Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Идентификаторы пользователя и группы пользователей

С каждым выполняемым процессом (программой) в UNIX связываются реальный идентификатор пользователя (real user ID), действующий идентификатор пользователя (effective user ID) и сохраненный идентификатор пользователя (saved user ID). Аналогично, с каждым процессом связываются три идентификатора группы пользователей - real group ID, effective group ID и saved group ID.

При входе пользователя в систему программа login проверяет, что пользователь зарегистрирован в системе и знает правильный пароль (если он установлен), образует новый процесс и запускает в нем требуемый для данного пользователя оболочку. Но перед этим login устанавливает для оболочки идентификаторы пользователя и группы.
После того, как с процессом связаны идентификаторы пользователя и группы, для этого процесса начинают действовать ограничения для доступа к файлам.

Процесс может получить доступ к файлу или выполнить его (если файл содержит выполняемую программу) только в том случае, если ограничения доступа к файлу позволяют это сделать.

 

ПОЛЬЗОВАТЕЛИ СЕТИ UNIX.ОСНОВНЫЕ СЕТЕВЫЕ КОМАНДЫ.

Для работы в сети Unix необходимо иметь сетевое имя и пароль. Каждый пользователь принадлежит к какой либо группе. Каждая группа пользователей имеет свои права доступа. Все пользователи группы обладают разными правами.
В системе существует лишь один пользователь, обладающий неограниченными правами, это – системный администратор.

П.3 Команды Unix.

 

Командная строка Unix начинается со знака # или $

Вход на сервер:

• IrlexgAlt+DgEnter

• Имя пользователя (Login): user№ (№= от1 до 12)

• Пароль (password): user№ (пароль при вводе не отображаеться)

Для отправки почты:

  • $ mail имя пользователя (логин)<Enter>
  • Появится Subject – необходимо указать тему
  • Затем набираем текст письма и после каждой строки нажать <Enter>
  • В конце письма нужно в пустой строке нажать комбинацию клавиш Ctrl+D - это означает конец письма и посылку сообщения.
  • $ mail <Enter> - команда проверки полученной на Ваше имя почты.

 

Файловые команды
------------------------------------------------------------------------------------------------------------------------------
ls – список файлов и каталогов
ls -al – форматированный список со скрытыми каталогами и файлами
cd papka – сменить директорию на papka
cd – сменить на домашний каталог

cd .. – перейти в предидущий каталог
pwd – показать текущий каталог
mkdir papka – создать каталог papka
rm file – удалить file
rm -r papka – удалить каталог papka
rm -f file – удалить форсированно file
rm -rf papka – удалить форсированно каталог papka
cp file1 file2 – скопировать file1 в file2
cp -r papka1 papka 2 – скопировать papka1 в papka2; создаст каталог papka2, если он не существует
mv file1 file2 – переименовать или переместить file1 в file2. если file2 существующий каталог - переместить file1 в каталог file2
touch file– создать file
cat > file – направить стандартный ввод в file
more file– показать содержимое file
------------------------------------------------------------------------------------------------------------------------------

Управление процессами|

ps – вывести ваши текущие активные процессы
top – показать все запущенные процессы
kill pid – убить процесс с id pid
killall proc – убить все процессы с именем proc

Системная информация|

date – вывести текущую дату и время
cal – вывести календарь на текущий месяц
uptime – показать общее время беспрерывной работы
w – показать пользователей онлайн
whoami – имя, под которым вы залогинены
finger user – показать информацию о user
df – показать инф. о использовании дисков
du – вывести размер текущего каталога

Hostname–Просмотреть имя сервера
----------------------------------------------------------------------------------------------------------------------------
Клавиатурные сочетания|

Ctrl+C – завершить текущую команду
Ctrl+Z – остановить текущую команду, продолжть с fg на переднем плане или bg в фоне
Ctrl+D – разлогиниться, тоже самое, что и exit
Ctrl+W – удалить одно слово в текущей строке
Ctrl+U – удалить строку
exit – разлогиниться

 

РАЗДЕЛ 3 Защита информации

 

Защита информации.

 

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

 

Защищаемая информация имеет три основных свойства:

· конфиденциальность— состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

· целостность — избежание несанкционированной модификации информации;

· доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

 

Информационная безопасность – это:

А) это состояние защищённости информационной среды

Б) действия, механизм защиты обеспечивающий конфиденциальность

-----------------------------------комментарий-----------------------------------

Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий риска.

Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду, где возможно, эти слова заменять признаками предмета, например:

«защитный шлем» вместо «безопасный шлем»;

«нескользкое покрытие для пола» вместо «безопасное покрытие».

-----------------------------------комментарий-----------------------------------

Целями защиты являются:

а) предотвращение утечки, хищения, утраты, искажения, уничтожения, подделки, блокирования информации;

б) предотвращение угроз безопасности личности, общества, государства;

в) предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

 

Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

 

Информация делится на 2 группы:

1. Содержащая государственную Тайну – защита такой информации регулируется законом «О ГОСУДАРСТВЕННОЙ ТАЙНЕ».

 

2. Не содержащая государственную. тайну

· Конфиденциальная информация – информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем. (на основании определения Конфиденциальности из ФЗ «Об информации, информационных технологиях и о защите информации»)

· Для внутреннего использования – информация предназначенная для использования исключительно сотрудниками организации при выполнении ими своих служебных обязанностей

· Открытая информация – любая информация, находящаяся в свободном доступе.

 

Методы защиты информации:

Есть 3 типа доступа к защищаемой информации:

· Физический – к офисным помещения, бумажным документам, и.т.д.

Защита с помощью охраны, систем контроля и управления доступом (СКУД).

· Дистанционный – к каналам связи, съём информации с электронных устройств, и.т.д.

Защита с помощью специальных средств.

· Цифровой – к базам данных, электронным хранилищам информации, и.т.д.

Защита с помощью систем аутентификации, межсетевых экранов, средств защиты от несанкционированного доступа (СЗИ НСД), системы шифрования данных.

Системы аутентификации – Запрос данных пользователя (Имя и пароль) при входе в систему или совершения действий.

Межсетевые экраны (МЭ)– это локальное (1 устройство) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему(АС) и/или выходящей из АС. МЭ обеспечивает защиту АС с помощью фильтрации информации, т.е. после её анализа принимает решения о её распространении в (из) АС на основе заданных правил. Таким образом разграничивая доступ из одной АС к другой.

 

Средства защиты от НСД – служат для противодействия доступу к информации, нарушающему установленные правила разграничения доступа, с использованием совокупности программного, микропрограммного и технического обеспечения, предоставляемого средствами вычислительной техники

 

Системы шифрования данных – служат для шифрования данных с помощью специальных электронных ключей. Зашифрованные данные можно прочитать только если есть ключ, которым они были зашифрованы, если ключа нет, то вместо полезной информации получиться набор бесполезных символов.

 

Следует помнить что любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.

 

Последнее изменение этой страницы: 2016-07-23

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...