Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Основы информационной безопасности в ОВД

Номер заказа
131355
Создан
8 августа 2014
Выполнен
9 августа 2014
Стоимость работы
500
Надо быстро сделать контрольную работу по праву и юриспруденции. Есть буквально 1 день. Тема работы «Основы информационной безопасности в ОВД».
Всего было
18 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою Контрольную работу
Или вы можете купить эту работу...
Страниц: 13
Оригинальность: Неизвестно
500
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

1. Понятие атрибутов доступа к файлам. Организация доступа к файлам в различных операционных системах……………………………………………..3
2. Способы фиксации фактов доступа. Журналы доступа. Выявление следов несанкционированного доступа………………………………...………………..8
Список литературы……………………………………………………...……….13

1. Понятие атрибутов доступа к файлам. Организация доступа к файлам в различных операционных системах
Атрибуты файла - совокупность байтов, выделяющих файл из множества других файлов. Атрибутами файла являются:
- имя файла и тип содержимого;
- дата и время создания файла;
- имя владельца файла;
- размер файла;
- права доступа к файлу;
- метод доступа к файлу.
1. Понятие атрибутов доступа к файлам. Организация доступа к файлам в различных операционных системах……………………………………………..3
2. Способы фиксации фактов доступа. Журналы доступа. Выявление следов несанкционированного доступа………………………………...………………..8
Список литературы……………………………………………………...……….13

Список литературы:

1. Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. С-Пб.: Лори, 2005
2. Торокин А.А. Инженерно-техническая защита информации. М.: Гелиос АРВ, 2005
3. Ярочкин В.И. Информационная безопасность. Учебник для студентов. М.: Академический проект, 2007
Обычно разработчики стараются транслировать права доступа к файлу (перевести в формат, используемый в данной операционной системе) по определенным правилам Например, Unix имеет права на чтение, запись и запуск для хозяина, для группы и для всех остальных; в DOS и Windows при доступе по сети транслируются:в атрибут 'read-only' право на запись в соответствии с пользователем и его группой, под которым клиент DOS/Windows подсоединился к серверу и в атрибут 'hidden' - наличие точки в начале имени файла. Бывают и более сложные правила трансляции в зависимости от типа файла. Простейший и наиболее универсальный (наименее платформенно-зависимый) способ состоит в том, чтобы зафиксировать тип данных в имени файла - имя ведь передается всегда и по возможности с наименьшими искажениями. По традиции ти Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать контрольную работу