Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
UNIX.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
10.6 Mб
Скачать

Вопросы

  1. Что такое терминал? Какие бывают терминалы?

  2. Командная строка UNIX: из каких частей состоит, основные управляющие клавиши, примеры команд?

  3. Что такое программное окружение? Какие стандартные переменные окружения существуют в UNIX?

  4. Что такое командная оболочка? Что происходит при запуске команды?

  5. Какие существуют средства объединения команд? Чем они различаются?

  6. Что входит в справочную систему UNIX?

Презентация

Рисунок 2.4. Презентация 4-01: терминал и командная строка

Рисунок 2.5. Презентация 4-02: одновременный доступ к системе

Рисунок 2.6. Презентация 4-03: формат команды

Рисунок 2.7. Презентация 4-04: программное окружение

Рисунок 2.8. Презентация 4-05: служебные символы

Рисунок 2.9. Презентация 4-06: исполнение команды

Рисунок 2.10. Презентация 4-07: возвращаемое значение

Рисунок 2.11. Презентация 4-08: возможности командной оболочки

Рисунок 2.12. Презентация 4-09: средства объединения команд

Рисунок 2.13. Презентация 4-10: справочная подсистема

Рисунок 2.14. Презентация 4-11: страницы руководств (man)

Рисунок 2.15. Презентация 4-12: резюме

Введение в безопасность unix

Поскольку ОС UNIX с самого своего рождения задумывалась как многопользовательская операционная система, в ней всегда была актуальна задача разделения доступа различных пользователей к файлам файловой системы. Схема разграничения прав доступа, примененная в ОС UNIX, сочетает простоту и значительную гибкость, благодаря чему она стала фактическим стандартом современных многопользовательских операционных систем.

Основы информационной безопасности

Презентация 5-01: информационная безопасность

Информационная безопасность — меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Основой информационной безопасности любой организации является политика безопасности.

Политика безопасности

Политика безопасности — это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Это активный компонент защиты, который включает в себя анализ возможных угроз и выбор мер противодействия.

Важным элементом политики безопасности является управление доступом: ограничение или исключение несанкционированного доступа к информации и программным средствам. При этом используются два основных понятия: объект и субъект системы. Объектом системы мы будем называть любой её идентифицируемый ресурс (например, файл или устройство). Доступом к объекту системы — некоторую заданную в ней операцию над этим объектом (скажем, чтение или запись). Действительным субъектом системы назовем любую сущность, способную выполнять действия над объектами (имеющую к ним доступ). Действительному субъекту системы соответствует некоторая абстракция, на основании которой принимается решение о предоставлении доступа к объекту или об отказе в доступе. Такая абстракция называется номинальным субъектом. Например, студент МГТУ — действительный субъект, его пропуск в МГТУ — номинальный. Другим примером может служить злоумышленник, прокравшийся в секретную лабораторию с украденной картой доступа — он является действительным субъектом, а карта — номинальным (см. Рисунок 2.16, «Объект и субъект безопасности»).

Рисунок 2.16. Объект и субъект безопасности

Презентация 5-02: политика безопасности

Политика безопасности должна быть полной, непротиворечивой и рассматривать все возможности доступа субъектов системы к её объектам. Только соблюдение всех трех принципов гарантирует, что нарушить установленные правила (например, получить несанкционированный доступ к объекту) системными средствами невозможно. Если же предполагаемый злоумышленник воспользовался каким-нибудь внесистемным средством и смог получить статус номинального субъекта, к которому он не имеет отношения (например, подглядел чужой пароль и работает под чужим именем), никаких гарантий быть не может.

Полнота политики безопасности означает, что в ней должны быть отражены все существующие ограничения доступа. Непротиворечивость заключается в том, что решение об отказе или предоставлении доступа конкретного субъекта к конкретному объекту не должно зависеть от того, какими путями система к нему приходит. Третье требование, называемое также отсутствием недокументированных возможностей, должно гарантировать нам, что доступ не может быть осуществлен иначе как описанным в политике безопасности способом.

Политика безопасности включает в себя технические, организационные и правовые аспекты, в рамках этих лекций рассматривается только технический аспект.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]