Компьютерная сеть дома
Глава 11 БезопасностьБезопасность
Смена идентификатора пользователя в Unix
Ресурсные квоты
Атаки на систему безопасности
Отказ в сервисе
Троянские программы
Типичные уязвимые места
Ошибки программирования
Срыв буфера
Срыв стека с передачей троянского кода
Использование недопустимых смещений
Ошибка подъема по каталогам
Практические рекомендации
Формулировка задачи
Сессии и идентификаторы пользователя
РАМ и различные базы учетных записей
Аутентификация
Доверяемые системы
Прорыв безопасности в сети с доверяемыми системами
Криптографические методы аутентификации
Аутентификация SSH
Аутентификация в Lotus Notes
Сертификат домена Lotus Notes
Кросссертификация между доменами Lotus Notes
Авторизация
Списки контроля доступа
Список контроля доступа
Группы пользователей
Вложенные группы и структура организации
Получение прав из нескольких групп
Наследование прав на каталоги в Novell Netware (обозначения прав соответствуют табл 12 1)
Фильтр наследуемых прав в Novell Netware
Дарование суверенитета ветви дерева каталогов
Установление прав в системах семейства Unix
Дерево каталогов Unix
Полномочия
Хранение полномочий в системном адресном пространстве
Разделение полномочий администраторов системы
Содержание раздела