ВУЗ:
Составители:
Защита хpанимых данных. Для защиты хранимых данных в составе ОС UNIX име-
ется утилита crypt, которая читает данные со стандартного ввода, шифрует их и направ-
ляет на стандартный вывод. Шифрование применяется при необходимости предоставле-
ния абсолютного права владения файлом. 
Восстановление  файловой  системы.  Операционная  система UNIX поддерживает 
три основных набора утилит копирования: программы volcopy/labelit, dump/restor и cpio. 
Программа volсору целиком переписывает файловую систему, проверяя с помощью про-
граммы labelit соответствие меток требуемых томов. Программа dump обеспечивает ко-
пирование лишь тех файлов, которые были записаны позднее определенной даты (защита 
накоплением).  Программа restor может  анализировать  данные,  созданные  программой 
dump, и восстанавливать отдельные файлы или всю файловую систему полностью. Про-
грамма cpio предназначена  для  создания  одного  большого  файла,  содержащего  образ 
всей файловой системы или какой-либо ее части. 
Для  восстановления  поврежденной,  например,  в  результате  сбоев в  работе  аппара-
туры файловой системы используются программы fsck и fsdb. 
За  сохранность  файловой  системы,  адаптацию  программного  обеспечения  к  кон-
кретным условиям эксплуатации, периодическое копирование пользовательских файлов, 
восстановление  потерянных  данных  и  другие  операции  ответственность  возложена  на 
администратора системы. 
Усложненное управление доступом. В составе утилит ОС UNIX находится утилита 
cron, которая предоставляет возможность запускать пользовательские программы в опре-
деленные моменты (промежутки) времени и, соответственно, ввести временные парамет-
ры для ограничения доступа пользователей. 
Для  управления  доступом  в  ОС UNIX также  применяется  разрешение  установки 
идентификатора  владельца.  Такое  разрешение  дает  возможность  получить  привилегии 
владельца  файла  на  время  выполнения  соответствующей  программы.  Владелец  файлов 
может установить такой режим, в котором другие пользователи имеют возможность на-
значать собственные идентификаторы режима. 
Доступ, основанный на полномочиях, использует соответствие меток. Для этого вво-
дятся  метки  объектов (файлов)  и  субъектов (процессов),  а  также  понятия  доминанты  и 
равенства меток (для выражения отношения  между метками). Создаваемый файл насле-
дует  метку  от  создавшего  его  процесса.  Вводятся  соотношения,  определяющие  права 
процессов по отношению к файлам. 
Интерфейс дискретного доступа  существенно детализирует имеющиеся механизмы 
защиты ОС UNIX. Вводимые средства можно разделить на следующие группы: 
−
  работа со списками доступа при дискретной защите; 
−
  проверка права доступа; 
−
  управление доступом на основе полномочий; 
−
  работа привилегированных пользователей. 
В  рамках  проекта Posix создан  интерфейс  системного  администратора.  Указанный 
интерфейс  определяет  объекты  и  множества  действий,  которые  можно  выполнить  над 
объектами. В  качестве  классов  субъектов  и  объектов предложены  пользователь,  группа 
пользователей, устройство, файловая система, процесс, очередь, вход в очередь, машина, 
система,  администратор,  программное  обеспечение  и  др.  Определены  атрибуты  таких 
классов, операции надклассами и события, которые могут с ними происходить. 
7.4. ЗАЩИТА В ОПЕРАЦИОННОЙ СИСТЕМЕ NOVELL NETWARE 
Авторизация  доступа  к данным сети. В NetWare реализованы три  уровня защиты 
данных (рис. 7.3).  
Страницы
- « первая
- ‹ предыдущая
- …
- 89
- 90
- 91
- 92
- 93
- …
- следующая ›
- последняя »
