русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Запрос операции


Дата добавления: 2014-05-05; просмотров: 909; Нарушение авторских прав


 
 


Рис. 5. 18. Проверка прав доступа в UNIX

Механизм эффективных идентификаторов позволяет пользователю по­лучать не­которые виды доступа, которые ему явно не разрешены, а только с помощью вполне ограниченного набора приложений, хранящихся в файлах с установлен­ными признаками смены идентификаторов.

Использование мо­дели файла как универсальной модели разделяемого ресурса позволяет в UNIX применять одни и те же механизмы для контроля доступа к файлам, каталогам, принтерам, терминалам и разделяемым сегментам памяти.

Сис­тема управления доступом ОС UNIX была разработана в 70-е годы и с тех пор мало изменилась. Эта достаточно простая система позволяет во многих слу­чаях решить поставленные перед администратором задачи по предотвра­щению несанкционированного доступа, однако такое решение иногда тре­бует слишком больших ухищрений или же вовсе не может быть реализовано.

 

Вопросы для самопроверки

 

168. Файлы и принтеры – это единственный разделяемый ресурс, доступ к которым контролируется операционной системой?

169. Каким образом пользователи осуществляют доступ к разде-ляемым ресурсам?

170. Одинаковы ли допустимые наборы операций для различных разделяемых ресурсов?

171. Какие основные подходы к определению прав доступа Вам известны?

172. В чем отличие реальных и эффективных идентификаторов пользователей и групп пользователей, используемых в ОС UNIX?

 

Контрольные вопросы

 

173. Является ли владелец разделяемого ресурса единственным
субъек­том, который может выполнять с объектом любые допустимые операции?

174. Существует ли система жестких иерархических отношений при избирательном методе доступа?

175. Существует ли система жестких иерархических отношений при мандатном методе доступа?



176. Какие операции с файлами и каталогами определены в ОС Unix?

177. Какое количество уровней работы с операциями над файлами реализовано в Windows NT?

178. Как называют список, связанный с файлами и каталогами, описывающий права пользователей и групп пользователей на выполнение операций с файлом или каталогом?

179. Укажите файловую систему, поддерживаемую ОС Windows NT, в которой список управления доступом не используется.

180. Для каких трех субъектов в ОС UNIX определяют права доступа к файлу?

181. Какое число признаков включает характеристика безопасности файлов в ОС UNIX?

182. Может ли модель файла, как универсальная модель разделяемого ресурса в ОС UNIX, применяться для контроля доступа к другим ресурсам, например терминалам, принтерам, разделяемым сегментам памяти?



<== предыдущая лекция | следующая лекция ==>
Организация контроля доступа в ОС UNIX | Организация контроля доступа в ОС Windows NT


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.984 сек.