PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Przegląd mechanizmów zabezpieczania systemu operacyjnego

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Review of the operating systems protection mechanisms
Konferencja
Zastosowanie komputerów w nauce i technice 2007. Cykl seminariów zorganizowanych przez Oddział Gdański PTETiS (17 ; 2007 ; Gdańsk, Polska)
Języki publikacji
PL
Abstrakty
PL
Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane przez intruzów. Różnorodność stosowanych mechanizmów bezpieczeństwa jest warunkiem skutecznej ochrony systemów komputerowych.
EN
One of the most important tasks of the operating system is to provide computer system security. This paper describes protection mechanisms and technologies for the Linux operating system. We first present methods of active protection through blocking net connections and limiting application privileges. Then we present solutions for minimizing damages inflicted by the intruders. Diversity of security mechanisms is a required condition of effective computer systems protection.
Słowa kluczowe
Twórcy
autor
autor
  • Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska tel: (58) 347 26 82 fax: (58) 347 27 27, jkacz@eti.pg.gda.pl
Bibliografia
  • 1. Chapman D. B., Zwicky E. D, Building Internet Firewalls, O’Reilly 2nd editon, 2002
  • 2. Goncalves, M., Firewalls Complete, McGraw Hill, Nowy Jork, 1998.
  • 3. Marcus J., Ranum A., Network Frewall, World Conference on System Administration and Security, Waszyngton 1992.
  • 4. Ingham K., Forrest S., A history and survey of network firewalls., Tech. Rep. 2002-37, University of New Mexico Computer Science Department, 2002
  • 5. Zalenski R., Firewall technologies, IEEE Potentials, Vol. 21, No. 1, pp. 24–29, Feb. 2002.
  • 6. Smalley S., Configuring the SELinux Policy, NAI Labs Report #02-007, 2002.
  • 7. Bauer, M., Paranoid penguin: an introduction to Novell AppArmor, Linux Journal 148, 2006
  • 8. Lawton K., Running multiple operating systems concurrently on an ia32 pc using virtualization techniques. http://www.floobydust.com/virtualization/lawton_1999.txt
  • 9. Liska A., The Practice Of Network Security. Deployment Strategies For Production Environments, Prentice Hall PTR, 2002
  • 10. Debar H., Dacier M., Wespi A., Towards a taxonomy of intrusion detection systems, Computer Networks, 1999
  • 11. Zhang X., Li C., Zheng, W., Intrusion Prevention System Design, The Fourth International Conference on Computer and Information Technology, 2004.
  • 12. Axelsson S., The Base-Rate Fallacy and its Implications for the Difficulty of Intrusion Detection, Proceedings of the 6th ACM Conference on Computer and Communications Security, 1999.
  • 13. Kim G., Spafford E., Experiences with Tripwire: Using Integrity Checkers for Intrusion Detection, Purdue Technical Report CSD-TR-94-012, 1994.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0010-0012
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.