Bizalmas információk védelme. Mobil fegyveres erők rendszer (OS MSVS): Általános célú operációs rendszer védett operációs rendszere MSVS 3.0

Ez a fejezet a következő kérdéseket tárgyalja:

Felhasználók;

Különbségek a kiváltságos és a privilált felhasználók között;

Bejelentkezési fájlok;

Fájl / etc / passwd;

Fájl / etc / shadow;

Fájl / etc / gshadow;

Fájl /etc/login.defs;

A jelszó elavulásával kapcsolatos információk módosítása;

Az MSAS biztonságának alapja a felhasználók és a csoportok fogalma. Minden megengedett döntés megengedett, vagy nem engedélyezett a felhasználó számára, hogy a felhasználó az operációs rendszer kernelének szempontjából lépett be a rendszerbe.

Általános nézet a felhasználóknak

Az MSVS egy multitasking multiplayer rendszer. Az operációs rendszer feladata közé tartozik a felhasználók elkülönítése és védelme egymástól. A rendszer figyeli a felhasználókat, és alapul, hogy ki ez a felhasználó, meghatározza, hogy lehetséges-e egy adott fájlhoz való hozzáféréssel, vagy lehetővé teszi a program elindítását.

Új felhasználó létrehozásakor egy egyedi névvel kerül sor

JEGYZET

A rendszer meghatározza a felhasználói jogosultságokat a felhasználói azonosító (userid, uid) alapján. Ellentétben a felhasználónévvel, az UID nem lehet egyedülálló, ebben az esetben az első talált nevet meg kell tenni a felhasználó nevének, amelynek Uid egybeesik az adatokkal.

Mindegyik új felvétel a rendszerben, a felhasználó megfelel a rendszer bizonyos elemeinek.

Kiváltságos és privilált felhasználók

Amikor új felhasználót ad hozzá a rendszerhez, egy speciális számot kiemelnek, hívják felhasználói azonosító (Felhasználó, UID). A Caldera MSVA, elosztása azonosítók az új felhasználóknak kezdődik 500, és továbbra is nagy számban felé, akár 65.534. A számok 500 van fenntartva a rendszer felhasználóit.

Általában az 500-nál kisebb számokkal rendelkező azonosítók nem különböznek más azonosítóktól. Gyakran a normál működésű program megköveteli a speciális felhasználót, amely teljes hozzáférést biztosít az összes fájlhoz.

Az azonosítók számozása 0-val kezdődik, és 65 535-ig folytatódik. Az UID 0 egy különleges UID. A nulla azonosítóval rendelkező bármely folyamat vagy felhasználó kiváltságos. Egy ilyen személynek vagy folyamatnak korlátlan hatalma van a rendszeren. Semmi sem szolgálhat tilalomként. Root fiók (fiók, uid, amely 0), más néven fiók superuser, Használja a használatát, ha nem a tulajdonos, akkor legalább a megbízottja.

Az UID 65.535-nek felel meg. Ez nem a szokásos. Ez az uid senki sem tartozik (senki).

Valamikor, az egyik módja a hackelés a rendszer, hogy hozzon létre egy felhasználói azonosítójával 65,536, mint amelynek eredményeként megkapta a kiváltságokat a superuser. Valóban, ha bármilyen UID és lefordítja a megfelelő számot a bináris formában, akkor kap egy kombinációja tizenhat bináris kibocsátások, amelyek mindegyike 0 vagy 1. A túlnyomó számú azonosítók magában foglalja mind nullák és az egységek. A kivétel a nullák, valamint a nullák és az uidnobodia, amely 65535, és 16 egységből áll, azaz 1111111111111 számú. A 65 536 szám nem helyezhető el 16 számjegyben - ez a számot bináris formában, kisülések. A legrégebbi kisülés megegyezik az egységgel (1), az összes többi nulla (0). Tehát mi történik, ha egy felhasználót egy 17 bináris kibocsátás hosszúságú azonosítóval történő létrehozása - 10000000000000000? Elméletileg a felhasználó nulla azonosítóval rendelkezik: mivel csak 16 bináris kisütést adnak az azonosítónak, 17 számjegy nem ismert, és eldobja. Ezért az azonosító egyetlen egységét elveszik, és néhány nulla marad, és megjelenik a rendszer Új felhasználó az azonosítóval, és ezért kiváltságokkal, superuserrel. De most nincsenek olyan programok az ASV-ben, amelyek lehetővé teszik, hogy telepítse az UID-t 65,536-ra.

JEGYZET

A 65.536-os azonosítóval rendelkező felhasználók létrehozhatók, de helyettesítés nélkül / bin / bejelentkezés nélkül nem használható.

Bármely Hacker biztosan megpróbálja megkapni a szuperus jogosultságát. Amint megkapja őket, a rendszer további sorsa teljes mértékben függ a szándékaitól. Talán ő, elégedett a hackelés tényével, nem tesz semmit rosszul vele, és küldünk neked egy levelet a biztonsági rendszerben található lyukak leírásával, örökre egyedül hagyja, és talán, és nem. Ha a hackelt hacker szándékai nem annyira tisztaak, akkor a legjobb, amit remélhetünk, hogy egy hiba rendszer.

Fájl / etc / passwd

A rendszerbe való bejelentkezésnek meg kell adnia az / etc / passwd fájlban tárolt felhasználói adatbázisban ellenőrzött felhasználónevet és jelszót. Ban, többek között az összes felhasználó jelszava tárolódik. A rendszerhez való csatlakozáskor a megadott jelszót jelszóval jelölte meg, amely megfelel ennek a névnek, és ha a felhasználó megengedett a rendszerben, akkor, amely után a jelszófájlban megadott programot indítják el. Ha ez egy parancshéj, akkor a felhasználó megkapja a parancsokat.

Fontolja meg a listát 1.1. Ez egy passwd fájl a régi stílusban.

1.1. Fájl / etc / passwd a régi stílusban

root: *: 1i dywromhmebu: 0: 0: Root :: / root: / bin / bash

bIN: *: 1: 1: bin: / bin:

daemon: *: 2: 2: Daemon: / sbin:

aDM: *: 3: 4: ADM: / var / ADM:

lP: *: 4: 7: LP: / var / spool / lpd:

szinkronizálás: *: 5: 0: Sync: / Sbin: / bin / Sync

lezárás: *: 6: 11: leállítás: / sbin: / sbin / leállítás

Állása: *: 7: 0: megáll: / sbin: / sbin / megállt

mail: *: 8: 12: Mail: / var / Spool / Mail:

hírek: *: 9: 13: Hírek: / var / spool / Hírek:

uUCP: *: 10: 14: UUCP: / var / spool / UUCP:

Üzemeltető: *: 11: 0: Üzemeltető: / root:

játékok: *: 12: 100: Játékok: / Usr / Games:

gopher: *: 13: 30: Gopher: / usr / 1ib / gopher-adatok:

fTP: *: 14: 50: FTP Felhasználó: / home / ftp:

ember: *: 15: 15: Kézikönyvek Tulajdonos: /:

majordom: *: 16: 16: Majordomo: /: / bin / hamis

postres: * 17: 17: Postres Felhasználó: / Kezdőlap / Postres: / Bin / Bash

mySQL: *: 18: 18: MySQL felhasználó: / usr / local / var: / bin / false

silvia: 1DYWROMHMEBU: 501: 501: Silvia Bandel: / Kezdőlap / Silvia: / Bin / Bash

senki: *: 65534: 65534: senki: /: / bi n / hamis

david: 1DYWROMHMEBU: 500: 500: David A. Bandel: / Home / David: / bin / bash

A jelszófájlnak mereven meghatározott szerkezete van. A fájl tartalma asztal. Minden fájlsor egy táblázatbejegyzés. Minden bejegyzés több mezőből áll. A passwd fájl mezőket egy vastagbél választja el, így a vastagbél nem használható bármely mezőben. Összesen hét mező van: felhasználónév, jelszó, felhasználói azonosító, csoportazonosító, GECOS mező (ez a megjegyzés mező), otthoni könyvtár és parancslista bejelentkezés.

További információ az / etc / passwd -ról

Az első mező jelzi a felhasználónevet. Egyedülállónak kell lennie - lehetetlen, hogy a rendszer két felhasználója ugyanolyan névvel rendelkezik. A Név mező az egyetlen mező, amelynek értéke egyedinek kell lennie. A második mezőben a felhasználói jelszó tárolódik. A rendszer védelmének biztosítása érdekében a jelszót hashizált formában tárolják. A "hasis" kifejezés ebben az összefüggésben "titkosított". Jelszó esetében a jelszó titkosítva van a DES (dameencristpercerstandard) algoritmus szerint. A hossza a hased jelszó ezen a területen mindig egyenlő 13 karakter, és a karakterek, mint például a vastagbél- és aposztrófnak, soha nem találtam közöttük. Bármely más mezőérték, amely eltér a megfelelő hashizált 13 karakteres jelszótól, lehetetlenné teszi ezt a felhasználót a rendszerbe, egy rendkívül fontos kivétel esetén: a jelszó mező üres lehet.

A második területen semmi sem, még egy hely, azt jelenti, hogy a megfelelő felhasználónak nincs szüksége jelszóra a rendszerbe való bejelentkezéshez. Ha megváltoztatja a mezőben tárolt jelszót egy karakter hozzáadásával, például egyetlen idézet, ez a fiók blokkolva lesz, és a megfelelő felhasználó nem fog bejelentkezni. Az a tény, hogy illegális szimbólum hozzáadása után egy 14 karakteres hash, a rendszer megtagadta a felhasználó hitelesítését egy ilyen jelszóval.

Jelenleg a jelszó hossza nyolc karakterre korlátozódik. A felhasználó beléphet és hosszabb jelszavakat, de csak az első nyolc karakter jelentős lesz. A hashizált jelszó első két karaktere mag (SÓ). (A vetőmagot a titkosítási algoritmus inicializálásához használt számnak nevezzük. Minden jelszóváltozással a vetőmagot véletlenszerűen választják ki.) Ennek eredményeként az összes lehetséges permutáció száma elég nagy, így lehetetlen megtudni, hogy a felhasználók A rendszerben ugyanazokkal a jelszavakkal, a hash jelszavak egyszerű összehasonlítása.

JEGYZET

A dictionaryAttack támadás a durva erő jelszavak hackelésére utal, és magában foglalja a szótár és az ismert mag használatát. A támadás a szótár minden szavának kölcsönhatásában van, titkosítva őket ezzel a maggal, és összehasonlítja az eredményt egy WIGLE jelszóval. Ugyanakkor, a szótárból származó szavak mellett a módosítások bizonyos módosításai általában figyelembe veszik például a cím minden betűjét, csak a cím első betűje és számok hozzáadásával (általában csak 0-9) az összes kombináció vége. Hasonlóképpen, sok egyszerű jelszót tehetsz.

A harmadik mező jelzi a felhasználói azonosítót. A felhasználói azonosító nem szükséges egyedülállónak. Különösen a root felhasználó mellett önkényesen más felhasználók is nulla azonosítóval rendelkeznek, és mindannyian rendelkeznek a superuser jogosultságával.

A negyedik mező csoportazonosítót tartalmaz (csoportos, GID). Az ezen a területen feltüntetett csoportot hívják elsődleges felhasználói csoport (Elsődleges csoport). A felhasználó több csoporthoz tartozik, de az egyiknek elsődleges csoportnak kell lennie.

Az ötödik mezőt most a megjegyzések mezőnek nevezik, de a kezdeti neve GECOS, a "geconsolidatedoperationssystem" -ből. A felhasználói információk ujjával vagy más programon keresztül történő kérelme során a mező tartalmát igazi felhasználónévként visszaküldi. A megjegyzések mező üres lehet.

A hatodik mező beállítja a felhasználó otthoni könyvtárát. Minden felhasználónak saját otthoni könyvtárral kell rendelkeznie. Általában a felhasználó, a rendszerbe való bejelentkezés, kiderül, hogy a saját könyvtárában van, de ha nem létezik, akkor a gyökérkönyvtárba esik.

A hetedik mező beállítja a bejelentkezési parancsot. Nem minden héjat lehet megadni ezen a területen. A rendszerbeállításoktól függően csak a megengedett héjak listájából származó héj megadható. Az ASWS-ben a megengedett héjak listája alapértelmezett az / etc / shells fájlban.

Fájl / etc / shadow

A fájl tulajdonosa / etc / shadow a root felhasználó, és csak akkor joga van olvasni ezt a fájlt. Ahhoz, hogy hozzon létre, meg kell adnia a felhasználóneveket és a HASHY jelszavakat a Passwd fájlból, és helyezze őket az árnyékfájlba, cserélje ki az összes hash jelszavakat a Passwd fájl szimbólumaiba. Ha megnézed a rendszer Passwd fájlját, akkor láthatja, hogy vannak szimbólumok a WASED jelszavak helyén. Ez a szimbólum azt jelzi, hogy a jelszót itt kell megtekinteni, de az / etc / shadow fájlban. Az egyszerű jelszavakról az árnyékra és visszafelé történő átmenetet három segédprogram végzi. Ahhoz, hogy az árnyék jelszavakra menjen, először elindul a Pwck segédprogram. Ellenőrzi a Passwd fájlt bármely rendellenességekhez, amelynek következtében a következő lépés meghiúsulhat, vagy egyszerűen nyerhet. Miután a pwck dolgozik, a PWCONV segédprogram elindul / stb / shadow. Ez általában történik kézi frissítés Fájl / etc / passwd. A rendes jelszavakra való visszatérés, a Pwuncov elindul.

Az árnyék jelszófájl sokféleképpen hasonló a szokásos jelszavak fájljához. Különösen ezeknek a fájloknak az első két területe megegyezik. De ezeken a mezőkön kívül természetesen vannak olyan további mezők, amelyek hiányoznak a normál jelszófájlban. 1.2. Egy tipikus / etc / shadow fájl tartalmát mutatja.

1.2. Fájl / etc / shadow

gyökér: 1DYWROMHMEBU: 10792: 0 ::: 7: 7 ::

bIN: *: 10547: 0 :: 7: 7 ::

daemon: *: 10547: 0 :: 7: 7 ::

aDM: *: 10547: 0 :: 7: 7 ::

lP: *: 10547: 0 :: 7: 7 :::

szinkronizálás: *: 10547: 0 :: 7: 7 ::

lezárás: U: 10811: 0: -1: 7: 7: -1: 134531940

Állása: *: 10547: 0 :: 7: 7 ::

mail: *: 10547: 0 :: 7: 7 ::

hírek: *: 10547: 0 :: 7: 7 ::

uUCP: *: 10547: 0 :: 7: 7 ::

Üzemeltető: *: 10547: 0 :: 7: 7 ::

játékok: *: 10547: 0: 7: 7 ::

gopher: *: 10547: 0 :: 7: 7 ::

fTP: *: 10547: 0 :: 7: 7 ::

ember: *: 10547: 0 :: 7: 7 ::

majordom: *: 10547: 0 :: 7: 7 ::

postres: *: 10547: 0 :: 7: 7 ::

mySQL: *: 10547: 0 :: 7: 7 ::

si1via: 1DYWROMHMEBU: 10792: 0: 30: 7: -l ::

senki: *: 10547: 0 :: 7: 7 ::

dAVID: 1DYWROMHMEBU: 10792: 0 :: 7: 7 :::

Részletek / etc / Shadow

Az első árnyékfájl mező célja ugyanaz, mint az első Passwd fájlmező.

A második mező tartalmaz egy hash jelszót. Az árnyék jelszavak végrehajtása az MSVS-ben lehetővé teszi a 13-24 karakter hosszúságú jelszavakat, de a Crypt Password Encryption program csak 13-SIMBER HASH jelszavakat készíthet. A hashban használt karaktereket 52 ábécé betűből (kis- és nagybetűs), 0-9 számok, pontok és ferde funkciók a jobbra (/). A hashizált jelszó mezőben megengedett 64 karaktert.

A mag, így, mint korábban, az első két karakter, a 4096 lehetséges kombináció (64x64) közül választhat. Titkosításra, a DES algoritmust használjuk a 56 bites kulcs, azaz a tér a kulcs az algoritmus 2 56 kulcs, amely körülbelül 72.057.590.000.000.000 vagy 72 quadrillons. A szám lenyűgözőnek tűnik, de valójában nagyon rövid idő van ahhoz, hogy az összes kulcsot a mérettől a méretéből mozgassa.

A harmadik mezőtől kezdődően megkezdődik a jelszómegosztási információkról. Az 1970. január 1-jétől számított napok számát tárolja az utolsó jelszóváltáshoz.

A negyedik mező meghatározza a lehető legkisebb számú napot, mielőtt újra módosíthatja a jelszót. Az utolsó változás időpontjától számított, a jelszó nem fog továbbadni annyi napot, amennyire az ezen a területen látható, lehetetlen megváltoztatni a jelszót.

Az ötödik mező beállítja azokat a napokat, amelyek során jelszót használhat, majd kötelező változásra van szükség. A mező pozitív értékével a felhasználó megpróbálja bejelentkezni a rendszerbe, miután a jelszó lejárata után a jelszó parancsot nem a szokásos módon, hanem a kötelező jelszóváltási módban.

A hatodik mezőből származó érték határozza meg, hogy hány nappal a jelszó lejárta előtt meg kell indítania a figyelmeztetést. Figyelmeztetés után a felhasználó új jelszót indíthat.

A hetedik mező meghatározza a napoktól kezdődő napok számát, amelyek után a jelszó le van állítva.

Az utolsó előtti térség tárolja a fiók blokkolásának napját.

Az utolsó mező fenntartva és nem használható.

További információ az / etc / csoportról

A fájl / etc / csoport minden egyes belépése négy vastagbél által elválasztott mezőből áll. Az első mező beállítja a csoport nevét. Mint egy felhasználónév.

A második mező általában üres, mivel a jelszó jelszó mechanizmusa általában nem használható, de ha ez a mező nem üres, és jelszót tartalmaz, bármelyik felhasználó csatlakozhat a csoporthoz. Ehhez meg kell végre kell hajtania a Newgrp parancsot a csoport nevével paraméterként, amely után megadja a helyes jelszót. Ha a csoporthoz tartozó jelszó nincs megadva, csak a csoport tagjai listáján szereplő felhasználók csatlakozhatnak.

A harmadik mező beállítja a csoport azonosítóját (csoportos, gid). Ennek jelentése megegyezik a felhasználói azonosítóval.

Az utóbbi mező a csoporthoz tartozó felhasználói nevek listája. A felhasználók szóköz nélküli vesszőn keresztül szerepelnek. Az elsődleges felhasználói csoportot (kötelező) a Passwd fájlban, és hozzárendeli, ha a felhasználó ezen információk alapján csatlakozik a rendszerhez. Ennek megfelelően, ha megváltoztatja az elsődleges felhasználói csoportot a Passwd fájlban, a felhasználó már nem lesz képes csatlakozni a korábbi elsődleges csoportjához.

Fájl /etc/login.defs.

Új felhasználót is hozzáadhat a rendszernek többféleképpen. A szamárban a következő programokat használják erre: Coastool, Lisa, Useradd. Valami alkalmas bármelyiknek. A COAS segédprogram saját fájlt használ. A useradd és LISA programok figyelembe veszik alapértelmezett értékek passwd és a shadow fájl mezőket a /etc/login.defs fájlt. A fájl tartalmát a rövidített formában az 1.4-es listában mutatjuk be.

1.4. Rövidített fájl /etc/login.defs.

# A jelszó megengedett napjainak maximális száma:

# (- 1 - A jelszóváltás nem szükséges) Pass_max_days-1

A jelszóváltások közötti minimális napok száma: Pass_min_dayso

# Néhány nappal a jelszóváltás dátuma előtt, figyelmeztetést kell adni: Pass_warn_age7

# Milyen napok száma a jelszó lejárta után lejár, mielőtt a fiók blokkolja: Pass_inactive-1

# Kényszerítse a jelszó felhasználásának lejártát a megadott napon:

# (A dátumot a 70/1/1, -1 \u003d nem kényszerített napok száma határozza meg) pass_expire -1

# Az integrált fiókmezők értékei a felhasználó számára

# Csapat alapértelmezett: GROUP100

# Kezdőlap Katalógus:% s \u003d Felhasználónév) NOME / HOME /% S

# Parancsfürdő alapértelmezett: Shell / Bin / Bash

Katalógus, amelyben az otthoni katalógus csontváza található: SKEL / ETC / SKEL

# Minimum I. maximális értékek Automatikus GID kiválasztás a GRURADDGID_MIN100-ban

A fájl tartalma beállítja a Passwd és az árnyékfájl mezők alapértelmezett értékeit. Ha nem felülírja őket a parancssorból, akkor használják őket. Kiindulási pontként ezek az értékek meglehetősen alkalmasak, azonban a jelszó végrehajtása elavul, némelyiküknek meg kell változtatniuk. Az -1 értéke nem jelent korlátozást.

A COAS programban a Caldera-eloszlást a grafikus felhasználói felület használja

A jelszóval kapcsolatos információk módosításához egy vagy két felhasználó számára használhatja a CoCh parancsot (CHANGEING - CHANGE CHANGE INDED). A praktilizált felhasználók csak a -L paraméterekkel és saját felhasználónevével futhatnak, azaz csak a saját jelszavával kapcsolatos információkat kérhetnek. Az esélyadatok megváltoztatásához elegendő megadni a felhasználónevet, a fennmaradó paramétereket a párbeszédablakban kérik. A paraméterek nélküli hívásfogadás röviden hivatkozik a használatra.

A COAS program használható a jelszómegosztó paraméterek megváltoztatására az egyes fiókok külön-külön. Ebben az esetben az értékeket napokban jelzik. A program interfész nyilvánvaló.

Jegyzet -

Annak érdekében, hogy információt szerezzen a felhasználó elavult jelszaváról, vagy arra kényszerítve ezt a folyamatot, használhatja a lejárati parancsot.

Rams biztonsági rendszer

A keret fő elképzelése az, hogy mindig új biztonsági modult írhat, hogy egy fájlhoz vagy eszközhöz kellene címezni, és visszaadja az engedélyezési eljárás végrehajtásának eredményét: a siker (siker), kudarc (kudarc) ) vagy figyelmen kívül hagyja (figyelmen kívül hagyja). És RAM viszont vissza fog térni a siker (siker) vagy kudarc (hiba), amely okozott. Így nem számít, milyen jelszavakat, árnyékot vagy rendeset használnak a rendszerben, ha vannak keretek: Minden támogató keret tökéletesen működik azokkal és másokkal.

Most a RAM működésének alapelveinek figyelembevételével fordulunk. Fontolja meg az 1.6. Az /etc/pam.d könyvtárban tartalmaznak konfigurációs fájlokat más szolgáltatások, például SU, Passwd stb., Attól függően, hogy melyik szoftvert telepítenek a rendszerbe. Minden egyes szolgáltatási restrikciós szolgáltatás (RESTRIGEDService) megfelel a konfigurációs fájlnak. Ha nincs senki, akkor ez a szolgáltatás a hozzáférési korlátozással belép az "Egyéb" kategóriába, a másik.d konfigurációs fájllal. (A szolgáltatáskorlátozási szolgáltatást bármely olyan szolgáltatáshoz vagy programnak nevezik, amely az engedélyezéshez szükségesnek kell lennie. Más szóval, ha normál körülmények között, a szolgáltatás kéri felhasználónevét és jelszavát, ez egy szolgáltatási korlátozási szolgáltatás.)

Felsorolás 1.6. Fájlkonfiguráció bejelentkezés.

auth szükséges PAM_Securetty.so.

aUTH SZÜKSÉGES PAM_PWDB.SO.

auth szükséges pam_nologin.so.

#Auth szükséges pam_dialup.so.

auth opcionális pam_mail.so.

sZÜKSÉGES SZÜKSÉGES PAM_PWDB.SO.

szükséges a szükséges pam_pwdb.so.

opcionális pam_lastlog.so.

a jelszó szükséges PAM_PWDB.SO.

Amint a listán látható, a konfigurációs fájl három oszlopból áll. A rácsos szimbólummal kezdődő sorokat (#) figyelmen kívül hagyják. Ezért a PAM_DIALUP modul (a negyedik lista 1.6-as sora) hiányzik. A fájl ugyanazzal a harmadik mezővel rendelkezik - PAM_PWD.SO, és az első Auth. Használata több sor ugyanazzal az első mező az úgynevezett felhalmozási (stack) a modulok, és lehetővé teszi, így többlépcsős engedélyezés (modulköteg), amely magában foglalja a különböző engedélyezési eljárások.

Az első oszlop egy típus oszlop. A típus a négy karakterjel egyezhető: Auth, Fiók, Session és Jelszó. Az összes oszlop tartalma regisztráció nélkül történik.

Típus Auth (hitelesítés - hitelesítés) arra szolgál, hogy tisztázza, hogy a felhasználó azok, akik megadják magukat. Általános szabályként ez a bevitt és tárolt jelszavak összehasonlításával érhető el, de más lehetőségek is lehetségesek.

Fiók Típus (Fiók) Ellenőrzi, hogy a szolgáltatás használhassa ezt a felhasználót, milyen feltételekkel nem a jelszó és így tovább.

Írja be a jelszót (jelszó) az engedélyezési markerek frissítésére szolgál.

A munkamenet (munkamenet) típusa bizonyos műveleteket hajt végre, ha a felhasználó bejelentkezik, és amikor a felhasználó a rendszerből származik.

Zászlók kezelése

A második oszlop a vezérlő zászló mezője, amely meghatározza, hogy mit kell tennie a modulból való visszatérés után, azaz a RAM reakciója a siker értékeihez (siker), figyelmen kívül hagyja (figyelmen kívül hagyja) és a kudarcot Kudarc). Engedélyezett értékek: szükséges, szükséges, elegendő és opcionális. Az e területen található értéktől függ, hogy a többi fájlvonal feldolgozásra kerül-e.

A szükséges zászló meghatározza a leggyorsabb viselkedést. Feldolgozó sor a szükséges zászló, a modul, amely visszatért az érték hiba (hiba) megszűnik, és a szolgáltatás, ami miatt kerül vissza a hiba. Nincs más sor. Ez a zászló elég ritka. Az a tény, hogy ha az általuk jelölt modul a nagyon első, akkor a modulokat követően nem lehet végrehajtani, beleértve a naplózásért felelős személyeket, így a szükséges lobogó (kötelező) általában alkalmazzák.

A szükséges lobogó nem szakítja meg a modulok végrehajtását. Bármi legyen is az eredmény, a végrehajtás a modul jelöli őket: Success (siker), figyelmen kívül hagyja (ignore), vagy hiba (hiba), a keretek mindig halad a feldolgozás a következő modul. Ez a leggyakrabban használt zászló, mivel a modul eredményét nem adják vissza mindaddig, amíg az összes többi modul nem működik, ami azt jelenti, hogy a naplózásért felelős modulok meghatározzák.

A megfelelő lobogó (elegendő) a soros feldolgozás azonnali befejezéséhez vezet, és visszaküldi a siker értékét (siker), feltéve, hogy az érték megjelölt modul visszaadta a sikerértéket (siker), és korábban nem felel meg a modulnak a szükséges lobogóval amely visszaadta a hiba állapotát (hiba). Ha ilyen modul találkozott, akkor a megfelelő zászlót figyelmen kívül hagyják. Ha a zászlóval jelölt modul visszaadta az értéket, hogy figyelmen kívül hagyja (figyelmen kívül hagyja) vagy meghibásodását (hiba), akkor a megfelelő zászló hasonlóan az opcionális zászlóhoz hasonlóan látható.

A modul végrehajtásának eredménye az opcionális zászlóval (opcionális) csak akkor veszi figyelembe, ha az egyetlen modul a veremben, amely visszaadta a siker értékét (siker). Ellenkező esetben a végrehajtás eredményét figyelmen kívül hagyják. Így az általa jelölt modul sikertelen teljesítése nem vonja maga után a teljes engedélyezési folyamat meghibásodását.

Annak érdekében, hogy a felhasználó hozzáférhessen a rendszerhez, a szükséges és szükséges zászlók által jelölt modulok ne adjanak vissza a hibaértékeket (hiba). Az eredmény a modul végrehajtása az opcionális zászló csak akkor feltételezhető, ha ez az egyetlen modult a verem, hogy visszatért a siker (siker).

Modulok ram.

A harmadik oszlop tartalmazza a karakterlánchoz társított modul fájl teljes nevét. Elvileg a modulok bárhol elhelyezhetők, de ha a modulok előre meghatározott könyvtárába kerülnek, akkor csak egy nevet adhat meg, különben az elérési útra van szükség. Az ISP-ben az előre meghatározott katalógus / lib / biztonság.

A negyedik oszlopot úgy tervezték, hogy további paramétereket továbbítson a modulhoz. Nem minden modul paramétere van, és ha van, akkor nem használhatók. A paramétermodul továbbítása lehetővé teszi, hogy egy vagy másik módon megváltoztassa viselkedését.

A felsorolás 1.7 tartalmazza az MSVS részét képező keretmodulok listáját.

1.7. Az MSV-kben szereplő keretek moduljainak listája

pam_rhosts_auth.so.

pam_securetty.so.

pam_unix_acct.so.

pam_unix_auth.so.

pam_unix_passwd.so.

pam_unix_session.so.

A modulokról további részletek

A PAM_ACCESS.SO modul az /etc/security/access.conf fájl alapján történő hozzáférés biztosítására / tiltására szolgál. A fájl sorai a következő formátumúak:

jogok: Felhasználók: Hol

Jogok + (engedélyezése) vagy - (tiltja)

Felhasználók - minden, felhasználónév vagy felhasználó @ csomópont, ahol a csomópont megfelel a helyi gép nevének, különben a rekord figyelmen kívül hagyja.

Ahonnan egy vagy több terminálfájlnév (előtag / dev /), csomópontnevek, domain nevek (a ponttól kezdve), IP-címek, minden vagy helyi.

A pam_cracklib.so modul ellenőrzi a jelszavakat. Úgy tervezték, hogy új jelszót ellenőrizzen, és lehetővé teszi, hogy megakadályozza a rendszer használatát a rendszeren könnyen repedt jelszavak, amelyek közös szavakkal, ismétlődő karaktereket tartalmazó jelszavak és túl rövid jelszavak. Vannak opcionális paraméterek: hibakeresés, típus \u003d \u003d és újrapróbálkozás \u003d. A hibakeresési paraméter tartalmazza a naplófájl hibakeresését. A típus paraméter, majd a húr, megváltoztatja az alapértelmezett NEWUNIXPASSWORD felhívás: A UNIX szó, hogy a megadott karakterláncot. A RETRY paraméter beállítja a próbálkozások száma, feltéve, hogy a felhasználó adja meg a jelszót, amely a hiba vissza a kimerültség (egy kísérlet által adott alapértelmezett).

Fontolja meg az 1.8. Ez mutatja a fájl tartalmát / etc / pam.d / egyéb. Ez a fájl tartalmazza a konfiguráció által használt mechanizmus kereteit szolgáltatások, amelyek nem rendelkeznek saját konfigurációs fájlokat a /etc/pam.d könyvtárban. Más szóval, ez a fájl a keretrendszerre ismeretlen szolgáltatásokra vonatkozik. Mind a négy típusú engedélyt, az auth, a fiókot, a jelszót és a munkamenetet bemutatja, amelyek mindegyike a Pam_deny.so modulot a felújított zászló jelzi. Így tilos az ismeretlen szolgáltatás végrehajtása.

1.8. Fájl /etc/pam.d/Empont.

auth szükséges Pam_deny.so.

auth szükséges PAM_WARN.SO.

a KÖVETKEZŐ SZÜKSÉGES PAM_DENY.SO.

a jelszó szükséges Pam_deny.so.

a jelszó szükséges PAM_WARN.SO.

szükséges a pam_deny.so.

A pam_dialup.so modul ellenőrzi, hogy adjon meg egy jelszót, hogy belépjen egy távoli terminál vagy terminálok, amely az / etc / security / ttys.dialup fájlt. A modul nem csak a TTY-k, hanem általában bármilyen TTY terminálra vonatkozik. Ha jelszóra van szükség, akkor a fájl / etc / security / passwd.dialup fájl ellenőrzése. A Passwd.Dialup fájl módosításait a DPasswd program végzi.

A PAM_GROUP.SO modul az /etc/security/group.conf fájl tartalmának megfelelően kerül ellenőrzésre. Ez a fájl olyan csoportokat jelez, amelyek tagjai lehetnek a fájlban megadott felhasználó bizonyos feltételek végrehajtásakor.

A PAM_LASTLOG.SO modul belép az LASTLOG fájlinformációval kapcsolatban, amikor a felhasználó belépett a rendszerbe. Általában ez a modul a munkamenet típusával és az opcionális zászlóval van jelölve.

A PAM_LIMITS.SO modul lehetővé teszi, hogy különböző korlátozásokat írjon be a bejelentkezett felhasználókra. Ezek a korlátozások nem vonatkoznak a root felhasználóra (vagy bármely más, nulla azonosítóval rendelkező felhasználó). A korlátozások a bejelentkezési szinten vannak beállítva, és nem globális vagy állandóak, csak ugyanazon a bemeneten belül működnek.

A pam_lastfile.so modul elfogadja a rekordot (elemet), összehasonlítja azt a fájlban szereplő listával, és az összehasonlítás eredményei alapján a siker (siker) vagy kudarc (kudarc). A modul paraméterei a következők:

Item \u003d [terminális felhasználó | Remote_Uzel | Távoli felhasználó Csoport | hüvely]

Értelem \u003d (a visszatérés állapota; amikor a felvétel megtalálható a listában, különben az állapot ellentétes a megadott)

fILE \u003d / Teljes / PATH / ÉS / FILE_NAME - ONERR \u003d (milyen állapotot adnak vissza hiba esetén)

Arr1u \u003d [User | @ csoport] (Megadja a felhasználó vagy csoport, amely korlátozásokat alkalmaznak. Logikus, csak pont kilátás bejegyzések \u003d [Terminal | Remote_Uelle | köpeny] jogcím megtekintése Records \u003d [User | Távoli felhasználó | csoport] figyelmen kívül hagyott)

A pam_nologin.so modul az AUTH típus engedélyezésekor használható a szükséges zászlóval. Ez a modul ellenőrzi, hogy létezik-e az / etc / nologin fájl, és ha nem, akkor visszaadja a siker értékét (siker), különben a fájl tartalma megjelenik a felhasználónak, és visszaadja a hibaértéket (hiba). Ezt a modulot általában olyan esetekben használják, ahol a rendszer még nincs teljesen működőképes, vagy ideiglenesen lezárva karbantartást, de nem kapcsolódik a hálózatból.

A pam_permit.so modul opcionális a pam_deny.so modulhoz. Mindig visszaadja a siker értékét (siker). A modul általi továbbított paramétereket figyelmen kívül hagyják.

A pam_pwdb.so modul interfészt biztosít a passwd és az árnyékfájlokhoz. A következő paraméterek lehetségesek:

Hibakeresés - A hibakeresési adatok rögzítése a naplófájlba;

Ellenőrzés - További hibakeresési információk azok számára, akik nem elég rendes hibakeresési információ;

Használat_first_pass - Soha ne kérjen jelszót a felhasználó számára, és vigye el az előző verem modulokból;

PRY_FIRST_PASS - Próbáljon meg jelszót kapni a korábbi modulokból, ha nem kérheti a felhasználót;

Use_AuthTok - Vissza az értéke hiba (hiba) Ha PAM_AUTHTOK nem lett telepítve, ne kérjen jelszót a felhasználó, és vigye a korábbi verem modulok (csak köteg jelszó modulok);

NOT_SET_PASS - Ne telepítsen jelszót a modulról a következő modulok jelszavaként;

Árnyék - az árnyék jelszavak rendszerének fenntartása;

Unix - Jelszavak elhelyezése a / etc / passwd fájlba;

MD5 - A következő jelszóváltás során használja az MD5 jelszavakat;

Bigcrypt - a következő jelszóváltással, használja a DECC2 jelszavakat;

Nodelay - Tiltsa le a sikertelen engedélyt.

A pam_rhosts_auth.so modul lehetővé teszi / tiltja a fájlok használatát.rhosts vagy hosts.Equiv. Ezenkívül lehetővé teszi / tiltja a "veszélyes" bejegyzések használatát ezekben a fájlokban. A modul paraméterei a következők:

No_hosts_equiv - figyelmen kívül hagyja az /etc/hosts.equiv fájl;

No_rhosts - figyelmen kívül hagyja a fájlt / etc / rhosts vagy ~ / .rhosts;

Hibakeresés - a hibakeresési információk naplózása;

Nowarn - Ne jelenítse meg figyelmeztetést;

Elnyomja - ne adjon ki üzeneteket;

A "+" helyettesítő szimbólum használata bármely mezőben.

Modul pam_rootok.so visszaadja a siker (siker) értékét bármely felhasználó nulla azonosítóval. A megfelelő zászlóval megjelölve ez a modul lehetővé teszi a szolgáltatáshoz való hozzáférést a jelszó megadása nélkül. A modul paramétere csak egy: hibakeresés.

A pam_securetty.so modul csak felületre használható. Ez a modul az / etc / Secureetty fájllal működik, amely lehetővé teszi a superuser számára, hogy csak a fájlban szereplő terminálokon keresztül jelentkezzen be a rendszerbe. Ha azt szeretnénk, hogy a rendszergazda bemenet a rendszer Telnettel (TTYP pszeudo-terminál), akkor meg kell, vagy hozzáadni egy string, hogy a fájl TTYP0-255, vagy megjegyzést a PAM_Securetty.so hívás a bejelentkezési fájlt.

A pam_shells.so modul visszaadja a sikerértéket, ha az / etc / passwd fájlban megadott felhasználói héj jelen van az / etc / shells fájlból. Ha az / etc / passwd fájl nem hozzárendel semmilyen héjat, elindul / bin / sh. Ha az / etc / passwd fájl meghatározza az / etc / shells listában hiányzó héjat, akkor a modul visszaadja a hibaértéket (hiba). Az / etc / shells fájl írásának joga csak superuserrel kell rendelkeznie.

A PAM_STRESS.SO modul a jelszavak vezérlésére szolgál. Számos paramétert tartalmaz, beleértve az állandó hibakeresést, de általában csak két érdeklődés az összes paraméterből:

Rootok - Engedélyezze a superuser számára, hogy módosítsa a felhasználói jelszavakat a régi jelszó megadása nélkül;

Lejárt - Ezzel a paraméterrel a modul akkor hajtja végre, ha a felhasználó jelszava érvényes, már lejárt.

Egyéb modulparaméterek lehetővé teszik, hogy tiltsa le a két üzemmód bármelyikét, használjon jelszót egy másik modulról, vagy adja át a jelszót egy másik modulra, stb. Itt nem fogom figyelembe venni a modul összes paraméterét, így ha szükség van a A modul speciális jellemzői olvashatják le őket a modul dokumentációjában.

A PAM_TALLY.SO modul az /etc/pam.d fájlok nem használják alapértelmezés szerint. Ez a modul kiszámítja az engedélyezési kísérleteket. Az engedély sikeres átjárása esetén a kísérletek száma visszaállítható. Ha a sikertelen kapcsolati kísérletek száma meghaladta a küszöbértéket, a hozzáférés tilos. Alapértelmezés szerint a kísérletekre vonatkozó információk a / var / log / faillog fájlba kerülnek. A globális paraméterek a következők:

Onerr \u003d - Mi a teendő, ha hiba történt például, nem volt lehetséges megnyitni a fájlt;

FILE \u003d / Teljes / PATH / ÉS / FILE_NAME - Ha nincs, akkor az alapértelmezett fájlt használja. A következő paraméter csak az Auth típusra szól:

NO_MAGIC_ROOT - magában foglalja a superuser kísérleteinek számát (az alapértelmezett nem történik meg). Hasznos, ha a Superuser bemenet a Telnet segítségével engedélyezett. A következő paramétereknek csak a fiók típusa esetén értelme:

Deny \u003d n - az n kísérletek utáni hozzáférés megtagadása. Ha ezt a paramétert, a viselkedését a RESET / NO_RESET modul változik alapértelmezésben no_reset visszaáll. Ez minden felhasználó számára történik, kivéve a root felhasználó (UID 0), kivéve, ha a NO_MAGIC_ROOT paramétert nem használják;

NO_MAGIC_ROOT - Ne hagyja figyelmen kívül a tenyésztési paramétert a root felhasználó kísérleteire. Ha a DENY \u003d paraméterrel együtt használják (lásd korábban), a visszaállítási viselkedést alapértelmezés szerint állítják be a root felhasználó számára, mint minden más felhasználó számára;

Egyenletes_deny_root_account - Lehetővé teszi a Superuser fiók zárolását, ha nincs NO_MAGIC_ROOT paraméter. Ezt figyelmeztetést adnak ki. Ha a NO_MAGIC_ROOT paramétert nem használja, akkor függetlenül attól, hogy a sikertelen kísérletek száma a Superuser-fiók, ellentétben a szokásos felhasználókkal, soha nem lesz blokkolva;

RESET - A sikeres bejáratnál a kísérletek számának visszaállítása;

NO_RESET - nem állítja vissza a sikeres bejáratú kísérletek számát; Alapértelmezés szerint, kivéve, ha a deny paramétert megadják \u003d.

A PAM_TIME.SO modul lehetővé teszi, hogy az idő függvényében korlátozza a szolgáltatáshoz való hozzáférést. A konfiguráció összes utasítása megtalálható az / etc / security / time.conf fájlban. Nincs paramétere: minden be van állítva a konfigurációs fájlban.

A PAM_UNIX modul az ISWS szokásos engedélyének problémáival foglalkozik (általában a modul helyett pam_pwdb.so). A fizikailag ez a modul négy modulból áll, amelyek mindegyike megfelel az egyik típusú keretnek: pam_unix_auth.so, pam_unix_session.so, pam_unix_acct.so és pam_unix_passwd.so. A fióktípusok és az AUTH paraméterek moduljai nem rendelkeznek. A Passwd típusú paraméter modul csak egy: szigorú \u003d hamis. Ha rendelkezésre áll, a modul nem ellenőrzi a hackelés ellenállás jelszavát, lehetővé téve, hogy önkényes, beleértve a nem biztonságos (könnyen kitalálható vagy kiválasztott) jelszavakat is használjon. A munkamenet-típusú modul két paramétert ért el: hibakeresés és nyomkövetés. A hibakeresési információk a Debug paraméter kerül egy hibakereső információ log file, amint azt a syslog.conf és a TRACE paraméter információt annak köszönhető, hogy az érzékenység - az authPriv naplóban.

A PAM_WARN.SO modul egy üzenetet rögzít a syslog hívására. A paramétereknek nincs.

A pam_wheel.so modul lehetővé teszi a superuser csak a kerékcsoport tagjai számára. A kerékcsoport egy olyan speciális rendszercsoport, amelynek tagjai nagyszerű jogosultságokkal rendelkeznek, mint a hétköznapi felhasználók, de kisebbek, mint a superuser. Jelenléte csökkenti a rendszer felhasználóinak számát a superuser jogosultságaival, így a kerékcsoport tagjainak, és ezáltal növelve a rendszer biztonságát. Ha a rendszergazda csak bejelentkezett a terminál, ez a modul lehet használni, hogy egy elérhetetlen feladat felhasználók Telnettel superuser jogosultságokkal, megtagadta, hogy hozzáférést, ha nem tartozik a Wheelmoduil csoport a következő paraméterekkel:

Hibakeresés - debug információ naplózása;

Használat_UID - meghatározása az aktuális felhasználói azonosító alapján, és nem a rendszerbe való belépéskor;

Trust - A kerékcsoporthoz tartozó felhasználói leányvállalatok esetében visszaadja a siker értékét (siker), és nem hagyja figyelmen kívül (figyelmen kívül hagyja);

Tagadja - megváltoztatja az eljárás értelmét az ellenkezőjére (sikertelenül visszatérítve). A Group \u003d kombinálva lehetővé teszi, hogy tagadja meg a csoport tagjaihoz való hozzáférést.

Jegyzet -

A katalógus / etc / biztonság közvetlenül kapcsolódik az /etc/pam.d könyvtárhoz, mivel tartalmazza a különböző keretmodulok konfigurációs fájljait a /etc/pam.d fájlokban.

RAM bejegyzések naplófájlokban

Felsorolás 1.9. Tartalom / var / log / biztonságos

Jan 11 16:45:14 Chiriqui pam_pwdb: (SU) A felhasználói gyökér megnyitása

Jan 11 16:45:25 Chiriqui pam_pwdb: (SU) munkamenet a felhasználói gyökérhez

Jan 11 17:18:06 Chiriqui Login: Sikertelen bejelentkezés 1 (NULL) DAVID,

Hitelesítési hiba.

Jan 11 17:18:13 Chiriqui Login: Sikertelen bejelentkezés 2 -ból a (null) a David számára.

Hitelesítési hiba.

Jan 11 17:18:06 Chiriqui Login: Sikertelen bejelentkezés 1 (null) a David számára.

Hitelesítési hiba.

Jan 11 17:18:13 Chiriqui Login: Sikertelen bejelentkezés 2 -ból (null) a Dávidhoz,

Hitelesítési hiba.

Jan 11 17:18:17 Chiriqui pam_pwdb: (Bejelentkezés) A David felhasználó megnyitása

Jan 11 17:18:17 Chiriqui - David: Bejelentkezés a ttyl-on David

Jan 11 17:18:20 Chiriqui pam_pwdb: (Bejelentkezés) A David felhasználó zárt munkamenete

Minden felvétel a dátumtól, az idő és a csomópont nevétől kezdődik. Ezután a keretmodul neve és a négyszögletes zárójelben lévő folyamatazonosító neve. Ezután zárójelben a szolgáltatási korlátozás neve jön. Az 1.9-es felsoroláshoz SU vagy bejelentkezés. A szolgáltatás neve után, akár "sessionoped" (munkamenet nyitva), vagy "sessioncled" (munkamenet zárva).

A bejegyzés, amely követi a rekord „SessionOpened” egy üzenetet a rendszerbe belépő, ahonnan tudja kideríteni, ki és hol lépett be a rendszerbe.

A következő kérdések tekintendők:

Mi az alapértelmezett felhasználói csoport és magánfelhasználói csoportok;

Felhasználó / csoport módosítása;

A felhasználó / csoport megváltoztatása befolyásolja a grafikus felületet;

Biztonság és felhasználók;

Biztonság és jelszavak;

Jelszó védelem;

Jó jelszó kiválasztása;

Hacking jelszavak.

Alapértelmezett csoport

Jelenleg csak egy csoporthoz tartozó egyidejű felhasználó korlátozása már nem létezik. Bármely felhasználó több csoport számára egyidejűleg. A NewGRP parancson a felhasználó a csoportban megadott csoport tagjává válik, míg ez a csoport a felhasználó számára válik. bejelentkezési csoport (Logingroup). Ugyanakkor a felhasználó továbbra is tagja azoknak a csoportoknak, amelyekben a NewGrp parancs előtt lépett be. A bejelentkezési csoport olyan csoport, amely a felhasználói fájlok csoportos tulajdonosává válik.

Az alapértelmezett csoport és a magánfelhasználói csoportok közötti különbség a két rendszer nyitottsága. Alapértelmezett rendszer esetén bármely felhasználó olvashat (és gyakran változtat) más felhasználói fájlokat. A magáncsoportok segítségével egy másik felhasználó által létrehozott fájl olvasása vagy írása csak akkor lehetséges, ha a tulajdonos kifejezetten megadta e műveletekhez való jogot más felhasználóknak.

Ha szükséges, hogy a felhasználók csatlakozhassanak és elhagyhassák a csoportot a rendszergazda beavatkozása nélkül, a jelszó hozzárendelhető ehhez a csoporthoz. A felhasználó csak akkor használhatja az adott csoport kiváltságait, ha ez tartozik hozzá. Itt van két lehetőség: Vagy a csoportba tartozik a rendszerbe való bejelentkezés pillanatából, vagy később a csoport tagja lesz, miután elkezdte dolgozni a rendszerrel. Annak érdekében, hogy a felhasználó csatlakozhasson a csoporthoz, amelyhez nem tartozik, a jelszót a csoporthoz kell rendelni.

Alapértelmezés szerint a csoportos jelszavakat nem használják az ASWS-ben, így a gshadow fájl az / etc könyvtárban nem.

Ha állandóan csak az egyik program beadására felhasználó, akkor folyamatosan használja az egyik program - useradd LISA vagy Coas, - felhasználói beállításokat tartalmazó fájlokat kapunk következetesebb és egyszerűbb kíséretében.

Az alapértelmezett rendszerrel rendelkező alapértelmezett rendszer előnye, hogy megkönnyíti a fájlok megosztását, mivel nem kell ellátnia a hozzáférési jogokat. Ez a rendszer a rendszer nyitott megközelítését jelenti a "nem tilos, ami nem tiltott."

A felhasználói paraméterek konfigurálása alapértelmezés szerint magas prioritású feladat, amely a rendszer beállításakor azonnal következik.

A felhasználók magáncsoportjai

A magánfelhasználói csoportok olyan nevekkel rendelkeznek, amelyek egybeesnek a felhasználói nevekkel. A privát csoport készül a bejelentkezési csoport, így alapértelmezésben, azaz, ha a könyvtár attribútumok nem írnak mást, hozzá van rendelve egy csoport-tulajdonosa az összes fájlt a felhasználó.

A felhasználó magáncsoportjai előnye, hogy a felhasználóknak nem kell gondolkodniuk a fájlokhoz való hozzáférés korlátozására: alapértelmezés szerint felhasználói fájlok A teremtés pillanatától korlátozott lesz. Az ISWS-ben, a magáncsoportok használatakor a felhasználó csak akkor olvashat vagy módosíthat. Ezenkívül csak fájlokat hozhat létre csak az otthoni könyvtárban. Ez az alapértelmezett viselkedés módosítható egy rendszergazda vagy felhasználó, és mind az egyéni fájl szintjén, mind a könyvtár szintjén.

Számos parancs van, amellyel a felhasználó irányíthatja annak nevét és / vagy csoportját, amelyhez tartozik, vagy a név vagy a csoport, amelyen a program végrehajtása. Az egyik ilyen program a Newgrp.

A NewGrp parancs bármely felhasználó által végezhető el. Lehetővé teszi, hogy csatlakozzon ahhoz a csoporthoz, amelyhez nem tartozik, de csak akkor, ha a csoporthoz van jelszó. Ez a parancs nem teszi lehetővé, hogy csatlakozzon a csoporthoz jelszó nélkül, ha nem tagja a csoportnak.

A NewGrp parancs használható a csoport tekintetében, amelynek tagja már a felhasználó. Ebben az esetben a Newgrp a megadott bejelentkezési csoportot teszi. A felhasználói csoportok kétféle típusra vannak osztva: bejelentkezési csoport és minden más csoport, amelyhez ez a felhasználó tartozik. A felhasználó tartozhat több csoportot, azonban egy csoport bejelentkezési csoport ebben felhasználó mindig kap egy csoport-tulajdonosa a felhasználó alapú fájlokat.

A Newgrp, a Chown és a CHGRP parancsok mellett használható a fájl vagy egy másik felhasználó vagy csoport fájlhitelek kezelésére is.

Az XWindow környezetben a NewgRP parancs területe az XTERM programra korlátozódik, amelyben befejeződött: az új csoport keretében csak a terminálon futó programok végrehajtásra kerülnek, ezért a felhasználó nem változtathatja meg a programok bejelentkezési csoportját az ablak diszpécserén fut. Egy olyan program, amely mindig a másodlagos csoport keretében végre kell hajtani, a szkript segítségével futhat a szükséges bejelentkezési csoport beállításához.

Az XWindow rendszer mindig további nehézségeket vezet be. BAN BEN ez az eset Ezek a nehézségek nem közvetlenül kapcsolódnak az X-hez, és követik a munka logikáját / etc / csoportok és / etc / gshadow. Azok, akik nem használnak árnyék jelszavakat a csoportok számára, aggódnak, különösen mi. Abban az esetben, x, meg egy jelszóval védett csoport egy egyszerű script, de a másodlagos felhasználói csoportok, amelyek nem igényelnek jelszót bemenet, a változás a csoport rendkívül egyszerű. A következő forgatókönyv a következő forgatókönyv:

sG - GIFS -C / USR / X11R6 / BIN / XV &

Ennek a szkriptnek a kezdete eredményeképpen elindul az XV program, amelynek elsődleges csoportja lesz a GIF-csoport. Mit kellett kapnia.

Nehézbb azok számára, akik árnyékcsoport jelszavakat használnak, mert ebben az esetben a parancsfájl végrehajtásakor hibaüzenet jelenik meg a képernyőn. Amikor a felhasználók szerepelnek az / etc / csoportok fájlban, bármelyikük automatikusan tagja, hogy közvetlenül a rendszerbe való bejelentkezés után. Árnyékjelszó esetén azonban a csoport felhasználói listájának felsorolása a / etc / gshadow fájlba kerül, így a rendszerbe bejelentkezett felhasználó nem kerül jóváírásra a gép tagjaihoz, de csatlakozhat hozzá a Newgrp parancsot, vagy bármilyen programot elvégez a parancs segítségével a parancs segítségével a sg. A probléma az, hogy az X szempontjából ez a felhasználó (amely nem feltétlenül a felhasználó, amelyet az X munkamenet kezdeményez, nincs joga a kapcsolat telepítéséhez. Ezért a védelem nélküli jelszócsoportok esetében a korábban csökkentett forgatókönyv a következőképpen változik:

xhosts + Lozalhost.

sG - GIFS -C / USR / X11R6 / BIN / XV &

Hozzáadott karakterlánc lehetővé teszi a képernyő elérését. Új csoport (GIF). A legtöbb munkaállomás esetében ez nem vezethet jelentős biztonsági kérdésekhez, mivel ez a karakterlánc csak lehetővé teszi, hogy hozzáférjen a képernyőhöz a helyi csomópont-felhasználókhoz (az X és Xhost további információért lásd a Linux rendszergazda jó kézikönyvét).


JEGYZET

Az X kiszolgáló (különösen az XDM vagy a KDM) használata számos finomságát, még súlyosbítja a grafikus alkalmazásokkal, mivel nem csak a parancssoron keresztül indíthatók el, hanem a grafikus asztalon lévő ikon is.

A felhasználó megváltoztatása

JEGYZET

A közönséges felhasználó nem okozhat olyan rendszert, amely annyira kárt okozhat, mint egy gondatlan superuser. A tipográfia következményei, mint egy superuser, meglehetősen végzetes lehet, arra a pontig, hogy az összes rendszerfájl (és általában a rendszerben tárolt valamennyi fájl is elmondható, hogy búcsút mondjon. Néhány vállalatnál, majd azt mondhatják, hogy "búcsút" és te.

Az egyik felhasználó átalakítása a másikban az Su parancs. A csapat megkapta a nevét « helyettes. felhasználó. » (Felhasználói helyettesítés), de mivel leggyakrabban szuperfelvevővé válnak.

Az érvek nélkül okozott SU parancs megkérdezi a felhasználói jelszót, amely után (a megfelelő jelszó fogadása) root felhasználó lesz. Ez a parancs szolgáltatáskorlátozási szolgáltatás, így a biztonság minden aspektusa az /etc/pam.d/su fájlon keresztül konfigurálható.

Jegyzet -

SU A keringés anélkül, hogy megadná a felhasználónevet (vagy anélkül, anélkül, vagy anélkül, vagy anélkül, vagy anélkül), akkor jelzi, hogy root felhasználó.

Ez a sudo parancs lehetővé teszi a felhasználó számára a felhasználók számára, hogy néhány programot végeznek a szuperszteres jogokról, és a felhasználónak, aki ezt a parancsot felkéri, nem kérték szuperus jelszót, de saját jelszavát. Használt sudo, mint egy sg parancs. A felhasználó belép a Sudo Team_Fer_Mill, akkor a jelszót, és ha ez engedélyezett, akkor a megadott parancs végrehajtása keretében az adminisztrátori jogosultságokat.

Biztonság és felhasználók

A felhasználók általában csak az, hogyan kell bejelentkezni és elindítani a szükséges programokat. A biztonság iránti érdeklődés csak fontos fájlok elvesztése után jelenik meg. De hosszú ideig tart. Miután megtudta, hogy az intézkedések elfogadták, a felhasználók gyorsan elfelejtik az elővigyázatosságokat.

Általánosságban elmondható, hogy nem az ápolási biztonság. A rendszergazda meg kell vizsgálnia, hajt végre és tart fenn a védelmi politika, amely lehetővé teszi a felhasználók, hogy végezzék munkájukat, anélkül, hogy megzavart a kérdések védelem számukra.

A rendszer fő veszélye, általában belsejéből származik, és nem kívülről. A forrása (különösen a nagy rendszerekben) lehet például egy dühös felhasználó. Azonban szükség van a túlzott gyanú elkerülésére, ha a tudatlanság által okozott károkat a gonosz szándékra vitatják. A könyv első részében a könyv első részében leírja a felhasználókat, hogyan lehet megvédeni a felhasználókat a külföldi fájlok véletlen károsodásából. A gyakorlatban az átlagos felhasználó nem tudja károsítani a rendszert. Csak azoknak a felhasználóknak kell aggódnia, akik képesek a védő mechanizmusokban lévő kiskaput megtalálni, és valóban képesek a célzott károkat okozni a rendszerre. De az ilyen felhasználók általában kevés és idő múlva ismertté válnak, különösen, ha tudod, mit kell fordítania. A kockázati csoport magában foglalja a felhasználókat, akik pozíciójuk alapján, vagy a kapcsolatuknak köszönhetően hozzáférhetnek a root kiváltságok szintjén. Ahogy meg fogja osztani a könyv anyagát, megtudja, hogy pontosan mit kell tekinteni a közelgő baj jeleként.

Alapértelmezés szerint a felhasználók teljes körű ellenőrzést kapnak otthoni katalógusok felett. Ha az alapértelmezett csoportot használja, az összes rendszer felhasználó ugyanazon a csoportba tartozik. Bármely felhasználónak joga van hozzáférni más felhasználók otthoni igazgatói és a benne található fájlokhoz. Ha a rendszer magáncsoportjaival rendelkező rendszert használ, a rendszer bármelyik felhasználója csak a saját otthoni könyvtárához férhet hozzá, és más felhasználók otthoni könyvtárai nem állnak rendelkezésre.

Ha a rendszer összes felhasználójának meg kell adnia a megosztott hozzáférést néhány gyakori fájlokJavasoljuk, hogy valahol egy általános katalógust hozzon létre ezekre a célokra, hogy elindíts egy olyan csoportot, amelynek tagjai minden felhasználó lennének (ez lehet egy felhasználói csoport vagy bármely más csoport létrehozott), és ezt a csoportot a vonatkozó hozzáférési jogokkal biztosítania kell Ez a közös katalógus. Ha a felhasználó a más felhasználók számára elérhető fájlokat szeretné tenni, egyszerűen másolhatja ezeket a könyvtárba, és biztosíthatja, hogy ezek a fájlok ugyanazon a csoportba tartoznak, hogy minden felhasználó tagja.

Egyes felhasználókat kell használni, vagy egyszerűen nem tehetünk olyan programok nélkül, amelyek nem szerepelnek az ASC-készletben. A legtöbb felhasználó végül sokféle saját fájlt szerez: dokumentumok, konfigurációs fájlok, forgatókönyvek stb.

Az egyes új felhasználók otthoni könyvtárában létrehozott könyvtárak szerkezetét az / etc / Skel könyvtár tartalma határozza meg. A következő könyvtárak általában jellemzőek / etc / Skelben vannak jelen:

Ezeket a könyvtárakat a bináris fájlok, a forrásfájlok, a dokumentumfájlok és egyéb változatos fájlok tárolására használják. Számos alapértelmezett program kínálja az egyes típusú fájlok mentését az alábbi alkönyvtárak egyikében. Miután megkapta a rendelkezésre álló katalógusok kinevezését, a felhasználók általában szívesen kezdnek használni őket, mivel kiküszöböli őket abból, hogy valamit kitaláljon. Ne felejtsd el, hogy a ~ / bin könyvtárat az úthasználati változóban felsorolt \u200b\u200blegfrissebb könyvtáraként készítsük el.

Biztonság és jelszavak

Azt mondják, hogy hol van, ott van, ott és szünetek, - ez a kijelentés gyakran emlékszik, amikor a jelszavak jelentőségét a biztonsági rendszerben. Általánosságban elmondható, hogy a biztonsági rendszer megbízhatóságát a tényezők sokasága határozza meg, különösen az MSV-System Services hozzáférhetővé teszi a külső felhasználók számára (függetlenül attól, hogy webszerverként használják, ha Telnet használatával léphet be, stb .).).). Egy másik meghatározó tényező a felhasználói jelszavak, amelyek egy másik tényezőt hoznak létre - a felhasználói irányelveknek való megfelelés. Egy egyszerű felhasználó semmit sem ismer a biztonságról. Ha tiszteletben tartjuk a felhasználót, és nem akarjuk megváltoztatni a biztonságot a biztonságra kényszerített módszerekhez, akkor a biztonsági rendszert kényelmes és érthetővé kell tenni. A legnehezebb kényelem. A biztonság általában nem túl kényelmes (mivel a kiszámíthatóság és az elemiség kényelmét nem kombinálják a biztonsággal), ezért belépnek a konfliktusba az emberek szokásos viselkedésével, akik előnyben részesítik a lehető legkényelmesebb módon. A végén, a felhasználók használhatják a rendszert annak érdekében, hogy végezze el a munkát a rájuk bízott, és nem ad hozzá egy újat. Annak érdekében, a felhasználók szándékosan nem ment végig a legkisebb ellenállás útját, ha dolgozik, jelszavakat, én általában megpróbálja elmagyarázni nekik, amelyek a jelszavak van szükség, és hogy miért fontos, hogy fenntartsák a biztonságot. Fontos, hogy az általános pozíciókból származik, mint például az "alacsony biztonsági rendszer Hack, és ellophatja vagy károsíthatja a fontos fájlokat", és a felhasználó személyes érdekeinek helyzetétől.

A legtöbb felhasználó megérti az e-mail fontosságát a munkájukért. Mindazonáltal nem veszik észre, hogy a nevük alatt lévő rendszerbe bevitt bármely beadott, hogy e-mailjeiket az ő nevükre használják. Kérdezze meg a felhasználót, függetlenül attól, hogy személyes célokra használja az e-mailt. Valószínűleg azt fogja válaszolni, hogy igen. Akkor kérje meg tőle, hogy e-mailben fontos üzleti kérdéseket kell-e megoldania. Nincsenek kevesebbek, akik minden nap "nem" válaszolnak. De még negatív válasz esetén is, egyes üzleti partnerek jól megvizsgálhatják a tranzakciót e-mailben, mint egy tranzakció, mint telefonon.

Ezt követően magyarázza el a felhasználónak, hogy az ő e-mailek Néha ugyanaz, mint a személyes aláírása. És bár az elektronikus üzenet címe kicserélhető, a legtöbb esetben egy ilyen helyettesítés is illegális hamis aláírásként. De ha valaki, egy vagy más módon, miután megtanulta egy másik felhasználó jelszavát, beírja a rendszert a nevében, akkor ez az ábrák szerint feliratkozhat egy másik személy aláírására. Az őket küldött levél technikailag megkülönböztethetetlen lesz a felhasználó által küldött levelektől. Az a gyakorlat, amely valaki beviteli lehetőségek egy másik név alatt nem kívánatos, és el kell kerülni (a kivétel a rendszergazdák számára, akik ezt a szolgáltatást használni, hogy teszteljék a bejelentkezési forgatókönyveket és felhasználói paraméterek, de ehhez nem kell tudni, hogy a jelszó az e felhasználó). Nemkívánatos jelenségeket kell tulajdonítani a rendszernek valaki más neve (még egy másik felhasználó engedélyével). Milyen nem kívánatos? A kérdésre adott válasz a vállalkozás biztonsági politikájának súlyossága határozza meg.

Azonban a felhasználóknak meg kell értenie, hogy vannak más nem kevésbé veszélyes módon, hogy a jogosulatlan hozzáférést az adatokhoz. Az ügy a leggyakoribb, ha a felhasználó, félve elfelejtve a jelszót, egyszerűvé teszi, ami azt jelenti, hogy kitalálja, vagy jelszót rögzít egy olyan papírra, amely gyakran csak a monitorhoz van csatlakoztatva. A jelszóbiztonsági rendszer két dologon alapul: állandó felhasználónév és rendszeresen módosító jelszó. A legtöbb ember nem fogja mondani egy PIN-kódot bárkinek, hogy hozzáférhessen bankszámlájához, de a felhasználói jelszavuk messze nem olyan féltékeny. Bár a bankszámlával rendelkező helyzetet, ahol az állandó rész, azaz egy hitelkártya fizikai tárgy, amelyhez továbbra is szükség van a jelszó biztonsági rendszerének állandó részére, azaz a felhasználónév mindenki számára ismert (legalábbis mindenki a vállalatokon belül, és akikkel ez a felhasználó e-mailben levelezést végzett). Ezért, ha a változó rész rögzíti valahol, vagy könnyen kitalálható vagy kiválasztott program által fecskék értelmes szót, akkor egy ilyen számla nem tekinthető jól védett.

Végül a felhasználóknak tisztában kell lenniük azzal a módszerrel, hogy "szociális tervezésként" jelszót kapjunk (Sociaalengineering). Legtöbbünk legalább egy emberrel találkozott az életükben, aki azt mondja, hogy "csúszós, mint már". Az ilyen emberek képesek meggyőzni más embereket arra, hogy logikai érveket igényelnek, hogy biztosítsák számukra a szükséges információkat. De ez nem az egyetlen lehetséges módszer Ismerje meg valaki más jelszavát. Néha elegendő a kiömléshez.

Az ilyen incidensekkel szembeni ellenállás eszköze a rendszeres jelszóváltás. Természetesen tíz éven belül megváltoztathatja a jelszót, de jobb, ha túl hosszú ideig nem venné réseket a változások között, valamint jobb, ha nem teszik őket, és túl rövidek, például óránként. Ne változtassa meg a jelszót túl hosszú ideig, azt jelenti, hogy feltünteti magát a hacking kockázatnak.

JEGYZET-

A rendszeres felhasználó által a rendszeres felhasználók által a rendszerben lévő rendszerbe történő behatolása szomorú következményekkel járhat, nem csak a felhasználók fájljainak, hanem az egész rendszer egészére is, mivel annál inkább ez a kívülálló tudni fogja a rendszerét, a Könnyebb lesz, hogy megtalálja a vágásokat védelmében.

Felhívjuk figyelmét, hogy a munka megkezdése előtt a szkript néhány ellenőrzést végez: akár a root kiváltság szintjén fut, akár a kezdeti uid foglalt, akár így.

Hacking jelszavak

A rendszer biztonságának ellenőrzésének egyik módja azt jelenti, hogy a támadó helyére helyezi magát, és megpróbálja gondolkodni és cselekedni, mint egy személy, aki megpróbálja megtörni a védelmet. Ez azt jelenti, hogy a felhasználók között kell járni, ellenőrizni kell, hogy a rögzített jelszó nem kapcsolódik-e bármely monitorhoz, bárki elhagyta-e valakit az asztalon egy azonosítási adatokkal, vagy "áthaladni", amikor reggel, amikor A felhasználók belépnek a rendszerbe (talán lehet, hogy észrevegyük, hogy bármelyikük tárcsázza a jelszót a billentyűzeten).

Ez azt is jelenti, hogy figyelmet kell fordítania a felhasználó monitorinak orientációjára, amely hozzáférést biztosít az érzékeny információkhoz, annak érdekében, hogy megtudja, hogy látható-e valaki másnak. Ezután, amikor ezek a felhasználók elhagyják a munkahelyüket, akár jelszóval blokkolt képernyővédő programot indítanak, és talán kijönnek a rendszerből, vagy semmit sem csinálnak?

de legjobb módja Ellenőrizze az erősség jelszavának biztonságát és felhasználói kapcsolatait - Próbálja meg a felhasználói jelszavakat. A Jelszó Hacking program rendszeres végrehajtása meglehetősen jó értékelést adhat a jelszóvédelmi rendszer erődéről.

MSVS 3.0- Védett multiplayer multitasking operációs rendszer, idővel a Linux alapján alakult ki. Az operációs rendszer egy multi-szintű prioritási rendszer kiszorítja multitasking, virtuális memória szervezése és teljes körű hálózati támogatás; Működik többprocesszorral (SMP - szimmetrikus multiprocesszáló) és klaszter konfigurációk az Intel, MIPS és SPARC platformokon. JELLEMZŐI MSVS 3.0 - beépített védelmi eszközök jogosulatlan hozzáférés ellen, hogy megfeleljen a követelményeknek az Államtanács Állami Műszaki Bizottság szerint az elnök az Orosz Föderáció 2 alapok számítástechnika. Védelmi eszközök közé tartoznak a kötelező hozzáférés-vezérlés, hozzáférés-vezérlési listák példakép és a fejlett ellenőrzési eszközök (Eseménynapló).

Az ISWS 3.0 fájlrendszer támogatja a fájlneveket akár 256 karakter hosszúságú, az orosz nyelvű fájlnevek és könyvtárak, szimbolikus kapcsolatok, kvóták és hozzáférési jogok listák létrehozásával. A FAT és NTFS fájlrendszerek, valamint az ISO-9660 (CD) felszerelésére képes. A kvóta mechanizmusa lehetővé teszi a lemezterületek felhasználói használatát, a futási folyamatok számát és az egyes folyamatokhoz rendelt memória mennyiségét. A rendszer konfigurálható, hogy figyelmeztetéseket adjon ki, ha a felhasználó által kért felhasználó egy adott kvótához közeledik.

Az MSVS 3.0 grafikus rendszert tartalmaz X ablakon alapuló grafikus rendszert. A grafikus környezetben két ablakkezelő van ellátva: Icewm és KDE. Az ISWS legtöbb programja egy grafikus környezetben való munkavégzésre összpontosul, amely kedvező feltételeket teremt, nem csak a felhasználók működtetéséhez, hanem az MSV-k Windows operációs rendszerére való átmenetre is.

Az MSVS 3.0 konfigurációban szállítható, amely kivéve a rendszermagot tartalmaz egy további szoftverterméket. Maga operációs rendszer Az automatizált munkahelyek (karok) és az automatizált rendszerek építésének alapvető eleme. További szoftvert lehet telepíteni a választás, és középpontjában a legnagyobb automatizálási és domain ügyintézés és kezelését, ami csökkenti a költségeknek ARMM és koncentrálni a felhasználók a cél feladat. A telepítőprogram lehetővé teszi, hogy az operációs rendszert a Boot CD-ről vagy a hálózaton telepítse az FTP protokollon keresztül. Általában a telepítőszerver telepítve van és konfigurálva van a lemezekről, majd más számítógépek telepítése a hálózaton keresztül van felszerelve. A működő szerver a működő tartományban végrehajtja a munkahelyi szoftver frissítésének és helyreállításának feladatait. Az új verziót csak a szerveren halasztják el, majd az automatikus frissítés a munkahelyeken történik. Ha a munkahelyeken sérült (például amikor egy programfájlt töröl, vagy a végrehajtható vagy konfigurációs fájlok ellenőrzési ellenőrzésének megkeresése), a megfelelő szoftver automatikusan átveszi.

A rendszergazda telepítésekor javasoljuk, hogy a szabványos telepítés vagy az egyéni telepítés egyikét választja ki. Alaptípusoknál akkor használjuk, ha telepítve van a szabványos munkákat, és az a fő szokásos lehetőségeket rendezésére feladatok alapján ASS 3.0 (1.). Minden standard típus meghatározza a telepített szoftverkészítmények, a lemezkonfiguráció, a fájlrendszerek sorozata és számos rendszerbeállítás. Az egyéni telepítés lehetővé teszi számunkra, hogy kifejezetten beállítsuk a végső rendszer összes jelzett jellemzőit az egyes szoftvercsomagok kiválasztására. Egyéni telepítés kiválasztásakor az ASW 3.0-t telepítheti egy másik operációs rendszer által már telepített számítógéphez (például Windows NT).

Az MSVS 3.0 tartalmaz egy egységes dokumentációs rendszert (ECD) a rendszer működésének számos szempontjairól. Az ESD egy dokumentációs kiszolgálóból és egy leírások leírását tartalmazó adatbázisból áll, amelyhez a böngészők révén lehetséges. További szoftverek telepítésekor az ECD adatbázisban megfelelő referenciamegosztályok vannak beállítva. Az ESD minden munkahelyen helyben helyezhető el, vagy az MSVS-tartományban speciális dokumentációs kiszolgáló is elosztható. Az utóbbi lehetőség hasznos lehet használni nagy mérete ISWS domének menteni a teljes lemezterület, egyszerűsíti a folyamatot és frissítése dokumentációt. A dokumentációhoz való hozzáférés más feladatokból az MSVS 3.0-val ellátott webböngésző segítségével lehetséges.

Az MSVS 3.0 mind alfanumerikus, mind grafikus módokban van. A virtuális terminálok támogatottak, és kapcsolódnak egymás között a kulcs kombinációval.

A rendszer integritásának szempontjából kulcsfontosságú pont az ISWW új felhasználói regisztrációs működése, ha a felhasználói attribútumokat definiálják, beleértve a biztonsági attribútumokat is, összhangban a hozzáférés-vezérlőrendszer továbbra is ellenőrizni fogja a felhasználót művelet. A mandátum modell alapja az új felhasználó regisztrálásakor megadott információ.

Megvalósítása egyedi hozzáférés-szabályozás, hagyományos mechanizmust használnak UNIX mechanizmusok a hozzáférési jogok és hozzáférési jogok listák (ACL - Access Control List). Mindkét mechanizmust a szinten hajtják végre fájlrendszer MSVS 3.0 és szolgálja a fájlrendszer objektumainak eléréséhez való jogot. Bit lehetővé teszi, hogy meghatározza a jogokat felhasználók három kategóriájának (tulajdonos, csoport, egyéb), de ez nem elég rugalmas mechanizmus, és az alkalmazott megadásakor jogokat a legtöbb operációs rendszer fájlok, a legtöbbet használt része felhasználók egyaránt használható. Az ACL listák segítségével az egyes felhasználók és / vagy felhasználói csoportok szintjén jogokat állapíthat meg, és ezáltal jelentős részleteket érhet el a jogok feladata során. List alkalmazzák, ha dolgozik, fájlok, amelyre szükség van, például, hogy különböző hozzáférési jogok, amelyek több különböző felhasználók számára.

A hagyományos Unix rendszerek egyik alapvető hátránya, a biztonság szempontjából, a szuperus rendelkezésre állása, amely a lehető legszélesebb hatáskörrel rendelkezik. Az MSVS 3.0 - a superuser funkcióinak decentralizálása. A rendszer adminisztrációs feladata több részre oszlik, a konfiguráció, a biztonság és az ellenőrzési rendszergazdák elvégzéséhez. Az operációs rendszer szempontjából ezek a rendszergazdák hétköznapi felhasználók, akik lehetőséget kapnak arra, hogy különleges adminisztratív programokat indítanak és hozzáférjenek a megfelelő konfigurációs fájlokhoz. A rendszergazdák fiókjainak létrehozása a 3.0 telepítés telepítésével történik.

Az adminisztrátorok mindegyike felelős csak feladataik elvégzéséért, például a konfigurációs rendszergazda kezeli a fájlrendszereket, a hálózati interfészeket, a rendszer szolgáltatás beállításait stb. A biztonsági adminisztrátor felelős a biztonsági politika és ellenőrzéseket a biztonsági beállításokat a biztonsággal kapcsolatos: a jelszó minimális hosszát, a Több sikertelen kísérlet a felhasználó bejelentkezési és hasonlók. Ugyanakkor a biztonsággal kapcsolatos összes esemény, beleértve az adminisztrátorokat is rögzítve. Az audit rendszergazda, amely például a "Clean" ellenőrzési naplók felelősek az ellenőrzés irányításáért.

A superuser funkcióinak decentralizálása lehetővé teszi a "négy szem" elvének megvalósítását. Például egy új felhasználónak az MSVS 3.0 regisztrálása két szakaszban történik. Először is, a konfigurációs rendszergazda létrehoz egy fiókot egy új felhasználó számára, majd a biztonsági rendszergazda új felhasználót regisztrál a védelmi rendszer adatbázisában. Csak azt követően, hogy lehetővé válik egy új felhasználó beírása a rendszerben.

Az adminisztrációs feladatok elvégzéséhez az "Adminisztrációs eszközök" csomag tartalmaz programokat a felhasználók, fájlok, biztonság, ellenőrzés, rendszerszintű és hálózati beállítások kezelésére.

Az ISW3.0 telepítése után végrehajtandó első feladat az e szervezetben végrehajtott biztonsági házirend rendszergazda kialakítása. Ennek a feladatnak az egyik összetevője a kötelező hozzáférés-vezérlés mechanizmusa konfigurálása. Ábrán. A 2. ábra egy kötelező mechanizmuskezelési program formáját mutatja, amely lehetővé teszi az alanyok és az MSVS 3.0 objektumok megbízatásának beállítását. A program ablak tetején a biztonsági szintek konfigurálódnak, amelyek lehetséges értékei lehetnek például "nem bizalmas" és "bizalmas" és "bizalmas". Az alsó rész olyan kategóriákat hoz létre, amelyek leírják azokat a tárgykörét, amelyhez az információ magában foglalja: "Munkavállalók" "technikai eszközök" stb. Lehetőség van olyan kategóriák (például "kategória_1_2") létrehozására, beleértve több külön kategóriát és más vertit. A szintekkel való együttműködés a legmegfelelőbb, ha decimális formában bemutatja őket, mivel a szintek hierarchikus szervezete van. A kategóriákkal való munkavégzés során kényelmesen képviseli őket bináris formában, mivel a kategóriák nem hierarchikus készlet.

Ábrán. A 3. ábra a Windows menedzsment program egyike. A program megkezdése csak konfigurációs és biztonsági rendszergazdákkal lehetséges. Ebben az esetben mindegyikük csak azokat a felhasználói attribútumokat hozhat létre, amelyek a hatáskörébe tartoznak.

Ábrán. A 4. ábra a fájlkezelő programablakának példáját mutatja, amely lehetővé teszi a fájl attribútum értékeinek megtekintését és módosítását. Az ablak bal oldalán lévő fájlrendszer fa szerkezetének megjelenítése megkönnyíti a navigációt, és kiválasztja a kívánt fájlt. A kiválasztott fájl jellemzői a funkcionális célja szerint a jobb oldalon láthatóak. Minden csoporthoz külön lapot osztottak ki. A „Basic” fülön jelenik ilyen hagyományos fájl attribútumok, mint a típus, méret, több merev referenciák, diszkrecionális attribútumok és az idő címkéket. Az ISWS 3.0 fájlok egyik jellemzője a kötelező attribútumok jelenléte és a diszkrecionális tulajdonságok bővítése a hozzáférési jogok listájához. A mandátum attribútumok a "Mandate Címke" lapon kerülnek bemutatásra. Az ACL-fájl kezeléséhez kiemelte a "Hozzáférési jogok" fület. Továbbá, amikor kiválasztja a könyvtárakat, amelyekre az alapértelmezett ACL lehetséges, az "Alapértelmezett hozzáférési jogok" fül aktiválva van. Ábrán. Az 5. ábra az ACL fájl megtekintési ablakát mutatja. Hozzáadhat mind az egyetlen bejegyzést a felhasználónak vagy csoportnak, és számos bejegyzést ugyanazzal a hozzáférési jogokkal. Mint az előző program esetében, a fájlkezelési program elindítása csak konfigurációs és biztonsági rendszergazdákkal lehetséges. Mindegyikük csak megváltoztathatja a kompetenciájának ellenőrzése által ellenőrzött fájl attribútumokat.

MSVS 3.0 szolgáltatások

Az ASA, mint bármely más operációs rendszer, az optimális feltételek kialakítására szolgál olyan szolgáltatások és alkalmazások számára, amelyek automatizálást és a felhasználók hatékonyságának javítását szolgálják.

Az OS egyik fő szolgáltatása a nyomtatási szolgáltatás. Az MSVS 3.0 olyan nyomtatási rendszert tartalmaz, amely lehetővé teszi a dokumentumok nyomtatása a védett rendszerekre vonatkozó követelményeknek megfelelően. Az MSVS 3.0 nyomtatási rendszer jellemzői között, amelyek megkülönböztetik a hasonló rendszerektől, támogatják a hozzáférési vezérlési mechanizmust, amely lehetővé teszi a dokumentum adatvédelmi szintjének meghatározását, és automatikusan irányítja a feladatot egy bizonyos nyomtatóra az elfogadott nyomtatási szabályoknak megfelelően Ebben a szervezetben. Minden nyomtatott lapot automatikusan a dokumentum számviteli attribútumai jelölik, beleértve a felhasználói nevet, amelyet a dokumentum nyomtatott, és a számítógép nevét, ahonnan a feladat elküldi. A nyomtatási rendszer egyik előnye az invariáns az olyan alkalmazásokhoz képest, amelyek a nyomtatási szolgáltatáshoz fordulnak. Ez azt jelenti, hogy nem kapcsolódik a meglévő alkalmazásokhoz, és nem változik, ha új alkalmazások jelennek meg. Ennek eredményeként a megjelenített alkalmazásoknak figyelembe kell venniük a lapok jelölését, és szabad helyet hagynak erre. A nyomtatás tényét egy speciális folyóiratban rögzítik a nyomtatott dokumentumok figyelembevétele érdekében. A magazinnal való munkavégzéshez speciális programot használnak, lehetővé téve, hogy megtekinthesse, szerkessze néhány rögzítési mezőt, és nyomtassa ki őket (6. ábra).

Az ISWS 3.0 védelmi rendszer fontos eleme az azonosító / hitelesítési rendszer. A sikeres hitelesítéshez a felhasználónak meg kell adnia a helyes jelszót. Nyilvánvaló, hogy a kiválasztott jelszó minősége meghatározza a rendszer ellenállását a behatolók behatolásához. Az MSA 3.0 felhasználói jelszavak létrehozásához speciális programot tartalmaz (7. ábra).

A tartományi számítógépek megfigyeléséhez a kiszolgáló és speciális szerek működésének működtetéséhez (CF) alkalmazandó. Az ügynökök tartományi számítógépeken vannak telepítve, és jelentést készítenek az állapotuk szerverére. A CF rendszer lehetővé teszi, hogy információt kapjon a számítógépes működés különböző aspektusairól (folyamatok, lemez alrendszer, kernel alrendszerek) és figyelemmel kísérje a hálózati szolgáltatások teljesítményét (FTP, SSH stb.). A kiszolgálóra belépő információ speciális folyóiratokban felhalmozódik, amely lehetővé teszi, hogy ne csak a tartomány jelenlegi állapotát figyelje meg, hanem tanulmányozza a rendszer működésének teljes időtartamát is.

Domain msvs

Az MSVS 3.0 a védett automatizált rendszereken alapuló domainek létrehozására szolgál. A fizikailag domain a helyi számítógépek helyi hálózataként valósul meg, amelyek többsége felhasználói munkahelyek megszervezésére szolgál. Némelyikük szükséges az állami források, például fájlkiszolgáló, adatbázis-kiszolgáló, nyomtatószerver, mail szerver. Logikusan az MSVS-tartomány számos olyan számítógép, amely egyetlen biztonsági politikát hajt végre, és egyetlen beadási teret alkot. Egyetlen biztonsági politika azt jelenti, hogy az összes számítógépet alanyok és hozzáférési tárgyak, biztonsági attribútumok, biztonsági attribútumok, valamint a diszkrecionális és kötelező hozzáférési ellenőrzésre vonatkozó egységes szabályok támasztják alá. Ebben az értelemben az MSVS-tartomány is biztonsági tartomány.

Az egységes adminisztrációs terület az MSVS-tartomány információforrásainak (számítógépeinek) egységes kezelését jelenti. Alapítvány az MSVS-tartomány felhasználói egységes helye.

  • Minden tartományfelhasználó számára a fiók támogatott, amely magában foglalja a szükséges felhasználói információkat (logikai név, jelszó, teljes név és felhasználói biztonsági attribútumok). Ez az információ A felhasználói azonosítási / hitelesítési eljárások végrehajtásához az MSVS-tartomány bejáratánál.
  • Minden egyes számítógépes tartományon közös erőforrásokkal (szerver), amelyen a felhasználó képes dolgozni, pontosan ugyanaz a fiók, mint a munkahelyén.
  • A Biztonsági Adminisztrátor munkahelyén az összes tartományfelhasználóval kapcsolatos adatbázis támogatott, amely magában foglalja fiókjukat, továbbfejlesztett információkat (például pozíciót, név / osztályszámot), valamint a számítógép nevét és az összes kiszolgálót melyik hozzáféréssel rendelkezik.

Így a számla egy adott felhasználó részeként MSVS domén, és ez rajta, hogy a felhasználói hozzáférés megfelelő domain információs források.

Heterogén domainek

A ebben a pillanatban Védett automatizált rendszer kidolgozásakor a meglévő helyi hálózatokat alapul szolgálja, amelyben a kiszolgálók és munkahelyek uralják windows adatbázis NT. Az MSVS platformon egy szervezet azonnali átmenetének lehetetlensége a Windows rendszerrel való integrációjának problémáját generálja. Itt két aspektust oszthat meg: az OPT-re való áttérés optimális stratégiájának megválasztása és az átmenethez kapcsolódó technikai nehézségek.

A biztonságos automatizált rendszerben való információelemzés eredményeképpen a területek a legfontosabbak a biztonság szempontjából. Először is, ezek a területek import / export az információáramlást, hiszen ezeken keresztül patakok, hogy a bizalmas adatok (mind a külső és belső generált) kerül a külvilággal: print szerver és export információkat lemezek és szalagok. Az információ tárolásának második legfontosabb területe: Fájlkiszolgálók és felhasználói munkaállomások.

A Windows hálózat védett automatizált rendszerre történő forgatásának folyamatában a hálózat ezen területeit elsősorban a biztonság szempontjából legkritikusabban kell módosítani. Az első lépés a kimeneti információáramlások minimalizálása és felügyelete. Amint az említett, az ISWS 3.0 fejlett számviteli rendszerrel rendelkezik, és ellenőrzi a dokumentumok nyomtatását, és lehetővé teszi a hálózaton alapuló hálózat számára, hogy megvalósítsa a nyomtatott dokumentumok kiadásának követelményeit egy szilárd példányba.

A második lépés a fájlkiszolgálók átvitele a Windows platformról. Az MSVS 3.0-ban kifejlesztett felhasználói hozzáférés-vezérlési rendszert biztosítanak az operációs rendszer információs erőforrásaihoz, amely lehetővé teszi a felhasználói adatok védelmét a megfelelő szinten.

Amikor integráló ISWU és a Windows, számos technikai problémák merülnek fel, a legfontosabb az, amely a problémák kompatibilitási problémákra / felhasználói hitelesítést rendszerek elveinek felhasználói hozzáférés-vezérlés használják ezeket a cirill kódolási rendszer.

Az első két probléma az, hogy a Windows NT környezetben a felhasználói bejelentkezési áramkör támogatott az NT domainben, amely egy speciális vezérlőszerverrel tárolt egyetlen adatbázison alapul. Ez a rendszer alapvetően különbözik az MSV-kben használt sémától. Ezenkívül a Windows NT architektúrában nincs támogatás a megbízatás hozzáférési ellenőrzéséhez, és az ASW operációs rendszer biztonsági attribútumainak beállítása nem lehetséges. A Windows-Systems alkalmazza a CP1251 kódolást, míg a KOI8-R az MSVS 3.0-ban használatos, azonban a felhalmozott adatok (munkához, amelyhez a Windows-környezet szükséges) általában CP1251-ben tárolódik. Ebben az esetben ezeknek a felhasználóknak a bemutatása, bemenetük és szerkesztés az MSVS környezetben fordul elő, ezért szükség van a "repülésre". Ezenkívül az adatkezelési feladatok megoldása (például adatrendelési feladat) A CP1251 kódolás elfogadhatóbb, mint a KOI8-R.

Az MSVS 3.0-n alapuló biztonságos automatizált rendszer kiépítése az NT ideiglenes kompatibilitás lehetőségével, terminál hozzáférési rendszert fejlesztettek ki (8. ábra). Ez a rendszer Lehetővé teszi a Windows alkalmazások működését a következőképpen: A fájl- és nyomtatószerverek, valamint az ügyfélhelyek az MSVS 3.0 alapján épülnek fel, és a Windows alkalmazásokkal való együttműködésben van egy alkalmazáskiszolgáló az NT terminálkiszolgáló kiadásán alapulva amely különleges módon történik.. Ennek az opciónak az egyik előnye a rugalmasság a felhasználói munkák szervezésében, amely valójában két működési környezetben való egyszerre képes dolgozni, és mindegyikük alkalmazását használja. A hátránya, hogy szükség van egy speciális hozzáféréssel rendelkező alkalmazáskiszolgáló létrehozására, ami a biztonsági politikákra vonatkozó korlátozások megjelenését eredményezi. Ennek eredményeképpen az MSVS és a Windows NT integrálásának feladata megoldja az MSVS-tartomány létrehozásával egy alkalmazás alkalmazáskiszolgálóval az NT alapján és egy terminál hozzáférési rendszer használatával.

Most fontolja meg, hogy a felhasználó hogyan működik a heterogén MSVS tartományban. A felhasználó belép a tartományba a karján keresztül. A Windows NT Application Server eléréséhez a felhasználó a terminál hozzáférési kliensre utal. Az alkalmazáskiszolgálón tárolt speciális adatbázisban van egy levelezés a felhasználónév és a számítógép neve között, amelyet a hálózat meghajtói csatlakoztatásakor használnak. Ennek eredményeként az NT munkamenetben való munkavégzés során a felhasználó a munkahelyen található hálózati lemez csak a saját könyvtár tartalmát, valamint a megosztott tartományi erőforrásokat (fájlszervereket és nyomtatókat) látja. A Windows alkalmazásokat futtathatja, de csak az MSVS 3.0 számítógépeken tárolt fájlok korlátozott sokoldalú (vagy általános) működhet.

Megszervezni a nyomtatás bizalmas dokumentumok a domain, a nyomtatószerver alapján MSVS van rendelve, amely felelős a kivitelezése és karbantartása nyomtatás, amely megakadályozza unappropriate reprodukciója kiadási bizalmas dokumentumokat. Nincs bizalmas információ kinyomtatása, összekapcsolva a helyi nyomtatók karját. A felhasználó, Windows vagy ASW alkalmazásokkal működik, nyomtatási dokumentumot küld, és nem számít, hogy a dokumentum a helyi gépen vagy a fájlkiszolgálón található. Az Isww pénzeszközök segítségével elemezzük a dokumentum titkosságát. Ha a dokumentum bizalmas, akkor a feladat átkerül a nyomtatószerverre, ha nem, a dokumentum helyileg nyomtatódik.

A javasolt lehetőségek lehetővé teszik a fokozatos átmenet megszervezését információs infrastruktúra A Windows NT alapján az MSVS 3.0-n alapuló automatizált információs feldolgozó rendszerek biztosítása.

Irodalom

1. Oroszország gostekomizációja. Kormányzási dokumentum. Számítógép tartozék. Az információhoz való jogosulatlan hozzáférés elleni védelem. Védelmi mutatók az információhoz való jogosulatlan hozzáférésből. Moszkva, 1992.

2. D.V. Efanov. Dokumentum nyomtatási rendszer // ACS és vezérlők. 2001, №1

Andrei Trewin - Az Orosz Föderáció Védelmi Minisztériumának alkalmazottja. Igor Zhukov, Dmitry Efanov ([E-mail védett]) - Az Office Automatizálás All-Orosz Kutatóintézete az Immomipációs Tavaszi (Moszkva).


Ebben a felülvizsgálatban megpróbálom létrehozni a Redhat Enterprice Linux másolatát az RF MO igényeihez, hogy megnézze, hogyan működik a modern hardveren. Az ISWS utolsó kérdése már 2011-ben volt, de továbbra is "hasznos" az Orosz Föderáció hadseregében:

A telepítés elérése

Telepítjük a Laptop Fujitsu Lifebook N532, amely stabilan működik Linuxban és a Windows rendszerben. Ez a laptop 2012-ben jelent meg, csak egy évvel később, mint az MSVS 5.0.


Booting ablak - Cut-up Másolás Redhat Enterprice Linux:



Még lusta, hogy normál rakodási ablakot készítsen, megváltoztatta a háttér / logót, eltávolította a felesleges gombokat, és ez az.
A telepítés folytatásához egyszerűen nyomja meg az ENTER gombot:

A telepítő betöltötte a retro-stílusú MS-DOS-t, de az ISWS 5 felszabadulása előtt szinte minden disztribúció grafikus telepítővel rendelkezett. A Debianban is van egy szöveges telepítő, de sokkal könnyebb és világosabb, mint ez. Azt kérdezik tőlünk, ellenőrizze a telepítő DVD-t vagy sem. Ellenőrizze, csak ha:


A lemezt rendesen rögzíti, nincs hibák. Ezután felkérjük, hogy ellenőrizzük a további médiát, de nincsenek nekik.


A lemezmegjelölő szerszám indítása a kiválasztott törlési opcióval az összes szakaszhoz. Mi van, ha a tiszt, remélve, hogy a hazai IT-ipar elmeje egyszerűen nyomja meg az ENTER-t?
Most folytassa a lemez jelölését. Ezen a számítógépen két másik operációs rendszert telepített, és a "saját partíció létrehozása" címet választottam

30 GB-os fel nem használt unformatted helyünk van, válassza a "Használja a szabad helyet és hozzon létre egy alapértelmezett partíciót", és kap egy szünet hibát: lehetetlen a kért szakaszok elosztása


Kattintson az "Igen" gombra, és kapjon automatikus partíciós hibát:
Kattintson az "Igen" gombra, és válassza a "Saját partíció létrehozása" lehetőséget
Mivel ez a "Dosovsky fdisk" nem mutatja, hogy mennyi elfoglalt és szabad, hogy véletlenül töröljem semmit, úgy döntöttem, hogy megtekintettem a részeket egy másik operációs rendszerben, és megnyomja az újraindítást (Alt + Ctrl + del, emlékszem az MSSO-ről).
A számítógép egyszerűen lógott ezeken a szavakon, de reagál a Capslock-ra. További 15 percre várunk, és csak kattintson a Reset gombra. Egy másik operációs rendszert betöltünk, meg van győződve arról, hogy az ingyenes partíció kiválasztásának helyességéről van szó, folytatjuk a telepítést, és reagálunk a lemezmegjelölési lépésre. A fájlrendszerek kiválasztása itt nem gazdag, csak ext2, ext3 és vfat (amely nem volt felszerelve a képernyőn).
Hagyjuk el mindent alapértelmezés szerint, vagyis a Grubot használjuk:
Csak nyomja meg az ENTER gombot.


Ezután felkérjük, hogy hozzon létre egy jelszót, hogy megváltoztassuk a GRUB betöltésének paramétereit


hosszú jelszót kellett adnom


Most folytassa a rendszerbetöltő telepítését. Telepítve van egy laptopon legújabb verziók Debiana és Ubunti, de a telepítő nem találta meg őket. Ennek eredményeképpen az MSVA telepítése után az operációs rendszer kiválasztási menüje eltűnik, és meg kell állítania a GRUB-t az LIVECD-n keresztül.
Az operációs rendszerek listájának csúszka a nagyon alul, mintha azt mondanám, hogy valami más. Megpróbáltam áthelyezni a fül, a Ctrl, a Ctrl + lap és más kulcskombinációk gomb megnyomásával. De a csúszka, hogy milyen helyzetben volt, és maradt:


Kattintson az Igen gombra, és folytassa a telepítést:


Válassza ki a bootloader telepítését. Beállítottam a letöltőt az MBR főindítási rekordjára, azaz a / dev / SDA, de a legutóbbi Windows-felhasználók számára, ez nehéz kérdés. Vagy minden katonai orosz ismeri a Unix-t?


A következő a hálózati beállítás.

Nincs hálózati kapcsolatunk, válassza a "Nem" lehetőséget, és kattintson az Enter gombra


megnyitott ablak, kéréssel, hogy belépjen extra lehetőségek Hálózati beállítások:


Amint láthatja, a "Mégse" és a "NO" gombok nem szükségesek, nincs. Csak "igen" és "vissza" van. Logikus lenne, ha telepítettük a rendszert a hálózatra, de van egy DVD-vel, amely teljes programkészletet tartalmaz. Kattintson az Enter gombra.

Elhagyta az "Gateway" üres mezőt. A hálózati környezetétől függően problémák lehetnek a jövőben


kattintson a folytatáshoz, és ismét kérje meg, hogy adjon meg további hálózati paramétereket. Általánosságban elmondható, hogy visszatérünk a hálózati beállítás első ablakához, és megadjuk, hogy be kell állítania hálózati felületBár nem rendelkezünk.

Megkérik a hálózat nevét. Válassza a "Manuálisan" lehetőséget, és feltalálja a hálózati nevet


Válassza ki az időzónát:


Válasszon ki egy root felhasználói jelszót (nem kevesebb, mint hat karakter):


Válassza ki a csomagok listáját a telepítéshez. Mindent választottam


A további függőség be van kapcsolva, majd az ablak megnyitotta a telepítési napló címét:


Telepítési folyamat:


Nem értem, ezek a problémák betűtípusokkal vagy kódolásokkal?

A telepítés jön akár 100%, és a telepítő boldogan fogad minket a befejezése a telepítés, kéri, hogy kapcsolja ki a cserélhető adathordozókon, és nyomja meg a rendszer újraindításához. Nyomja meg az Enter billentyűt, és a számítógép egyszerűen lóg, mint az utolsó alkalommal.

Nyomja meg a bekapcsológombot, várjon néhány percet, és ó, horror, minden angol nyelven van. Vagy ez egy ilyen orosz nyelv az orosz hadseregben?


Hol vannak a debian és az ubunta? Csak egy msvs van. De semmi szörnyű, kijavítható a grub rakodó újratelepítésével az LIVECD-n keresztül.

Csak nyomja meg az ENTER gombot a letöltéshez

A rendszer hülye 15 másodperc, és hibákat mutat: a Crash rendszermag (0x0 - 0x0) memóriája megengedhető; Nem lehet lekérdezni a Synaptics hardvert (nem tudok interjút az érintőpad)


És továbbra is letölthető, a letöltési folyamat során megnyílik a Beállítások menü.


Csak válassza ki a "kimenet" lehetőséget, majd kattintson az Enter gombra. 10 másodperc elteltével ez a képernyő megnyílik, ahol nincs egyetlen tipp az ütemtervben. Mi belépünk a bejelentkezési és jelszó, és a rendszer készen áll a munkára:

By the way, figyeljen, a kernel telepítve van itt 2.6.18. Ez a kernel öt évvel korábban jött ki, mint az MSVS 5.0. Igen, öt éven belül lehetséges volt építeni az egész iparágakat, mint a sztálin ötéves lemezeken, de közel 10 év telt el! A távoli időpontban csak kezdtem érdekelni a Linuxot. Bár öt éve töltötte a kód biztonsági ellenőrzését.
Oké, próbálja meg használni Mi az.
Grafika futtatása. A Nixes-ben a grafika elindításához általában meg kell adnia a STARTX-t, írja be a StartX-t:
#Startx
és hibákat kap:


Itt kifejezetten megnyitotta a hiba log /var/log/xorg.0.logot, hogy világos legyen, hogy mi az ügy: a rendszer nem tudja letölteni a szabványos FBDEV és a VESA illesztőprogramokat.

Csak újra kell indítanunk a rendszert, és visszatérünk a működő operációs rendszerbe, írja be az újraindítást, és újra elinduljon az újraindításkor:


Megpróbálunk telepíteni virtualboxon:

Mi is beírjuk a bejelentkezési gyökér, jelszó és startX

Természetesen a Vniinek biztonsági okokból nem javasolják a rendszergazdai üregek futtatását. És miért, majd az első indítás után vagy a telepítőben, nem javasolta biztonsági célokat, hogy egyszerű felhasználókat hozzon létre, mint sok más eloszlásban?


O_o, kiderül, hogy dolgozik.

MSVS 5.0

Szóval, hogy látjuk - egy gyönyörű könnyű asztal, szimuláló régi ablakok és KDE. De ez csak egy díszes desszert asztal


A file Manager 11 évvel ezelőtt, nagyon hasonlít a vágott konquerrorhoz


A Rendszer TRE, az időjelző a naptárral, a billentyűzet elrendezésével és a rendelkezésre állási szint kijelzővel (de inkább az MSVS fejlesztőkből).

Beállítások MSVS 5.0.

Linuxban egyes programok (például a króm) nem futnak a root felhasználóból, ezen először új felhasználót hozunk létre, és átmegyünk a rendszerbe:

Start - Beállítások - Elk Vezérlőpult, Felhasználói menedzsment - Új felhasználó hozzáadása:

A jelszónak legalább 8 karakterből kell állnia!

A biztonsági attribútumok lenyűgözőek, de nem fogjuk megérinteni őket:


A felhasználó sikeresen létrejött. Elhagyjuk a munkamenetet, és egyenesen a gyökérfiókba jutunk, ahol egy csomó hiba üdvözli minket:


Ezt a fiókot a Ctrl + D megnyomásával hagyjuk, jelentkezzen be egy új felhasználó, és futtassa a StartX-t. Az IKERS elkezdődött, de az egér mozog, és a billentyűzet kombinációi nem reagálnak. Újrakezd virtuális gép Nem segített, az üregek ebben a számlán nem működnek. Nos, a gyökérből kell dolgoznia, ami biztonsági rendellenesség.

Képernyőfelbontás az USA 800x600-ról, próbálja meg megváltoztatni. Menjen a "Vezérlőpult" menüpontra, és válassza ki a "Monitor" ikont. Az ablak megnyílik az üzenet, hogy nincs xorg.conf fájl, és hogy a képernyő sötét lesz a létrehozása során. Hozzon létre vagy sem?


Kattintson az "Igen" gombra


Konfigurációs inicializálási hiba:


Ezután megnyílik az ablak a monitor beállításokkal. Megpróbálunk semmit megváltoztatni, de nincs reakció. Érdemes megjegyezni, hogy ez az ablak egy példát mutat a Windows 95 képernyőre. És amikor megnyomja az "Igen" és a "Mégsem" gombokat, az ablak nem záródik be, és semmi sem történik. Zárja be az ablakot csak a kereszten nyomható.


A "System" menüben van egy "Switching Screen Engedélyek" elem. Kiválasztjuk, és kínálunk egy programot TRE-ben, csak két pont: 800x600 és 640x480 és 60Hz frekvencia. De a Freedos operációs rendszerben fel tudnám állítani, sőt megváltoztatni a frekvenciát. Ezért az a következtetés, hogy az ISWS szoftver ütemezésében rosszabb, mint a Dos!


Megnézzük a berendezés információit:


Az "OK" gombra kattintva ez az ablak megnyílik:

MSVS 5.0 programok

Érdekes módon, amikor az egérmutatót az EDE programok KDE-ben lefordítjuk, az egérmutató színe megváltozik.
Ez azért van, mert a HSS asztal az EDE és a KDE asztali számítógépek keveréke.
Háló. Összesen tíz program ebben a kategóriában, beleértve az Elk Observer, az IRC, Wireshark, a GFTP, a levelezési monitor, a hálózati monitor és a PPP beállítás és a hálózati eszközkezelés.


Hálózati eszközök kezelése


A levelező kliens nem indul el:


Az Elk böngésző böngészője az Aurora böngésző pontos példánya. Lásd, átnevezték, hogy Elk, de elfelejtettem megváltoztatni a logót:

Elk böngésző:

segédprogramok
A segédprogramokban, valamint a 4 terminálban: Elk-terminál, X-terminál, konzol és terminál Superuser módban. Tudja, miért van ilyen sokan? Mivel a WSA Desktop egy EDE keverék KDE-vel. Még a felesleges segédprogramok eltávolítására is laktak, mindegyik az alapértelmezettnek így maradt.


Emiatt sok olyan program van két különböző asztali számítógépből, de ugyanazokkal a funkciókkal. Ez különösen igaz a képek, dokumentumok (PDF, DJVU stb.) És szövegszerkesztők megtekintésére.

Szöveg EMACS Szövegszerkesztő az MSVS-ben:


Tudományos. Tudományos, csak a 2005-ben kiadott KDE számológép:
Grafika. Ebben a részben a KDE + XSANE 2007 kiadás minden programja.
Játékok. A játékokban a KDE játéksora, köztük a katonai játékok Sapper és ejtőernyősök:
Multimédia. Egy egyszerű médialejátszó, Audio Player, K3b (CD / DVD bejegyzés), hangszabályozó és hangfelvevő program.
A hang ellenőrzéséhez letöltenie kell a filmet a virtuális rendszerbe. A hang és a videó egyáltalán nem működik. A virtualbox alsa, az OSS, Soundblaster16 beállításait tettem - semmi sem működik. Megpróbáltam OGV, OGG, MP4 - egyes esetekben a kodekek telepítését igénylik, másokban - megmutatja a hibát:
Próbáljuk meg telepíteni az FFMPEG-t:
Nyissa meg a Start-Elk Vezérlőpult - Programkezelő
néhány másodperc elindítása előtt a csomaglistákat ellenőrizzük.
próbáljunk megtalálni az FFMPEG-t.
Ez az orosz nyelv az orosz hadseregben!

az ffmpeg a telepített csomagok listáján szerepel. És az OSS és az ALSA (hangrendszerek) keresése egyáltalán nem adott eredményt. Az iroda és a Firefox kérések nem adtak eredményt is.

k3b, amikor elindítja, hibaüzenet jelenik meg, hogy nem találja meg a Type Mime-t. Meg kell nyomnia 10-szer OK, majd elindul:


A rendszer kikapcsolása:
Kimenet ...
1. A modern berendezéseken az ISWS nem működik
2. Rendszermag, mint a teljes szoftver 11 évvel ezelőtt, illetve modern felszerelés Nem támogatott
3. A képernyőfelbontás 800x600-ra van állítva, és nem változik
4. A video rendszer csak az emulátorban működik, de hibákat mutat a munka befejezése után.
5. A hang egyáltalán nem működik
6. A grafikusok csak a root felhasználó által működnek, amely biztonsági rendellenesség
7. Az alapértelmezett leállítás és újraindítás parancsok csak a konzolon keresztül érhetők el, és csak az emulátorban működnek.

Általános következtetések.

MSVS5.0 - RedHat Enterprice Linux5.0 (2007) Másolt 2011-ben (2007), a 2011-ben kiadott számítógépeken helytelenül működik. Igen, az orosz hadseregben általánosságban észrevehető, hogy egy mély régi antik, például az Aviance Cruiser "Kuznetsov admirális", az ugródeszkával, a katapult helyett, mivel a repülőgép kénytelen repülni egy hiányos lőszerrel, és néha A vízbe esnek, amikor felszállnak a repülőgépekre és az üzemanyagolaj-telepítésre, a túra során tankolásra van szükség ...

Bizonyára legalább néhány olvasónk arra gondolt, hogy melyik operációs rendszert használják a fegyveres erőkben. Végtére is mindannyian megértjük, hogy nem lehet olyan rakéta komplexumon, amely a harci szolgálaton van, álljon ablakok. Ma minimalizáljuk a rejtély függönyét, és elmondjuk az ISA operációs rendszert. Ez az úgynevezett Mobil rendszer Az alkalmazás hatóköre beszél a nevét, hanem arról, hogy milyen módon van, megmondjuk.

Előfeltételek a létrehozáshoz

Első alkalommal a számítógépes rendszerek biztonsági kritériumait a múlt század végi 60-as évek végén fogalmazták meg. Az 1980-as évek közepén az USA-ban mindezeket a fejleményeket egy dokumentumban gyűjtötték össze. Tehát a Védelmi Minisztérium "Orange Book" született - a számítógépes rendszerek biztonságának első színvonala. Az ilyen dokumentumok megjelentek az európai országokban és Kanadában. 2005-ben az ISO / IEC 15408 "általános védelmi kritériumok" nemzetközi biztonsági szabványa alapján készült.

Oroszországban hasonló tanulmányokat végeztek a Védelmi Minisztérium 22. Központi Kutatóintézetében. A fejlesztés végeredménye az ISA operációs rendszer 2002-ben az Orosz Föderáció fegyveres erõiben történő átvétele volt. Az ISO / IEC követelményei alapján az állami szabvány verzióját 2008-ban fogadták el.

Miért a katonai tiszt

A napi használatú operatív rendszerek nem alkalmasak az állami tároló létesítményekben való használatra. Gostekomissia az Orosz Föderáció elnöke szerint a következőképpen megfogalmazta:

  • Az információt védeni kell a jogosulatlan hozzáféréssel, mind a belső, mind kívülről.
  • A rendszer nem tartalmazhat dokumentált képességeket, más szóval, az OS-kódban nem lehet "húsvéti tojás".

Ezenkívül a védett operációs rendszernek többszintű hierarchikus hozzáférési struktúrával kell rendelkeznie, és elválasztott adminisztrációs funkciókat.

Így a speciális zárt operációs rendszer létrehozásának feladata nem olyan egyszerű, mint az első pillantásra. A nem dokumentált képességek hiánya feltételezi, hogy az összes munkafolyamat forráskódját és műszaki leírását alaposan tanulmányozzák a tanúsítási központban. És ez a tulajdonosi vállalatok kereskedelmi titkainak területe szellemi tulajdon fejlesztők. Ilyen paradoxon teszi a szemet a nyitott operációs rendszer felé, mert szinte lehetetlen teljes műszaki dokumentációt szerezni a tulajdonosi szoftverek számára.

Követelmények GOST R.

Az FSTEC, mint az országos információbiztonságért felelős szolgáltatást, az operációs rendszer szétválasztása a feldolgozott információk védelmének mértéke alapján állapítható meg. A kényelem érdekében minden adat egy asztalra csökken.

A táblázatból látható, hogy számos követelmény esetében három csoportot és kilenc biztonsági osztályt hoznak létre az illetéktelen hozzáférésből, és rájuk van további szétválasztás, hogy elismerje a különféle bizalmas információkat.

Linux szívében

Milyen kényelmes a Linux-hoz, mi lesz szívesen szolgálni az állami berendezésben? Végtére is, a legtöbb esetben az egyszerű felhasználók félnek tőle, mint Ladan jellemzői. Tedd ki. Kezdjük, figyeljen arra a licencre, amely alatt a "Linux" eloszlik. Ez az úgynevezett GPL2 - univerzális nyilvános, vagy ingyenes, licenc. Bárki megkaphatja a forráskódot, és alapul, hogy saját termékét hozza létre. Más szóval, senki sem zavarja a legjobb Linux-eloszlást, és használja őket saját védett operációs rendszerének fejlesztésében.

Világmunka közintézmények Ez azt mutatja, hogy a szabad szoftverre való áttérés mindenütt bekövetkezik, az ötlet keresletben és igazságos. A világ vezető országai, mint például az Egyesült Államok, Németország, Japán és a gyorsan közeledő Kína és India, aktívan használják a Linuxot a Gosfere és az oktatásban.

ISWS és annak tartalma

A MOBIL SYSTEM 3.0 verziója a tíz év csapata során dolgozott, egy tökéletesebb termék helyébe lép, és nyugodtan megnézzük a "Hood" veteránt. Tehát ez egy hálózati operációs rendszer, amely a multiplayerben dolgozik a grafikus felhasználói felület használatával. Támogatja a hardver platformokat:

  • Intel.
  • Spapc / "Elbrus".

  • IBM System / 390.

A legjobb Linux disztribúciók alapján áll rendelkezésre. Számos rendszermodulot kölcsönzöttünk a Redhat Linuxból, és visszavonultak a Védelmi Minisztérium követelményeinek figyelembevételével. Más szóval, a mobil fegyveres erő rendszer egy RPM-elosztási linux az összes kapcsolódó alkalmazással és fejlesztési eszközzel.

A fájlrendszer támogatása a század elején van, de mivel a leggyakoribb, ezután létezett, ez a mutató nem kritikus.

Az MSVS verziói

Annak ellenére, hogy ez egy hálózati operációs rendszer, nincs olyan szoftver tárolása, amely ismeri a Linuxoidot. Minden szoftver a telepítés CD-ken található. Bármely program, amelyet ebben a rendszerben használnak, előzetesen hitelesített a Védelmi Minisztériumban. És mivel ez az eljárás messze van a gyors, minden és fél tucatnyi munka, korlátozott számú változat és változás révén kiadott.

Az ISMS fejlesztője az All-Orosz Kutatási Intézet az Élményközi Gömbök menedzsmentje. A hivatalos oldalán az MSVS verzióira vonatkozó adatok találhatók, amelyek jelenleg támogatottak, és a Védelmi Minisztériumhoz szükséges biztonsági tanúsítványokkal rendelkeznek.

A 2017-es fegyveres erők mobil rendszerét két támogatott szerelvény képviseli:

    OS MSVS 3.0 FLIR 80001-12 (4. változása).

  • OS MSVS 3.0 FLIR 80001-12 (6. változása).

A Vniins honlapján található 5.0 verzió biztonsági tanúsítványa van Mo, de hivatalosan a csapatok ellátására nem fogadható el.

Premier MSVS

A következő védett operációs rendszer, amelyet a tízéves MSV-k helyettesítése volt, Astra Linux volt. Ellentétben elődje, a biztonsági tanúsítvány csak a Honvédelmi Minisztérium, Astra megkapta az összes lehetséges igazolások Oroszországban, és ezek dokumentumok MO, FSB és FSTEC. Ennek köszönhetően bármely kormányzati szervben használható, és a különböző hardverplatformokhoz igazodó számos változat jelenléte még nagyobb mértékben bővül a felhasználás körébe. Ennek eredményeképpen kombinálhatja az összes eszközt az ellenőrzése alatt - a mobilról a helyhez kötött kiszolgálóberendezésekre.

Az Astra Linux egy modern Linux-eloszlás, amely DEB csomagokon alapul, a rendszermag és az aktuális szoftver friss verzióját használja. A támogatott processzorok és architektúráik listája szintén bővül, és magában foglalja a modern mintákat. A hivatalosan közzétett verziók listája lehetővé teszi, hogy reménykedjen a siker érdekében. szoftvertermék Legalábbis a Gosfere és a védelemben.

Végül

Ebben az anyagban beszéltünk az ICA rendszerről - az Orosz Föderáció fegyveres erők fő operációs rendszeréről, hűen "rangsorban" 15 év, még mindig a "Combat". Ezenkívül az öröklést röviden jellemezték. Talán valaki az olvasóinkból fogja, hogy lássa, hogy milyen Linux van, és tegyen egy elfogulatlan véleményt a termékről.


  1. Hogyan lehet meghatározni, hogy az operációs rendszert a számítógép felszerelése támogassa-e?

  2. Milyen telepítési opciók biztosítanak egy szamár 3,0 operációs rendszert?

  3. Milyen hálózati protokollok támogatják a telepítési programot?

  4. Milyen esetekben van szükség a rendszerindító lemezek létrehozásához?

  5. Sorolja fel a telepítés fő lépéseit?

  6. Milyen bootloadert használ az OS kernel betöltéséhez?

  7. Sorolja fel a rendszermag betöltésének fő szakaszait?

  8. Mi a lilo és a lilo.conf?

  9. Hogyan lehet eltávolítani a LILO-t és visszaállítani a forrásköltséget?

  10. Mi a mechanizmus a kernel modulok?

  11. Milyen esetekben kell használni a RAM lemezt?

  12. Hogyan kell beállítani a RAM lemez használatát betöltésekor?

  13. Milyen változó rendszerindító hajlékonylemez, bootnet és illesztőprogramok? Hogyan lehet létrehozni őket? Hogyan ellenőrizzük őket?

  14. Mi a szoftvercsomag, csomagfüggőség?

  15. Melyek a csomagkezelők képességei?

  16. Milyen csomagkezelőt használ a szoftver kezelésére?

  17. Hogyan kell telepíteni egy csomagot a CD-ről a hálózaton?
  1. Telepítés OS MSVS 3.0

    1. A telepítés fő szakaszai

A CD-ről való telepítés a következő lépéseket tartalmazza:


  • meghívást a dokumentáció telepítésére és emlékeztetőre;

  • az egér manipulátor kiválasztása;

  • particionáló lemez a szakaszokhoz;

  • hangoló rakodó;

  • hálózati konfiguráció;

  • számítógépnév telepítése;

  • az időzóna kiválasztása;

  • a komplexek kiválasztása a telepítéshez;

  • csomagok telepítése;

  • a root felhasználói jelszó telepítése;

  • rendszerindító lemezek létrehozása;

  • a videokártya és a monitor beállítása;
  • Minden elem megfelel egy vagy több párbeszédablaknak.

    A hálózat használatával történő telepítésekor több további előbeállítást kell készítenie:


    • a számítógép letöltésére szolgáló lemezek gyártása és a hálózathoz való hozzáférés szervezése;

    • hálózati telepítési lehetőség kiválasztása;

    • hálózati beállítások és hálózati hozzáférés a kiszolgálóhoz.
    A hálózathoz való hozzáférés után a kiszolgáló meghajtójába telepített CD-re telepítve van telepítve, a telepítőprogram ugyanazokat a lépéseket hajtja végre, mint amikor egy CD-ről van telepítve, a második lépésből ("A telepítés meghívása"). Nem kell beállítani a hálózatot, csak a beállítások megerősítéséhez szükséges.
      1. Telepítés CD-ről

    A telepítés megkezdése előtt be kell állítania a számítógép BIOS-ját úgy, hogy az első a betöltő eszközlistában egy CD, és helyezzen be egy CD-t az ISWS 3.0 boot modulhoz a CD-ROM meghajtóba.

    Ha a BIOS nem támogatja a csomagtartót a CD-ről, akkor is be kell illesztenie a rendszerindító lemezt, és konfigurálnia kell a számítógép BIOS-ját úgy, hogy az első a betöltési eszközlistában floppy lemez. A modern számítógépek hajlamosak támogassak a csomagtartóból a CD-ről, így a boot-hajlékonylemezre csak akkor fordulhat elő, ha az ISP 3.0 telepítése a "régi" számítógépen.

    Ezután újra kell indítania a számítógépet. Meghívás jelenik meg a monitor képernyőjén:

    A meghívás formátumában további beállításokat lehet a telepítőprogramhoz továbbítani. Például a csapat:

    boot: McBC MEM \u003d 128m

    jelentette a telepítési programot, hogy a számítógép RAM összege 128 MB.

    A telepítő betöltésének megkezdéséhez nyomja meg a gombot. A terhelés a MSA 3.0 kernel, majd a diagnosztikai üzenetek, majd elindítja a telepítő programot, amely automatikusan betölti a CD-meghajtó illesztőprogramokat és a merevlemez meghajtók bemutatni a számítógép és a támogatott ASS 3.0.

    Ha az inicializálás hibával végződik, azt jelenti, hogy ez az ilyen típusú CD-meghajtó vagy merevlemez Fel kell töltenie egy további illesztőprogramot. A telepítő felajánlja az illesztőprogramok listáját, amelyekben kiválasztani szeretné a megfelelő illesztőprogramot, és kattintson az "Igen" gombra.

    Ha a letöltés történt a rendszerindító lemezt, miután a telepítés megkezdése program, a vezető lemez párbeszédablak jelzi a DRIVER hajlékonylemez meghajtókkal vezetni. Ugyanakkor a csomagtartó lemezt el kell távolítani és beilleszteni az illesztőprogramok hajlékonylemezét.

    A szükséges illesztőprogramok letöltése után megjelenik egy meghívás a monitor képernyőjén (9-1. Ábra).

    1.1.41. Az egér manipulátor

    Az OS 3.0 meghívása után az "egér kiválasztás" párbeszédpanel jelenik meg (9-2. Ábra).

    Válassza ki az "Mouse" típusát, például a "Normál Mouse PS / 2" típusát, és ha az "egér" két gombja van, használhatja a háromgombos üzemmód emulációját. Ehhez engedélyeznie kell a harmadik gomb emulációját, és kattintson az "Igen" gombra.

    1.1.42. Merevlemez-lekapcsolás a szakaszokhoz

    A „határozat” párbeszédablak (ábra. 9-3) jelenik meg, és a kiválasztási merevlemez partíciós segédprogram lesz kiválasztva: „Automatikus hasító” Disk Druid vagy táblát.

    A legtöbb esetben a merevlemezek, a lemez tömbök, az LVM kötetek felosztása a Druid programban történik. Ezenkívül az "Automatikus partíció" mód egy speciális eset, ha a lemez druidával való munkavégzés a lemezterület arányainak automatikus kiszámításával történik telepített berendezés. Szükség esetén alacsony szintű munka merevlemezzel kell használni az FDISK segédprogramot.

    Válassza ki a DRUID lemezt, és nyomja meg a gombot.

    Megjelenik a "Megszakítás" párbeszédpanelen (9-4. Ábra), megjelenik a rendelkezésre álló lemezek és a meglévő szakaszok listája.

    Ezen az ablakban is vannak gombok a szakaszokkal: "Új", "Szerkesztés", "Törlés", "RAID", "Igen", "Vissza".

    Az a lényeg, a tippeket a gyorsbillentyűkkel kapnak: "F1-help, F2-új F3-szerkesztés, F4-delete, F5-reset, F12-Igen."

    Az általános esetben az MSVS 3.0 egy tiszta merevlemezen található számítógépre van felszerelve. Ebben az esetben a Disk Druid program vagy az automatikus partíció kiválasztásával foglalkozhat.

    A SAMS 3.0 sikeres telepítéséhez elegendő két partíció létrehozása: a "/" gyökérszakasz és a swap rész (swap). A gyökérszakasz mérete legalább 1200 MB legyen.

    Katalógusok / boot, / home, / var, / tmp és mások eldobhatók külön szakaszokon. Ez lehetővé teszi, hogy izolálja például az otthoni felhasználói könyvtárakat a root fájlrendszerből.

    FIGYELEM. ASS 3.0-ban nem lehet elkülöníteni külön szakaszkönyvtárba / usr!

    Ahhoz, hogy a könyvtár egy külön szakaszt, akkor létre kell hozni egy szakaszt a „EXT3” fájlrendszer és rendeljen hozzá egy csatolási pontot megfelelő katalógus nevét.

    Szekció létrehozásához válassza ki az új gombot, és nyomja meg a gombot. A megjelenő "Add" párbeszédpanelen (új szakasz szerkesztése) (9-5. Ábra):


    • válassza ki a fájlrendszer típusát (a swap részhez - "swap", más esetekben - "ext3").

    • szekcióméret Megabájtokban (ha szükséges, akkor a partíciót a teljes lemezre "nyújthatja);

    • szerelési pont, a root részhez - ez az "/", a swap részhez a beállítási pont nem szükséges.
    Egy meglévő partíció szerkesztéséhez ki kell választania, és kattintson a "Szerkesztés" gombra. A szerkesztés gomb megnyomása után megjelenik a Szerkesztés / DEV / HDA1 párbeszédpanel, ha a / DEV / HDA1 rész választotta ki.

    A partíciók létrehozásának befejezése után a "Break" ablakban kattintson az "Igen" gombra.

    A Monitor képernyőn megjelenik a Mentés módosításai párbeszédpanel.

    Nyomja meg az "Igen" gombot.

    A következő lépés a létrehozott szakaszok formázása. A "Figyelem!" Címmel párbeszédpanel jelenik meg az MNIT képernyőn. és az "Igen" gomb megnyomásakor formázott partíciók listája (9-6. Ábra).

    1.1.43. A bootloader opciója

    A képernyőn megjelenik a "Loader" konfigurációs párbeszédpanel (9-7. Ábra). Ebben az ablakban ki kell választania a telepítési lehetőséget a betöltővel vagy anélkül. A Bootloader lehetővé teszi, hogy több lehetőséget kínáljon a rendszer indításához, vagy kiválasztja a betöltött operációs rendszert (ha több mint egy). A betöltő nélküli üzemmódban az ISP 3.0 rendszermagja monopulálhatóan terheli ezt a rendszert.

    Nyomja meg az "Igen" gombot.

    Ezután megjelenik egy párbeszédpanel (9-8. Ábra) a képernyőn megjelenik egy javaslattal, hogy további paramétereket adjon meg, amelyeket betöltéskor használnak. Alapértelmezés szerint az LBA32 mód Ebben az ablakban van telepítve (a merevlemezblokkok 32 bites logikai címeivel), mivel ez a mód a legtöbb esetben a nagy konténerlemez támogatásához szükséges.

    Ha van egy író IDE-DRIVE IDE, a Paraméter beviteli mezőben a telepítő a "HDC \u003d IDE-SCSI" típusú karakterláncot (például, ha a meghajtó a Master módba van csatlakoztatva a második IDE vezérlőhöz ).

    Ha nincs más paraméter nem kell más paramétereket továbbítani, akkor javasoljuk, hogy ne változtassa meg a telepítési program által javasolt paramétereket, és kattintson az "Igen" gombra.

    A Bootloader beállításban a következő eljárás a jelszó feladat elérése a rendszer kiindulási paramétereinek módosításához. Mivel ha van egy bootloader, a rendszer indításakor a billentyűzet paramétereit a billentyűzetből továbbíthatja, majd a szükséges biztonsági szint biztosítása érdekében ezt a funkciót jelszó védi. A következő párbeszédpanelen (9-9. Ábra) írja be a jelszót, amelynek mérete nem lehet kevesebb, mint 8 karakter. Erősítse meg a jelszót ismételten bevezetve következő sor ablak.

    Nyomja meg az "Igen" gombot.

    A képernyőn megjelenik egy párbeszédpanel kiválasztása párbeszédpanel (9-10. Ábra), a javaslatot a másik meghatározására boot szakaszokamely egy ASWS 3.0 bootloader használatával letölthető. Például, ha van egy másik operációs rendszer a számítógépen, hozzárendelhet egy címkét, és feltöltheti a szamár 3,0 operációs rendszert.

    Adja meg a szükséges adatokat a megfelelő sorokban, és kattintson az Igen gombra.

    A következő ablakban (9-11. Ábra) a rendszerbetöltő helye a lemezre van állítva. Két lehetőség lehetséges: a merevlemez főindítási rekordja (MBR) (a legtöbb esetben ajánlott), vagy a megfelelő partíció bootszektora (rendszerindító), ahol a telepítés történik.

    Válassza ki és nyomja meg az "Igen" gombot.

    1.1.44. Hálózati hálózat

    A telepítőprogram kimutatása esetén legalább egy hálózati kártya, a képernyőn megjelenik az "Network Setup" párbeszédpanel sorozata (9-12. Ábra), ahol X jelentése az, amelyben a paraméterek konfigurálva vannak Minden egyes hálózati kártyára.

    A BOOTP és a DHCP hálózati beállítások automatikus beállítási beállításait használják, ha az ügyfélgép kérésére az automatikus konfigurációs szolgáltatást nyújtó hálózatban speciális kiszolgáló áll rendelkezésre.

    Ha a DHCP-kiszolgáló hiányzik, akkor a hálózati paramétereket kifejezetten telepítenie kell, amelyek közül választhat a "Booting aktiváláskor" lehetőséget. Ezt követően számos sor kiemelkedik az ablakban, amelyben a hálózati kapcsolat paramétereit meg kell adni.

    A hálózati címeket évtizedes formátumban mutatják be (például 192.168.1.1). A terepi töltési információkat a hálózati rendszergazda biztosítja.

    Hálózati cím - A számítógép IP-címe a hálózaton.

    A hálózati maszk egy paraméter, amely a hálózati szegmens osztályát jellemzi.

    Az alapértelmezett átjáró olyan csomópont, amely a helyi hálózat kommunikációját szolgálja külső hálózati szegmensekkel.

    Elsődleges névszerver - csomópont, amely támogatja a domain névfelbontási szolgáltatást a DNS protokollon keresztül IP-címekben. A megfelelő mezőkben adja meg a további névszerverek (DNS) IP-címét. Ha egy névszervert használ a hálózaton, ezek a mezők üresek maradhatnak.

    Nyomja meg az "Igen" gombot.



    Ábra. 9-13. Számítógépnév telepítése.



    Ábra. 9-14. Időzóna kiválasztása.

    Ezután be kell állítania a számítógép nevét. A képernyőn megjelenik a következő "Telepítés számítógépnév" párbeszédpanel (9-13. Ábra), amelyben a megfelelő mezőt ki kell tölteni. A nevet is össze kell hangolni a hálózati rendszergazdával is.

    Nyomja meg az "Igen" gombot.

    1.1.45. Az óra öv kiválasztása

    A képernyőn megjelenik a következő időzóna kiválasztása párbeszédpanel, amely a rendszeridő beállításait használja. ASS 3.0-ban a visszaszámlálás helyi üzemmódban történik, azaz A rendszer hardver órája határozottan meghatározza az idejét anélkül, hogy további konverzió lenne az UTC típus különböző visszaszámlálási pontjaihoz képest.

    Az ablakban válassza ki a leginkább megfelelő helyet a számítógép időszalagjának helyére, jelezve az övidő különbségét a "nulla" övhez képest - Európa / Moszkva (9-14. Ábra).

    Nyomja meg az "Igen" gombot.

    1.1.46. Csomagok kiválasztása és telepítése

    A képernyőn megjelenik a "Komplex" párbeszédpanel (9-15. Ábra).

    Ebben a párbeszédpanelen kiválaszthatja a következő komplexeket:


    • Alapvető operációs rendszer konfiguráció;

    • Grafikus interfész alrendszer;

    • Fejlesztési eszközök.
    A leginkább jellemző opció kiválasztásához - az első három komplex alapértelmezés szerint, elegendő anélkül, hogy bármilyen más műveletet állítana fel, kattintson az "Igen" gombra. Ha csak a "Grafikus Interface alrendszer" csoport szükséges, vagy csak a fejlesztési eszközök csoportja, meg kell jegyezni a megfelelő mezőt.

    Az "Basic Configuration OS" csoport kiválasztása szükséges, tartalmazza az összes szükséges összetevőt a SAMS 3.0 operációs rendszer működéséhez az alapverzióban (anélkül további források).

    Telepítési mód "Az összes (az opcionális)": az összes elosztási csomag telepítése, beleértve az OS kernel módosításait, a számítógép nem specifikációját és az ISWS 3.0 boot lemez gyártásához szükséges csomagokat.

    A csomagok részletesebb kiválasztásához (Talán, az OS által elfoglalt lemezterület mentése) meg kell jegyezni a "Csomagok egyéni választéka" opciót, és kattintson az "Igen" gombra. A "Csomag kiválasztása" ablak (9-16. Ábra) megjelenik a csomagcsoportok és csomagok listájával.

    A csoport összecsukható / telepíthető, ha a háttérvilágítás vonalat hoz, és nyomja meg a gombot. A csomagról szóló információk beszerzése, a háttérvilágítás vonalához kell hozza, és nyomja meg a gombot. A be- és kikapcsolási csomagok be- és kikapcsolása a telepítéshez a gomb megnyomásával történik.

    A csomagok kiválasztása után kattintson az "Igen" gombra.

    Ha egy egyedi csomagok listája lett kiválasztva a telepítéshez, a helyzet akkor állhat elő, ha teljesítetlen függőségei jelenik meg. Ez azt jelenti, hogy vannak olyan csomagok a kiválasztott listában, amelyek más csomagokat igényelnek az ISWS 3.0 rendszerindító lemezről, amelyek nem jelöltek meg. A csomagbetét-függőségek felbontását automatikusan a telepítési program gyártja.

    A csomagolás befejezése után megjelenik a START SETUP párbeszédpanel a képernyőn. Ez az ablak tartalmaz információt a / root / naplófájlról, amelyet a telepítő befejezése után a munka befejezése után menteni fogja a telepített csomagok listáját.

    A lemez tényleges partícionálása és a csomagok telepítése csak az "START STANTING" ablak megnyomása után kezdődik. Szükség esetén ebből a szempontból még mindig megszakíthatja a telepítési folyamatot a számítógép újraindításával. Ebben az esetben a merevlemezek összes adata változatlan marad.

    A csomagok telepítéséhez kattintson az "Igen" gombra.

    A képernyőn megjelenik a "Telepítéscsomag" ablak (9-17. Ábra).

    Ebben a szakaszban megfigyelheti a kiválasztott csomagok telepítési folyamatát, amelyet automatikusan gyártanak. Mindegyik csomag esetében egy rövid leírás jelenik meg, és az aktuális csomag telepítésének folyamatában statisztikai információ jelenik meg, és megjelenik az összes csomag együtt.

    1.1.47. A Superuser jelszavának telepítése

    A képernyőn megjelenik a root felhasználói jelszó párbeszédpanel (9-18. Ábra). Állítsa be a jelszót a "Jelszó" sorba, és erősítse meg belépését a "Jelszó megerősítése" sorban (a jelszó megtekintésének és méretének korlátozása a rendszer biztonsági követelményei határozzák meg; alapértelmezés szerint a jelszó mérete legalább nyolc karakterek). Ha megadja a jelszót a billentyűzetről biztonsági okokból, a bemeneti karakterek helyett a csillagok megjelennek. Nyomja meg az "Igen" gombot.

    1.1.48. Boot floppy lemezek létrehozása

    A képernyőn megjelenik a következő párbeszédpanel "A Boot Diskettes készlet" megjelenik a képernyőn (9-19. Ábra). A rendszerindító lemezkészlet szükséges, ha károsíthatja a merevlemez-rendszerindító rekordot.

    A rendszerindító lemezek létrehozásához nyomja meg az "Igen" gombot. Ezután kövesse a párbeszédablakokban kínált utasításokat.

    Ha a rendszerindító készlet létrehozása nem szükséges, kattintson a "No" gombra. A jövőben létrehozhat egy rendszerindító lemezt grafikus segédprogrammal vagy mkbootdisk parancs segítségével.

    1.1.49. Fokozott videokártyák és monitor

    A következő lépésben be kell állítania a grafikus rendszert. Ehhez a párbeszédablakokban az utasításokat követve adja meg a videokártyáról és a monitorról.

    Ha a telepítő automatikusan meghatározza a videokártya típusát, megjelenik az információ (9-20. Ábra).




    Ábra. 9-19. Boot lemezek létrehozása.



    Ábra. 9-20. Válassza ki a videokártyát.

    Ellenkező esetben megjelenik a "Térkép kiválasztása" párbeszédpanel. Válassza ki a listát a listából. Ha a lista nem rendelkezik a kívánt videokártyával, válassza ki a "nem meghatározott kártyát".

    A Szerverválasztó ablakban válassza ki az X kiszolgálót, amely képes meglévő videokártyákként dolgozni.

    Ezt követően megjelenik a MONITOR SETUP párbeszédpanel (9-21. Ábra). Ha a telepítőprogram nem automatikusan meghatározza a monitortípust, válassza ki a megfelelő monitort a módosítási listából.

    Szükség esetén megadhatja a kézi monitor paramétereit. Ehhez válassza ki az "Egyéb" elemet a listában, és állítsa be a kép működési frekvenciáját függőleges és vízszintes (60 ~ 100 Hz).

    Nyomja meg az "Igen" gombot.

    A monitor kiválasztása után megjelenik a "Speciális" ablak a képernyőn (9-22. Ábra). Válassza ki a kívánt színmélység és a monitor felbontás az ablakban. Ezenkívül ebben az ablakban kiválaszthatja a bejelentkezési módot a "Grafikus" (ajánlott) vagy "szöveg" rendszerre. Ha egy grafikus bejelentkezést választ ki a rendszerbe, a grafikus interfészrendszer alapértelmezés szerint elindul. Válassza ki és nyomja meg az "Igen" gombot.

    A grafikus rendszer beállítása után megjelenik a "Telepítés befejezése" üzenet (9-23. Ábra) az "Gratulálok, az ISWS 3.0 telepítése" üzenet befejeződött.

    Nyomja meg az "Igen" gombot az újraindításhoz. A számítógép újraindul. Az újraindítás során a CD-vel rendelkező tálca automatikusan előre halad. Távolítsa el a lemezt a tálcából.




    Ábra. 9-23. Telepítés befejezve.


    Ábra. 9-24. Telepítési módszer