Контрольная работа: Безпека в мережевій операційній системі FreeBSD

3. Завжди змінюйте пароль у наступних випадках:

• якщо хто-небудь довідався ваш пароль.

• якщо користувач більше не працює у вашій системі, усі паролі, що він знав, повинний бути змінений.

• якщо міняється адміністратор системи, повинні бути змінені всі системні паролі.

• якщо у вас з'явилася підозра, що файл паролів був зчитаний по мережі, буде розумним перемінити всі паролі в системі.

4. Пароль адміністратора повинний періодично мінятися, незалежно від обставин.

5. Це може показатися дивним, але не варто змушувати користувачів змінювати паролі надто часто. Швидше за все, у цьому випадку користувач вибере не кращий пароль. Але змінювати паролі усе-таки випливає. Частота зміни залежить від ступеня приступності вашої системи (ізольована станція, сервер з мережним доступом, наявність мережних екранів).

Не применшуйте роль паролів у системі.

Стандартні користувачі і групи

Після установки FreeBSD звичайно вже містить кілька зареєстрованих користувачів. Перелічимо основні з них (у різних версіях системи UID цих користувачів можуть незначно відрізнятися):



Ім'я

Користувач
Root Суперкористувач, адміністратор системи, UID=0. Користувач з цим ім'ям має необмежені повноваження в системі. Для нього не перевіряються права доступу, і в такий спосіб він має всі "важелі" для керування системою. Для виконання більшості функцій адміністрування потрібно вхід саме з цим ім'ям. Слід зазначити, що root — це тільки ім'я. Насправді значення має UID. Любою користувач з UID=0 має повноваження суперкористувача
Adm Псевдокористувач, що володіє файлами системи ведення журналів
Bin Звичайно це власник усіх файлів, що виконуються, що є командами FreeBSD
Cron Псевдокористувач, що володіє відповідними файлами, від імені якого виконуються процеси підсистеми запуску програм за розкладом
ip чи lpd Псевдокористувач, від імені якого виконуються процеси системи друкування, що володіє відповідними файлами
News Псевдокористувач, від імені якого виконуються процеси системи телеконференцій
Nobody Псевдокористувач, використовуваний у роботі NFS
Uucp Псевдокористувач підсистеми FreeBSD -to- FreeBSD copy (uucp), що дозволяє передавати поштові повідомлення і файли між FreeBSD -хостами

Нова система також містить ряд передвстановлених груп. Оскільки групи, як правило, менш важливі, приведемо лише дві категорії:

Ім'я Група
root чи wheel Адміністративна група, GID=0
User чи users чи staff Група, у яку за замовчуванням включаються всі звичайні користувачі FreeBSD

Завдання на роботу

1. Ввійти в мережу під ім'ям root

2. Створити свій особистий об'єкт myname і домашню директорію

2.1 Створимо користувача myname

2.2 Створити домашні директорії

2.3 Переконатися в створенні директорій

2.4 Перевірити їх права доступу

3. Призначити користувачу myname і групі myname права, необхідні для зміни інформації

3.1 Забрати усі права доступу

3.2 Призначити права доступу, для того щоб користувач і група myname одержали право на можливість зміни інформації в об'єкті

4. Призначити користувачу myname і групі myname права, необхідні для того, щоб вони могли запускати файли, що виконуються

5. Призначити користувачу myname і групі myname права, необхідні для того, щоб вони могли проглядати директорію

6. Вийти з мережі

7. Ввійти в мережу під ім'ям myname

8.

8.1 Перевірити права доступу директорій folder і mydir

8.2 Переконатися, що в користувача myname є права тільки на директорію folder

К-во Просмотров: 197
Бесплатно скачать Контрольная работа: Безпека в мережевій операційній системі FreeBSD