Курсовая работа: Security-Enhanced Linux — линукс с улучшенной безопасностью
Введение
1. Постановка задачи.
2. Конструкторская часть
2.1. Обзор SELinux.
2.1.1. Введениев SELinux.
2.1.2. Используемая терминология.
2.1.3. Виды политик.
2.1.4. Задачи целевых политик.
2.1.5. Компилирование и загрузка целевой политики.
2.1.6. Редактирование целевой политики.
2.1.7. Написание новой политики для демона.
2.2. Процессы в системе UNIX.
2.2.1. Понятие и структура процесса.
2.2.3. Создание новых процессов.
2.2.3. Выполнение процесса.
2.2.4. Демоны.
3. Технологическая часть.
3.1. Выбор дистрибутива.
3.2. Создание демона.
3.3. Политика для созданного демона.
3.4. Демонстрация работы демона.
Заключение.
Список литературы.
Приложение 1.
Приложение 2.
Приложение 3.
Введение
Мир операционных систем предоставляет пользователям достаточно большое их количество. ОС выступает в качестве программы, которая управляет ресурсами вычислительной системы и процессами, использующих эти ресурсы при вычислениях.
Условно ОС можно разделить на серверные и пользовательские, обслуживаемые и нет, встраиваемые (Embedded) и загружаемые, ОС реально времени с гарантированным временем отклика на события и нет. Также раздел можно провести по платформе, для которой предназначена ОС, по назначению, по занимаемому объему и т.д.
Приведем список наиболее часто используемых ОС:
--> ЧИТАТЬ ПОЛНОСТЬЮ <--