Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
UNIX.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
10.6 Mб
Скачать

Дополнительные материалы

  1. Скотт Манн, Эленн Митчелл, Митчелл Крелл Безопасность Linux. — М.: Вильямс, 2003. — 624 с.: ил.

  2. Курячий Г.В. Операционная система UNIX. — М.: Интуит.Ру, 2004. — 292 с.: ил.

Вопросы

  1. Чем отличаются номинальный и действительный субъект? Как они соотносятся с объектом безопасности? Что представляют собой субъект и объект безопасности в UNIX?

  2. Что такое политика безопасности? Какие требования выдвигаются по отношению к ней?

  3. Какие существуют наиболее распространённые схемы доступа? В чём заключаются основные отличия между ними? Какая схема доступа используется в UNIX?

  4. Какие существуют права доступа в UNIX? Какие из них являются специфичными для простых файлов, а какие для директорий?

  5. Что такое подмена идентификатора процесса? Как такое право устанавливается и в каких случаях применяется?

  6. Из каких этапов состоит процесс аутентификации пользователя в UNIX?

  7. Каким образом хранится информация обо всех пользователях системы?

Презентация

Рисунок 2.21. Презентация 5-01: информационная безопасность

Рисунок 2.22. Презентация 5-02: политика безопасности

Рисунок 2.23. Презентация 5-03: управление доступом

Рисунок 2.24. Презентация 5-04: аутентификация и авторизация

Рисунок 2.25. Презентация 5-05: концепции безопасности UNIX

Рисунок 2.26. Презентация 5-06: последовательность проверки

Рисунок 2.27. Презентация 5-07: подмена идентификатора процесса

Рисунок 2.28. Презентация 5-08: суперпользователь

Рисунок 2.29. Презентация 5-09: вход пользователя в систему

Рисунок 2.30. Презентация 5-10: база данных пользователей

Рисунок 2.31. Презентация 5-11: ограничения сеанса пользователя

Рисунок 2.32. Презентация 5-12: резюме

Сеть в unix

Презентация 6-01: введение в сети

Сети стали неотъемлемой составляющей современных вычислительных систем. Технологии взаимодействия между информационными системами развиваются с 1970-х годов, ненамного опередив развитие UNIX. Операционная система UNIX почти с самого рождения интегрировала в себя технологии организации локальных сетей, на её основе затем была построена сеть Internet, распространившаяся ныне по всему миру.

Введение в сети

Организация взаимодействия между устройствами и программами в сети является сложной задачей. Сеть объединяет разное оборудование, различные операционные системы и программы — их успешное взаимодействие было бы невозможно без принятия общепринятых правил, стандартов.

В области компьютерных сетей существует множество международных и промышленных стандартов, среди которых следует особенно выделить международный стандарт OSI и набор стандартов IETF (Internet Engineering Task Force).

Семиуровневая модель osi

Презентация 6-02: взаимодействие открытых систем

В модели OSI, называемой также моделью взаимодействия открытых систем (Open Systems Interconnection — OSI) и разработанной Международной Организацией по Стандартам (International Organization for Standardization — ISO), средства сетевого взаимодействия делятся на семь уровней, для которых определены стандартные названия и функции (см. Рисунок 2.33, «Уровни ISO OSI»).

Рисунок 2.33. Уровни ISO OSI

Каждый уровень предоставляет интерфейс к вышележащему уровню, скрывая детали реализации. При построении транспортной подсистемы какого-либо приложения наибольший интерес представляют функции физического, канального и сетевого уровней, тесно связанные с используемым в данной сети оборудованием: сетевыми адаптерами, концентраторами, мостами, коммутаторами, маршрутизаторами. Функции прикладного и сеансового уровней, а также уровня представления реализуются операционными системами и системными приложениями конечных узлов. Транспортный уровень выступает посредником между этими двумя группами протоколов.

Находящиеся на разных узлах сети процессы при обмене информацией взаимодействуют только с самым верхним уровнем, но данные при продвижении по сети проходят сначала через все уровни — от самого верхнего к самому нижнему — на одном узле и затем в обратном порядке на другом узле.

Рассмотрим подробнее назначение каждого из уровней:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]