PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza środków i metod ochrony systemów operacyjnych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Analysis of means and methods of protection the operating systems
Języki publikacji
PL
Abstrakty
PL
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
EN
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
Rocznik
Tom
Strony
149--168
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
autor
autor
  • Instytut Edukacji Technicznej i Bezpieczeństwa, Akademia im. Jana Długosza w Częstochowie, a.gil@ajd.czest.pl
Bibliografia
  • 1. Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego. Wydawnictwo MIKOM, Warszawa 2003.
  • 2. Tanenbaum A.S.: Systemy operacyjne. Wydawnictwo HELION, Gliwice 2010.
  • 3. Hontanon R.J.: Bezpieczeństwo systemu Linux. Wydawnictwo MIKOM, Warszawa 2002.
  • 4. Dostalek L. Bezpieczeństwo protokołu TCP/IP. Wydawnictwo Naukowe PWN, Warszawa 2006.
  • 5. Szor P. Wirusy rozpoznawanie i obrona. Wydawnictwo Naukowe PWN, Warszawa 2006.
  • 6. Lowe R. Kernel Linux – przewodnik programisty. Wydawnictwo HELION, Gliwice 2004.
  • 7. Benevenuti C. Linux – mechanizmy sieciowe. Wydawnictwo HELION, Gliwice 2006.
  • 8. Von Hagen W. Systemy plików w Linuksie. Wydawnictwo HELION, Gliwice 2002.
  • 9. Dr Cohen F.B. A short Course on Computer Viruses. Wiley Professional Computing, Nowy Jork 1994.
  • 10. Morris R., Thompson K. Password Security: A core history. Tom 22 Commun. of the ACM, 1979: 594–597.
  • 11. Klein D.V. Foiling the Crakcer: A survey of, and Improvments to, Password Security. UNIX Security Workshop II 1990.
  • 12. Villasenor J.: Haker w sercu komputera. Świat nauki, nr 9, 2010: 70–75.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPL2-0027-0064
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.