Скотт Манн, Эленн Митчелл, Митчелл Крелл Безопасность Linux. — М.: Вильямс, 2003. — 624 с.: ил.
Курячий Г.В. Операционная система UNIX. — М.: Интуит.Ру, 2004. — 292 с.: ил.
Вопросы
Чем отличаются номинальный и действительный субъект? Как они соотносятся с объектом безопасности? Что представляют собой субъект и объект безопасности в UNIX?
Что такое политика безопасности? Какие требования выдвигаются по отношению к ней?
Какие существуют наиболее распространённые схемы доступа? В чём заключаются основные отличия между ними? Какая схема доступа используется в UNIX?
Какие существуют права доступа в UNIX? Какие из них являются специфичными для простых файлов, а какие для директорий?
Что такое подмена идентификатора процесса? Как такое право устанавливается и в каких случаях применяется?
Из каких этапов состоит процесс аутентификации пользователя в UNIX?
Каким образом хранится информация обо всех пользователях системы?