Управление учетными записями пользователей

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-142727.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

Введение

1. Отделение обычных пользователей от системных

2. Определение кодов UID и GID

3. Создание учетной записи пользователя командой USERADD

4. Создание учетной записи пользователя командой ADDUSER

5. Изменение учетной записи пользователя

6. Удаление пользователя

7. Блокировка учетных записей

8. Управление паролями

9. Создание групп командой GROUPADD

10. Удаление групп командой GROUPDEL

11. Создание системного пользователя

12. Создание системных групп командой ADDGROUP

13. Изменение принадлежности к группам

14. Проверка целостности файлов паролей

15. Серийное добавление новых пользователей

16. Серийная замена паролей

17. Серийное включение пользователей в группы

18. Временное использование привилегий ROOT

19. Временное предоставление привилегий ROOT командой SUDO

20. Пароли. Служба теневого хранения паролей

21. Дополнительные модули аутентификации

Список использованной литературы

Выводы

Введение

В системе Linux как "живым" пользователям, так и системным процессам назначаются учетные записи (accounts), необходимые для управления привилегиями и правилами доступа.

Два важнейших принципа безопасности Linux:

1. Всегда используйте минимальный уровень привилегий, необходимый для выполнения работы.

2. Используйте сильные пароли.

В Linux входит набор утилит для выполнения операций с пользователями и группами: useradd, groupadd, userdel, groupdel, usermod, groupmod, passwd, chfn и chsh.

Они входят в семейство "Shadow Suite", разработанное Джулианом Фрэнсисом Хо (Julianne Frances Haugh) для улучшения защиты паролей и упрощения операций управления учетными записями. Когда-то все файлы приходилось редактировать по отдельности, а шифрованные пароли хранились в файле /etc/passwd.

Но поскольку файл /etc/passwd должен оставаться доступным для чтения, хранение паролей в нем, пусть даже в зашифрованном виде, чревато потенциальными неприятностями. Скопировав этот файл, любой желающий теоретически сможет вычислить пароли. Перемещение зашифрованных паролей в файл /etc/shadow, доступный только для привилегированного пользователя root, создает полезный дополнительный уровень защиты.

Команда useradd по-разному работает в разных системах. Традиционно она включала всех новых пользователей в одну группу users(lOO). Все домашние каталоги становились общедоступными, потому что все пользователи принадлежали к одной группе. В Red Hat эта схема была заменена схемой "User Privacy Group".

Команда useradd в Red Hat создает для каждого нового пользователя приватную группу, идентификатор которой (GID) совпадает с идентификатором пользователя (UID). Разумеется, разные пользователи обладают разными потребностями, некоторые из них могут предпочесть, чтобы их каталоги были открытыми. Фундаментальный принцип безопасности гласит: "сначала все запретить, потом разрешать по мере необходимости".
Приборы СВЧ и оптического диапазона. Лабораторная работа №1. Вариант № 5
Вопросы к зачету по курсу «ЭКП СВЧ и ОД» Билет №5 1 Какие частоты входят в поддиапазон миллиметровых волн? 2 Как можно уменьшить вредное влияние межэлектродных емкостей? 3 Как влияет на амплитуду наведенного тока угол пролета? 4 Какой должна быть форма электронного потока (конвекционного тока) для наилучшего отбора энергии в виде электромагнитных колебаний? 5 Какое управление и какая длительность взаимодействия электронного потока с электромагнитным полем в пролетных клистронах? 6 Каково назначе
User nastia9809 : 24 февраля 2014
70 руб.
Теория языков программирования и методы трансляции
Билет No1 1) Классификация грамматик и языков по Хомскому. Проиллюстрировать на примерах (примеры должны быть свои). 2) Нисходящий распознаватель языков с возвратами. Алгоритм распознавателя с подбором альтернатив. Проиллюстрировать на примере (пример должен быть свой). 3) Построить детерминированный автомат с магазинной памятью P (с опустошением стека), допускающий язык L(P) = {a n b n c 2k k > 0, n 0}. Построить КС-грамматику для задания этого же языка.
User piligrim-24 : 11 апреля 2012
50 руб.
Формування власних фінансових ресурсів підприємства
ВСТУП РОЗДІЛ 1. Теоретичні основи формування власних фінансових ресурсів підприємства 1.1 Сутність фінансових ресурсів підприємства 1.2 Класифікація джерел формування власних фінансових ресурсів 1.3 Етапи управління формуванням власних фінансових ресурсів підприємства РОЗДІЛ 2. Аналіз власних фінансових ресурсів (на прикладі ТОВ ТВК „РіК Лтд”) 2.1 Техніко-економічна характеристика ТОВ ТВК „РіК Лтд” 2.2 Аналіз джерел формування власних фінансових ресурсів підприємства 2.3 Самофінансування
User Elfa254 : 27 октября 2013
10 руб.
Основные вопросы экономики, проблема выбора и кривая производственных возможностей общества
Содержание 1. Основные вопросы экономики, проблема выбора и кривая производственных возможностей общества 2 2. Проблема ограниченности ресурсов и безграничности потребностей, экономический выбор и его цена, кривая производственных возможностей 7 Тесты 15 Задача 16 Список литературы 17 1. Основные вопросы экономики, проблема выбора и кривая производственных возможностей общества Греческое слово "экономика" в буквальном переводе означает "искусство ведения хозяйства". Но за две с половиной тысяч
User Elfa254 : 23 февраля 2014
5 руб.
up Наверх