Автор24

Информация о работе

Подробнее о работе

Страница работы

Классическая модель доступа ОС на базе Linux

  • 9 страниц
  • 2016 год
  • 198 просмотров
  • 1 покупка
Автор работы

gish95

50 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

1. Цель работы
Получить навыки с классической системой разграничения доступа в операционных системах семейства Linux. Научиться задавать и модифицировать права доступа к объектам файловой системы (файлам) ОС для локальных пользователей и групп. Научиться задавать владельца и группу владельца для объектов файловой системы ОС Linux, маску стандартных прав для создаваемых объектов.
2. Теоретические сведения.
Атрибуты файла. Права доступа
В традиционной модели файловой системы UNIX и Linux каждому файлу соответствует набор из девяти битов режима. Они определяют, какие пользователи имеют право читать файл, записывать в него данные или запускать его на выполнение. Вместе с другими тремя битами, которые в основном влияют на работу исполняемых файлов, этот набор образует код, или режим, доступа к файлу.
Двенадцать битов режима хранятся вместе с четырьмя дополнительными битами, определяющими тип файла. Эти четыре бита устанавливаются при создании файла и не подлежат изменению. Биты режима могут изменяться владельцем файла или суперпользователем (root) с помощью команды chmod (“change mode” — изменить режим). Просмотр значений этих битов осуществляется с помощью команды ls -l (ls -ld в случае каталога).

Биты режима
Девять битов режима определяют, кто и какие операции может выполнять над файлом. Традиционная система UNIX не позволяет устанавливать режим на уровне отдельного пользователя (хотя теперь Linux поддерживает списки управления доступом - ACL во всех основных файловых системах). Вместо этого три различных набора битов определяют права доступа, предоставляемые владельцу файла, членам группы, которой принадлежит файл, и прочим пользователям. Каждый набор состоит из трех битов: бита чтения, бита записи и бита выполнения. Код доступа удобно записывать в виде восьмеричного числа, так как каждая цифра в нем представляется тремя битами. Три старших бита (в коде доступа им соответствуют восьмеричные значения 400, 200 и 100) служат для управления доступом к файлу его владельца. Вторые три бита (40, 20 и 10) задают доступ для членов группы. Последние три бита (4, 2 и 1) определяют доступ к файлу остальных пользователей. Старший бит каждой триады — это бит чтения, средний — бит записи, младший — бит выполнения.
Каждый пользователь попадает только в одну из категорий прав доступа. В случае неоднозначности, выбираются самые строгие права.

Лаба по информационной безопасности

отсутствует

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

1. Цель работы
Получить навыки с классической системой разграничения доступа в операционных системах семейства Linux. Научиться задавать и модифицировать права доступа к объектам файловой системы (файлам) ОС для локальных пользователей и групп. Научиться задавать владельца и группу владельца для объектов файловой системы ОС Linux, маску стандартных прав для создаваемых объектов.
2. Теоретические сведения.
Атрибуты файла. Права доступа
В традиционной модели файловой системы UNIX и Linux каждому файлу соответствует набор из девяти битов режима. Они определяют, какие пользователи имеют право читать файл, записывать в него данные или запускать его на выполнение. Вместе с другими тремя битами, которые в основном влияют на работу исполняемых файлов, этот набор образует код, или режим, доступа к файлу.
Двенадцать битов режима хранятся вместе с четырьмя дополнительными битами, определяющими тип файла. Эти четыре бита устанавливаются при создании файла и не подлежат изменению. Биты режима могут изменяться владельцем файла или суперпользователем (root) с помощью команды chmod (“change mode” — изменить режим). Просмотр значений этих битов осуществляется с помощью команды ls -l (ls -ld в случае каталога).

Биты режима
Девять битов режима определяют, кто и какие операции может выполнять над файлом. Традиционная система UNIX не позволяет устанавливать режим на уровне отдельного пользователя (хотя теперь Linux поддерживает списки управления доступом - ACL во всех основных файловых системах). Вместо этого три различных набора битов определяют права доступа, предоставляемые владельцу файла, членам группы, которой принадлежит файл, и прочим пользователям. Каждый набор состоит из трех битов: бита чтения, бита записи и бита выполнения. Код доступа удобно записывать в виде восьмеричного числа, так как каждая цифра в нем представляется тремя битами. Три старших бита (в коде доступа им соответствуют восьмеричные значения 400, 200 и 100) служат для управления доступом к файлу его владельца. Вторые три бита (40, 20 и 10) задают доступ для членов группы. Последние три бита (4, 2 и 1) определяют доступ к файлу остальных пользователей. Старший бит каждой триады — это бит чтения, средний — бит записи, младший — бит выполнения.
Каждый пользователь попадает только в одну из категорий прав доступа. В случае неоднозначности, выбираются самые строгие права.

Лаба по информационной безопасности

отсутствует

Купить эту работу

Классическая модель доступа ОС на базе Linux

50 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

6 ноября 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
gish95
4.9
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
50 ₽ Цена от 200 ₽

5 Похожих работ

Лабораторная работа

шифр Цезаря

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Моноалфавитное шифрование. Шифр Цезаря.

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Многоалфавитное шифрование. Шифр Вижинера.

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Шифрование методом перестановки

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Шифрование. Код Хилла.

Уникальность: от 40%
Доступность: сразу
400 ₽

Отзывы студентов

Отзыв Алексей Михайлов об авторе gish95 2017-02-06
Лабораторная работа

Благодарен за отличную работу!

Общая оценка 5
Отзыв Leerd об авторе gish95 2016-11-04
Лабораторная работа

Все супер.Оперативно и качественно.

Общая оценка 5
Отзыв Алексей Павленко об авторе gish95 2016-05-26
Лабораторная работа

Автор сделал быстро и в срок !

Общая оценка 5
Отзыв Диана . об авторе gish95 2018-11-17
Лабораторная работа

Работой довольна, автор оперативно выходил на связь, все подробно объяснял , исправлял мои пожелания) Рекоменудую заказывать у данного автора, работу выполнит качественно и в срок !)

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽