Управление правами доступа к файлам в файловых менеджерах. Дополнительные флаги доступа — КиберПедия 

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Управление правами доступа к файлам в файловых менеджерах. Дополнительные флаги доступа

2017-05-21 277
Управление правами доступа к файлам в файловых менеджерах. Дополнительные флаги доступа 0.00 из 5.00 0 оценок
Заказать работу

< Кратко: общие сведения о Midnight Commander, см. вопрос 41 >

Из файлового менеджера Dolphin: щелкнуть правой кнопкой на имени файла и выбрать «Свойства». В открывшемся окне две закладки: «Основное» и «Права». На закладке «Права» приведены все сведения. Изменять права доступа может только владелец файла.

Из MC: для выделенного файла выбрать меню «Файл» - «Права доступа». В открывшемся окне приведены все биты прав доступа, следует отметить нужные и выбрать кнопку «Установить».

При изменении собственного пароля пользователю должно быть позволено читать информацию из файла паролей, но изменить в нем он может только то, что относится к его собственному паролю.

Реализация такого способа доступа к файлам производится с помощью флага set-UID (SUID). Этот флаг обозначается символом s на позиции права исполнения (--s --x --x). В восьмеричной системе счисления для указания флага используется число 4000 - например, приведенный выше атрибут в восьмеричном виде имеет вид 4111.

Для групп аналогичный флаг носит название set-GID и указывается в зоне определения прав доступа группы. Восьмеричное значение флага SGID равно 2000.

Флаг в зоне прав прочих пользователей называется sticky-Bit. Он используется в системах UNIX для запрещения удаления программы из памяти даже тогда, когда она выполнена. Как правило, в Linux его используют для запрета на удаление временных файлов для всех, кроме владельца файла. Флаг имеет восьмеричное значение 1000 и обозначается символом t.

55. Основные требования к информационной безопасности систем

Информационная система считается защищенной, если обеспечены ее конфиденциальность, доступность и целостность. Указанные три требования являются основными.

Конфиденциальность – это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен. Такие пользователи называются легальными, или авторизованными.

Доступность – это гарантия того, что авторизованные пользователи всегда получат доступ к данным

Целостность – это гарантия сохранности данными правильных значений. Другими словами – запрет неавторизованным пользователям каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Требования безопасности могут меняться в зависимости от назначений информационной системы, характера используемых данных и типа возможных угроз. Например, конфиденциальность не требуется для информации, размещаемой на Web-сервере.

Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и к другим ресурсам вычислительной сети.

< Кратко – что такое угроза, атака, риск >

Понятия угрозы, атаки, риска. Основные виды атак

Рассказать об основных компонентах информационной безопасности вкратце (см. предыдущий вопрос).

Угроза – любое действие, которое может быть направлено на нарушение информационной безопасности системы. Угрозы могут исходить как от легальных пользователей сети, так и от внешних злоумышленников.

Атака – это реализованная угроза. Как правило, атака предваряется сбором информации о системе.

Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

Угрозы со стороны легальных пользователей делятся на умышленные и неумышленные. В вычислительных системах можно выделить следующие типы умышленных угроз:

■ незаконное проникновение в один из компьютеров сети под видом легального пользователя;

■ разрушение системы с помощью программ-вирусов;

■ нелегальные действия легального пользователя;

■ «подслушивание» внутрисетевого трафика.

Некоторые виды атак:

Атаки отказа в обслуживании (DoS, Denial of Service) – создание мощного потока пакетов в адрес узла-жертвы, что вызывает его перегрузку и в конечном счете делает недоступным для обслуживания клиентов. Для проведения DoS-атак злоумышленники часто координируют «работу» нескольких компьютеров – в таких случаях имеет место распределенная атака отказа в обслуживании (DDoS) – Distributed Denial of Service.

Перехват и перенаправление трафика – направление трафика атакуемого компьютера по ложному адресу.


Поделиться с друзьями:

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.