Самостоятельная работа Тема: Процедура контроля доступа к типам привилегий. Файлам и каталогам в ОС Linux Выполнил(a) : Сюнова Диёра Ташкент 2022 Процедура контроля доступа к типам привилегий. файлам и каталогам в ОС Linux План: Введения Далее подробнее закрыть каждый пункт. Недостатки организации защиты в Linux Подробнее описание разрешений файла. Заключение Cписок литературы Введения Как известно, Linux — это клон Unix семейства операционных систем, объединенных общей идеологией. Первые Unix-системы создавались исключительно как средство совместного ведения проектов научными коллективами университетов и ее разработчики не придавали особого значения вопросам безопасности и защиты информации. Это привело к тому, что ни одну из Unixподобных систем нельзя сегодня назвать по-настоящему безопасной. На протяжении всей истории существования ОС ее постоянно взламывают. Создается иллюзия, что это самая незащищенная из всех операционных систем. Относительно защищенный вариант Linux-системы можно построить на базе ее штатных средств, и для большинства применений это будет вполне адекватный уровень безопасности. Этот процесс достаточно подробно описан во многих документах: начиная от классических рекомендаций UNIX Configuration Guidelines (www.cert.org) и заканчивая циклом публикаций Ланса Спитцнера, посвященных "усилению" различных ОС: Windows NT, Solaris, Linux . Однако в самой идеологии построения Linux имеется ряд фундаментальных В настоящее время управление доступом в системах Linux/UNIX заменено. Будут рассмотрены возможные вопросы: Общие правила управления доступом Атрибуты объектов в Linux Первый инадцатый символы Изменение разрешений Числовой формат Umask, setuid, setgid, липкий бит, неизменяемый бит SELinux Ниже описаны общие/базовые правила управления доступом в Linux/UNIX: Объекты (например, файлы и процессы) принадлежат владельцам. Владельцы обладают обширным (но необязательно неограниченным) контролем над своими объектами. Пользователь является владельцем новых объектов, получаемых им самим. Пользователь root с полученными правами, известный как суперпользователь, может действовать как владелец любого объекта в системе. Только суперпользователь может выполнять административные операции особого значения (например, выполнять некоторые системные вызовы). Download 0.73 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling