на первый
заказ
Реферат на тему: Система безопасности UNIX
Введение
Первая система UNIX была разработана в 1969 году в подразделении Веll Lаbs компании АТ&Т. С тех пор было создано большое количество различных UNIX-систем. Юридически лишь некоторые из них имеют полное право называться "UNIX"; остальные же, хотя и используют сходные концепции и технологии, объединяются термином "UNIX-подобные" (англ. UNIX-liке). Для краткости, в данной статье под UNIX-системами подразумеваются как истинные UNIX, так и UNIX-подобные ОС.Отличительные признаки UNIX-систем:
использование простых текстовых файлов для настройки и управления системой;
широкое применение утилит, запускаемых из командной строки;
взаимодействие с пользователем посредством виртуального устройства - терминала;
представление физических и виртуальных устройств и некоторых средств межпроцессового взаимодействия в виде файлов;
использование конвейеров из нескольких программ, каждая из которых выполняет одну задачу.
Оглавление
- Введение.- О компании.
- Введение в безопасность UNIX.
- История развития UNIX.
- Основы информационной безопасности.
- Концепции безопасности UNIX.
- Настройка системы безопасности.
- Безопасность ядра UNIX.
- Усиление безопасности UNIX.
- Заключение.
- Список использованной литературы.
Заключение
Основой информационной безопасности любого предприятия является политика безопасности, которая включает в себя технические, организационные и правовые аспекты.Основными элементами политики безопасности являются субъект, объект и отношения между ними. Выделяют ряд моделей доступа, среди которых маркерный доступ, списки пользователя (субъект-объектный доступ) и произвольное управление доступом (субъект-субъектный доступ).
В операционной системе UNIX субъектом является процесс пользователя, а объектом файл. Права группируются по владельцу объекта, группе владельцев и остальным и состоят из базовых прав: чтение, запись и исполнение, а также дополнительных прав (подмены субъекта и разделяемости каталога).
Аутентификация пользователя при входе в систему состоит в проверке пароля, соответствующего имени пользователя.
Информация о пользователях системы хранится в специальном файле /еtс/раsswd. Существует набор системных команд по изменению базы данных пользователей и групп.
Список литературы
- Брайан Хатч, Джеймс Ли, Джордж Курц. Секреты хакеров. Безопасность Linux-готовые решения.- Пер. с англ. - М.: Издательский дом Вильямс.- Стивен Норткат, Джуди Новак. Обнаружение нарушений безопасности в сетях. Пер. с англ. - М.: Издательский дом Вильямс.
- Олифер В.Г., Олифер Н.А. Сетевые операционные системы.-СПб.:Питер.
- Скотт Манн, Эленн Митчелл, Митчелл Крелл Безопасность Linux. - М.: Вильямс, 2003. - 624 с.: ил.
- Курячий Г.В. Операционная система UNIX. - М.: , 2004. - 292 с.: ил.
- Робачевский А.М., Немнюгин С.А., Стесик О.Л. Операционная система UNIX. - 2-е изд. - СПб.: БХВ-Петербург, 2010. - 656 с.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год