Процедура контроля доступа к типам привилегий. Файлам и каталогам в ос linux


Download 0.73 Mb.
bet1/6
Sana15.02.2023
Hajmi0.73 Mb.
#1201570
TuriСамостоятельная работа
  1   2   3   4   5   6

МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАНА
ТАШКЕНТСКИЙ ФИНАНСОВЫЙ ИНСТИТУТ

Самостоятельная работа


Тема: Процедура контроля доступа к типам привилегий. Файлам и каталогам в ОС Linux
Выполнил(a) : Сюнова Диёра

Ташкент 2022
Процедура контроля доступа к типам привилегий. файлам и каталогам в ОС Linux
План:
Введения

  1. Далее подробнее закрыть каждый пункт.

  2. Недостатки организации защиты в Linux

  3. Подробнее описание разрешений файла.

Заключение
Cписок литературы


Введения
Как известно, Linux — это клон Unix семейства операционных систем, объединенных общей идеологией. Первые Unix-системы создавались исключительно как средство совместного ведения проектов научными коллективами университетов и ее разработчики не придавали особого значения вопросам безопасности и защиты информации. Это привело к тому, что ни одну из Unixподобных систем нельзя сегодня назвать по-настоящему безопасной. На протяжении всей истории существования ОС ее постоянно взламывают. Создается иллюзия, что это самая незащищенная из всех операционных систем.
Относительно защищенный вариант Linux-системы можно построить на базе ее штатных средств, и для большинства применений это будет вполне адекватный уровень безопасности. Этот процесс достаточно подробно описан во многих документах: начиная от классических рекомендаций UNIX Configuration Guidelines (www.cert.org) и заканчивая циклом публикаций Ланса Спитцнера, посвященных "усилению" различных ОС: Windows NT, Solaris, Linux . Однако в самой идеологии построения Linux имеется ряд фундаментальных

В настоящее время управление доступом в системах Linux/UNIX заменено. Будут рассмотрены возможные вопросы:



  • Общие правила управления доступом

  • Атрибуты объектов в Linux

  • Первый инадцатый символы

  • Изменение разрешений

  • Числовой формат

  • Umask, setuid, setgid, липкий бит, неизменяемый бит

  • SELinux

Ниже описаны общие/базовые правила управления доступом в Linux/UNIX:

  • Объекты (например, файлы и процессы) принадлежат владельцам. Владельцы обладают обширным (но необязательно неограниченным) контролем над своими объектами.

  • Пользователь является владельцем новых объектов, получаемых им самим.

  • Пользователь root с полученными правами, известный как суперпользователь, может действовать как владелец любого объекта в системе.

  • Только суперпользователь может выполнять административные операции особого значения (например, выполнять некоторые системные вызовы).



Download 0.73 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling