Компьютерная сеть дома

Смотрите urist-expert24.ru бесплатная юридическая помощь онлайн бесплатно. | биномо опцион отзывы |

Безопасность


Глава 11 Безопасность
Глава 11. Безопасность Безопасность Формулировка задачи Сессии и идентификаторы пользователя Аутентификация Аутентификация в сети Криптографические методы аутент...
Безопасность
Безопасность   Justi cause you're paranoid Don't mean they aren't after you. K. Kobain To, что ты параноик He значит, что они тебя не преследуют....
Смена идентификатора пользователя в Unix
Рисунок 12.20. Смена идентификатора пользователя в Unix Механизм setuid был изобретен одним из отцов-основателей Unix, Деннисом Ритчи, и запатентован компанией AT&T в 1975 г. Через...
Ресурсные квоты
Ресурсные квоты   Мне больно видеть белый свет, Мне лучше в полной темноте Я очень много-много лет Мечтаю только о ede A. Kнязев Все ресурсы, у...
Атаки на систему безопасности
Атаки на систему безопасности   Вместо роллингов — хакеры Вместо битлов — юзера Б. Гребенщиков Как видно из разд. Формулировка задачи, система безопас...
Отказ в сервисе
Отказ в сервисе Атаки DoS сами по себе, как правило, менее опасны, чем атаки первого типа, но им следует уделять большое внимание по нескольким причинам. Во-первых, по причинам, кото...
Троянские программы
Троянские программы   Не верьте данайцам, дары приносящим. Гомер Название этого типа атак происходит от известной легенды о статуе коня, которую греки исп...
Типичные уязвимые места
Типичные уязвимые места   Ты намерен потопишь корабль?- уточнил он. На лице Смерти отразился ужас. РАЗУМЕЕТСЯ, НЕТ. БУДЕТ ИМЕТЬ МЕСТО СОЧЕТАНИЕ НЕУМЕЛОГО УПРАВЛЕНИ...
Ошибки программирования
Ошибки программирования Хотя мы и утверждали в начале предыдущего раздела, что методы управления полномочиями в современных ОС общего назначения теоретически идеальны, это относится лиш...
Срыв буфера
Рисунок 12.21. Срыв буфера Тогда буфер arg переполнится, но за ним в памяти следует вовсе не другой буфер, а — ни много, ни мало, заголовок стекового кадра, в котором содержится адрес в...
Срыв стека с передачей троянского кода
Рисунок 12.22. Срыв стека с передачей троянского кода Даже если вредитель не может передать и исполнить код (например, потому, что не знает адреса стека или потому, что стек защищен от...
Использование недопустимых смещений
Рисунок 12.23. Использование недопустимых смещений Задание смещений, превосходящих размер буфера анализирующей программы, или недопустимых по каким-либо другим правилам — например, отри...
Ошибка подъема по каталогам
Рисунок 12.24. Ошибка подъема по каталогам Общим правилом, позволяющим если не искоренить ошибки такого рода, то во всяком случае, уменьшить вероятность их совершения, является недовери...
Практические рекомендации
Практические рекомендации   ЯСНОСТЬ МЫСЛИ. РЕАЛИСТИЧНЫЙ ПОДХОД ЧТО ОЧЕНЬ ВАЖНО ДЛЯ РАБОТЫ. ПОДОБНОЙ НАШЕЙ. Т. Пратчетт Некоторые из приводимых рекомендаций уже...
Формулировка задачи
Формулировка задачи   А мальчик-юзер пошел пить пиво со злыми интернетчиками, а те ему и говорят: "Да какой-ты крутой хаксор. Почту ты сломал, факт. А вот этот...
Сессии и идентификаторы пользователя
Сессии и идентификаторы пользователя Как правило, далеко не каждая авторизация отдельных операций сопровождается актом аутентификации. Чаше всего используется принцип сессий работы с вы...
РАМ и различные базы учетных записей
Рисунок 12.1. РАМ и различные базы учетных записей Большинство современных ОС позволяют также запускать задания без входа систему и создания сессии. Так, практически все системы разделени...
Аутентификация
Аутентификация   Петли дверные Многим скрипят, многим поют: "Кто вы такие, Вас здесь не ждут!" В. Высоцкий Понятно, что если права доступа в...
Доверяемые системы
Рисунок 12.2. Доверяемые системы Межмашинное доверие в rlogin/rsh Протоколы rlogin/rsh, обеспечивающие запуск отдельных команд или командного процессора на удаленной системе, используют...
Прорыв безопасности в сети с доверяемыми системами
Рисунок 12.3. Прорыв безопасности в сети с доверяемыми системами 12.4. Имитация доверяемой системы Первая проблема является практически неизбежной платой за разрешение автоматической ре...
Криптографические методы аутентификации
Криптографические методы аутентификации Многие системы аутентификации используют для самой аутентификации или представления контекста доступа алгоритм шифрования с открытым ключом RSA....
Аутентификация SSH
Рисунок 12.5. Аутентификация SSH Аутентификация Lotus Notes Система групповой работы Lotus Notes также использует для аутентификации открытый ключ. При создании учетной записи пользовате...
Аутентификация в Lotus Notes
Рисунок 12.6. Аутентификация в Lotus Notes Чтобы аутентифицироваться в системе, пользователь должен указать идентификационный файл и набрать пароль, который позволит расшифровать хранящ...
Сертификат домена Lotus Notes
Рисунок 12.7. Сертификат домена Lotus Notes...
Кросссертификация между доменами Lotus Notes
Рисунок 12.8. Кросс-сертификация между доменами Lotus Notes Методы, основанные на RSA и других алгоритмах шифрования, не могут решить проблемы распространения прорыва безопасности между дов...
Авторизация
Авторизация   Иннокентий на кухне, он пьет молоко Таракана завидев во мраке На душе его чисто, светло и легко Он не хочет впускать Полтораки Б. Гребенщико...
Списки контроля доступа
Списки контроля доступа — Что это?— вытянул шею Гмык, хмуро глядя на мои карты. — Но тут ,же только. — Минутку, — вмешался игрок слева от него. — Сегодня вторник. Выхо...
Список контроля доступа
Рисунок 12.9. Список контроля доступа Есть три основных подхода, используемых для сокращения ACL. Использование прав по умолчанию Группирование пользователей и/или объектов Огран...
Группы пользователей
Рисунок 12.10. Группы пользователей Так, в большинстве случаев полномочиями наделяют человека не за то, что он такой хороший, а потому, что они нужны ему для выполнения служебных обязан...
Вложенные группы и структура организации
Рисунок 12.11. Вложенные группы и структура организации Иерархическая структура особенно удобна для больших организаций, потому что она не только обеспечивает "естественную" струк...
Получение прав из нескольких групп
Рисунок 12.12. Получение прав из нескольких групп Чаще всего права, полученные разными путями, просто складываются. Бывают системы, в которых отдельные права тем или иным образом ранжируютс...
Наследование прав на каталоги в Novell Netware (обозначения прав соответствуют табл 12 1)
Рисунок 12.13. Наследование прав на каталоги в Novell Netware (обозначения прав соответствуют табл. 12.1) При этом пользователь не обязан иметь права на каталог, чтобы видеть его файлы...
Фильтр наследуемых прав в Novell Netware
Рисунок 12.14. Фильтр наследуемых прав в Novell Netware Запрет на фильтрацию права супервизора обусловлен тем, что его включение по ошибке приведет к потере администратором прав на эту иера...
Дарование суверенитета ветви дерева каталогов
Рисунок 12.15. Дарование суверенитета ветви дерева каталогов Таблица 12.1. Права доступа к файлу в Novell Netware 3.x и выше Бит Обозначение...
Установление прав в системах семейства Unix
Рисунок 12.16. Установление прав в системах семейства Unix Как правило, права хозяина выше прав группы, а права группы выше прав по умолчанию, но это не является обязательным требованием и...
Дерево каталогов Unix
Рисунок 12.17. Дерево каталогов Unix Многолетний опыт эксплуатации систем, использующих эту модель, показывает, что она вполне адекватна подавляющему большинству реальных ситуаций. Впрочем,...
Полномочия
Полномочия Ты пришли ко мне утром, ты cела на кровать Ты спросила, есть ли у меня разрешение дышать И действителен ли мой пропуск Чтобы выйти в кино Б. Г...
Хранение полномочий в системном адресном пространстве
Рисунок 12.18. Хранение полномочий в системном адресном пространстве Включение средств аутентификации в ядро кажется весьма привлекательным: мы можем быть уверены, что никто не получит чужи...
Разделение полномочий администраторов системы
Рисунок 12.19. Разделение полномочий администраторов системы Многие поставщики коммерческих Unix-систем предоставляют комплектации ОС с повышенным уровнем безопасности, содержащие средства...








Начало    


Книжный магазин