Управление учетными записями пользователей
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1. Отделение обычных пользователей от системных
2. Определение кодов UID и GID
3. Создание учетной записи пользователя командой USERADD
4. Создание учетной записи пользователя командой ADDUSER
5. Изменение учетной записи пользователя
6. Удаление пользователя
7. Блокировка учетных записей
8. Управление паролями
9. Создание групп командой GROUPADD
10. Удаление групп командой GROUPDEL
11. Создание системного пользователя
12. Создание системных групп командой ADDGROUP
13. Изменение принадлежности к группам
14. Проверка целостности файлов паролей
15. Серийное добавление новых пользователей
16. Серийная замена паролей
17. Серийное включение пользователей в группы
18. Временное использование привилегий ROOT
19. Временное предоставление привилегий ROOT командой SUDO
20. Пароли. Служба теневого хранения паролей
21. Дополнительные модули аутентификации
Список использованной литературы
Выводы
Введение
В системе Linux как "живым" пользователям, так и системным процессам назначаются учетные записи (accounts), необходимые для управления привилегиями и правилами доступа.
Два важнейших принципа безопасности Linux:
1. Всегда используйте минимальный уровень привилегий, необходимый для выполнения работы.
2. Используйте сильные пароли.
В Linux входит набор утилит для выполнения операций с пользователями и группами: useradd, groupadd, userdel, groupdel, usermod, groupmod, passwd, chfn и chsh.
Они входят в семейство "Shadow Suite", разработанное Джулианом Фрэнсисом Хо (Julianne Frances Haugh) для улучшения защиты паролей и упрощения операций управления учетными записями. Когда-то все файлы приходилось редактировать по отдельности, а шифрованные пароли хранились в файле /etc/passwd.
Но поскольку файл /etc/passwd должен оставаться доступным для чтения, хранение паролей в нем, пусть даже в зашифрованном виде, чревато потенциальными неприятностями. Скопировав этот файл, любой желающий теоретически сможет вычислить пароли. Перемещение зашифрованных паролей в файл /etc/shadow, доступный только для привилегированного пользователя root, создает полезный дополнительный уровень защиты.
Команда useradd по-разному работает в разных системах. Традиционно она включала всех новых пользователей в одну группу users(lOO). Все домашние каталоги становились общедоступными, потому что все пользователи принадлежали к одной группе. В Red Hat эта схема была заменена схемой "User Privacy Group".
Команда useradd в Red Hat создает для каждого нового пользователя приватную группу, идентификатор которой (GID) совпадает с идентификатором пользователя (UID). Разумеется, разные пользователи обладают разными потребностями, некоторые из них могут предпочесть, чтобы их каталоги были открытыми. Фундаментальный принцип безопасности гласит: "сначала все запретить, потом разрешать по мере необходимости".
Введение
1. Отделение обычных пользователей от системных
2. Определение кодов UID и GID
3. Создание учетной записи пользователя командой USERADD
4. Создание учетной записи пользователя командой ADDUSER
5. Изменение учетной записи пользователя
6. Удаление пользователя
7. Блокировка учетных записей
8. Управление паролями
9. Создание групп командой GROUPADD
10. Удаление групп командой GROUPDEL
11. Создание системного пользователя
12. Создание системных групп командой ADDGROUP
13. Изменение принадлежности к группам
14. Проверка целостности файлов паролей
15. Серийное добавление новых пользователей
16. Серийная замена паролей
17. Серийное включение пользователей в группы
18. Временное использование привилегий ROOT
19. Временное предоставление привилегий ROOT командой SUDO
20. Пароли. Служба теневого хранения паролей
21. Дополнительные модули аутентификации
Список использованной литературы
Выводы
Введение
В системе Linux как "живым" пользователям, так и системным процессам назначаются учетные записи (accounts), необходимые для управления привилегиями и правилами доступа.
Два важнейших принципа безопасности Linux:
1. Всегда используйте минимальный уровень привилегий, необходимый для выполнения работы.
2. Используйте сильные пароли.
В Linux входит набор утилит для выполнения операций с пользователями и группами: useradd, groupadd, userdel, groupdel, usermod, groupmod, passwd, chfn и chsh.
Они входят в семейство "Shadow Suite", разработанное Джулианом Фрэнсисом Хо (Julianne Frances Haugh) для улучшения защиты паролей и упрощения операций управления учетными записями. Когда-то все файлы приходилось редактировать по отдельности, а шифрованные пароли хранились в файле /etc/passwd.
Но поскольку файл /etc/passwd должен оставаться доступным для чтения, хранение паролей в нем, пусть даже в зашифрованном виде, чревато потенциальными неприятностями. Скопировав этот файл, любой желающий теоретически сможет вычислить пароли. Перемещение зашифрованных паролей в файл /etc/shadow, доступный только для привилегированного пользователя root, создает полезный дополнительный уровень защиты.
Команда useradd по-разному работает в разных системах. Традиционно она включала всех новых пользователей в одну группу users(lOO). Все домашние каталоги становились общедоступными, потому что все пользователи принадлежали к одной группе. В Red Hat эта схема была заменена схемой "User Privacy Group".
Команда useradd в Red Hat создает для каждого нового пользователя приватную группу, идентификатор которой (GID) совпадает с идентификатором пользователя (UID). Разумеется, разные пользователи обладают разными потребностями, некоторые из них могут предпочесть, чтобы их каталоги были открытыми. Фундаментальный принцип безопасности гласит: "сначала все запретить, потом разрешать по мере необходимости".
Другие работы
Технологии разработки программного обеспечения. Вариант №5. Семестр №1
Александр736
: 25 октября 2021
Технологии разработки программного обеспечения. Курсовая работа. Вариант №5. Семестр №1
Симулятор клеточного автомата с игрой Конуэйя ”Жизнь”
Автомат для игры ”Жизнь” можно представить двумерным массивом 1-битовых значений. Нуль интерпретируется как ”мертвая” клетка, один – как ”живая”. Новое значение каждой клетки вычисляется как функция от клеток ее окрестности 3 на 3. Вычисляется сумма восьми соседей клетки. Для мертвой клетки значение остается нулем для всех значений получившейся суммы, ис
399 руб.
Документирование управленческой деятельности
tish1983
: 12 июня 2021
Задание для практических занятий
1. Бланки документов в угловом и продольном расположении
Угловой бланк приказа организации
Продольный бланк приказа организации
Угловой бланк письма организации
Продольный бланк письма организации
2. Организационно-правовые документы
3. Распорядительные документы
4. Справочно-информационные документы
5.Типовые формы кадровых документов
6. Система распорядительной документации
7. Информационно-справочная документация
1. Документооборот. Архивное хранение. Кон
300 руб.
Высокочувствительный датчик электропроводности бурового раствора
Elfa254
: 5 сентября 2013
При бурении скважин широко используется информация о технологических параметрах бурения, позволяющая оптимизировать вскрытие продуктивных интервалов, а следовательно, повысить эффективность и улучшить технико-экономические показатели разведочного и эксплуатационного бурения. Электропроводность является одним из основных свойств бурового раствора. Электрическое сопротивление является надежным критерием выделения зон аномально высокого пластового давления и водонасыщенных коллекторов, минерализаци
10 руб.
Расчет линейной цепи однофазного синусоидального тока. Схема 9, вариант 2
Qiwir
: 4 июля 2013
Задание:
Для заданного варианта изобразить расчетную схему и записать таблицу значений параметров
Определить токи в ветвях и напряжения на всех элементах электрической цепи
Проверить полученный результат по законам Кирхгофа
Построить векторную диаграмму токов и топографическую диаграмму напряжений
Определить показания ваттметра
10 руб.