Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
и надежная подсистема аутентификации, и аудит. Однако именно молодость делает ОС <темными
лошадками>, которые активно исследуются как хакерами, так и кракерами (а репутация фирм-
Производителей и агрессивная маркетинговая политика только активизируют их усилия). Похоже, что
Операционные системы, не совместимые с UNIX, несмотря на печальный опыт своей предшественницы,
Начинают проходить тот же самый путь и совершать те же самые ошибки в обеспечении безопасности (на
Другом витке спирали, естественно). И до окончательного вывода о качествах этих ОС еще далеко. Сравните
- червь Морриса появился спустя 15 лет после выпуска UNIX и спустя 5 лет после включения в нее
поддержки TCP/IP. А выход Windows NT 4.0 состоялся в 1996 году.
Описанию подсистемы безопасности, уязвимых мест, механизмов атак и защиты от них в двух самых
Популярных на сегодняшний день ОС -UNIX (различные версии) и Windows NT (версия 4.0) - и посвящена
Эта глава.
Классификация пользователей и типовых сценариев атак в UNIX
Рассмотрим основные пути получения взломщиком несанкционированного доступа на UNIX-компьютере.
Как известно, в UNIX различают два вида пользователей - обычный
Пользователь, имеющий права на доступ в рамках своего идентификатора (UID,
Дата публикования: 2014-11-04; Прочитано: 254 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!