Metody i środki ochrony systemów operacyjnych
1. Wstęp……….4 2. Klasyfikacje zagrożeń bezpieczeństwa……….6 2.1. Metody ataków……….7 2.2. Podstawowe usługi zabezpieczające systemy ……….7 3. Ochrona stacji roboczej……….9 3.1. Monitorowanie stacji roboczej ……….9 3.2. Śledzenie przebiegu zdarzeń. ……….9 3.3. System śledzenia zdarzeń……….10 3.4. Wykrywanie naruszenia systemu ……….10 4. Bezpieczeństwo systemu UNIX……….12 4.1. Bezpieczeństwo systemu plików lokalnych……….12 4.2. Prawa dostępu do plików. ……….13 4.3. Uwierzytelnianie i autoryzacja w systemie UNIX……….16 4.4. Hasła……….17 5. System NIS I NIS+……….20 5.1. Bezpieczeństwo w systemie NIS……….21 5.2. Sprawdzanie tożsamości za pomocą klucza publicznego ……….22 5.3. Uruchamianie i blokowanie dostępu……….23 5.4. Metody importowania kont ……….23 5.5. Domeny w NIS……….24 5.6. Ograniczenia w NIS ……….24 5.7.…