Управление учетными записями пользователей
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1. Отделение обычных пользователей от системных
2. Определение кодов UID и GID
3. Создание учетной записи пользователя командой USERADD
4. Создание учетной записи пользователя командой ADDUSER
5. Изменение учетной записи пользователя
6. Удаление пользователя
7. Блокировка учетных записей
8. Управление паролями
9. Создание групп командой GROUPADD
10. Удаление групп командой GROUPDEL
11. Создание системного пользователя
12. Создание системных групп командой ADDGROUP
13. Изменение принадлежности к группам
14. Проверка целостности файлов паролей
15. Серийное добавление новых пользователей
16. Серийная замена паролей
17. Серийное включение пользователей в группы
18. Временное использование привилегий ROOT
19. Временное предоставление привилегий ROOT командой SUDO
20. Пароли. Служба теневого хранения паролей
21. Дополнительные модули аутентификации
Список использованной литературы
Выводы
Введение
В системе Linux как "живым" пользователям, так и системным процессам назначаются учетные записи (accounts), необходимые для управления привилегиями и правилами доступа.
Два важнейших принципа безопасности Linux:
1. Всегда используйте минимальный уровень привилегий, необходимый для выполнения работы.
2. Используйте сильные пароли.
В Linux входит набор утилит для выполнения операций с пользователями и группами: useradd, groupadd, userdel, groupdel, usermod, groupmod, passwd, chfn и chsh.
Они входят в семейство "Shadow Suite", разработанное Джулианом Фрэнсисом Хо (Julianne Frances Haugh) для улучшения защиты паролей и упрощения операций управления учетными записями. Когда-то все файлы приходилось редактировать по отдельности, а шифрованные пароли хранились в файле /etc/passwd.
Но поскольку файл /etc/passwd должен оставаться доступным для чтения, хранение паролей в нем, пусть даже в зашифрованном виде, чревато потенциальными неприятностями. Скопировав этот файл, любой желающий теоретически сможет вычислить пароли. Перемещение зашифрованных паролей в файл /etc/shadow, доступный только для привилегированного пользователя root, создает полезный дополнительный уровень защиты.
Команда useradd по-разному работает в разных системах. Традиционно она включала всех новых пользователей в одну группу users(lOO). Все домашние каталоги становились общедоступными, потому что все пользователи принадлежали к одной группе. В Red Hat эта схема была заменена схемой "User Privacy Group".
Команда useradd в Red Hat создает для каждого нового пользователя приватную группу, идентификатор которой (GID) совпадает с идентификатором пользователя (UID). Разумеется, разные пользователи обладают разными потребностями, некоторые из них могут предпочесть, чтобы их каталоги были открытыми. Фундаментальный принцип безопасности гласит: "сначала все запретить, потом разрешать по мере необходимости".
Введение
1. Отделение обычных пользователей от системных
2. Определение кодов UID и GID
3. Создание учетной записи пользователя командой USERADD
4. Создание учетной записи пользователя командой ADDUSER
5. Изменение учетной записи пользователя
6. Удаление пользователя
7. Блокировка учетных записей
8. Управление паролями
9. Создание групп командой GROUPADD
10. Удаление групп командой GROUPDEL
11. Создание системного пользователя
12. Создание системных групп командой ADDGROUP
13. Изменение принадлежности к группам
14. Проверка целостности файлов паролей
15. Серийное добавление новых пользователей
16. Серийная замена паролей
17. Серийное включение пользователей в группы
18. Временное использование привилегий ROOT
19. Временное предоставление привилегий ROOT командой SUDO
20. Пароли. Служба теневого хранения паролей
21. Дополнительные модули аутентификации
Список использованной литературы
Выводы
Введение
В системе Linux как "живым" пользователям, так и системным процессам назначаются учетные записи (accounts), необходимые для управления привилегиями и правилами доступа.
Два важнейших принципа безопасности Linux:
1. Всегда используйте минимальный уровень привилегий, необходимый для выполнения работы.
2. Используйте сильные пароли.
В Linux входит набор утилит для выполнения операций с пользователями и группами: useradd, groupadd, userdel, groupdel, usermod, groupmod, passwd, chfn и chsh.
Они входят в семейство "Shadow Suite", разработанное Джулианом Фрэнсисом Хо (Julianne Frances Haugh) для улучшения защиты паролей и упрощения операций управления учетными записями. Когда-то все файлы приходилось редактировать по отдельности, а шифрованные пароли хранились в файле /etc/passwd.
Но поскольку файл /etc/passwd должен оставаться доступным для чтения, хранение паролей в нем, пусть даже в зашифрованном виде, чревато потенциальными неприятностями. Скопировав этот файл, любой желающий теоретически сможет вычислить пароли. Перемещение зашифрованных паролей в файл /etc/shadow, доступный только для привилегированного пользователя root, создает полезный дополнительный уровень защиты.
Команда useradd по-разному работает в разных системах. Традиционно она включала всех новых пользователей в одну группу users(lOO). Все домашние каталоги становились общедоступными, потому что все пользователи принадлежали к одной группе. В Red Hat эта схема была заменена схемой "User Privacy Group".
Команда useradd в Red Hat создает для каждого нового пользователя приватную группу, идентификатор которой (GID) совпадает с идентификатором пользователя (UID). Разумеется, разные пользователи обладают разными потребностями, некоторые из них могут предпочесть, чтобы их каталоги были открытыми. Фундаментальный принцип безопасности гласит: "сначала все запретить, потом разрешать по мере необходимости".
Другие работы
Приборы СВЧ и оптического диапазона. Лабораторная работа №1. Вариант № 5
nastia9809
: 24 февраля 2014
Вопросы к зачету
по курсу «ЭКП СВЧ и ОД» Билет №5
1 Какие частоты входят в поддиапазон миллиметровых волн?
2 Как можно уменьшить вредное влияние межэлектродных емкостей?
3 Как влияет на амплитуду наведенного тока угол пролета?
4 Какой должна быть форма электронного потока (конвекционного тока) для наилучшего отбора энергии в виде электромагнитных колебаний?
5 Какое управление и какая длительность взаимодействия электронного потока с электромагнитным полем в пролетных клистронах?
6 Каково назначе
70 руб.
Теория языков программирования и методы трансляции
piligrim-24
: 11 апреля 2012
Билет No1
1) Классификация грамматик и языков по Хомскому. Проиллюстрировать на примерах (примеры должны быть свои).
2) Нисходящий распознаватель языков с возвратами. Алгоритм распознавателя с подбором альтернатив. Проиллюстрировать на примере (пример должен быть свой).
3) Построить детерминированный автомат с магазинной памятью P (с опустошением стека), допускающий язык L(P) = {a n b n c 2k k > 0, n 0}. Построить КС-грамматику для задания этого же языка.
50 руб.
Формування власних фінансових ресурсів підприємства
Elfa254
: 27 октября 2013
ВСТУП
РОЗДІЛ 1. Теоретичні основи формування власних фінансових ресурсів підприємства
1.1 Сутність фінансових ресурсів підприємства
1.2 Класифікація джерел формування власних фінансових ресурсів
1.3 Етапи управління формуванням власних фінансових ресурсів підприємства
РОЗДІЛ 2. Аналіз власних фінансових ресурсів (на прикладі ТОВ ТВК „РіК Лтд”)
2.1 Техніко-економічна характеристика ТОВ ТВК „РіК Лтд”
2.2 Аналіз джерел формування власних фінансових ресурсів підприємства
2.3 Самофінансування
10 руб.
Основные вопросы экономики, проблема выбора и кривая производственных возможностей общества
Elfa254
: 23 февраля 2014
Содержание
1. Основные вопросы экономики, проблема выбора и кривая производственных возможностей общества 2
2. Проблема ограниченности ресурсов и безграничности потребностей, экономический выбор и его цена, кривая производственных возможностей 7
Тесты 15
Задача 16
Список литературы 17
1. Основные вопросы экономики, проблема выбора и кривая производственных возможностей общества
Греческое слово "экономика" в буквальном переводе означает "искусство ведения хозяйства". Но за две с половиной тысяч
5 руб.