Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Рис. 5.18. Проверка прав доступа в UNIX
Механизм эффективных идентификаторов позволяет пользователю получать некоторые виды доступа, которые ему явно не разрешены, но могут быть получены с помощью вполне ограниченного набора приложений, хранящихся в файлах с установленными признаками смены идентификаторов.
Использование модели файла как универсальной модели разделяемого ресурса позволяет в UNIX применять одни и те же механизмы для контроля доступа к файлам, каталогам, принтерам, терминалам и разделяемым сегментам памяти.
Система управления доступом ОС UNIX была разработана в 1970-е годы и с тех пор мало изменилась. Эта достаточно простая система позволяет во многих случаях решить поставленные перед администратором задачи по предотвращению несанкционированного доступа, однако вследствие своей простоты она иногда требует слишком больших ухищрений или же вовсе не может быть реализована.
Вопросы для самопроверки
169. Файлы и принтеры – это единственный разделяемый ресурс, доступ к которому контролируется операционной системой?
170. Каким образом пользователи осуществляют доступ к разде-ляемым ресурсам?
171. Одинаковы ли допустимые наборы операций для различных разделяемых ресурсов?
172. Какие основные подходы к определению прав доступа Вам известны?
173. В чем отличие реальных и эффективных идентификаторов пользователей и групп пользователей, используемых в ОС UNIX?
Контрольные вопросы
174. Является ли владелец разделяемого ресурса единственным
субъектом, который может выполнять с объектом любые допустимые операции?
175. Существует ли система жестких иерархических отношений при избирательном методе доступа?
176. Существует ли система жестких иерархических отношений при мандатном методе доступа?
177. Какие операции с файлами и каталогами определены в ОС Unix?
178. Какое количество уровней работы с операциями над файлами реализовано в Windows NT?
179. Как именуют список прав доступа, связанный с файлами и каталогами, разрешающий или запрещающий пользователям и группам пользователей выполнять операции с данными объектами?
180. Укажите файловую систему, поддерживаемую ОС Windows NT, в которой список управления доступом не используется.
181. Для каких трех субъектов в ОС UNIX определяются права доступа к файлу?
182. Какое число признаков включает характеристика безопасности файлов в ОС UNIX?
183. Может ли модель файла, как универсальная модель разделяемого ресурса в ОС UNIX, применяться для контроля доступа к другим ресурсам, например терминалам, принтерам, разделяемым сегментам памяти?
Дата публикования: 2014-11-03; Прочитано: 285 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!