Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Учебные пособия » Комп'ютерні мережі

Реферат Комп'ютерні мережі





и була актуальною проблема авторизації доступу різних користувачів до файлів файлової системи. Під авторизацією доступу ми розуміємо дії системи, які допускають або не допускають доступ даного користувача до даного файлу в залежності від прав доступу користувача і обмежень доступу, встановлених для файлу. Схема авторизації доступу, застосована в ОС UNIX, настільки проста і зручна й одночасно настільки потужна, що стала фактичним стандартом сучасних операційних систем (що не претендують на якості систем з багаторівневою захистом). br/>

Ідентифікатори користувача і групи користувачів


При вході користувача в систему програма login перевіряє, що користувач зареєстрований в системі і знає правильний пароль (якщо він встановлений), утворює новий процес і запускає в ньому необхідний для даного користувача shell. Але перед цим login встановлює для новоствореного процесу ідентифікатори користувача і групи, використовуючи для цього інформацію, що зберігається у файлах/etc/passwd і/etc/group. Після того, як з процесом пов'язані ідентифікатори користувача і групи, для цього процесу починають діяти обмеження доступу до файлів. Процес може одержати доступ файлу або виконати його (якщо файл містить виконувану програму) тільки в тому випадку, якщо зберігаються при файлі обмеження доступу дозволяють це зробити. Пов'язані з процесом ідентифікатори передаються створюваним їм процесам, поширюючи на них ті ж обмеження. Проте в деяких випадках процес може змінити свої права за допомогою системних викликів setuid і setgid, а іноді система може змінити права доступу процесу автоматично. br/>

Захист файлів

комп'ютерний мережа додаток програмний доменний

Як і прийнято, в багатокористувацької операційній системі, в UNIX підтримується однаковий механізм контролю доступу до файлів і довідників файлової системи. Будь-який процес може отримати доступ до деякого файлу в тому і тільки в тому випадку, якщо права доступу, описані при файлі, відповідають можливостям даного процесу. p align="justify"> Захист файлів від несанкціонованого доступу в ОС UNIX грунтується на трьох фактах. По-перше, з будь-яким процесом, що створює файл (або довідник), асоційований деякий унікальний у системі ідентифікатор користувача (UID - User Identifier), який надалі можна трактувати як ідентифікатор власника знов створеного файлу. По-друге, з кожен процесом, які намагаються одержати деякий доступ до файлу, пов'язана пара ідентифікаторів - поточні ідентифікатори користувача і його групи. По-третє, кожному файлу однозначно відповідає його описувач - i-вузол. br/>

Огляд Системи Linux


Будь UNIX-подібна операційна система складається з ядра і деяких системних програм. Також існують деякі прикладні програми для виконання будь-якої задачі. p align="justify"> Ядро є серцем операційної системи. Воно розміщує файли на диску, запускає програми і перемикає процесор та інше обладнання між ними для забезпечення мультизадачности, розподіляє пам'ять та інші ресурси між процесами, забезпечує обмін пакетами в мережі тощо Ядро саме по собі виконує тільки маленьку частину загальної роботи, але воно надає засоби, що забезпечують виконання основних функцій. Воно також запобігає можливість прямого доступу до апаратних засобів, надаючи спеціальні засоби для звернення до периферії. Таким чином, ядро ​​дозволяє контролювати використання апаратних засобів різними процесами і забезпечувати певний захист користувачів один від одного. p align="justify"> Системні програми використовують кошти, надані ядром для забезпечення виконання різних функцій ОС. Системні і всі інші програми виконуються на поверхні ядра, в так званому режимі користувача. Існує деяка різниця між системними і прикладними програмами. Прикладні програми призначені для виконання будь-якої певної задачі, у той час як системні програми використовуються для підтримки роботи системи. Текстовий процесор є прикладної програмою, а програма telnet - системної, хоча найчастіше межа між ними досить смутна. p align="justify"> Досить часто операційна система містить компілятори і відповідні їм бібліотеки, хоча не обов'язково всі мови програмування повинні бути частиною операційної системи. Документація, а іноді навіть ігри, можуть бути її частиною. Зазвичай складу операційної системи визначається вмістом установочного диска або стрічки, хоча справа йде трохи складніше, тому що різні частини операційної системи розкидані по різних FTP серверам в усьому світі. br/>

Графічний інтерфейс користувача


Як у системі UNIX, так і в Linux, користувальницький інтерфейс не вбудовується в ядро ​​системи. Замість цього він представляється програмами користувацького рівня. Це застосовується як до текстовим, і до графічним оболонок. p align="...


Назад | сторінка 13 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Стандартні моделі доступу Unix