Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека UNIX

Реферат Безпека UNIX





ційних версій із затримкою, найбільш правильним підходом будуть установка і конфігурація самої останньої (безкоштовної) версії, отриманої з вузла розсилки Sendmail (# «justify"> Якщо з якихось причин ви не можете використовувати Sendmail, то завантажте і встановіть Qmail - сучасніший, більш швидкий і більш простий в конфігурації агент передачі повідомлень. Ця програма підтримує більшість відомих функцій Sendmail. Крім того, Qmail може встановлюватися на місце Sendmail. Отримати утиліту можна з офіційного вузла Qmail: # «justify"> WWW. Доброю практикою захисту сервера НТТР від надмірно цікавих користувачів Web є запобігання можливості перегляду закритих розділів сервера. При цьому сервер не повинен функціонувати з повноваженнями кореня (root permissions), оскільки більшість атак націлене на отримання привілейованого доступу до всіх ресурсів комп'ютера. Ви також повинні знати, що демон НТТР, випущений Національним центром з розробки додатків для суперкомп'ютерів (National Center for Supercomputing Applications, NCSA) в березні 1995 року, містить помилку, яка дає можливість запускати на сервері будь-які команди.

Оскільки найпоширенішим в світі сервером Web зараз є Apache, то ймовірність поновлення його демона HTTP при виявленні дірки вище, ніж у інших. Тому, якщо ви серйозно піклуєтеся про захист свого сервера Web, рекомендується завантажити і встановити з сервера # «justify"> Незалежно від того, який сервер НТТР ви вибрали, будьте особливо уважні при роботі зі сценаріями CGI (Common Gateway Interface). Ці виконувані програми зазвичай розташовуються в каталозі CGI-BIN на сервері. Ваш сервер Web повинен бути налаштований таким чином, щоб виконувані сценарії могли розміщуватися тільки в цьому каталозі. Завдяки цьому вони завжди будуть перебувати під невсипущим контролем.

Висновок


Основою інформаційної безпеки будь-якого підприємства є політика безпеки, яка включає в себе технічні, організаційні та правові аспекти.

Основними елементами політики безпеки є суб'єкт, об'єкт і відносини між ними. Виділяють ряд моделей доступу, серед яких маркерний доступ, списки користувача (суб'єкт-об'єктний доступ) і довільне керування доступом (суб'єкт-суб'єктний доступ).

В операційній системі UNIX суб'єктом є процес користувача, а об'єктом файл. Права групуються по власнику об'єкта, групі власників і решті і складаються з базових прав: читання, запис і виконання, а також додаткових прав (підміни суб'єкта і разделяемості каталогу).

Аутентифікація користувача при вході в систему полягає у перевірці пароля, відповідного імені користувача.

Інформація про користувачів системи зберігається в спеціальному файлі / etc / passwd. Існує набір системних команд по зміні бази даних користувачів і груп.

В UNIX можна встановлювати динамічні обмеження на сеанс користувача.

Список використаної літератури


1. Брайан Хатч, Джеймс Лі, Джордж Курц. Секрети хакерів. Безпека Linux-готові рішення. - Пер. з англ.- М.: Видавничий дім << Вільямс >>, 2004.

. Стівен Норткат, Джуді Новак. Виявлення порушень безпеки в мережах. Пер. з англ.- М.: Видавничий дім << Вільямс >>, 2003.

. Оліфер В.Г., Оліфер Н.А. Мережеві операційні системи.-...


Назад | сторінка 17 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Remote Access Server, віддалений доступ модему до сервера
  • Реферат на тему: Архітектура Клієнт / сервер. Поняття виділеного сервера. Види серверів
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Використання підпрограм та функцій користувача при роботі з масивами