Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Исследование уровня безопасности операционной системы Linux

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

Содержание Введение8 1. Основные понятия компьютерной безопасности10 2. Локальная и сетевая безопасность Li ux15 2.1. Пользователи и пароли18 2.2. Особенности файловой системы Li ux24 2.2.1. Права доступа24 2.2.2. Атрибуты файлов29 2.2.3. Механизм квот33 2.3. Библиотека PAM36 2.4. Брандмауэр48 2.5. Удаленное управление56 3. Средства усиления безопасности в Li ux62 3.1. Li ux ACLs62 3.2. LIDS64 3.3. AIDE70 4. Техника безопасности73 Заключение79 Список литературы 81 Приложение82 Введение Постоянно растущий интерес к безопасности различных сетевых ОС, а в особенности к U IX-подобным системам, как раз и побудил меня выбрать именно эту тему работы. Проблема информационной безопасности, начиная с момента появления необходимости в ней, постоянно тревожит умы сотни тысяч людей, заставляя их совершенствовать средства ее обеспечения. По проблемам безопасности информационных систем написано очень много книг и статей, каждый день выходят очерки, в которых сообщается о новых продуктах, совершенствовании существующих систем безопасности, описываются по шагам методы защиты от различных вторжений, методы устранения их последствий. Эта тема постоянно развивается, и интерес к ней никогда не угаснет. Проблема информационной безопасности будет актуальной до тех пор, пока существует информация, которую необходимо оградить от постороннего глаза. Задачей данной работы является обзор средств как стандартных, так и не совсем, которые предоставляет операционная система Li ux для безопасного функционирования, безопасной работы пользователей, а также сохранности конфиденциальной информации, для хранения которой эта ОС может использоваться. В работе затрагиваются не только вопросы, имеющие непосредственное отношение к безопасности ОС Li ux. Поскольку Li ux - сетевая ОС, и основным ее назначением является работа в сети, было бы неправильным не затронуть вопросы сетевой безопасности. Работа поделена на четыре части: первая часть является теоретическим обзором основных терминов компьютерной безопасности; во второй части рассматриваются аспекты локальной и сетевой безопасности системы; третья часть является обзором дополнительных средств, предоставляемых разработчиками мира U IX для контроля, регистрации и предотвращения угроз безопасности ОС Li ux и четвертая часть представляет собой дополнительный раздел, в котором рассматривается техника безопасной работы с персональным компьютером и монитором. 1. Основные понятия компьютерной безопасности У различных категорий людей слово «безопасность» вызывает свои ассоциации. Имеется множество разновидностей этого термина, которые связаны с различными сферами деятельности человека. Например, государственная безопасность или безопасность жизнедеятельности, политическая или строительная безопасность. Вообще таких разновидностей большое количество, в каждом случае к этому термину предъявляются специфические для конкретного рода деятельности требования, отличные от всех остальных. Обобщенное же определение термина «безопасность» можно сформулировать так: безопасность – это набор средств и требований, направленных на предотвращение запрещенных действий, выполнение которых может привести к нежелательным последствиям.

Термин «информационная безопасность» появился сравнительно недавно, с развитием вычислительной техники и ЭВМ. Информационная безопасность включает в себя кроме безопасности используемого программного обеспечения, также безопасность аппаратных средств, безопасность каналов связи и многое другое. Под безопасностью же операционной системы понимается помимо безопасности самого ядра операционной системы еще и безопасность программного обеспечения, установленного на ней. Другими словами, безопасность операционной системы – это комплекс мер, направленных на предотвращение действий со стороны пользователя или других программ, которые могут привести к нарушению нормального функционирования операционной системы. Если есть запрет, появится и человек, который попытается его нарушить! С развитием информационных технологий и внедрением компьютера практически во все сферы деятельности появились люди, так называемые «кракеры» (от англ. cracker – «взломщик компьютерных сетей и программ»), которые различными ухищрениями и нестандартными методами пытаются с целью собственной выгоды получить несанкционированный доступ к информации, которая для них не предназначена. Порой это приводит к плачевным последствиям для владельца этой информации. Тогда и возникла потребность в борьбе с «информационными вредителями». Были разработаны целые комплексы программ для усиления информационной безопасности и борьбы с кракерами. А поскольку любым электронно-вычислительным комплексом управляет определенная ОС, то, соответственно, для обеспечения безопасности системы в целом необходимо позаботиться о безопасности самой ОС. Каждый производитель по-своему взглянул на безопасность своей ОС. В итоге одни системы оказались достаточно защищенными, защиту других обойти было не просто, а третьи оказались практически беззащитными перед взломщиками. Степень защищенности ОС Li ux – еще одной U IX-подобной ОС реального времени, рассматривается в этой работе. Изучая безопасность ОС, нельзя не коснуться теории компьютерной безопасности. Теория компьютерной безопасности оперирует тремя основными понятиями: угроза, уязвимость и атака. Угроза безопасности компьютерной системы – это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему (такое, как перезагрузка, зависание), а также на информацию, находящуюся в ней (удаление, порча файлов и так далее). Уязвимость компьютерной системы – это такая неудачная или не совсем корректная ее характеристика, которая представляет возможным возникновение угрозы. Уязвимости как раз и являются причиной возникновения неприятных ситуаций. К уязвимостям можно отнести следующие состояния информационных систем: 1. Несовершенство используемого программного обеспечения Программное обеспечение написано человеком, а человек склонен допускать ошибки. При создании программного продукта проследить все связи и возможные ошибки практически невозможно, даже когда над проектом работает большое количество людей. Создатели программных продуктов стараются как можно лучше оптимизировать код программы и избавить его от ошибок, но, тем не менее, предусмотреть все возможные ситуации не представляется возможным.

Иногда такие недоработки не несут никаких критических последствий для самой программы или данных, которыми она оперирует, но бывает, что они позволяют использовать программу в целях, отличных от тех, для которых она создавалась первоначально, иногда с очень серьезными последствиями (порча данных, например). Такие недоработки в программе обычно называют «дырами». Еще существует такое понятие, как «люк». Люком называют специальные комбинации действий над программой, которые позволяют обойти некоторые этапы выполнения. Обычно люки используются программистами при разработке и тестировании программ с целью обхода уже проверенных блоков и в конце должны «закрываться», то есть программный код, отвечающий за люк, должен быть удален из готовой программы. Но то, что должно, делается не всегда. Программист попросту может забыть про люк, в результате люк остается в готовой программе и может представлять угрозу для правильного выполнения. 2. Неправильная настройка программного обеспечения Безопасность системы во многом зависит от правильной настройки программного обеспечения, установленного в ней. За правильную настройку программ, установленных на пользовательском компьютере, отвечает сам пользователь компьютера (обычно, его владелец), за правильную настройку программ и сервисов, работающих на специализированном компьютере, обслуживающем запросы пользователей (сервере), отвечает администратор. В обоих случаях эти лица несут полную ответственность за сохранность данных и нормальное функционирование программ на обслуживаемом компьютере. От того, насколько правильно настроено то или иное программное обеспечение, может зависеть, получит злоумышленник доступ к компьютеру или нет. Атака на компьютерную систему – это алгоритм действий, с помощью которых может быть осуществлен поиск уязвимостей и их использование с целью осуществления угрозы. Существуют три основных вида угроз: Угрозы раскрытия Угрозы целостности Угрозы отказа в обслуживании Угроза раскрытия заключается в том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова &quo ;раскрытие&quo ; используются термины &quo ;кража&quo ; или &quo ;утечка&quo ;. Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие. Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.

А это непростое дело - так, одна из реально работающих разработок E Ink, которая предлагается в качестве встраиваемой системы, содержит плату с процессором, карту памяти, набор коммуникационных интерфейсов, работает под управлением операционной системы Linux, и при диагонали всего 6 представляет собой полноценный интеллектуальный дисплей. И вся эта история про сверхтонкие дисплеи начинает напоминать анекдот КВНовских времен про микросхему с шестнадцатью ножками и двумя ручками - для переноски. После выпуска Sony Reader шум вокруг e-Paper поутих: кажется, она нашла свою нишу. Фактически все "клоны" (Lbook, TXT.Book и пр.) копируют Sony Reader с точностью до дисплея, отображающего не более четырех градаций серого. Экран же последней модификации Sony PRS-700 может отображать аж восемь градаций серого, но спрашивается, а где нашумевшие разработки Fujitsu и LG.Philips со товарищи? Что касается СМИ, то они одно время всерьез заинтересовались устройствами на основе e-Paper в связи с неизбежным переходом на электронную дистрибуцию: предполагалось, что читатель захочет иметь подобную читалку, контент на которую будет доставляться в реальном времени по беспроводной связи

1. Операционная система LINUX

2. Безопасность в системе Windows Vista. Основные службы и механизмы безопасности

3. Операционные системы

4. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru

5. Сетевые операционные системы

6. Лекции по предмету "Операционные системы"
7. Операционная система MS-DOS
8. Операционная система MS DOS. Приглашение MS DOS. Диалог Пользователя с MS DOS

9. Теоретический анализ эффективности использования операционной системы ЛИНУКС

10. Операционная система DOS

11. Операционные системы (шпаргалка)

12. Разработка отказоустойчивой операционной системы реального времени для вычислительных систем с максимальным рангом отказоустойчивости

13. Реферат по информационным системам управления

14. Требования безопасности к системам, находящимся под давлением

15. Операционная система WINDOWS-98

16. Виды программного обеспечения, операционной система

Кружка-хамелеон "Чеширский кот".
Вам нравятся необычные вещи? Любите удивляться и удивлять всех вокруг? Кружка-хамелеон "Чеширский кот" будет поднимать
304 руб
Раздел: Кружки
Насос ножной Phantom.
Количество цилиндров: 2. Суммарный рабочий объем цилиндров: 0,55 литра. Длина шланга: 0,55 м.
698 руб
Раздел: Насосы, компрессоры автомобильные
Подставка для ванны "Мишка", антискользящая, цвет: белый.
Подставка для ног предназначена для того, чтобы помочь малышу самостоятельно садиться на унитаз или пользоваться умывальником. Небольшой
353 руб
Раздел: Подставки под ноги

17. Операционная система UNIX

18. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX

19. Локальные вычислительные сети. Операционная система NetWare фирмы Novell

20. Лекции по операционным системам

21. Операционная система Windows95 и ее характеристики

22. Операционные системы описание
23. Особенности операционной системы Windows 95
24. Развитие операционной системы для ПК на современном этапе

25. Современные операционные системы

26. Механизмы межпроцессных взаимодействий в операционной системе Unix

27. Научно-практические рекомендации по совершенствованию безопасности банковской системы

28. Преступления против основ конституционного строя, безопасности, политической системы, государственной власти, интересов государственной службы и службы в органах местного самоуправления Российской Федерации

29. Исследование возможностей операционной системы Windows

30. Обзор операционной системы Microsoft Windows Vista

31. Операционная система MS DOS

32. Операционная система Unix

Рюкзачок малый "Вспыш".
Легкий и компактный дошкольный рюкзачок - это красивый и удобный аксессуар для вашего ребенка. В его внутреннем отделении на молнии легко
436 руб
Раздел: Детские
Сменный фильтр "Барьер-6", 3 штуки.
Сменная кассета Барьер-6 «для жесткой воды» благодаря повышенному содержанию ионообменной смолы более эффективно снижает жесткость
741 руб
Раздел: Фильтры для воды
Машина-каталка "Авторалли", цвет: синий.
С такой каталкой, которая очень похожа на автомобиль марки BMW, любой ребенок почувствует себя участником соревнований по авторалли.
1073 руб
Раздел: Каталки

33. Операционная система Unix

34. Операционная система Windows

35. Операционная система Windows Server 2008

36. Операционная система, программное обеспечение ПК

37. Операционные системы Microsoft

38. Операционные системы Windows
39. Операционные системы ЭВМ и трансляторы
40. Операционные системы, файловые системы

41. Определение операционной системы. Место ОС в программном обеспечении

42. Переопределение назначений клавиш на клавиатуре в операционной системе Windows

43. Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"

44. Работа с операционной системой Windows 95

45. Разработка статических и динамических библиотек на языке программирования С/C++ в операционных системах UNIX

46. Современные операционные системы и системное программирование в Delphi

47. Способы защиты операционной системы от вирусных программ

48. Системы безопасности предприятия. Системы инженерных и технических средств защиты

Фломастеры. CARIOCA, 36 цветов.
Количество цветов: 36. Толщина корпуса: стандартная. Длина корпуса с колпачком: 146 мм. Форма корпуса: круглая. Тип наконечника:
379 руб
Раздел: Более 24 цветов
Шкатулка Jardin D'Ete "Розовая глазурь", 11x10x8 см.
Шкатулка Jardin D’ete превосходно подойдет для хранения украшений. Она исполнена из стекла и металла. Шкатулка сочетает в себе
1077 руб
Раздел: Шкатулки для украшений
Шарики, 50 шт.
Шарики из мягкого пластика. Диаметр: 6 см. Цвет представлен в ассортименте, без возможности выбора.
342 руб
Раздел: Шары для бассейна

49. Операционная: системы медицинского газоснабжения, микроклимат и электробезопасность

50. Провал попыток СССР создать систему коллективной безопасности в Европе. Англо-франко-советские переговоры, их результат

51. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

52. Геоинформационные технологии. Автоматизированные системы сбора и хранения и анализа информации. Основы автоматизированных систем проектно-изыскательских работ в природообустройстве

53. Система безопасности заказчика

54. Операционная и социотехническая системы (Контрольная)
55. Спутниковые системы обеспечения безопасности мореплавания
56. Контртеррористическая стратегия и перестройка системы безопасности США

57. Реферат - Социальная медицина (ЗДРАВООХРАНЕНИЕ КАК СОЦИАЛЬНАЯ СИСТЕМА ЧЕЛОВЕЧЕСКОГО ОБЩЕСТВА)

58. Российский подход к формированию европейской системы безопасности

59. Комплексная система обеспечения экономической безопасности предприятия

60. О совершенствовании системы управления безопасностью движения подвижного состава

61. Безопасность в распределенных системах

62. Система государственного контроля за пожарной безопасностью на объектах торговли города Москвы

63. Система обучения безопасности и пропаганда охраны труда

64. Охрана труда и экологическая безопасность: оптимизация рабочей среды в системе "человек-машина"

Античасы "Да какая разница", стеклянные.
Настенные кварцевые античасы "Да какая разница" своим эксклюзивным дизайном подчеркнут оригинальность интерьера вашего
1018 руб
Раздел: Прочее
Беспылевой белый мел, 100 шт.
Белые мелки для рисования по школьным доскам, асфальту, бумаге и другим поверхностям. Удобны в использовании, не пылят, яркие и насыщенные
336 руб
Раздел: Мел
Чайник со свистком "Добрыня. DO-2909", 2 л.
Объём: 2 л. Материал: нержавеющая сталь. Материал ручки: бакелит. Свисток. Подходит для всех типов плит.
372 руб
Раздел: Чайники из нержавеющей стали

65. Система информационной безопасности в Российской Федерации

66. Анализ информационной системы организации. Политика информационной безопасности организации

67. Обеспечение безопасности системы и защита данных в Windows 2003

68. Проектирование системы информационной безопасности

69. Система национальной безопасности Украины

70. Управление проектом, создание системы информационной безопасности
71. Первичные измерительные преобразователи в системах безопасности
72. Инвестиции и инновации в системе экономической безопасности

73. Расчёт статистических и вероятностных показателей безопасности полётов

74. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

75. Безопасность жизнедеятельности

76. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

77. Безопасность жизнедеятельности (конспект лекций)

78. Демографический взрыв и безопасность жизнедеятельности

79. Великобритания (расширенный вариант реферата 9490)

80. Реферат о Пугачеве

Игра с липучками "Мама и малыш".
Потерялись малыши, где же их мамы? Собираем пары, ищем следы животных и соединяем в одну картинку на липучках. Увлекательные задания
497 руб
Раздел: Прочее
Деревянный конструктор "Три поросенка", 31 деталь.
Игровые наборы-конструкторы из дерева серии «Сказки» познакомят детей с героями детских сказок, подарят много часов увлекательных игр в
374 руб
Раздел: Настольный деревянный театр
Стиральный порошок "Сарма. Актив. Ландыш", универсал, 2400 грамм.
Стиральный порошок sarma active Ландыш для всех типов стирки предназначен для стирки изделий из хлопчатобумажных, льняных, синтетических
310 руб
Раздел: Стиральные порошки

81. Обеспечение национальной безопасности РК в контексте интеграционных связей стран СНГ (с 1991-2001г.г.)

82. Безопасность жизнедеятельности

83. Региональные проблемы экологической безопасности на полуострове Ямал

84. Реферат перевода с английского языка из книги “A History of England” by Keith Feiling

85. Реферат по книге Фернана Броделя

86. Безопасность по стандарту или аспирин для админа
87. Безопасность и Internet
88. Безопасность информационных технологий

89. Разработка вычислительного устройства, состоящего из двух взаимозаменяемых частей: операционного автомата и управляющего автомата

90. Информация и личная безопасность

91. Сравнение операционных систем /DOS, Windows 3.*, Windows 95, Windows NT/

92. Крупнейшие фирмы-разработчики операционных систем и программных средств

93. История операционных систем

94. Сравнительная характеристика операционных систем семейства UNIX

95. Семейство операционных систем W2k. Обзор версий. Процессы и очереди

96. Расчёт статистических и вероятностных показателей безопасности полётов

Двусторонние клеевые подушечки UHU Fix, 50 штук.
Двухсторонние клеящие подушечки с высокой клеящей способностью для постоянного крепления. Позволяют прикрепить практически любой нетяжелый
350 руб
Раздел: Универсальный
Сетка москитная на кроватку "Карапуз", размер М.
По всему краю данное изделие имеет резинку. Закрывает кроватку полностью, сверху и по бокам. Для кроватки 120х60 см. Сезон: лето.
385 руб
Раздел: Сетки противомоскитные
Тетрадь на резинке "Study Up", А5, 120 листов, клетка, розовая.
Тетрадь общая на резинке. Формат: А5. Количество листов: 120 в клетку. Бумага: офсет. Цвет обложки: розовый.
360 руб
Раздел: Прочие

97. Инфекционная безопасность пациента и медработников. Инфекционный контроль

98. Федеральная Служба Безопасности

99. Компьютерная преступность и компьютерная безопасность


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.