русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Проблемы защиты /etc/passwd и /etc/shadow


Дата добавления: 2014-11-28; просмотров: 871; Нарушение авторских прав


Очень часто источником неприятностей является плохое управление паролями. В файлах /etc/passwd и /etc/shadow содержатся данные о том, кто может входить в систему и что он при этом имеет право в ней делать. Эти файлы представляют собой передовую линию защиты системы от захватчиков. Их нужно вести с особой тщательностью, стараясь не допускать ошибок и не загромождать файлы устаревшими данными.

Проверка и выбор паролей

Регулярно (желательно каждый день) проверяйте, все ли учетные записи имеют пароль. В записях файла /etc/shadow (или /etc/passwd, если в системе не используются скрытые пароли), содержащих описания псевдопользователей наподобие daemon (такие пользователи являются владельцами некоторых системных файлов, но, естественно, никогда не регистрируются в системе), в поле пароля должна стоять звездочка (*). Она не соответствует ни одному паролю и, таким образом, предотвращает использование учетной записи. Существует несколько специализированных программных пакетов, осуществляющих проверку файла /etc/shadow на предмет наличия проблем, связанных с безопасностью, хотя для поиска пустых паролей вполне достаточно и такой команды:

perl -F: -ane 'print if not $F[1];' /etc/shadow

Сценарий, выполняющий эту проверку и направляющий по электронной почте результаты администратору, можно запускать с помощью демона cron. Дополнительно обезопасьте себя с помощью сценария, который будет ежедневно сверять файл /etc/passwd с его версией за предыдущий день (это позволяет делать команда diff) и сообщать о выявленных различи-ях• Это даст возможность контролировать правомерность внесенных изменений.

Доступ к файлам /etc/passwd и /etc/group следует организовать так, чтобы их могли читать все пользователи, но право записи имел только пользователь root. Если в системе имеется файл /etc/shadow, он должен быть недоступен рядовым пользователям.



В Linux пользователи могут задавать собственные пароли. Это, конечно, очень удобно, но влечет за собой массу проблем, связанных с безопасностью. Выделяя пользователям учетные записи, обязательно давайте им указания о том, как правильно выбрать пароль.

Следует предупредить пользователей о недопустимости выбора их фамилий или инициалов. имен детей и супругов, а также слов, которые можно найти в словаре. Пароли, сконфигурированные на основе таких личных данных, как номера телефонов и адреса, не менее легко поддаются расшифровке.

Рекомендуется выбирать пароль, состоящий не менее чем из восьми знаков, среди которых должны встречаться цифры, знаки препинания, а также прописные и строчные буквы. Бессмысленные сочетания знаков, слогов, первые буквы слов легко запоминаемой фразы — вот самые лучшие пароли. При этом легко запоминаемая фраза не должна быть одной из широко распространенных. Лучше придумать свою собственную.

В некоторых системах (в зависимости от используемых библиотек аутентификации) значащими являются лишь первые 8 символов пароля. Остальные просто игнорируют (DES).



<== предыдущая лекция | следующая лекция ==>
Важные системные файлы | Скрытые пароли


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.228 сек.