русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Дополнительные материалы


Дата добавления: 2014-11-27; просмотров: 743; Нарушение авторских прав


  1. Скотт Манн, Эленн Митчелл, Митчелл Крелл Безопасность Linux. — М.: Вильямс, 2003. — 624 с.: ил.
  2. Курячий Г.В. Операционная система UNIX. — М.: Интуит.Ру, 2004. — 292 с.: ил.

Вопросы

  1. Чем отличаются номинальный и действительный субъект? Как они соотносятся с объектом безопасности? Что представляют собой субъект и объект безопасности в UNIX?
  2. Что такое политика безопасности? Какие требования выдвигаются по отношению к ней?
  3. Какие существуют наиболее распространённые схемы доступа? В чём заключаются основные отличия между ними? Какая схема доступа используется в UNIX?
  4. Какие существуют права доступа в UNIX? Какие из них являются специфичными для простых файлов, а какие для директорий?
  5. Что такое подмена идентификатора процесса? Как такое право устанавливается и в каких случаях применяется?
  6. Из каких этапов состоит процесс аутентификации пользователя в UNIX?
  7. Каким образом хранится информация обо всех пользователях системы?

Презентация

Рисунок 2.21. Презентация 5-01: информационная безопасность

 

Рисунок 2.22. Презентация 5-02: политика безопасности

 

Рисунок 2.23. Презентация 5-03: управление доступом

 

Рисунок 2.24. Презентация 5-04: аутентификация и авторизация

 

Рисунок 2.25. Презентация 5-05: концепции безопасности UNIX

 

Рисунок 2.26. Презентация 5-06: последовательность проверки

 

Рисунок 2.27. Презентация 5-07: подмена идентификатора процесса

 

Рисунок 2.28. Презентация 5-08: суперпользователь

 

Рисунок 2.29. Презентация 5-09: вход пользователя в систему

 

Рисунок 2.30. Презентация 5-10: база данных пользователей

 

Рисунок 2.31. Презентация 5-11: ограничения сеанса пользователя



 

Рисунок 2.32. Презентация 5-12: резюме

 



<== предыдущая лекция | следующая лекция ==>
Ограничения сеанса пользователя | Семиуровневая модель OSI


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.177 сек.