История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Топ:
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Интересное:
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Дисциплины:
2017-05-21 | 277 |
5.00
из
|
Заказать работу |
|
|
< Кратко: общие сведения о Midnight Commander, см. вопрос 41 >
Из файлового менеджера Dolphin: щелкнуть правой кнопкой на имени файла и выбрать «Свойства». В открывшемся окне две закладки: «Основное» и «Права». На закладке «Права» приведены все сведения. Изменять права доступа может только владелец файла.
Из MC: для выделенного файла выбрать меню «Файл» - «Права доступа». В открывшемся окне приведены все биты прав доступа, следует отметить нужные и выбрать кнопку «Установить».
При изменении собственного пароля пользователю должно быть позволено читать информацию из файла паролей, но изменить в нем он может только то, что относится к его собственному паролю.
Реализация такого способа доступа к файлам производится с помощью флага set-UID (SUID). Этот флаг обозначается символом s на позиции права исполнения (--s --x --x). В восьмеричной системе счисления для указания флага используется число 4000 - например, приведенный выше атрибут в восьмеричном виде имеет вид 4111.
Для групп аналогичный флаг носит название set-GID и указывается в зоне определения прав доступа группы. Восьмеричное значение флага SGID равно 2000.
Флаг в зоне прав прочих пользователей называется sticky-Bit. Он используется в системах UNIX для запрещения удаления программы из памяти даже тогда, когда она выполнена. Как правило, в Linux его используют для запрета на удаление временных файлов для всех, кроме владельца файла. Флаг имеет восьмеричное значение 1000 и обозначается символом t.
55. Основные требования к информационной безопасности систем
Информационная система считается защищенной, если обеспечены ее конфиденциальность, доступность и целостность. Указанные три требования являются основными.
|
Конфиденциальность – это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен. Такие пользователи называются легальными, или авторизованными.
Доступность – это гарантия того, что авторизованные пользователи всегда получат доступ к данным
Целостность – это гарантия сохранности данными правильных значений. Другими словами – запрет неавторизованным пользователям каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Требования безопасности могут меняться в зависимости от назначений информационной системы, характера используемых данных и типа возможных угроз. Например, конфиденциальность не требуется для информации, размещаемой на Web-сервере.
Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и к другим ресурсам вычислительной сети.
< Кратко – что такое угроза, атака, риск >
Понятия угрозы, атаки, риска. Основные виды атак
Рассказать об основных компонентах информационной безопасности вкратце (см. предыдущий вопрос).
Угроза – любое действие, которое может быть направлено на нарушение информационной безопасности системы. Угрозы могут исходить как от легальных пользователей сети, так и от внешних злоумышленников.
Атака – это реализованная угроза. Как правило, атака предваряется сбором информации о системе.
Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.
Угрозы со стороны легальных пользователей делятся на умышленные и неумышленные. В вычислительных системах можно выделить следующие типы умышленных угроз:
■ незаконное проникновение в один из компьютеров сети под видом легального пользователя;
■ разрушение системы с помощью программ-вирусов;
■ нелегальные действия легального пользователя;
■ «подслушивание» внутрисетевого трафика.
|
Некоторые виды атак:
Атаки отказа в обслуживании (DoS, Denial of Service) – создание мощного потока пакетов в адрес узла-жертвы, что вызывает его перегрузку и в конечном счете делает недоступным для обслуживания клиентов. Для проведения DoS-атак злоумышленники часто координируют «работу» нескольких компьютеров – в таких случаях имеет место распределенная атака отказа в обслуживании (DDoS) – Distributed Denial of Service.
Перехват и перенаправление трафика – направление трафика атакуемого компьютера по ложному адресу.
|
|
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!