Автор24

Информация о работе

Подробнее о работе

Страница работы

Классическая модель доступа ОС на базе Linux

  • 9 страниц
  • 2016 год
  • 198 просмотров
  • 1 покупка
Автор работы

gish95

50 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

1. Цель работы
Получить навыки с классической системой разграничения доступа в операционных системах семейства Linux. Научиться задавать и модифицировать права доступа к объектам файловой системы (файлам) ОС для локальных пользователей и групп. Научиться задавать владельца и группу владельца для объектов файловой системы ОС Linux, маску стандартных прав для создаваемых объектов.
2. Теоретические сведения.
Атрибуты файла. Права доступа
В традиционной модели файловой системы UNIX и Linux каждому файлу соответствует набор из девяти битов режима. Они определяют, какие пользователи имеют право читать файл, записывать в него данные или запускать его на выполнение. Вместе с другими тремя битами, которые в основном влияют на работу исполняемых файлов, этот набор образует код, или режим, доступа к файлу.
Двенадцать битов режима хранятся вместе с четырьмя дополнительными битами, определяющими тип файла. Эти четыре бита устанавливаются при создании файла и не подлежат изменению. Биты режима могут изменяться владельцем файла или суперпользователем (root) с помощью команды chmod (“change mode” — изменить режим). Просмотр значений этих битов осуществляется с помощью команды ls -l (ls -ld в случае каталога).

Биты режима
Девять битов режима определяют, кто и какие операции может выполнять над файлом. Традиционная система UNIX не позволяет устанавливать режим на уровне отдельного пользователя (хотя теперь Linux поддерживает списки управления доступом - ACL во всех основных файловых системах). Вместо этого три различных набора битов определяют права доступа, предоставляемые владельцу файла, членам группы, которой принадлежит файл, и прочим пользователям. Каждый набор состоит из трех битов: бита чтения, бита записи и бита выполнения. Код доступа удобно записывать в виде восьмеричного числа, так как каждая цифра в нем представляется тремя битами. Три старших бита (в коде доступа им соответствуют восьмеричные значения 400, 200 и 100) служат для управления доступом к файлу его владельца. Вторые три бита (40, 20 и 10) задают доступ для членов группы. Последние три бита (4, 2 и 1) определяют доступ к файлу остальных пользователей. Старший бит каждой триады — это бит чтения, средний — бит записи, младший — бит выполнения.
Каждый пользователь попадает только в одну из категорий прав доступа. В случае неоднозначности, выбираются самые строгие права.

Лаба по информационной безопасности

отсутствует

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Лабораторную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

1. Цель работы
Получить навыки с классической системой разграничения доступа в операционных системах семейства Linux. Научиться задавать и модифицировать права доступа к объектам файловой системы (файлам) ОС для локальных пользователей и групп. Научиться задавать владельца и группу владельца для объектов файловой системы ОС Linux, маску стандартных прав для создаваемых объектов.
2. Теоретические сведения.
Атрибуты файла. Права доступа
В традиционной модели файловой системы UNIX и Linux каждому файлу соответствует набор из девяти битов режима. Они определяют, какие пользователи имеют право читать файл, записывать в него данные или запускать его на выполнение. Вместе с другими тремя битами, которые в основном влияют на работу исполняемых файлов, этот набор образует код, или режим, доступа к файлу.
Двенадцать битов режима хранятся вместе с четырьмя дополнительными битами, определяющими тип файла. Эти четыре бита устанавливаются при создании файла и не подлежат изменению. Биты режима могут изменяться владельцем файла или суперпользователем (root) с помощью команды chmod (“change mode” — изменить режим). Просмотр значений этих битов осуществляется с помощью команды ls -l (ls -ld в случае каталога).

Биты режима
Девять битов режима определяют, кто и какие операции может выполнять над файлом. Традиционная система UNIX не позволяет устанавливать режим на уровне отдельного пользователя (хотя теперь Linux поддерживает списки управления доступом - ACL во всех основных файловых системах). Вместо этого три различных набора битов определяют права доступа, предоставляемые владельцу файла, членам группы, которой принадлежит файл, и прочим пользователям. Каждый набор состоит из трех битов: бита чтения, бита записи и бита выполнения. Код доступа удобно записывать в виде восьмеричного числа, так как каждая цифра в нем представляется тремя битами. Три старших бита (в коде доступа им соответствуют восьмеричные значения 400, 200 и 100) служат для управления доступом к файлу его владельца. Вторые три бита (40, 20 и 10) задают доступ для членов группы. Последние три бита (4, 2 и 1) определяют доступ к файлу остальных пользователей. Старший бит каждой триады — это бит чтения, средний — бит записи, младший — бит выполнения.
Каждый пользователь попадает только в одну из категорий прав доступа. В случае неоднозначности, выбираются самые строгие права.

Лаба по информационной безопасности

отсутствует

Купить эту работу

Классическая модель доступа ОС на базе Linux

50 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

6 ноября 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
gish95
4.9
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
50 ₽ Цена от 200 ₽

5 Похожих работ

Лабораторная работа

шифр Цезаря

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Моноалфавитное шифрование. Шифр Цезаря.

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Многоалфавитное шифрование. Шифр Вижинера.

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Шифрование методом перестановки

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Шифрование. Код Хилла.

Уникальность: от 40%
Доступность: сразу
400 ₽

Отзывы студентов

Отзыв Алексей Михайлов об авторе gish95 2017-02-06
Лабораторная работа

Благодарен за отличную работу!

Общая оценка 5
Отзыв Leerd об авторе gish95 2016-11-04
Лабораторная работа

Все супер.Оперативно и качественно.

Общая оценка 5
Отзыв Алексей Павленко об авторе gish95 2016-05-26
Лабораторная работа

Автор сделал быстро и в срок !

Общая оценка 5
Отзыв Диана . об авторе gish95 2018-11-17
Лабораторная работа

Работой довольна, автор оперативно выходил на связь, все подробно объяснял , исправлял мои пожелания) Рекоменудую заказывать у данного автора, работу выполнит качественно и в срок !)

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽