Основы использования средств защиты от несанкционированного доступа в операционной системе Linux

Страницы работы

2 страницы (Word-файл)

Содержание работы

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ

Факультет Информационных Технологий

Кафедра информационной безопасности

Отчет по лабораторной работе №6

Основы использования средств защиты от несанкционированного доступа в операционной системе Linux

Вариант №31

Выполнил:

Студент группы КЗИ-Д-4

Трондин В.С.

Проверил:

Хорев П.Б.

г.Москва 2008

4.а-4.е, 6.а-6.г, 11.а-11.б, 13.а-13.е, 15.а-15.в, 16, 17

Номера вопросов: 1, 3, 13, 24, 35, 46.

1) Какие предопределенные учетные записи пользователей существуют в Unix-системах и для кого (чего) они предназначены?

3) Какие параметры учетной записи пользователя определяют его полномочия в Unix-системе?

13) Какой из алгоритмов хеширования паролей, используемых в защищенных версиях операционной системы Windows, является менее стойким и почему?

24) В чем сущность аутентификации на основе модели «рукопожатия»?

35) Какие права доступа к файлам в Unix-системах имеет суперпользователь root? В чем разница в правах доступа к объектам суперпользователя Unix и администратора Windows?

46) Как определяются права доступа к вновь создаваемым  объектам в защищенных версиях операционной системы Windows?

Полными правами наделяются группы SYSTEM и Администраторы, так же создатель объекта.

Похожие материалы

Информация о работе