Управление учетными записями пользователей

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-142727.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

Введение

1. Отделение обычных пользователей от системных

2. Определение кодов UID и GID

3. Создание учетной записи пользователя командой USERADD

4. Создание учетной записи пользователя командой ADDUSER

5. Изменение учетной записи пользователя

6. Удаление пользователя

7. Блокировка учетных записей

8. Управление паролями

9. Создание групп командой GROUPADD

10. Удаление групп командой GROUPDEL

11. Создание системного пользователя

12. Создание системных групп командой ADDGROUP

13. Изменение принадлежности к группам

14. Проверка целостности файлов паролей

15. Серийное добавление новых пользователей

16. Серийная замена паролей

17. Серийное включение пользователей в группы

18. Временное использование привилегий ROOT

19. Временное предоставление привилегий ROOT командой SUDO

20. Пароли. Служба теневого хранения паролей

21. Дополнительные модули аутентификации

Список использованной литературы

Выводы

Введение

В системе Linux как "живым" пользователям, так и системным процессам назначаются учетные записи (accounts), необходимые для управления привилегиями и правилами доступа.

Два важнейших принципа безопасности Linux:

1. Всегда используйте минимальный уровень привилегий, необходимый для выполнения работы.

2. Используйте сильные пароли.

В Linux входит набор утилит для выполнения операций с пользователями и группами: useradd, groupadd, userdel, groupdel, usermod, groupmod, passwd, chfn и chsh.

Они входят в семейство "Shadow Suite", разработанное Джулианом Фрэнсисом Хо (Julianne Frances Haugh) для улучшения защиты паролей и упрощения операций управления учетными записями. Когда-то все файлы приходилось редактировать по отдельности, а шифрованные пароли хранились в файле /etc/passwd.

Но поскольку файл /etc/passwd должен оставаться доступным для чтения, хранение паролей в нем, пусть даже в зашифрованном виде, чревато потенциальными неприятностями. Скопировав этот файл, любой желающий теоретически сможет вычислить пароли. Перемещение зашифрованных паролей в файл /etc/shadow, доступный только для привилегированного пользователя root, создает полезный дополнительный уровень защиты.

Команда useradd по-разному работает в разных системах. Традиционно она включала всех новых пользователей в одну группу users(lOO). Все домашние каталоги становились общедоступными, потому что все пользователи принадлежали к одной группе. В Red Hat эта схема была заменена схемой "User Privacy Group".

Команда useradd в Red Hat создает для каждого нового пользователя приватную группу, идентификатор которой (GID) совпадает с идентификатором пользователя (UID). Разумеется, разные пользователи обладают разными потребностями, некоторые из них могут предпочесть, чтобы их каталоги были открытыми. Фундаментальный принцип безопасности гласит: "сначала все запретить, потом разрешать по мере необходимости".
Выбор логической структуры процессора
Центральный процессор выполняет основную работу по преобразованию данных в вычислительной системе и, кроме того, осуществляет в ней функции автоматизированного управления в соответствии с алгоритмами управляющей программы операционной системы. В частности, центральный процессор взаимодействует с каналами ввода-вывода, запуская операции ввода-вывода и получая информацию о результатах их выполнения, а также о состоянии системы ввода
User Slolka : 24 октября 2013
10 руб.
Математические методы принятия решений. Контрольная работа. Вариант №9
3. Решите задачу линейного раскроя со следующими данными. Для комплектации одного изделия необходимо две детали первого типа и одна деталь второго типа. Материал поступает в виде стандартных полос длиной 1 м. Деталь первого типа требует 15 см. материала, а деталь второго типа — 35 см. В условиях предыдущей задачи, насколько важны для математической постановки данные о комплектности деталей в одном изделии? Как изменится математическая постановка, если понятие «две детали первого типа» заменить о
User inwork2 : 18 ноября 2017
200 руб.
Анализ технико-экономических показателей ООО "Прикладные системы"
В любой момент предприятие может рассматриваться как совокупность капиталов, поступающих из различных источников: от инвесторов, вкладывающих свои средства в капитал компании, кредиторов, сужающих определенные суммы, а также доходов, полученных в результате деятельности фирмы. Средства, сформированные за счет всех этих источников, направляются на различные цели. Это - и приобретение основных средств, предназначенных для производства товаров и услуг, и создание товарных запасов, и финансирование
User Lokard : 4 ноября 2013
10 руб.
Математическое и компьютерное моделирование продуктивности растений в зависимости от динамики влажности почвы
При разработке различных систем автоматизированного прогнозирования урожайности, при расчете максимальных урожаев и их агротехническом, экономическом, экологическом обеспечении важное место занимают модели роста и развития растений. Растение - сложная стохастическая система, содержащая множество параметров состояния, количественные изменения которых ведут к количественному и качественному изменениям всей системы в целом. Математическая модель роста и развития растений должна описывать основные п
User Aronitue9 : 14 августа 2013
5 руб.
up Наверх