русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Хранение учетных записей пользователей


Дата добавления: 2015-07-09; просмотров: 1062; Нарушение авторских прав


В GNU/Linux процедура аутентификации пользователя при входе в сеанс может быть проведена разными способами. Вот некоторые из них:

r хранение учетных записей в файлах;

r аутентификация с помощью системы Kerberos;

r аутентификация в NIS/NIS+;

r аутентификация в LDAP;

r использование специализированных систем аутентификации (например, TCB).

Файл /etc/passwd содержит учетные записи пользователей, а в файле /etc/shadow хранятся шифрованные пароли. Каждая запись в этих файлах соответствует од- ному пользователю системы. Поля записей разделены двоеточиями.

Структура записей в файле /etc/passwd следующая:

r имя пользователя;

r пароль — содержит символ x при использовании теневых паролей;

r UID пользователя;

r GID пользователя;


 

r справочная информацию о пользователе;

r домашний каталог пользователя;

r оболочка.

Права доступа, устанавливаемые на файл /etc/passwd, позволяют читать этот файл всем пользователям. Поэтому хранение шифрованного пароля во вто- ром поле этого файла представляет реальную угрозу безопасности, т. к. лю- бой злоумышленник, имеющий доступ к данной системе, может воспользо- ваться программами подбора паролей для взлома системы. Использование системы теневых паролей существенно снижает эту опасность, т. к. файл

/etc/shadow, где хранятся шифрованные пароли, не позволяет его читать ни- кому, кроме суперпользователя.

Структура файла /etc/shadow такова:

r имя пользователя;

r зашифрованный пароль;

r количество дней с 1 января 1970 г. до момента последней смены пароля;

r минимальное время жизни пароля;

r максимальное время жизни пароля;

r время до момента устаревания пароля, начиная с которого пользователь будет получать предупреждения о необходимости;

r период времени с момента устаревания пароля, по истечении которого учетная запись пользователя будет заблокирована;

r срок жизни учетной записи;

r девятое поле зарезервировано и в настоящее время в GNU/Linux не ис- пользуется.



<== предыдущая лекция | следующая лекция ==>
Служба ротации журналов | Регистрация, удаление и блокирование учетных записей пользователей


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.401 сек.