瀏覽代碼

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 月之前
父節點
當前提交
0004146695

二進制
Лекции/1.5.250_Авторизация_ОС_семейства_nix/Unix.webp


+ 32 - 0
Лекции/1.5.250_Авторизация_ОС_семейства_nix/markeev.md

@@ -0,0 +1,32 @@
+# Авторизация в ОС семейство *nix
+**Unix**-подобная операционная система — операционная система, которая образовалась под влиянием Unix. Термин включает свободные/открытые операционные системы, образованные от Unix компании Bell Labs или эмулирующие его возможности, коммерческие и запатентованные разработки, а также версии, основанные на исходном коде Unix. Нет стандарта, определяющего термин, и допустимы различные точки зрения о том, считать определённый продукт Unix-подобным или нет.
+
+Авторизация в операционных системах семейства Unix (включая Linux и другие) включает в себя несколько ключевых аспектов, таких как аутентификация и авторизация, управление доступом и введение в безопасность UNIX. Вот основные моменты, связанные с авторизацией в таких системах:
+
+**Аутентификация и авторизация**: Авторизация - это процесс определения того, имеет или не имеет некоторый субъект доступ к некоторому объекту. Авторизацию разделяют на: -статическую: в момент изменения прав доступа -динамическую: с учетом состояния системы Авторизации предшествует аутентификация. Аутентификация - это механизм сопоставления работающего пользователя системы некоторому номинальному субъекту.
+
+**Управление доступом**: В ОС Unix реализована дисреционная модель управления доступом к ресурсам, при которой права доступа назначаются децентрализовано пользователями системы.
+
+Основой абстрактного представления ресурсов всех типов - файлов, каталогов, принтеров, устройств ввода-вывода - является файловая модель.
+
+Все объекты хранятся в древовидных иерархических структурах, элементами которых являются объекты-ветви (каталоги) и объекты-листья (файлы). Для объектов файловой системы такая схема отношений является прямым отражением иерархии каталогов и файлов. Для объектов других типов иерархическая схема отношений имеет свое содержание, например для процессов она отражает связи «родитель-потомок», а для устройств отражает принадлежность к определенному типу устройств исвязи устройства с другими устройствами, например SCSI-контроллера с дисками.
+
+В ОС Unix права доступа к файлу или каталогу определяются для следующих трех типов субъектов:
+
+· владельца файла; · членов группы, к которой принадлежит владелец; · всех остальных пользователей системы.
+
+Всем пользователям и группам назначены уникальные идентификаторы, обозначаемые UID (User ID) для пользователя и GID (Group ID) для группы.
+
+В ОС Unix определен особый вид субъекта – суперпользователь – он имеет имя root, ему всегда позволены все виды доступа, поэтому его идентификатор (он имеет значение 0) никогда не фигурирует в списках управления доступом. Суперпользователь root можно рассматривать как элемент ролевой модели управления доступом, включенный в доминирующую в ОС Unix дискреционную модель.
+
+В Unix определены всего три операции над объектами: чтение (Read), запись (Write) и выполнение (eXecute), условно обозначаемые R, W и X соответственно.
+
+Права доступа к объекту описываются списком доступа, включающим девять признаков, каждый из которых определяет возможность выполнения одной из трех операций для каждого из трех типов субъектов доступа. Например (рис. Список доступа), если владелец файла (его идентификатор UID равен 54) разрешил себе выполнение всех трех операций, для членов своей группы (ее идентификатор GID=47) — чтение и выполнение, а для всех остальных пользователей — только выполнение, то девять характеристик безопасности файла выглядят следующим образом RWX R-X R--, где первые три символа RWX – это разрешение чтения, записи и выполнения для владельца, следующая «тройка» R-X представляет разрешение чтения и выполнения для членов группы владельца и, наконец, последние символы R - -описывают права для всех остальных - только чтение.
+
+**Введение в безопасность UNIX**: Информационная безопасность – меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Основой информационной безопасности любой организации является политика безопасности.
+
+Политика безопасности Политика безопасности – это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Это активный компонент защиты, который включает в себя анализ возможных угроз и выбор мер противойдействия.
+
+Важным элементом политики безопасности является управление доступом: ограничение или исключение несканкционированного доступа к информации и программным средствам. При этом используются два основных понятия: объект и субъект системы. Объектом системы мы будем называть любой её идентифицируемый ресурс (например, файл или устройство). Доступом к объекту системы – некоторую заданную в ней операцию над этим объектом (скажем, чтение или запись). Действительным субъектом системы назовем любую сущность, способную выполнять действия над объектами (имеющую к ним доступ). Действительному субъекту системы соответствует некоторая абстракция, на основании которой принимается решение о предоставлении доступа к объекту или об отказе в доступе. Такая абстракция называется номинальным субъектом. Например, студент МГТУ – действительный субъект, его пропуск в МГТУ – номинальный. Другим примером может служить злоумышленник, прокравшийся в секретную лабораторию с украденной картой доступа – он является действительным субъектом, а карта – номинальным картинка
+
+Источники: 1.http://heap.altlinux.org/modules/unix_base_admin.dralex/ch03.html 2.https://ru.wikipedia.org/wiki/Unix-подобная_операционная_система 3.https://www.uneex.ru/static/AltDocs_unix_base_admin/ch03.html#small-pres-4-04 4.https://olifer.co.uk/new_rus/CN-5ed/cn5-aditions/auth-autor-OS.htm

+ 8 - 0
Лекции/1.5.250_Авторизация_ОС_семейства_nix/ВопросыМаркеев.md

@@ -0,0 +1,8 @@
+Какова функция групп пользователей в системе *nix? 
+Функция групп пользователей в таких системах — упрощение управления правами доступа и администрирования системы.
+
+Какие методы аутентификации можно использовать в системах *nix? 
+Локальная,сетевая аутентификация,аутентификация с использованием открытых ключей,аутентификация с использованием смарт-карт
+
+Что такое авторизация и как она отличается от аутентификации? 
+Авторизация — это процесс проверки прав пользователя на доступ к информации. Она носит вторичный характер и происходит после успешной аутентификации пользователя в системе.Отличие-цель,порядок выполнения,необходимые данные