امنيت و دستيابي به اطلاعات در لینوکس (دانلود رایگان)

دسته بندي : انسانی » علوم کامپیوتر
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..DOC) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 63 صفحه

 قسمتی از متن word (..DOC) : 
 

‏58
‏1
‏ امنيت و دستيابي به اطلاعات در UNIX
‏مسئله امنيت و دستيابي به اطلاعات از وظائف مدير سيستم UNIX‏ است كه بايد آن را انجام دهد. در اين فصل ساختار امنيتي و مسئله PASSWORD‏ ( كلمه عبور) مورد بررسي قرار مي گيرد. هم چنين امكان دسترسي به فايلها از طريق استفاده كنندگان سيستم نيز بحث خواهد شد.
‏سيستم امنيتي UNIX
‏سيستم UNIX‏ داراي سيستم امنيتي از پيش ساخته اي است . در سطح LOGIN‏ ( ورود به سيستم ) ، يا پرسش PASSWORD , USER ID‏ مسئله امنيت حاصل مي شود.
‏هر USER ID‏ در سيستم منحصر به فرد است. هر فردي داراي USER ID‏ خاص خودش مي باشد. با توجه به اينكه هر فردي با وارد شدن به سيستم مي تواند USER ID‏ را بدست آورد، درخواست كلمه عبور نيز موجب بالا رفتن سطح امنيت مي شود. بايد از كلمات عبور مراقبت كامل شود. هيچ كس توانايي پيدا كردن كلمه عبور شما را ندارد.
‏قوانين PASSWORD
‏هنگام ورود به UNIX‏ از شما كلمه عبور خواسته شده و شما آن را وارد مي كنيد. كلمه عبور را بايد تناوباً تغيير داده و در جاي مناسبي قرار دهيد، اگر اين كلمه را از دست دهيد، مدير سيستم برايتان يكي ديگر ايجاد خواهد كرد. پس از آن ، مي توانيد كلمه عبورتان را تغيير دهيد، همانند فرامين و نام فايلهاي UNIX‏ ، كلمات عبور نيز به حروف كوچك و بزرگ حساس هستند.
‏حداقل طول اين كلمه شش كاراكتر است، سعي كنيد كه كلمه عبورتان ، شماره تلفن ، شماره شناسنامه يا چيز قابل حدس نباشد. مي توانيد آن را با استفاده از تركيب حروف بزرگ و كوچك پيچيده تر كنيد، براي مثال shOoteRs‏ بهتر از shooters‏ است. توجه كنيد كه هنگام تايپ كردن كلمه عبور آن را روي مانيتور نمي بينيد.
‏تغيير password
‏58
‏2
‏وقتي وارد سيستم شديد مي توانيد با استفاده از فرمان password‏ كلمه عبورتان را تغيير دهيد، مثال :
‏$ password
changing password for carson
old‏ password
type new password‏:
Re‏ – enter new password
‏$
‏سيستم در ابتدا نام user‏ را نشان مي دهد ( carson‏ ) ، سپس كلمه عبور قديمي را درخواست مي كند. در صورتي كه درست وارد كرده باشيد، كلمه عبور جديد از شما مي خواهد. در صورتي كه طول آن زياد باشد، unix‏ فقط 8 كاراكتر اول را انتخاب مي كند. براي اطمينان از نام كلمه عبور ، دوباره از شما مي خواهد كه آن را تايپ كنيد.
‏پس از وارد كردن كلمه جديد، فوراً سيستم را logoff‏ كرده و مجدداً با كلمه عبور جديد وارد آن شويد.
‏امنيت فايل و دايركتوري
‏علاوه بر وجود كلمه عبور جهت حفاظت از دسترسي غير مسئولانه به اطلاعات سيستم ،‌ unix‏ از دسترسي غيرمجاز به فايلها و دايركتوري ها نيز جلوگيري مي كند. استفاده كنندگان مختلف داراي انواع گوناگون دسترسي هستند، در اين بخش درباره انواع استفاده كنندگان و دسترسي ها مطالبي فرا خواهيد گرفت.
‏انواع استفاده كنندگان
‏در ارتباط با دسترسي به فايل سه نوع استفاده كننده وجود دارد، اولين نوع owner‏ است كه ايجاد كننده فايل يا دايركتوري مي باشد، اگر با استفاده از فرمان mddir‏ دايركتوري و فايل ايجاد كنيد، شما صاحب ( owner‏ ) آنها هستيد. دومين نوع استفاده كننده group‏ ( گروه ) استو. هر استفاده كننده در يك گروه مشخص قرار دارد كه داراي يك يا چندين عضو است. اعضاء گروه اغلب در يك پروژه با ديپارتمان يكسان كار مي كنند.

 
دسته بندی: انسانی » علوم کامپیوتر

تعداد مشاهده: 3825 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .zip

تعداد صفحات: 63

حجم فایل:38 کیلوبایت

 قیمت: رایگان
برای دانلود رایگان فایل روی لینک دانلود کلیک کنید.   دریافت فایل


كامپيوتر امنيت و دستيابي به اطلاعات در UNIX 58 (دانلود رایگان)

كامپيوتر امنيت و دستيابي به اطلاعات در UNIX 58 (دانلود رایگان) - ‏2 ‏ امنيت و دستيابي به اطلاعات در UNIX ‏مسئله امنيت و دستيابي به اطلاعات از...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

كامپيوتر ـ تهديدات امنيت شبكه ـ 50 (دانلود رایگان)

كامپيوتر ـ تهديدات امنيت شبكه ـ 50 (دانلود رایگان) - 1 ‏مقدمه : ‏تهديدات امنيت شبكه ‏بي شك يكي از مهمترين مسائل امروز دنياي علم كه در تمامي ابع...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

كاربرد پراكسي در امنيت شبكه (دانلود رایگان)

كاربرد پراكسي در امنيت شبكه (دانلود رایگان) - ‏1 ‏کاربرد پراکسی در ‏ ‏امنیت شبکه (۱) ‏  ‏بعد از آشنایی با پراکسی در مقاله «‏پراکسی سرور‏» در این...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

فناوری اطلاعات (دانلود رایگان)

فناوری اطلاعات (دانلود رایگان) - TOPIC : IT INFRASTRUCTURE CHAPTER : 6 MASTER : MR . hoseiny PRODUCER : Somayeh yazdy ‏زير ساختهاي IT‏ ‏در فصل...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

تكنولوژي اطلاعاتي در كشورهاي جهان سوم (دانلود رایگان)

تكنولوژي اطلاعاتي در كشورهاي جهان سوم (دانلود رایگان) - ‏1 ‏تكنولوژي اطلاعاتي و توسعه ملي در كشورهاي جهان سوم ‏چكيده : ‏مسئله انتقال و جذب تكنول...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

تاثير فناوري اطلاعات بر برنامه درسي (دانلود رایگان)

تاثير فناوري اطلاعات بر برنامه درسي (دانلود رایگان) - ‏1 ‏1...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

انواع سيستم هاي اطلاعاتي (دانلود رایگان)

انواع سيستم هاي اطلاعاتي (دانلود رایگان) - ‏1 ‏انواع سيستم هاي اطلاعاتي ‏در نخستين سالهاي اختراع رايانه متخصصان توجه چنداني به نيازهاي اطلاعاتي...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

امنيت و دستيابي به اطلاعات در لینوکس (دانلود رایگان)

امنيت و دستيابي به اطلاعات در لینوکس (دانلود رایگان) - ‏58 ‏1 ‏ امنيت و دستيابي به اطلاعات در UNIX ‏مسئله امنيت و دستيابي به اطلاعات از وظائف مد...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

Unixامنيت و دستيابي به اطلاعات در (دانلود رایگان)

Unixامنيت و دستيابي به اطلاعات در (دانلود رایگان) - ‏58 ‏1 ‏ امنيت و دستيابي به اطلاعات در Unix ‏مسئله امنيت و دستيابي به اطلاعات از وظائف مدير ...

قیمت : رایگان

توضیحات بیشتر دریافت فایل

نسخه 5 0 1 بانك اطلاعاتي MySQL (دانلود رایگان)

نسخه 5 0 1 بانك اطلاعاتي MySQL (دانلود رایگان) - ‏مروري بر ويژگي هاي نسخه 5.0.1 بانك اطلاعاتي MySQL ‏برگرفته از سایت اینترنتی : آژانس خبری فناور...

قیمت : رایگان

توضیحات بیشتر دریافت فایل