Управление учетными записями пользователей

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-142727.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

Введение

1. Отделение обычных пользователей от системных

2. Определение кодов UID и GID

3. Создание учетной записи пользователя командой USERADD

4. Создание учетной записи пользователя командой ADDUSER

5. Изменение учетной записи пользователя

6. Удаление пользователя

7. Блокировка учетных записей

8. Управление паролями

9. Создание групп командой GROUPADD

10. Удаление групп командой GROUPDEL

11. Создание системного пользователя

12. Создание системных групп командой ADDGROUP

13. Изменение принадлежности к группам

14. Проверка целостности файлов паролей

15. Серийное добавление новых пользователей

16. Серийная замена паролей

17. Серийное включение пользователей в группы

18. Временное использование привилегий ROOT

19. Временное предоставление привилегий ROOT командой SUDO

20. Пароли. Служба теневого хранения паролей

21. Дополнительные модули аутентификации

Список использованной литературы

Выводы

Введение

В системе Linux как "живым" пользователям, так и системным процессам назначаются учетные записи (accounts), необходимые для управления привилегиями и правилами доступа.

Два важнейших принципа безопасности Linux:

1. Всегда используйте минимальный уровень привилегий, необходимый для выполнения работы.

2. Используйте сильные пароли.

В Linux входит набор утилит для выполнения операций с пользователями и группами: useradd, groupadd, userdel, groupdel, usermod, groupmod, passwd, chfn и chsh.

Они входят в семейство "Shadow Suite", разработанное Джулианом Фрэнсисом Хо (Julianne Frances Haugh) для улучшения защиты паролей и упрощения операций управления учетными записями. Когда-то все файлы приходилось редактировать по отдельности, а шифрованные пароли хранились в файле /etc/passwd.

Но поскольку файл /etc/passwd должен оставаться доступным для чтения, хранение паролей в нем, пусть даже в зашифрованном виде, чревато потенциальными неприятностями. Скопировав этот файл, любой желающий теоретически сможет вычислить пароли. Перемещение зашифрованных паролей в файл /etc/shadow, доступный только для привилегированного пользователя root, создает полезный дополнительный уровень защиты.

Команда useradd по-разному работает в разных системах. Традиционно она включала всех новых пользователей в одну группу users(lOO). Все домашние каталоги становились общедоступными, потому что все пользователи принадлежали к одной группе. В Red Hat эта схема была заменена схемой "User Privacy Group".

Команда useradd в Red Hat создает для каждого нового пользователя приватную группу, идентификатор которой (GID) совпадает с идентификатором пользователя (UID). Разумеется, разные пользователи обладают разными потребностями, некоторые из них могут предпочесть, чтобы их каталоги были открытыми. Фундаментальный принцип безопасности гласит: "сначала все запретить, потом разрешать по мере необходимости".
Технологии разработки программного обеспечения. Вариант №5. Семестр №1
Технологии разработки программного обеспечения. Курсовая работа. Вариант №5. Семестр №1 Симулятор клеточного автомата с игрой Конуэйя ”Жизнь” Автомат для игры ”Жизнь” можно представить двумерным массивом 1-битовых значений. Нуль интерпретируется как ”мертвая” клетка, один – как ”живая”. Новое значение каждой клетки вычисляется как функция от клеток ее окрестности 3 на 3. Вычисляется сумма восьми соседей клетки. Для мертвой клетки значение остается нулем для всех значений получившейся суммы, ис
User Александр736 : 25 октября 2021
399 руб.
Технологии разработки программного обеспечения. Вариант №5. Семестр №1
Документирование управленческой деятельности
Задание для практических занятий 1. Бланки документов в угловом и продольном расположении Угловой бланк приказа организации Продольный бланк приказа организации Угловой бланк письма организации Продольный бланк письма организации 2. Организационно-правовые документы 3. Распорядительные документы 4. Справочно-информационные документы 5.Типовые формы кадровых документов 6. Система распорядительной документации 7. Информационно-справочная документация 1. Документооборот. Архивное хранение. Кон
User tish1983 : 12 июня 2021
300 руб.
Высокочувствительный датчик электропроводности бурового раствора
При бурении скважин широко используется информация о технологических параметрах бурения, позволяющая оптимизировать вскрытие продуктивных интервалов, а следовательно, повысить эффективность и улучшить технико-экономические показатели разведочного и эксплуатационного бурения. Электропроводность является одним из основных свойств бурового раствора. Электрическое сопротивление является надежным критерием выделения зон аномально высокого пластового давления и водонасыщенных коллекторов, минерализаци
User Elfa254 : 5 сентября 2013
10 руб.
Расчет линейной цепи однофазного синусоидального тока. Схема 9, вариант 2
Задание: Для заданного варианта изобразить расчетную схему и записать таблицу значений параметров Определить токи в ветвях и напряжения на всех элементах электрической цепи Проверить полученный результат по законам Кирхгофа Построить векторную диаграмму токов и топографическую диаграмму напряжений Определить показания ваттметра
User Qiwir : 4 июля 2013
10 руб.
up Наверх