Модулей аутентификации РАМ (pluggable authentication modules).Существуют четыре типа модулей РАМ:

Работа добавлена: 2018-07-06






дулей аутентификации РАМ (pluggable authentication modules).Существуют четыре типа модулей РАМ:

. Auth— выполняет функции аутентификации;

Accountразрешен пользователю только в будние дни и рабочие часы);

. Password— задает ограничения на пароли пользователей;

SessionAccount.

Возможно объединение различных модулей одного типа для выполнения нескольких процедур аутентификации. Конфигурационные файлы РАМ размещаются в каталоге /etc/pam.d.Приведем пример содержимого файла /etc/pam.d/passwd:

# %РАМ-1.0

auth  required  /lib/security/pam_pwdb.so   shadow  nullok

account   required   /lib/security/pam_pwdb.so

password required /lib/security/pam_cracklib. so retry=3

password required /lib/security/pam_pwdb.so use_authok

nullok

Во второй строке обеспечивается вывод приглашения к вводу пароля и проверка введенной информации в файле теневых паролей. В третьей строке обеспечивается то же самое для случая, когда теневые пароли не используются. Четвертая строка обеспечивает выполнение программы для проверки устойчивости нового пароля от попыток его подбора. В последней строке определяется модуль, который будет вызываться для изменения пароля пользователя.

Атрибут модуля requiredобеспечивает обязательность вызова модуля вне зависимости от успешности завершения других модулей (при этом порядок вызова модулей не имеет значения). Другими возможными атрибутами модулей РАМ являются optional, sufficientи requisite.Если в конфигурационном файле РАМ содержатся только модули с атрибутом optional,то успешность (или неудача) их выполнения будут означать успешность (или неудачу) процедуры аутентификации в целом. Атрибут sufficientподобен атрибуту optional,но имеет больший вес для результата аутентификации в целом. Модуль с атрибутом requisiteпри своем успешном выполнении передает управление другому модулю аутентификации, а в противном случае — непосредственно подсистеме аутентификации (при неудачном завершении такого модуля прочие модули аутентификации не выполняются).

Информация о группах пользователей в операционных системах семейства Unixпомещается в файл /etc/group.Каждая запись в этом файле имеет следующий формат:

имя группы : пароль группы : системный идентификатор группыGID :список разделенных запятыми логических имен пользователейчленов  группы

В большинстве Unix-систем предопределены следующие группы:

wheelКС (ее GIDравен нулю);

uucpдопользователь uucp (ее GIDравен 10);

usersКС, чьи учетные записи содержатся в файле паролей (ееравен 100).

Полномочия членов группы в системе определяются не именем группы, а ее системным идентификатором. Поэтому если в файле паролей учетная запись пользователя nickсодержит GID,равный 100, а в файле групп указано, что nickвходит в группуwheel,то пользователь nickне будет иметь в системе административных привилегий. Первичной группой пользователя nickбудет в этом случае группа users.

В некоторых Unix-системах доступна команда newgrp,с помощью которой пользователь может включить себя в другую первичную группу, чье имя указано в качестве параметра команды. При успешном завершении этой команды в учетной записи пользователя изменяется значения поля GID.Для предотвращения угрозы превышения нарушителем своих полномочий в системе путем несанкционированного изменения GIDвведен пароль группы. Если пользователь пытается получить идентификатор группы, членом которой он не является, то при выполнении команды newgrpзапрашивается пароль группы, хранящийся в файле /etc/group.

Пароли групп сохраняются в хешированном виде, а алгоритм хеширования полностью соответствует рассмотренному ранее алгоритму хеширования паролей пользователей. Однако в большинстве операционных систем отсутствуют средства назначения паролей группам. Поэтому должен применяться следующий порядок действий:

с помощью команды passwdвольной учетной записи пользователя;

пароля переносится из файла паролей пользователей в файл групп.

Добавление и удаление группы могут происходить редактированием файла групп. Для повышения безопасности информации следует применять затенение паролей групп, аналогичное созданию теневых паролей пользователей (в этом случае хеш-значения паролей групп перемещаются в файл /etc/gshadowили аналогичный). Для проверки корректности исходного файла групп и файла




Возможно эти работы будут Вам интересны.

1. . Грунты используемые для возведения насыпей разделяют на четыре основные группы: скальные; к

2. - В зависимости от тяжести состояния ребенка различают четыре степени развития подсвязочного ларингита: Диа.

3. - парламент который собирался на сессии в Париже четыре раза в год и стал высшим судом во Франции.

4. Существуют такие системы отсчета относительно которых изолированные поступательно движущие.

5. Понятие и правовой статус беженцев Пока в мире существуют войны, дискриминация и социальное

6. СОЗДАНИЕ ГАЗОНОВ .Существуют два способа изготовления газона, это посевной газон и рулонный газон

7. Определение объема выпуска и типа производства

8. Принцип работы элементов комбинационного и последовательного типа

9. Pull-Push стратегии. В контексте внедрения инноваций в производственные процессы бизнес-компаний (не обязательно компаний по созданию ПО) существуют две следующие парадигмы

10. Из регулярного пейзажного типа можно привести такие как регулярный тип в перси и египта.