Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Согласующиеся с современным состоянием теории безопасности, - и мощные модели разграничения доступа,



и надежная подсистема аутентификации, и аудит. Однако именно молодость делает ОС <темными

лошадками>, которые активно исследуются как хакерами, так и кракерами (а репутация фирм-

Производителей и агрессивная маркетинговая политика только активизируют их усилия). Похоже, что

Операционные системы, не совместимые с UNIX, несмотря на печальный опыт своей предшественницы,

Начинают проходить тот же самый путь и совершать те же самые ошибки в обеспечении безопасности (на

Другом витке спирали, естественно). И до окончательного вывода о качествах этих ОС еще далеко. Сравните

- червь Морриса появился спустя 15 лет после выпуска UNIX и спустя 5 лет после включения в нее

поддержки TCP/IP. А выход Windows NT 4.0 состоялся в 1996 году.

Описанию подсистемы безопасности, уязвимых мест, механизмов атак и защиты от них в двух самых

Популярных на сегодняшний день ОС -UNIX (различные версии) и Windows NT (версия 4.0) - и посвящена

Эта глава.

Классификация пользователей и типовых сценариев атак в UNIX

Рассмотрим основные пути получения взломщиком несанкционированного доступа на UNIX-компьютере.

Как известно, в UNIX различают два вида пользователей - обычный

Пользователь, имеющий права на доступ в рамках своего идентификатора (UID,





Дата публикования: 2014-11-04; Прочитано: 254 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...