Գաղտնի տեղեկատվության պահակախմբի վրա: Բջջային զինված ուժերի համակարգ (OS MSVS). Ընդհանուր նշանակության գործառնական համակարգի պաշտպանական համակարգ MSVS 3.0

Այս գլխում քննարկվում է հետեւյալ հարցերը.

Օգտագործողներ;

Արտոնյալ եւ անկանխատեսելի օգտագործողների միջեւ տարբերություններ.

Մուտք ֆայլեր;

Ֆայլ / եւ այլն / Passwd;

Ֆայլ / եւ այլն / ստվեր;

Ֆայլ / եւ այլն / Gshadow;

File /etc/login.defs;

Տեղեկատվության փոփոխություն գաղտնաբառի հնացածության մասին.

MSAS- ի անվտանգության հիմքը օգտվողների եւ խմբերի հայեցակարգն է: Բոլոր որոշումները թույլատրվածի վերաբերյալ կամ թույլ չեն տալիս օգտագործողին ստիպել այն հիմքի վրա, թե ով է օգտագործողը մուտքագրել համակարգը `գործառնական համակարգի միջուկի տեսանկյունից:

Օգտագործողների ընդհանուր տեսակետ

MSV- ները բազմակողմանի մուլտիպլեյերային համակարգ են: Օպերացիոն համակարգի պարտականությունները ներառում են միմյանցից օգտվողների մեկուսացում եւ պաշտպանություն: Համակարգը վերահսկում է օգտվողներից յուրաքանչյուրին եւ, հիմնվելով այն բանի վրա, թե ով է այս օգտագործողը, որոշում է, արդյոք հնարավոր է այն ապահովել որոշակի ֆայլի մուտքով կամ թույլ տալ ծրագրի կամ մեկ այլ ծրագրի գործարկում:

Նոր օգտվող ստեղծելիս նա համահունչ է եզակի անունով

ՆՇՈՒՄ

Համակարգը որոշում է օգտագործողի արտոնությունները, որոնք հիմնված են օգտվողի ID- ի վրա (Userid, Uid): Ի տարբերություն օգտագործողի օգտին, UID- ը կարող է եզակի չլինել, որի դեպքում առաջին գտնվելու անունը ձեռնարկվում է օգտագործողի անունը համապատասխանելու համար, որի UID- ը համընկնում է տվյալների հետ:

Համակարգում գրանցված յուրաքանչյուր նոր, օգտագործողը նույնքան համապատասխան է համակարգի որոշակի տարրերին:

Արտոնյալ եւ անարդյունավետ օգտվողներ

Համակարգին նոր օգտվող ավելացնելիս կարեւորվում է հատուկ համար Օգտագործողի նույնացուցիչ (Userid, uid): Caldera MSVA- ում նոր օգտվողներին նույնականացուցիչների բաշխումը սկսվում է 500-ով եւ շարունակում է մեծ թվով, մինչեւ 65.534: Մինչեւ 500-ը վերապահված են համակարգային հաշիվներին:

Ընդհանուր առմամբ, 500-ից փոքր թվերով նույնականացուցիչները չեն տարբերվում այլ նույնացուցիչներից: Հաճախ բնականոն գործունեության համար ծրագիրը պահանջում է հատուկ օգտվող `բոլոր ֆայլերի ամբողջական հասանելիությամբ:

Նույնացուցիչների քանակը սկսվում է 0-ով եւ շարունակվում է մինչեւ 65 535: UID 0-ը հատուկ UID է: Զրոյական նույնացուցիչ ունեցող ցանկացած գործընթաց կամ օգտվող արտոնյալ է: Նման անձը կամ գործընթացը անսահմանափակ ուժ ունեն համակարգի վրա: Ոչինչ չի կարող ծառայել որպես արգելք: ROOT հաշիվ (հաշիվ, որը 0), որը կոչվում է հաշիվ superuser, Պատրաստում է իր օգտագործման դեպքում, եթե ոչ սեփականատերը, ապա գոնե իր հոգաբարձուն:

UID- ը շարունակում է հավասար լինել 65,535-ի: Այն նաեւ սովորականից չէ: Այս uid- ը պատկանում է ոչ մեկին (ոչ մեկ).

Ինչ-որ պահը համակարգը հակերելու ձեւերից մեկն էր `65.536 նույնականացնող անձի ստեղծում, որի արդյունքում նա ստացել է գերտերության արտոնություններ: Իրոք, եթե որեւէ uid վերցնեք եւ համապատասխան համարը թարգմանեք երկուական ձեւի, ապա կստանաք տասնվեց երկուական լիցքների համադրություն, որոնցից յուրաքանչյուրը նույնականացվող նույնականացվողներն են: Բացառությունը զրոյական UID գերտերությունն է, որը բաղկացած է որոշ զրոներից, եւ uidnobody- ն, որը հավասար է 65535-ից, եւ բաղկացած է 16 միավորից, այս թիվը երկուական ձեւով պետք է օգտագործվի 175 լիցքավորումներ: Ամենահին արտանետումը հավասար կլինի միավորին (1), մնացած բոլորը զրոյական են (0): Այսպիսով, ինչ է պատահում, երբ օգտվողը ստեղծում է 17 Երկուական արտանետվող երկարության նույնականացմամբ `10000000000000000: Տեսականորեն, օգտագործողը զրոյական նույնականացմամբ. Քանի որ նույնականացվող 16 երկուական արտանետում է տրվում նույնականացմանը, 17 նիշը հայտնի չէ, եւ այն հանվում է: Հետեւաբար, նույնացուցիչի միակ միավորը կորած է, եւ որոշ զրո, որոնք մնում են, եւ համակարգը հայտնվում է Նոր օգտատեր նույնացուցիչի հետ, ուստի արտոնյալներ, գերտերություն: Բայց այժմ ASV- ում ծրագրեր չկան, որոնք թույլ կտան ձեզ տեղադրել UID 65.536:

ՆՇՈՒՄ

65,536-ից գերազանցող նույնացուցիչ ունեցող օգտվողներ հնարավոր է ստեղծել, բայց այն չի օգտագործվի առանց փոխարինման / աղբարկղի / մուտքի:

Any անկացած հակեր անպայման կփորձի ստանալ գերտերության արտոնությունները: Նրանց ստանալուն պես, համակարգի հետագա ճակատագիրը լիովին կախված կլինի նրա մտադրություններից: Գուցե նա, գոհ է հակերության փաստից, իր հետ որեւէ վատ բան չի դնի եւ ձեզ նամակ կուղարկի անվտանգության համակարգում իր կողմից հայտնաբերված անցքերի նկարագրությամբ, հավերժ կմնա այն մենակ, եւ գուցե, եւ ոչ: Եթե \u200b\u200bհակերված հակերների մտադրությունները այնքան էլ մաքուր չեն, ապա լավագույնը, ինչը կարող է հույս ունենալ, ձախողման համակարգ ունենալն է:

Պատկեր / եւ այլն / Passwd

Համակարգին մուտք գործելու ցանկանալը պետք է մուտքագրի օգտագործողի եւ գաղտնաբառի օգտագործողի տվյալների բազայում ստուգված օգտվողի տվյալների բազայում: Դրա մեջ, ի թիվս այլ բաների, բոլոր օգտագործողների գաղտնաբառերը պահվում են: Համակարգին միանալիս մուտքագրված գաղտնաբառը ստուգվում է այս անունին համապատասխան գաղտնաբառով, եւ եթե օգտագործողը թույլատրվում է համակարգում, ապա գործարկվում է գաղտնաբառի ֆայլում նշված օգտագործողի համար նշված ծրագիրը: Եթե \u200b\u200bսա հրամանի կճեպ է, օգտագործողը ստանում է հրամաններ մուտքագրելու ունակություն:

Մտածեք 1.1 ցուցակագրումը: Սա հին ոճով անցուղային ֆայլ է:

List անկը 1.1. Ֆայլը / եւ այլն / Paswd- ը հին ոճով

Արմատ: *: 1i Dywromhmebu: 0: 0: Root :: / արմատ: / bin / bash

bin: *: 1: 1: Bin: / Bin:

daemon: *: 2: 2: Daemon: / sbin:

aMM: *: 3: 4: AV: / VAR / ADM:

lP: *: 4: 7: LP: / var / spool / lpd:

sync: *: 5: 0: համաժամեցում: / sbin: / bin / sync

Անջատում. *: 6: 11: Անջատում. / SBIN. / SBIN / անջատում

Դադարեց. *: 7: 0: Դադար. / Sbin: / sbin / halt

Փոստ. *: 8: 12: Mail: / Var / opool / Mail:

Նորություններ. *: 9: 13: Նորություններ. / VAR / SPOOL / NEWS:

uUCP: *: 10: 14: UUCP: / var / spool / uucp:

Օպերատոր. *: 11: 0: Օպերատոր. / Արմատ:

Խաղեր. *: 12: 100: Խաղեր. / USR / խաղեր:

Գոֆեր. *: 13: 30: Gopher: / USR / 1IB / GOPHER-տվյալներ.

fTP: *: 14: 50: FTP օգտագործող. / Գլխավոր / FTP:

Մարդ. *: 15: 15: Ձեռնարկներ Սեփականատեր. /:

majordom: *: 16: 16: Majordomo: /: / Bin / False

Փոստեր. * 17: 17: Փոստեր Օգտագործող: / Home / Postgres: / bin / bash

mySQL. *: 18: 18: MySQL օգտագործող. / USR / Տեղական / VAR: / BIN / FALSE

silvia: 1idywromhmebu: 501: 501: Silvia Bandel: / Home / Silvia: / Bin / Bash

Ոչ ոք. *: 65534: 65534: Ոչ ոք. /: / Bi n / կեղծ

Դավիթ. 1idywromhmebu: 500: 500: David A. Bandel: / Home / David: / Bin / Bash

Գաղտնաբառի ֆայլը ունի կոշտ նշված կառուցվածք: Ֆայլի բովանդակությունը սեղան է: Յուրաքանչյուր ֆայլի շարքը սեղանի մուտք է: Յուրաքանչյուր գրառում բաղկացած է մի քանի ոլորտներից: Passwd ֆայլերի դաշտերը առանձնացված են մի աղիքով, այնպես որ աղիքը չի կարող օգտագործվել ցանկացած ոլորտներում: Ընդհանուր առմամբ, կան յոթ դաշտ. Մականուն, գաղտնաբառ, օգտվողի ID, խմբային նույնացուցիչ, GECOS դաշտ (այն մեկնաբանության դաշտն է), տնային տեղեկատու եւ հրամանի Shell մուտք:

Կարդալ ավելին մասին մասին / etc / passwd

Առաջին դաշտը ցույց է տալիս օգտվողի անունը: Այն պետք է լինի եզակի. Անհնար է, որ համակարգի երկու օգտագործողները ունենան նույն անունը: Անվան դաշտը միակ ոլորտը է, որի արժեքը պետք է լինի եզակի: Երկրորդ դաշտում օգտագործողի գաղտնաբառը պահվում է: Համակարգի պաշտպանությունն ապահովելու համար գաղտնաբառը պահվում է Hashized ձեւով: Այս համատեքստում «Հաշիշ» տերմինը նշանակում է «կոդավորված»: Գաղտնաբառի դեպքում գաղտնաբառը կոդավորված է ըստ DES (DAEAGENCRITINGTISTSTISTSTISTAND) ալգորիթմի: Այս ոլորտում առկա գաղտնաբառի երկարությունը միշտ հավասար է 13 նիշին, իսկ նիշերից մի քանիսը, ինչպիսիք են աղիքը եւ մեկ մեջբերումը, դրանց մեջ երբեք չեն հայտնաբերվում: Field անկացած այլ դաշտային արժեք, որը տարբերվում է համապատասխան 13 նիշի գաղտնաբառից, անհնար է դարձնում այս օգտագործողին մուտք գործել համակարգ, մեկ չափազանց կարեւոր բացառություն. Գաղտնաբառի դաշտը կարող է դատարկ լինել:

Երկրորդ դաշտում ոչինչ, նույնիսկ տարածություն, նշանակում է, որ համապատասխան օգտագործողին գաղտնաբառ մուտք գործելու համար անհրաժեշտ չէ գաղտնաբառ: Եթե \u200b\u200bփոխում եք դաշտում պահվող գաղտնաբառը `դրանով կերպար ավելացնելով, օրինակ, մեկ գնանշում, այս հաշիվը կփակվի, եւ համապատասխան օգտագործողը չի կարողանա մուտք գործել: Փաստն այն է, որ 14-նիշի հեշը ապօրինի խորհրդանիշ ավելացնելուց հետո համակարգը հրաժարվեց վավերացնել օգտագործողին նման գաղտնաբառով:

Ներկայումս գաղտնաբառի երկարությունը սահմանափակվում է ութ նիշով: Օգտագործողը կարող է մուտք գործել եւ ավելի երկար գաղտնաբառեր, բայց նշանակալի կլինի միայն առաջին ութ նիշերը: Խահավորված գաղտնաբառի առաջին երկու նիշերն են սերմ (Աղ): (Սերմը կոչվում է կոդավորման ալգորիթմը նախաստորագրման համար օգտագործվող համար: Յուրաքանչյուր գաղտնաբառի փոփոխությամբ, սերմը ընտրվում է պատահականորեն), ուստի օգտագործողները հնարավոր չէ պարզել Համակարգում նույն գաղտնաբառերով, Hash գաղտնաբառերի պարզ համեմատություն:

ՆՇՈՒՄ

Դասաբաշխման հարձակումը վերաբերում է կոպիտ ուժի կողմից գաղտնաբառերը թալանելու մեթոդներին եւ ենթադրում է բառարանի եւ հայտնի սերմերի օգտագործումը: Հարձակումը գտնվում է բառարանի բոլոր բառերի փոխազդեցության մեջ, դրանք կոդավորելով այս սերմերով եւ արդյունքը համեմատելով հեգնական գաղտնաբառով: Միեւնույն ժամանակ, բառարանի բառերից բացի, դրանց փոփոխությունների որոշ փոփոխություններ սովորաբար համարվում են, օրինակ, վերնագրի բոլոր տառերը, միայն վերնագրի առաջին տառը եւ միայն 0-9) այս բոլոր համադրությունների ավարտը: Նմանապես, կարող եք շատ հեշտ գաղտնաբառեր թալանել:

Երրորդ դաշտը ցույց է տալիս օգտվողի ID- ն: Օգտագործողի ID- ն պարտադիր չէ եզակի լինել: Մասնավորապես, բացի արմատային օգտագործողից, կարող են լինել կամայական այլ օգտվողներ զրոյական նույնականացուցիչով, եւ նրանք բոլորը կունենան գերադասողի արտոնությունները:

Չորրորդ դաշտը պարունակում է խմբի նույնացուցիչ (Groupid, Gid): Այս ոլորտում նշված խումբը կոչվում է Առաջնային օգտագործողի խումբ (Առաջնային խումբ): Օգտագործողը կարող է պատկանել մի քանի խմբերի, բայց դրանցից մեկը պետք է լինի առաջնային խումբ:

Հինգերորդ դաշտն այժմ կոչվում է մեկնաբանությունների դաշտ, բայց դրա նախնական անունը ԳԷԿ-ներ է, «GeconsolidateSsystem» - ից: Մատմանի կամ այլ ծրագրի միջոցով օգտագործողի տեղեկատվությունը պահանջելիս այս դաշտի բովանդակությունը այժմ վերադարձվում է որպես իսկական օգտվողի անուն: Մեկնաբանությունների դաշտը կարող է դատարկ լինել:

Վեցերորդ դաշտը սահմանում է օգտագործողի տնային գրացուցակը: Յուրաքանչյուր օգտվող պետք է ունենա իր տան գրացուցակը: Սովորաբար օգտագործողը, մուտք գործելով համակարգ, ստացվում է իր տնային գրացուցակում, բայց եթե այն գոյություն չունի, այն ընկնում է արմատային գրացուցակի մեջ:

Յոթերորդ դաշտը սահմանում է մուտքի հրամանի կեղեւը: Այս դաշտում ոչ բոլոր կեղեւը կարելի է հստակեցնել: Կախված համակարգի պարամետրերից, կարող է հստակեցվել միայն թույլատրելի ռումբերի ցուցակից կեղեւը: ASWS- ում թույլատրելի կճեպի ցանկը լռելյայն է / եւ այլն / Shells ֆայլում:

Ֆայլ / եւ այլն / Shadow

Ֆայլի / եւ այլնի սեփականատերը արմատային օգտվողն է, եւ միայն այն իրավունք ունի կարդալ այս ֆայլը: Այն ստեղծելու համար հարկավոր է անցնել օգտվողի անուններն ու գանգի գաղտնաբառերը Paswd ֆայլից եւ տեղադրել դրանք ստվերային ֆայլում, փոխարինելով բոլոր Hash գաղտնաբառերը Passwd ֆայլի խորհրդանիշներով: Եթե \u200b\u200bնայեք Passwd ֆայլային համակարգին, կարող եք տեսնել, որ կան խորհրդանիշներ x: Այս խորհրդանիշը ցույց է տալիս համակարգը այն փաստի համար, որ գաղտնաբառը պետք է դիտարկել այստեղ, բայց / եւ այլն / ստվերային ֆայլում: Պարզ գաղտնաբառերից ստվերում եւ հետեւից անցումն իրականացվում է երեք կոմունալ ծառայություններով: Ստվերային գաղտնաբառեր գնալու համար առաջին հերթին սկսվում է PWCK ծրագիրը: Այն ստուգում է Passwd ֆայլը ցանկացած անոմալիայի համար, որի պատճառով հաջորդ քայլը կարող է ավարտվել ձախողման մեջ կամ պարզապես հաղթել: PWCK- ն աշխատելուց հետո PWCOV ծրագիրը սկսվում է ստեղծել / եւ այլն / ստվեր: Դա սովորաբար արվում է դրանից հետո Ձեռնարկի թարմացում Ֆայլ / եւ այլն / Passwd: Վերադառնում է սովորական գաղտնաբառեր, սկսվում է PWUNCOV- ն:

Ստվերային գաղտնաբառի ֆայլը շատ առումներով նման է սովորական գաղտնաբառերի ֆայլին: Մասնավորապես, այս ֆայլերի առաջին երկու դաշտերը նույնն են: Բայց դրանում այս ոլորտներից բացի, բնականաբար, կան լրացուցիչ դաշտեր, որոնք բացակայում են գաղտնաբառի նորմալ ֆայլում: Listing ուցակ 1.2. Sh ույց է տալիս բնորոշ / եւ այլն / ստվերային ֆայլի բովանդակությունը:

Listing ուցակ 1.2. Ֆայլ / եւ այլն / Shadow

Արմատ: 1idywromhmebu: 10792: 0 ::: 0 ::: 7: 7 :: ::

bIN: *: 10547: 0 :: 7: 7 :: ::

daemon: *: 10547: 0 :: 7: 7 :: ::

aMM. *: 10547: 0 :: 7: 7 :: ::

lP: *: 10547: 0 :: 7: 7 :::

sync: *: 10547: 0 :: 7: 7 :: ::

Անջատում. U: 10811: 0: -1: 7: 7: -1: 134531940

halt: *: 10547: 0 :: 7: 7 :: ::

Փոստ. *: 10547: 0 :: 7: 7 :: ::

Նորություններ. *: 10547: 0 :: 7: 7 :: ::

uUCP: *: 10547: 0 :: 7: 7 :: ::

Օպերատոր: *: 10547: 0 :: 7: 7 :: ::

Խաղեր. *: 10547: 0: 7: 7 ::

gOPHER: *: 10547: 0 :: 7: 7 :: ::

fTP: *: 10547: 0 :: 7: 7 :: ::

Մարդ. *: 10547: 0 :: 7: 7 :: ::

majordom: *: 10547: 0 :: 7: 7 :: ::

Փոստեր. *: 10547: 0 :: 7: 7 :: ::

mySQL: *: 10547: 0 :: 7: 7 :: ::

sI1 Տղա: 1IDYWROMHMEBU: 10792: 0: 30: 7: -L ::

Ոչ ոք. *: 10547: 0 :: 7: 7 :: ::

Դավիթ. 1idywromhmebu: 10792: 0 :: 7: 7 :::

Մանրամասներ / եւ այլն / Shadow

Առաջին ստվերային ֆայլի դաշտի նպատակը նույնն է, ինչ առաջին Passwd ֆայլի դաշտը:

Երկրորդ դաշտը պարունակում է Hash գաղտնաբառ: MSV- ում ստվերային գաղտնաբառերի իրականացումը թույլ է տալիս ատել գաղտնաբառերը 13-ից 24 նիշ ունեցող երկարությամբ, բայց Crypt գաղտնաբառի կոդավորման ծրագիրը կարող է արտադրել ընդամենը 13 խորհրդանիշ Hash գաղտնաբառեր: Խաչի մեջ օգտագործված կերպարները վերցվում են 52 այբուբենի տառերից (փոքրատառից եւ մեծատառից), 0-9, միավորների եւ թեքված հատկությունների համարներից (/): Ստացվում է 64 նիշ թույլատրելի գաղտնաբառի գաղտնաբառի դաշտում:

Սերմը, այսպիսով, որը, ինչպես նախկինում, առաջին երկու կերպարներն են, կարող են ընտրվել 4096 հնարավոր համադրություններից (64x64): Գաղտնագրման համար Des Algorithm- ը օգտագործվում է 56-բիթանոց ստեղնով, այսինքն `այս ալգորիթմի բանալիների տարածքը ունի 2 56 բանալիներ, որոնք մոտավորապես 72,057,590,000,000 կամ 72 քառյակ են: Համարը տպավորիչ է թվում, բայց իրականում կարող եք իրականում շատ կարճ ժամանակ ունենալ այս չափի տարածությունից բոլոր ստեղները տեղափոխելու համար:

Երրորդ խաղադաշտից սկսվում են տեղեկություններ գաղտնաբառի փոխանակման մասին տեղեկությունները: Այն պահում է 1970-ի հունվարի 1-ից վերջին օրերի քանակը `վերջին գաղտնաբառի փոփոխությունը:

Չորրորդ դաշտը սահմանում է անցնելու համար նվազագույն քանակը, նախքան գաղտնաբառը կրկին կարող եք փոխել: Վերջին փոփոխության օրվանից, գաղտնաբառը չի անցնի այնքան օր, որքան նշված է այս ոլորտում, անհնար է փոխել գաղտնաբառը:

Հինգերորդ դաշտը սահմանում է այն օրերի առավելագույն քանակը, որի ընթացքում կարող եք գաղտնաբառ օգտագործել, որից հետո այն ենթակա է պարտադիր փոփոխության: Այս դաշտի դրական արժեքով Օգտագործողի կողմից գաղտնաբառի ավարտից հետո համակարգը մուտք գործելու փորձ է իրականացնել գաղտնաբառի հրամանը ոչ այնքան սովորական, այլ գաղտնաբառի փոփոխության ռեժիմում:

Վեցերորդ դաշտից արժեքը որոշում է, թե գաղտնաբառի ավարտից քանի օր առաջ պետք է սկսել նախազգուշացում տալ դրա մասին: Նախազգուշացում ստանալուց հետո օգտագործողը կարող է սկսել նոր գաղտնաբառ հորինել:

Յոթերորդ դաշտը սահմանում է գաղտնաբառի ձեւավորման օրերի քանակը, որից հետո այս հաշիվը արգելափակված է:

Նախավերջին դաշտը պահում է հաշիվը արգելափակելու օրը:

Վերջին դաշտը վերապահված է եւ չի օգտագործվում:

Կարդալ ավելին մասին մասին / etc / group

Ֆայլի / եւ այլ գրառումը բաղկացած է չորս դաշտերից, որոնք առանձնացված են աղիքով: Առաջին դաշտը սահմանում է խմբի անվանումը: Մականունի նման:

Երկրորդ դաշտը սովորաբար դատարկ է, քանի որ գաղտնաբառի գաղտնաբառի մեխանիզմը սովորաբար չի օգտագործվում, բայց եթե այս դաշտը դատարկ չէ եւ պարունակում է գաղտնաբառ, ցանկացած օգտվող կարող է միանալ խմբին: Դա անելու համար հարկավոր է կատարել NEWGRP հրամանը խմբի անունով `որպես պարամետր, որից հետո մուտքագրեք ճիշտ գաղտնաբառ: Եթե \u200b\u200bԽմբի գաղտնաբառը նշված չէ, միայն խմբի անդամների ցուցակում նշված օգտվողները կարող են միանալ:

Երրորդ դաշտը սահմանում է խմբի նույնացուցիչը (Groupid, Gid): Դրա իմաստը նույնն է, ինչ օգտվողի ID- ն:

Վերջին դաշտը խմբին պատկանող օգտվողի անունների ցուցակ է: Օգտագործողները թվարկվում են ստորակետով առանց տարածությունների: Առաջնային օգտագործողի խումբը նշված է (պարտադիր) անցուղային ֆայլում եւ նշանակում է, որ օգտագործողը այս տեղեկատվության հիման վրա միացված է համակարգին: Ըստ այդմ, եթե փոխեք հիմնական օգտագործողի խումբը Passwd ֆայլում, օգտագործողը այլեւս չի կարողանա միանալ իր նախկին առաջնային խմբին:

Պատկեր /etc/login.defs.

Մի քանի եղանակով կարող եք նոր օգտվող ավելացնել համակարգին: Էշում այս համար օգտագործվում են հետեւյալ ծրագրերը, Countool, Lisa, Useradd: Դրանցից որեւէ մեկի համար հարմար բան: Coas ծրագիրը օգտագործում է իր սեփական ֆայլը: UserAdd- ի եւ Lisa ծրագրերը ստանձնում են լռելյայն արժեքներ Passwd եւ Shadow File Fields- ի համար / Etc/login.defs ֆայլից: Այս ֆայլի բովանդակությունը կրճատ ձեւով ցուցադրվում է 1.4 ցուցակագրում:

1,4 ցուցակագրում Կրճատ ֆայլ /etc/login.defs.

# Օրվա առավելագույն քանակը, որի ընթացքում գաղտնաբառը թույլատրվում է.

# (- - - 1 - գաղտնաբառի փոփոխություն չի պահանջվում) PESS_MAX_DAYS-1

Գաղտնաբառի հերթափոխի միջեւ օրերի նվազագույն քանակը. Pass_min_dayso

# Գաղտնաբառի փոփոխության օրվանից որոշ օրեր, պետք է նախազգուշացում տրվի. PES_WARN_AGE7

# Ինչպիսի օրեր պետք է անցնեն գաղտնաբառի լրանալուց առաջ, նախքան հաշիվը արգելափակվի. Pass_inactive-1

# Ստիպեք գաղտնաբառի օգտագործման ժամկետը նշված օրը.

# (Ամսաթիվը նույնացվում է 70/1/1, -1 \u003d չկտրված) անցնող -1-ի միջոցով) pass_expire -1

# Արժեքներ Useradd- ի համար ինտեգրված հաշվի դաշտերի արժեքներ

# Թիմի լռելյայն. Group100

# Գլխերի կատալոգ:% s \u003d օգտվողի) Nome / Home /% s

# Հրամանի ծածկագիր լռելյայն. Shell / bin / bash

Կատալոգը, որում գտնվում է տան կատալոգի կմախքը `Skel / etc / Skel

# Նվազագույն I. Առավելագույն արժեքներ Groupaddgid_min100- ում GROUPDGID_MIN100- ի ավտոմատ ընտրության համար

Այս ֆայլի բովանդակությունը սահմանում է լռելյայն արժեքները Paswd եւ Shadow File Fields- ի համար: Եթե \u200b\u200bդրանք չեք շրջանցում հրամանի տողից, դրանք կօգտագործվեն: Որպես ելակետ, այդ արժեքները բավականին հարմար են, սակայն գաղտնաբառի հնացածները կյանքի կոչելու համար անհրաժեշտ է փոխել: -1-ին հավասար արժեք չունի սահմանափակումներ:

Coas ծրագրում Caldera բաշխումը օգտագործվում է գրաֆիկական ինտերֆեյսի կողմից

Գաղտնաբառի մասին տեղեկությունները փոխելու համար, մեկ կամ երկու օգտագործողի համար կարող եք օգտագործել CASTE CAMPOR (Փոփոխություն `հնացած փոփոխություն): Աննախադեպ օգտվողները կարող են ճարգել միայն-լի պարամետրերով եւ սեփական անունով, այսինքն `հնազանդության մասին տեղեկատվություն միայն ձեր սեփական գաղտնաբառը: Հնարավորության մասին տեղեկությունները փոխելու համար բավական է անունը նշելու համար, մնացած պարամետրերը կպահանջվեն երկխոսության մեջ: Զանգահարեք Շագը առանց պարամետրերի, հակիրճ հղում կտա օգտագործման համար:

Coas ծրագիրը կարող է օգտագործվել գաղտնաբառի յուրաքանչյուր մասի համար գաղտնաբառի փոխանակման պարամետրերը փոխելու համար առանձին: Այս դեպքում արժեքները նշված են օրերին: Ծրագրի միջերեսը ակնհայտ է:

Նշում -

Օգտագործողի հնացած գաղտնաբառի մասին տեղեկատվություն ստանալու կամ այս գործընթացը հարկադրելու մասին, կարող եք օգտագործել ժամկետի հրամանատարությունը:

RAMS անվտանգության համակարգ

Շրջանակի հիմնական գաղափարն այն է, որ դուք միշտ կարող եք գրել անվտանգության նոր մոդուլ, որը այն կուղղվի տեղեկատվության ֆայլի կամ սարքի հետ եւ վերադարձվի թույլտվության կարգի կատարման արդյունքը. Հաջողություն (հաջողություն), ձախողում (ձախողում) ) կամ անտեսել (անտեսել): Եվ RAM- ը, իր հերթին, կվերադարձնի այն հաջողությունը (հաջողությունը) կամ ձախողումը (ձախողումը), որը դա առաջացրեց: Այսպիսով, կարեւոր չէ, թե համակարգում ինչ գաղտնաբառեր, ստվեր կամ սովորական են օգտագործվում, եթե կան շրջանակներ. Բոլոր օժանդակ շրջանակները կատարյալ կաշխատեն իրենց եւ այլոց հետ:

Այժմ մենք դիմում ենք RAM- ի գործունեության հիմնական սկզբունքների քննարկմանը: Մտածեք 1.6 ցուցակագրումը: The /etc/pam.d Directory- ը պարունակում է կազմաձեւման ֆայլեր այլ ծառայությունների համար, ինչպիսիք են SU, Passwd եւ այլն, կախված նրանից, թե որ ծրագրաշարը տեղադրվում է համակարգում: Յուրաքանչյուր ծառայության սահմանափակման ծառայություն (սահմանափակված տարածք) համապատասխանում է դրա կազմաձեւման ֆայլին: Եթե \u200b\u200bչկա մեկը, ապա մուտքի սահմանափակմամբ այս ծառայությունը մտնում է «այլ» կատեգորիա, մյուսի կազմաձեւման ֆայլով: (Ծառայությունների սահմանափակման ծառայությունը կոչվում է ցանկացած ծառայություն կամ ծրագիր, որը պետք է օգտագործվի, որը պետք է լինի թույլտվություն: Այլ կերպ ասած, եթե նորմալ պայմաններում ծառայությունը մատուցում է ծառայության սահմանափակման ծառայություն :)

Ցուցակ 1.6. Ֆայլի կազմաձեւման մուտք:

aUTH- ը պահանջում է pam_securetty.so.

aUTH- ը պահանջում է pam_pwdb.so:

aUTH- ը պահանջում է pam_nologin.so.

# Auth- ը պահանջում էր pam_dialup.so:

auth կամայական pam_mail.so.

Հաշիվը պահանջվում է pam_pwdb.so.

Նիստը պահանջվում է pam_pwdb.so.

Նիստի ընտրովի pam_lastlog.so.

Գաղտնաբառը պահանջվում է pam_pwdb.so.

Ինչպես երեւում է ցուցակագրումից, կազմաձեւման ֆայլը բաղկացած է երեք սյուներից: Թարախները սկսվում են վանդակավոր խորհրդանիշից (#) անտեսվում են: Հետեւաբար, PAM_Dialup մոդուլը (Listing ուցակ 1.6) չորրորդ գիծը կարոտելու է: Ֆայլը տողեր ունի նույն երրորդ դաշտով - PAM_PWD.SO, եւ առաջին - հեղինակ: Միեւնույն առաջին դաշտով մի քանի տողերի օգտագործումը կոչվում է մոդուլների կուտակում (փաթեթավորում) եւ թույլ է տալիս ձեռք բերել բազմաբնույթ թույլտվություն (մոդուլների կեռ), որը ներառում է մի քանի տարբեր թույլտվության ընթացակարգեր:

Առաջին սյունակը տիպի սյուն է: Տեսակը որոշվում է չորս կերպարի նշաններից մեկով. Auth, հաշիվ, նստաշրջան եւ գաղտնաբառ: Բոլոր սյունակների բովանդակությունը համարվում է առանց գրանցվելու:

Տեսակը հեղինակ (նույնականացում - Նույնականացում) օգտագործվում է պարզաբանելու համար օգտագործողը, ով իրեն է տալիս: Որպես կանոն, դա ձեռք է բերվում `համեմատելով մուտքագրված եւ պահվող գաղտնաբառերը, բայց հնարավոր են նաեւ այլ տարբերակներ:

Հաշվի տեսակը (հաշիվ) Ստուգում է, թե արդյոք ծառայությունը թույլատրվում է օգտագործել այս օգտագործողը, թե ինչ պայմաններ են գաղտնաբառը եւ այլն:

Մուտքագրեք գաղտնաբառ (գաղտնաբառ) օգտագործվում է թույլտվության ցուցիչները թարմացնելու համար:

Նիստի (նստաշրջանի) տեսակը կատարում է որոշակի գործողություններ, երբ օգտագործողը մուտք է գործում, եւ երբ օգտագործողը համակարգից դուրս է գալիս:

Դրոշների կառավարում

Երկրորդ սյունակը կառավարման դրոշի դաշտն է, որը որոշում է, թե ինչ պետք է անել մոդուլից վերադառնալուց հետո, այսինքն, RAM- ի արձագանքը հաջողության (հաջողության) եւ ձախողման արժեքների համար ( Ձախողում): Թույլատրված արժեքներ. Անհրաժեշտ, պահանջվող, բավարար եւ ընտրովի: Այս դաշտում արժեքից կախված է, թե այլ ֆայլային գծերը կվերամշակվեն:

Անհրաժեշտ դրոշը սահմանում է առավել կոշտ պահվածքը: Վերամշակելով ցանկացած տողի պահանջվող դրոշով, որի մոդուլը վերադարձրել է ձախողման արժեքը (ձախողումը) կդադարեցվի, եւ այն, ինչը առաջացրել է այն ծառայությունը, կվերադարձվի ձախողման: Այլ տող չի դիտարկվի: Այս դրոշը բավականաչափ հազվադեպ է: Փաստն այն է, որ եթե նրանց կողմից նշված մոդուլը կատարվում է հենց առաջինը, ապա այն, ինչի հետեւորդ մոդուլները չեն կարող իրականացվել, ներառյալ, փոխարենը, պահանջվող դրոշը (պարտադիր):

Պահանջվող դրոշը չի ընդհատում մոդուլների կատարումը: Ինչ էլ որ լինի նրանց կողմից նշված մոդուլի իրականացման արդյունքը. Հաջողություն (հաջողություն), անտեսել (անտեսել) կամ ձախողումը (ձախողումը), շրջանակները միշտ անցնում են հաջորդ մոդուլի վերամշակմանը: Սա ամենատարածված դրոշն է, քանի որ մոդուլի արդյունքը չի վերադարձվում մինչեւ մնացած բոլոր մոդուլները, ինչը նշանակում է, որ սահմանվում են հատումների համար պատասխանատու մոդուլները:

Բավական դրոշը (բավարար) հանգեցնում է շարքի վերամշակման եւ հաջողության արժեքի (հաջողության արժեքի վերադարձի անհապաղ ավարտին), պայմանով, որ արժեքը նշում է, որ արժեքը (հաջողություն) եւ նախկինում չի բավարարել մոդուլը պահանջվող դրոշով որը վերադարձրել է ձախողման կարգավիճակը (ձախողումը): Եթե \u200b\u200bնման մոդուլը բավարարել է, բավարար դրոշը անտեսվում է: Եթե \u200b\u200bայս դրոշով նշված մոդուլը վերադարձրեց արժեքը `անտեսելու (անտեսելու համար) կամ ձախողումը (ձախողումը), ապա բավարար դրոշը նման է ընտրովի դրոշի:

Ընտրովի դրոշով (ըստ ցանկության) մոդուլի կատարման արդյունքը հաշվի է առնվում միայն այն դեպքում, երբ այն միակ մոդուլն է այն կեռիկի մեջ, որը վերադարձրել է հաջողության արժեքը (հաջողության): Հակառակ դեպքում, դրա կատարման արդյունքը անտեսվում է: Այսպիսով, դրանով նշվող մոդուլի անհաջող կատարումը չի ենթադրում լիակատար թույլտվության գործընթացի ձախողում:

Ապահովելու համար, որ օգտագործողը ի վիճակի է մուտք գործել համակարգ, պահանջվող եւ պահանջվող դրոշներով նշված մոդուլները, չպետք է վերադարձնեն ձախողման արժեքները (ձախողումը): Ընտրովի դրոշով մոդուլի կատարման արդյունքը ենթադրվում է միայն այն դեպքում, եթե այն միակ մոդուլն է, որը վերադարձել է հաջողություն (հաջողություն):

Modules RAM.

Երրորդ սյունը պարունակում է այս տողի հետ կապված մոդուլի ֆայլի լրիվ անվանումը: Սկզբունքորեն, մոդուլները կարող են տեղակայվել ցանկացած վայրում, բայց եթե դրանք տեղադրված են մոդուլների նախանշված գրացուցակում, կարող եք նշել միայն մեկ անուն, հակառակ դեպքում անհրաժեշտ է: ISPS- ում կանխորոշված \u200b\u200bկատալոգը / LIB / Security:

Չորրորդ սյունը նախատեսված է լրացուցիչ պարամետրերը մոդուլին փոխանցելու համար: Ոչ բոլոր մոդուլներն ունեն պարամետրեր, եւ եթե կա, դրանք չեն կարող օգտագործվել: Պարամետրերի մոդուլի փոխանցումը թույլ է տալիս փոխել իր պահվածքը այս կամ այն \u200b\u200bկերպ:

1.7 ցուցակագրում պարունակում է շրջանակի մոդուլների ցուցակ, որոնք MSV- ների մաս են կազմում:

1,7 ցուցակագրում: MSV- ներում ընդգրկված շրջանակների մոդուլների ցանկը

pam_rhosts_auth.so.

pam_securetty.so.

pam_unix_Acct.so.

pam_unix_Auth.so.

pam_unix_passwd.so.

pam_unix_session.so.

Մոդուլների մասին Լրացուցիչ մանրամասներ

PAM_ACCESS.SO մոդուլն օգտագործվում է / ETC/Securance/Access.cess.conf ֆայլի հիման վրա մուտք գործելու / արգելելու համար: Այս ֆայլի տողերն ունեն հետեւյալ ձեւաչափը.

Իրավունքներ. Օգտագործողներ. Որտեղից

Իրավունքներ + (թույլ տալ) կամ - (արգելել)

Օգտագործողներ. Բոլորը, օգտվողի անունը կամ օգտագործողը @ հանգույց, որտեղ հանգույցը համապատասխանում է տեղական մեքենայի անունին, հակառակ դեպքում գրառումը անտեսվում է:

Որտեղից է մեկ կամ մի քանի տերմինալ ֆայլի անուններ (առանց նախածանցի / DEV /), հանգույցի անուններ, Դոմենի անուններ (սկսած կետից), IP հասցեներ, բոլոր կամ տեղական:

Pam_cracklib.so մոդուլի ստուգումները բառարանի գաղտնաբառերով: Այն նախագծված է նոր գաղտնաբառ ստուգելու համար եւ թույլ է տալիս կանխել համակարգում օգտագործումը հեշտությամբ կոտրված գաղտնաբառեր, որոնք համարվում են տարածված բառեր, որոնք պարունակում են կրկնող նիշեր, եւ չափազանց կարճ գաղտնաբառեր: Կան ընտրովի պարամետրեր, կարգաբերում, տեսակը \u003d եւ փորձեք \u003d: Կարգավիճակի պարամետրը ներառում է տեղեկամատյանային տեղեկատվության կարգաբերում: Տիպի պարամետրը, որին հաջորդում է լարայինը, լռելյայն NewunixPassword հրավերի փոփոխությունները. Unix բառը նշված տողի համար: Փորձարկման պարամետրը սահմանում է օգտագործողին տրամադրվող փորձերի քանակը `գաղտնաբառ մուտքագրելու համար, ինչը սխալը վերադարձվում է մինչեւ սպառումը (մեկ փորձ տրված է լռելյայն):

Մտածեք 1.8 ցուցակագրումը: Այն ցույց է տալիս ֆայլի բովանդակությունը / եւ այլն / PAM.D / այլ: Այս ֆայլը պարունակում է կազմաձեւ, որն օգտագործվում է ծառայությունների շրջանակների մեխանիզմի միջոցով, որոնք չունեն իր կազմաձեւման ֆայլերը DIESTC/pam.d գրացուցակում: Այլ կերպ ասած, այս ֆայլը տարածվում է շրջանակի համակարգի բոլոր ծառայություններին: Այն ներկայացնում է թույլտվության, հեղինակների, հաշվի, գաղտնաբառի եւ նստաշրջանի բոլոր չորս տեսակները, որոնցից յուրաքանչյուրը առաջացնում է PAM_DENY.SO մոդուլը, որը նշված է վերափոխված դրոշով: Այսպիսով, արգելվում է անհայտ ծառայության կատարումը:

1,8 ցուցակագրում: Պատկեր /etc/pam.d/other.

aUTH- ը պահանջում է pam_deny.so.

aUTH- ը պահանջում է pam_warn.so:

Հաշիվը պահանջվում է pam_deny.so.

Գաղտնաբառը պահանջվում է pam_deny.so.

Գաղտնաբառի պահանջվող pam_warn.so.

Նիստը պահանջվում է pam_deny.so.

PAM_Dialup.so մոդուլը ստուգում է `գաղտնաբառ նշելու համար` հեռավոր տերմինալ կամ տերմինալներ մուտք գործելու համար, որն օգտագործում է / այլն / անվտանգություն / TTYS.Dialup ֆայլ: Մոդուլը կիրառելի է ոչ միայն TTYS- ում, այլ, ընդհանուր առմամբ, ցանկացած TTY տերմինալ: Երբ գաղտնաբառ է անհրաժեշտ, այն ստուգվում է ֆայլով / եւ այլն / Security / Passwd.Dialup: Passwd.Dialup ֆայլի փոփոխությունները իրականացվում են Dipswd ծրագրի կողմից:

PAM_GROUP.SO մոդուլը ստուգվում է «/etc/securance/group.conf ֆայլի բովանդակության համաձայն: Այս ֆայլը նշում է այն խմբերը, որոնց անդամը կարող է լինել որոշակի պայմաններ կատարելիս ֆայլում նշված օգտագործողը:

PAM_LASTLOG.SO MODULE- ը մտնում է LastOnlog- ի ֆայլերի մասին տեղեկատվությունը այն մասին, թե որտեղից է մուտք գործել համակարգ: Սովորաբար այս մոդուլը նշվում է նիստի տեսակից եւ ըստ ցանկության դրոշով:

PAM_LIMITS.SO MODULE- ը թույլ է տալիս մուտք գործել տարբեր սահմանափակումներ մուտք գործած օգտվողների վրա: Այս սահմանափակումները չեն տարածվում արմատային օգտագործողի (կամ որեւէ այլ օգտագործողի զրոյական նույնականացման): Սահմանափակումները տեղադրված են մուտքի մակարդակում եւ գլոբալ կամ մշտական \u200b\u200bչեն, գործում են միայն նույն ներդրման մեջ:

PAM_LASTFILE.SO մոդուլը ընդունում է ինչ-որ ռեկորդ (կետ), այն համեմատում է ֆայլի ցուցակի հետ եւ համեմատության արդյունքների հիման վրա, վերադարձնում է հաջողություն (հաջողություն) կամ ձախողում (ձախողում): Այս մոդուլի պարամետրերը հետեւյալն են.

Նյութ \u003d [տերմինալ օգտագործող | Remote_uzel | Հեռակառավարված օգտվող | ԽՈՒՄԲ | ծածկոցներ]

Sense \u003d (կարգավիճակը վերադառնալու համար; երբ ձայնագրությունը հայտնաբերվում է ցուցակում, հակառակ դեպքում կարգավիճակը հակառակ է նշված)

Պատկեր \u003d / լրիվ / ուղի / եւ / File_Name - Onerr \u003d (Ինչ կարգավիճակ է վերադարձվում սխալի դեպքում)

Arr1u \u003d [Օգտագործող | @ Group] (նշում է օգտագործողը կամ խումբը, որոնց կիրառվում են սահմանափակումներ: Այն իմաստ ունի միայն իրերի դիտման գրառումների համար) ԳՐԱԴԱՐԱՆ անտեսվել է)

PAM_NOLON.SO մոդուլն օգտագործվում է հեղինակային տեսակը թույլ տալու դեպքում պահանջվող դրոշով: Այս մոդուլը ստուգում է, արդյոք ֆայլը / եւ այլն / Nologin- ը գոյություն ունի, եւ եթե ոչ, ապա վերադարձնում է հաջողության (հաջողության) արժեքը, հակառակ դեպքում ֆայլի բովանդակությունը (ձախողում): Այս մոդուլը սովորաբար օգտագործվում է այն դեպքերում, երբ համակարգը դեռ լիովին չի շահագործման չի ենթարկվում կամ ժամանակավորապես փակված է պահպանման համար, բայց ցանցից անջատված չէ:

PAM_PERMIT.SO MODULE- ը PAM_DENY.SO մոդուլի ընտրովի չէ: Դա միշտ վերադառնում է հաջողության արժեքը (հաջողություն): Module- ի կողմից փոխանցվող ցանկացած պարամետր է անտեսվում:

PAM_PWDB.SO մոդուլը միջերես է ապահովում անցուղու եւ ստվերային ֆայլերի միջերես: Հնարավոր են հետեւյալ պարամետրերը.

Debug - Debug- ի տեղեկատվությունը գրանցում է տեղեկամատյանային ֆայլին.

Աուդիտ. Լրացուցիչ կարգաբերում տեղեկատվություն նրանց համար, ովքեր սովորական կարգաբերման մասին տեղեկատվություն չեն.

Օգտագործեք_first_pass - Երբեք գաղտնաբառ օգտագործեք օգտագործողի համար եւ վերցրեք այն նախորդ կեռ մոդուլներից.

Try_First_Pass - Փորձեք գաղտնաբառ ստանալ նախորդ մոդուլներից, օգտագործողին չկատարելու դեպքում.

Օգտագործեք_Authtok - Վերադարձեք ձախողման արժեքը (ձախողում) Եթե PAM_AUTHTOK- ը չի տեղադրվել, օգտագործողի համար գաղտնաբառ չի պահանջեք եւ վերցրեք նախորդ կեռի մոդուլներից (միայն գաղտնաբառի մոդուլների համար).

Not_set_pass - Մի տեղադրեք գաղտնաբառ այս մոդուլից `որպես գաղտնաբառ հետագա մոդուլների համար.

Ստվեր - պահպանել ստվերային գաղտնաբառերի համակարգը.

Unix - Տեղադրեք գաղտնաբառերը `ֆայլի / եւ այլն / Passwd;

MD5 - գաղտնաբառի հաջորդ փոփոխությունից հետո օգտագործեք MD5 գաղտնաբառերը.

BigCrypt - գաղտնաբառի հաջորդ փոփոխությամբ, օգտագործեք DECC2 գաղտնաբառերը.

Nodelay - Անջատեք մեկ-acean ձգձգումը անհաջող թույլտվությամբ:

PAM_RHOSTS_AUTH.SO մոդուլը թույլ է տալիս / արգելում ֆայլերի օգտագործումը: Frhosts կամ Hosts. Բացի այդ, այն նաեւ թույլ է տալիս / արգելում է այս ֆայլերում «վտանգավոր» գրառումների օգտագործումը: Այս մոդուլի պարամետրերը հետեւյալն են.

No_hosts_equiV - անտեսել /etc/hosts.equiv ֆայլը.

No_Rhosts - անտեսել ֆայլը / եւ այլն / Հռոմներ կամ ~ /. -Հոլորներ;

Debug - Debug- ի տեղեկատվությունը տեղեկացնելու համար.

Հիմա - Մի ցուցաբերեք նախազգուշացումներ.

Ճնշել - Մի դուրս բերեք որեւէ հաղորդագրություն.

Գայթակղիչ. Թույլ տվեք օգտագործել ցանկացած ոլորտում «+» վայրի բնապատման խորհրդանիշը:

Module PAM_ROroTOK.SO- ն վերադարձնում է հաջողության (հաջողության) արժեքը ցանկացած օգտագործողի համար զրոյական նույնացուցիչով: Բավարար դրոշով նշվելով, այս մոդուլը թույլ է տալիս մուտք ունենալ ծառայություն, առանց գաղտնաբառը նշելու: Մոդուլի պարամետրը միայն մեկն է. Դեբուգ:

PAM_SECURETTY.SO մոդուլը կարող է օգտագործվել միայն հոյակապությունների համար: Այս մոդուլն աշխատում է / եւ այլն / SecureRety File- ի հետ, ինչը թույլ է տալիս գերադասել համակարգին մուտք գործել միայն այս ֆայլում նշված տերմինալների միջոցով: Եթե \u200b\u200bցանկանում եք թույլ տալ Superuser ներդրումը համակարգին Telnet- ի միջոցով (TTYP Pseude-Terminal), ապա TTYP0-255- ի համար այս ֆայլի համար պետք է լրացնեք տող:

PAM_SHELLS.SO մոդուլը վերադառնում է հաջողության արժեքը, եթե օգտագործողի կեղեւը նշված է / եւ այլն / Passwd ֆայլում առկա է Shell ցուցակում / եւ այլն / Shells ֆայլից: Եթե \u200b\u200b/ եւ այլն / Passwd ֆայլը չի \u200b\u200bնշանակում որեւէ shell, այն սկսվում է / BIN / Sh: Եթե \u200b\u200b/ եւ այլն / Passwd ֆայլը նշում է մի կճեպ, որը բացակայում է / այլն / Shells ցուցակում, մոդուլը վերադարձնում է ձախողման արժեքը (ձախողումը): Ֆայլի / եւ այլն / ռումբերն գրելու իրավունքը պետք է ունենա միայն գերտերող:

PAM_Stress.SO մոդուլն օգտագործվում է գաղտնաբառերը վերահսկելու համար: Նա ունի բազմաթիվ պարամետրեր, ներառյալ մշտական \u200b\u200bկարգաբերում, բայց, ընդհանուր առմամբ, բոլոր պարամետրերից միայն երկու տոկոսն են.

Rootok - Թույլ տվեք գերադասիչին փոխել օգտվողի գաղտնաբառերը, առանց հին գաղտնաբառ մուտք գործելու.

Ժամկետանց - այս պարամետրով մոդուլը կատարվում է այնպես, կարծես օգտագործողի գաղտնաբառն արդեն իսկ ավարտված է:

Մոդուլի այլ պարամետրեր թույլ են տալիս անջատել այս երկու ռեժիմներից որեւէ մեկը, օգտագործել գաղտնաբառ մեկ այլ մոդուլից կամ գաղտնաբառը փոխանցել մեկ այլ մոդուլի եւ այլն: Այստեղ ես չեմ հաշվի առնելու մոդուլի բոլոր պարամետրերը Այս մոդուլի հատուկ առանձնահատկություններ, կարդացեք դրանք նկարագրությունը մոդուլի փաստաթղթերում:

Pam_tally.so մոդուլը /etc/pam.d ֆայլերում ֆայլերը չեն օգտագործվում: Այս մոդուլը հաշվարկում է թույլտվություն փոխանցելու փորձերը: Լիազորման հաջող անցմամբ, փորձերի քանակը կարող է վերափոխվել: Եթե \u200b\u200bկապի անհաջող փորձերի քանակը գերազանցեց որոշ շեմն, մուտքը կարող է արգելվել: Լռելյայն, փորձերի մասին տեղեկատվությունը տեղադրվում է / VAR / LOG / Faillog ֆայլում: Համաշխարհային պարամետրերը հետեւյալն են.

Onerr \u003d - Ինչ անել, եթե սխալ է տեղի ունեցել, օրինակ, հնարավոր չէր ֆայլը բացել.

Պատկեր \u003d / Ամբողջ / ուղի / եւ / File_Name - Եթե չկա, ապա օգտագործվում է լռելյայն ֆայլը: Հետեւյալ պարամետրը իմաստ ունի միայն հեղինակային տիպի համար.

No_Magic_root - ներառում է գերտերության համար փորձերի քանակը հաշվել (լռելյայն չի իրականացվում): Օգտակար է, եթե գերտերության մուտքը թույլատրվում է համակարգին Telnet- ի միջոցով: Հետեւյալ պարամետրերը իմաստ են ունենում միայն հաշվի տեսքի համար.

DENY \u003d N - Հրաժարում մուտքագրվելուց հետո N փորձերից հետո: Այս պարամետրը օգտագործելիս վերափոխման / No_Reset մոդուլի պահվածքը տատանվում է լռելյայն `վերաբեռնման միջոցով No_reset- ով: Դա տեղի է ունենում բոլոր օգտագործողների համար, բացառությամբ արմատային օգտագործողի (UID 0), եթե NO_Magic_root պարամետրը չի օգտագործվում.

No_magic_root - Մի անտեսեք մերժված պարամետրը արմատային օգտագործողի փորձերի համար: Երբ օգտագործվում է DENY \u003d պարամետրերի հետ միասին (տես ավելի վաղ), վերաբեռնման պահվածքը լռելյայն սահմանվում է արմատային օգտագործողի համար, ինչպես բոլոր մյուս օգտվողներին.

Even_deny_root_Account - թույլ է տալիս կողպել Superuser հաշիվը, եթե կա No_Magic_root պարամետր: Սա տրվում է նախազգուշացում: Եթե \u200b\u200bNO_Magic_root պարամետրը չի օգտագործվում, ապա անկախ գերադասելի հաշվի անհաջող փորձերի քանակից, ի տարբերություն սովորական օգտագործողների, երբեք չի արգելափակվի.

Վերականգնել - վերականգնել հաջող մուտքի փորձերի քանակը.

No_reset - չվերականգնել հաջող մուտքի փորձերի քանակը. Օգտագործվում է լռելյայն, քանի դեռ նշված չէ Deny պարամետրը \u003d:

PAM_TIME.SO MODULE- ը թույլ է տալիս սահմանափակել ծառայության հասանելիությունը `կախված ժամանակից: Դրա կազմաձեւման բոլոր հրահանգները կարելի է գտնել / այլն / Security / Time.Conf ֆայլում: Այն պարամետր չունի. Ամեն ինչ տեղադրված է կազմաձեւման ֆայլում:

PAM_UNIX մոդուլը զբաղվում է ISWS- ի սովորական թույլտվության հարցերով (սովորաբար մոդուլի փոխարեն `pam_pwdb.so): Ֆիզիկապես այս մոդուլը բաղկացած է չորս մոդուլից, որոնցից յուրաքանչյուրը համապատասխանում է շրջանակների տեսակներից մեկին. Pam_unix_Auth.so, pam_unix_cacht.so: Հաշվի եւ հեղինակային պարամետրերի տեսակների մոդուլները չունեն: Passwd տիպի պարամետրի մոդուլը միայն մեկն է, խիստ \u003d կեղծ: Եթե \u200b\u200bառկա է, մոդուլը չի \u200b\u200bստուգում հակերներին դիմադրելու գաղտնաբառերը, ինչը թույլ է տալիս օգտագործել կամայական, ներառյալ անապահով (հեշտությամբ կռահել կամ ընտրված) գաղտնաբառերը: Նիստի տիպի մոդուլը հասկանում է երկու պարամետր, կարգաբերում եւ հետք: Կարգավիճակի պարամետրի կարգաբերման տեղեկատվությունը տեղադրվում է Debug տեղեկատվական տեղեկամատյանում, ինչպես նշված է Syslog.conf- ում, եւ հետքի պարամետրերի մասին տեղեկատվությունը պայմանավորված է AuthPriv Log- ում:

PAM_WARN.SO մոդուլը հաղորդագրություն է գրառում Syslog- ի իր զանգի մասին: Պարամետրերը չունի:

PAM_WHEEL.SO մոդուլը գերադասում է միայն անիվի խմբի անդամներին: Անիվի խումբը հատուկ համակարգային խումբ է, որի անդամները մեծ արտոնություններ ունեն, քան սովորական օգտագործողները, բայց ավելի փոքր, քան գերադասողը: Դրա ներկայությունը նվազեցնում է համակարգի օգտագործողների թիվը գերտերության արտոնություններով, նրանց դարձնելով անիվի խմբի անդամներ եւ դրանով իսկ ավելացնելով համակարգի անվտանգությունը: Եթե \u200b\u200bգերհոգնքը կարող է մուտք գործել միայն տերմինալի օգտագործմամբ, այս մոդուլը կարող է օգտագործվել ավելի անհասանելի աշխատանք TELNET- ի միջոցով SuperUsE արտոնություններով Telnet- ի միջոցով օգտագործողների համար, հրաժարվելով հետեւյալ պարամետրերը:

Debug - կարգաբերման տեղեկատվության մուտքագրում.

Օգտագործեք_UID - պատկանելության սահմանում ներկայիս օգտվողի ID- ի հիման վրա, եւ ոչ այն, ինչ իրեն հանձնվել է համակարգ մուտք գործելիս.

Վստահություն - Անիվի խմբին օգտագործողի դուստր ձեռնարկությունների դեպքում վերադարձեք հաջողության արժեքը (հաջողություն), եւ ոչ թե անտեսել (անտեսել);

Deny - Փոխում է ընթացակարգի իմաստը հակառակը (վերադարձը անհաջող): Խմբի հետ համադրությամբ \u003d թույլ է տալիս հերքել այս խմբի անդամներին հասանելիությունը:

Նշում -

Կատալոգ / եւ այլն / Անվտանգությունը ուղղակիորեն կապված է /etc/pam.d գրացուցակի հետ, քանի որ պարունակում է / Etc/pam.d ֆայլերում առաջացած շրջանակային տարբեր մոդուլների կազմաձեւման ֆայլերը:

RAM գրառումներ տեղեկամատյանների ֆայլերում

Ցուցակ 1.9. Բովանդակություն / VAR / LOG / Ապահով

Հունվարի 11 16:45:14 Chiriqui PAM_PWDB. (SU) Նիստը բացվեց օգտագործողի արմատի համար

Հունվարի 11 16:45:25 Chiriqui PAM_PWDB. (SU) Նիստը փակ է օգտագործողի արմատի համար

Հունվարի 11 17:18:06 Chiriqui Մուտք. Չհաջողվեց մուտք 1-ից (զրոյական) Դավիթի համար,

Վավերացման ձախողում:

Հունվարի 11 17:18:13 Chiriqui Մուտք. Չհաջողվեց մուտքը 2-ից (զրոյական) Դավիթի համար:

Վավերացման ձախողում:

Հունվարի 11 17:18:06 Chiriqui Մուտք. Չհաջողվեց մուտք գործել 1-ը (զրոյական) Դավիթի համար:

Վավերացման ձախողում:

Հունվարի 11 17:18:13 Chiriqui Մուտք. Չհաջողվեց մուտքը 2-ից (զրոյական) Դավիթի համար,

Վավերացման ձախողում:

Հունվարի 11 17:18:17 Chiriqui Pam_PWDB. (Մուտք) Նիստը բացվեց Դավիթ օգտագործողի համար

Հունվարի 11 17:18:17 Chiriqui - Դավիթ. Դավիթի կողմից մուտք գործեք TTYL- ին

Հունվարի 11 17:18:20 Chiriqui Pam_PWDB. (Մուտք) Նիստը փակ է Օգտագործողի Դավիթի համար

Յուրաքանչյուր ձայնագրություն սկսվում է ամսաթվից, ժամից եւ հանգույցից: Դրանից հետո շրջանակի մոդուլի անվանումը եւ գործընթացի նույնականացումը կցված է քառակուսի փակագծերում: Այնուհետեւ փակագծերում գալիս է Ծառայության սահմանափակման անվանումը: 1.9-ը ցուցակագրելու համար կամ SU- ն է, թե մուտք: Ծառայության անվանումից հետո կամ «նստաշրջանը բաց է» (նստաշրջան) կամ «նստաշրջանի» (նստաշրջանը փակ է):

Գրառումը, որը հետեւում է «Sessopened» - ով գրառմանը, այնպիսի հաղորդագրություն է այն համակարգը մուտքագրելու մասին, որից կարող եք պարզել, թե ով եւ որտեղից այն մուտք է գործել համակարգ:

Հետեւյալ հարցերը համարվում են.

Ինչ է ստանդարտ օգտագործողի խումբը եւ մասնավոր օգտվողի խմբերը.

Փոխել օգտագործողը / խումբ;

Ինչպես փոխել օգտագործողը / խումբը ազդում է գրաֆիկական ինտերֆեյսի վրա.

Անվտանգություն եւ օգտվողներ;

Անվտանգություն եւ գաղտնաբառեր;

Գաղտնաբառի պաշտպանություն;

Լավ գաղտնաբառ ընտրելը.

Հակերային գաղտնաբառեր:

Լռելյայն խումբ

Ներկայումս միաժամանակյա օգտագործողի սահմանափակումներն այլեւս գոյություն չունեն մեկ խմբին պատկանող միաժամանակյա օգտագործողի վրա: Any անկացած օգտվող կարող է միաժամանակ պատկանել մի քանի խմբերի: Newgrp- ի հրամանատարության վրա օգտագործողը դառնում է խմբում նշված խմբի անդամ, մինչդեռ այս խումբը դառնում է այս օգտագործողի համար: Մուտք GRIP (Logingroup): Միեւնույն ժամանակ, օգտագործողը շարունակում է լինել այն խմբերի անդամ, որում նա մտել է NewGP հրամանի առաջ: Մուտքի խումբը խումբ է, որը դառնում է օգտագործողի ֆայլերի խմբի սեփականատերը:

Լռելյայն խմբի եւ մասնավոր օգտվողի խմբերի միջեւ տարբերությունը այս երկու սխեմաների բացության աստիճանը է: Լռելյայն սխեմայի դեպքում ցանկացած օգտագործող կարող է կարդալ (եւ հաճախ փոխվել) այլ օգտվողի ֆայլեր: Մասնավոր խմբերի հետ մեկ այլ օգտագործողի կողմից ստեղծված ֆայլ կարդալ կամ գրելն հնարավոր է միայն այն դեպքում, եթե դրա սեփականատերը բացահայտորեն տրամադրեց այս գործողությունների իրավունքները այլ օգտվողների նկատմամբ:

Եթե \u200b\u200bպահանջվում է, որ օգտվողները կարող են միանալ եւ հեռանալ խմբին առանց համակարգի կառավարչի միջամտության, գաղտնաբառը կարող է նշանակվել այս խմբին: Օգտագործողը կարող է օգտագործել հատուկ խմբի արտոնությունները միայն այն դեպքում, եթե այն պատկանում է դրան: Այստեղ երկու տարբերակ կա. Կամ այն \u200b\u200bխմբին է պատկանում համակարգ մուտք գործելու պահից, կամ այն \u200b\u200bհետագայում դառնում է խմբի անդամ, այն բանից հետո, երբ նա սկսեց աշխատել համակարգի հետ: Որպեսզի օգտագործողը կարողանա միանալ խմբին, որին այն չի պատկանում, գաղտնաբառը պետք է նշանակվի այս խմբին:

Լռելյայն, խմբային գաղտնաբառերը չեն օգտագործվում ASWS- ում, այնպես որ GShadow ֆայլը / ETC գրացուցակում չէ:

Եթե \u200b\u200bանընդհատ օգտագործում եք օգտագործողներին կառավարելու ծրագրերից միայն մեկը, դուք անընդհատ օգտագործում եք ծրագրերից մեկը `UserAdd, Lisa կամ Coas, - Օգտագործման կարգավորումները ստացվում են ավելի հետեւողական եւ հեշտությամբ:

Լռելյայն սխեմայի առավելությունը `լռելյայն խմբի միջոցով այն է, որ այն հեշտացնում է ֆայլերի փոխանակումը, քանի որ անհրաժեշտ չէ հոգ տանել մուտքի իրավունքների մասին: Այս սխեման ենթադրում է համակարգի բաց մոտեցում `համաձայն« այն ամենը, ինչ արգելված չէ »սկզբունքով»:

Օգտագործողի պարամետրերի կազմաձեւումը լռելյայն բարձր առաջնահերթ խնդիր է, որն անմիջապես հետեւում է համակարգը:

Օգտագործողների մասնավոր խմբեր

Մասնավոր օգտվողի խմբերը ունեն անուններ, որոնք համընկնում են օգտվողի անունների հետ: Մասնավոր խումբը պատրաստված է մուտքի գրուպում, այնպես որ `որպես լռելյայն, եթե գրացուցակի հատկանիշները որեւէ այլ բան չեն նշանակում, այն նշանակվում է որպես այս օգտվողի բոլոր ֆայլերի խմբային սեփականատիրոջ:

Օգտագործողի մասնավոր խմբերի առավելությունն այն է, որ օգտվողները պետք չէ մտածել իրենց ֆայլերի մուտքը սահմանափակելու մասին. Լռելյայն մուտքով Օգտագործողի ֆայլեր Նրանց ստեղծման պահից սահմանափակվելու է: ISWS- ում, մասնավոր խմբեր օգտագործելիս օգտագործողը կարող է կարդալ կամ փոխել դրան պատկանող միայն ֆայլերը: Բացի այդ, այն կարող է ստեղծել միայն ֆայլեր միայն ձեր գլխավոր գրացուցակում: Այս լռելյայն պահվածքը կարող է փոփոխվել համակարգի ադմինիստրատորի կամ օգտագործողի կողմից եւ ինչպես անհատական \u200b\u200bֆայլի մակարդակով, այնպես էլ գրացուցակի մակարդակով:

Կան մի քանի հրամաններ, որոնց միջոցով օգտագործողը կարող է վերահսկել իր անունը եւ (կամ) խումբը, որին պատկանում է այն խմբին, կամ անունով կամ խմբին, որի վրա կատարվում է ծրագիրը: Այս ծրագրերից մեկը Newgrp- ն է:

NewGRP հրամանը կարող է իրականացվել ցանկացած օգտագործողի կողմից: Այն թույլ է տալիս նրան միանալ այն խմբին, որին չի պատկանում, բայց միայն այն դեպքում, եթե գաղտնաբառ է նշանակվում այս խմբին: Այս հրամանը թույլ չի տա ձեզ միանալ խմբին առանց գաղտնաբառի, եթե այս խմբի անդամ չեք:

NewGRP հրամանը կարող է օգտագործվել խմբի առումով, որի անդամը արդեն օգտագործողն է: Այս դեպքում NewGRP- ն կազմում է նշված մուտքի խումբը: Օգտվողների խմբերը բաժանված են երկու տեսակի, Մուտք Group- ը եւ այս օգտվողը պատկանում են այս օգտվողը: Օգտագործողը կարող է պատկանել մի քանի խմբերի, սակայն այս օգտագործողի մեջ մուտքերի խումբը միշտ նշանակվելու է օգտագործողի վրա հիմնված ֆայլերի խմբային սեփականատիրոջ կողմից:

Բացի Newgrp- ից, Chown- ի եւ Chgrp- ի հրամանները կարող են օգտագործվել նաեւ ֆայլի կամ մեկ այլ օգտվողի կամ խմբի համար ֆայլի պատկանելությունը կառավարելու համար:

XWindow միջավայրում NewGRP հրամանի տարածքը սահմանափակվում է Xterm ծրագրով, որում ավարտվել է. Նոր խմբի համատեքստում կկատարվեն միայն այս տերմինալի միջոցով ընթացող ծրագրերը, եւ, հետեւաբար, օգտագործողը չի կարող փոխել ծրագրերի մուտքի խումբը Վազում է պատուհանի դիսպետչերի միջոցով: Ծրագիր, որը միշտ պետք է իրականացվի երկրորդային խմբի համատեքստում, կարող է գործարկել սցենարի միջոցով `դրա համար անհրաժեշտ մուտքի խումբը սահմանելով:

XWindow համակարգը միշտ ներկայացնում է լրացուցիչ դժվարություններ: Մեջ Այս դեպքը Այս դժվարությունները ուղղակիորեն կապված չեն x- ի հետ եւ հետեւում են աշխատանքային տրամաբանությունից / խմբերից եւ / այլն / Gshadow- ից: Նրանք, ովքեր խմբերի համար չեն օգտագործում ստվերային գաղտնաբառեր, անհանգստացած հատկապես ինչի մասին: X- ի դեպքում գաղտնաբառի պաշտպանված խումբը պարզ սցենարից սահմանեք, այնուամենայնիվ, երկրորդային օգտագործողի խմբերի համար, որոնք գաղտնաբառի մուտքագրում չեն պահանջում, խմբի փոփոխությունը չափազանց պարզ է: Հետեւյալը հետեւյալ սցենարն է.

sG - GIFS -C / USR / X11R6 / BIN / XV &

Այս սցենարի սկզբի արդյունքում կգործարկվի XV ծրագիրը, որի հիմնական խումբը կլինի GIFS խումբը: Ինչ պահանջվում էր ստանալ:

Ավելի դժվար է նրանց համար, ովքեր օգտագործում են ստվերային խմբի գաղտնաբառերը, քանի որ այս դեպքում այս սցենարը իրականացնելիս էկրանին հայտնվում է սխալի հաղորդագրություն: Երբ օգտվողները նշված են / եւ այլն / խմբերի ֆայլում, դրանցից յուրաքանչյուրը ավտոմատ կերպով համարվում է համակարգ մուտք գործելուց անմիջապես հետո անդամ: Այնուամենայնիվ, ստվերային գաղտնաբառի դեպքում Խմբի օգտագործողների ցուցակը տեղափոխվում է ֆայլ / եւ այլն / Gshadow, որպեսզի օգտագործողը մուտք գործի համակարգին, բայց կարող է միանալ դրան, բայց կարող է միանալ դրան NEWGRP հրամանը կամ որեւէ ծրագիր իր անունից իրականացնել հրամանի միջոցով `օգտագործելով հրամանի SG: Խնդիրն այն է, որ X- ի տեսանկյունից այս օգտագործողը (ինչը պարտադիր չէ օգտագործել օգտագործողը, որը նախաձեռնել է աշխատանքային նստաշրջանը x), իրավունք չունի տեղադրել կապը: Հետեւաբար, անպաշտպան գաղտնաբառերի խմբերի համար նախկինում նվազեցված սցենարը փոխվում է հետեւյալ կերպ.

xhosts + Lozalhost.

sG - GIFS -C / USR / X11R6 / BIN / XV &

Ավելացված լարը թույլ է տալիս մուտք գործել էկրան: Նոր խումբ (Gifs): Աշխատանքային կայանների մեծ մասի համար դա չպետք է հանգեցնի անվտանգության որեւէ նշանակալի խնդիրների, քանի որ այս տողը թույլ է տալիս միայն մուտք գործել էկրանին տեղական հանգույցի օգտագործողներին (X եւ Xhost- ի մասին լրացուցիչ տեղեկությունների համար):


ՆՇՈՒՄ

X սերվերի օգտագործումը (հատկապես XDM կամ KDM- ով) օգտագործում է դրա մի շարք նրբությունները, նույնիսկ ավելի սրվում գրաֆիկական դիմումներով, քանի որ դրանք կարող են գործարկվել ոչ միայն հրամանի գծի միջոցով:

Փոխելով օգտագործողը

ՆՇՈՒՄ

Սովորական օգտագործողը չի կարող առաջացնել համակարգ այնքան վնաս, քանի որ կարող է անել անզգույշ գերտերությունը: Ձեր տպագրական տպագրության հետեւանքները կարող են լինել բավականին ճակատագրական, մինչեւ այն աստիճանի, որ ձեր համակարգի բոլոր ֆայլերը (եւ ընդհանուր առմամբ, համակարգում պահվող բոլոր ֆայլերը կարելի է ասել: Որոշ ընկերություններում, դրանից հետո նրանք կարող են «հրաժեշտ տալ» եւ դու:

Մեկ օգտագործողի մեկ այլ կերպ փոխակերպումը SU հրամանում է: Թիմը ստացել է իր անունը « Փոխարինող Օգտվող » (Օգտագործողի փոխարինումը), բայց քանի որ ամենից հաճախ այն օգտագործվում է գերտերություն դառնալու համար:

Առանց փաստարկների առաջացած SU հրամանը կխնդրի օգտագործողի գաղտնաբառը, որից հետո (ի պատասխան ճիշտ գաղտնաբառ ստանալը) ձեզ կդարձնի արմատային օգտվող: Այս հրամանը ծառայության սահմանափակման ծառայություն է, ուստի դրա անվտանգության բոլոր ասպեկտները կարող են կազմաձեւվել /etc/pam.d/su ֆայլի միջոցով:

Նշում -

SU շրջանառություն `առանց նշելու օգտվողի անունը (կամ առանց որեւէ դեֆորմի կամ առանց դրա), որպես արմատային օգտվող դարձնելու ցուցում:

Sudo այս հրամանը թույլ է տալիս օգտվողներին կատարել որոշ ծրագրեր սուպերստրուսի իրավունքների վերաբերյալ, եւ այն օգտագործողի վրա, ովքեր դիմում են այս հրամանին, բայց սեփական գաղտնաբառը չի պահանջվում: Օգտագործված Sudo- ն SG հրամանի պես: Օգտագործողը մտնում է Sudo Team_fer_mill, ապա ձեր գաղտնաբառը, եւ եթե դա թույլատրվի, նշված հրամանը կատարվում է գերադասելի արտոնությունների համատեքստում:

Անվտանգություն եւ օգտվողներ

Օգտագործողներին սովորաբար հետաքրքրում է միայն այն, թե ինչպես մուտք գործել եւ գործարկել ձեզ անհրաժեշտ ծրագրերը: Անվտանգության հետաքրքրությունը նրանցից է հայտնվում միայն կարեւոր ֆայլերը կորցնելուց հետո: Բայց նա երկար է տեւում: Իմանալով, որ միջոցներն ընդունվել են, օգտվողները արագորեն մոռանում են ցանկացած նախազգուշացման մասին:

Ընդհանրապես, նրանց խնամքը `անվտանգություն: Համակարգի ադմինիստրատորը պետք է հաշվի առնի, իրագործի եւ պահպանի անվտանգության քաղաքականություն, որը թույլ կտա օգտվողներին կատարել իրենց աշխատանքը, առանց նրանց համար պաշտպանվելու խնդիրներից:

Համակարգի հիմնական վտանգը, որպես կանոն, ներսից է գալիս, եւ ոչ թե դրսում: Դրա աղբյուրը (հատկապես խոշոր համակարգերում) կարող է լինել, օրինակ, զայրացած օգտագործող: Այնուամենայնիվ, անհրաժեշտ է խուսափել չափազանց կասկածից, երբ տգիտության պատճառած վնասը վերցվում է չար մտադրության համար: Այն մասին, թե ինչպես պաշտպանել օգտվողներին իրենց եւ օտարերկրյա ֆայլերին ոչ դիտավորյալ վնասներից նկարագրված գրքի առաջին մասում: Ինչպես ցույց է տալիս պրակտիկան, միջին օգտագործողը ի վիճակի չէ վնասել համակարգը: Անհրաժեշտ է միայն անհանգստանալ այն օգտվողների համար, ովքեր ի վիճակի են գտնել տախտակի պաշտպանության մեխանիզմներում եւ իսկապես կարող են նպատակային վնաս պատճառել համակարգին: Բայց նման օգտվողները սովորաբար քչերն են եւ ժամանակի ընթացքում հայտնի են դառնում, մանավանդ, եթե գիտեք, թե ինչին է ուշադրություն դարձնել: Ռիսկերի խումբը ներառում է օգտվողներ, ովքեր իրենց դիրքի առաքինությամբ կամ, իրենց հարաբերությունների շնորհիվ կարող են մուտք գործել արմատային արտոնությունների մակարդակ: Ինչպես կդարձնեք այս գրքի նյութը, դուք կիմանաք, թե կոնկրետ ինչ պետք է համարվի վերահաս խնդիրների նշաններ:

Լռելյայն օգտագործողները լիարժեք վերահսկողություն են ստանում իրենց տան կատալոգների նկատմամբ: Եթե \u200b\u200bդուք օգտագործում եք լռելյայն խումբը, բոլոր համակարգի օգտագործողները պատկանում են նույն խմբին: Any անկացած օգտվող իրավունք ունի մուտք ունենալ այլ օգտվողների տնային տնօրեններին եւ դրանցում տեղակայված ֆայլերը: Օգտագործողների մասնավոր խմբերով սխեմա օգտագործելիս համակարգի ցանկացած օգտագործող ունի մուտք դեպի իրենց տնային գրացուցակը, եւ այլ օգտագործողների տնային դիրեկտորիաները դրան հասանելի չեն:

Եթե \u200b\u200bհամակարգի բոլոր օգտագործողները պարտավոր են որոշակի անդամներ տրամադրել Ընդհանուր ֆայլերԱռաջարկվում է ստեղծել ինչ-որ տեղ ընդհանուր կատալոգ, մասնավորապես այս նպատակների համար, սկսել մի խումբ, որի անդամները կլինեն բոլոր օգտագործողները (դա կարող է լինել ձեր ստեղծած ցանկացած այլ խումբ) եւ այս խմբին տրամադրել համապատասխան մուտքի իրավունքներ Այս ընդհանուր կատալոգը: Եթե \u200b\u200bօգտագործողը ցանկանում է իր որոշ ֆայլեր հասանելի դարձնել այլ օգտվողների համար, այն կարող է պարզապես պատճենել դրանք այս գրացուցակում եւ ապահովել, որ այս ֆայլերը պատկանում են նույն խմբին, որ բոլոր օգտվողները անդամ են:

Որոշ օգտվողներ պետք է օգտագործվեն կամ պարզապես չեն կարող անել առանց ծրագրերի, որոնք ընդգրկված չեն ASC Kit- ում: Օգտագործողների մեծամասնությունը, ի վերջո, ձեռք կբերի սեփական ֆայլեր. Փաստաթղթեր, կազմաձեւման ֆայլեր, սցենարներ եւ այլն: Բացլամակարգի համակարգը հատուկ խնամք չունի իրենց ֆայլերը կազմակերպելու համար:

Յուրաքանչյուր նոր օգտագործողի տնային տեղեկատուում ստեղծված դիրեկտորիաների կառուցվածքը որոշվում է / եւ այլն / Skel Directory- ի պարունակությամբ: Հետեւյալ գրացուցակները սովորաբար առկա են բնորոշ / եւ այլն / Skel- ում.

Այս դիրեկտորիաները օգտագործվում են երկուական ֆայլեր, աղբյուրի ֆայլեր, փաստաթղթերի ֆայլեր եւ այլ բազմազան ֆայլեր պահելու համար (համապատասխանաբար): Շատ լռելյայն ծրագրեր առաջարկում են պահպանել որոշակի տեսակի ֆայլերը այս ենթաբաժիններից մեկում: Ստանալով իրենց տրամադրության տակ առկա կատալոգների նշանակման բացատրություն, օգտվողները սովորաբար պատրաստակամորեն սկսում են օգտագործել դրանք, քանի որ այն վերացնում է դրանք ինչ-որ բան հորինելու անհրաժեշտությունից: Մի մոռացեք կատարել ~ / 1-ի տեղեկատուը որպես ճանապարհի օգտվողի փոփոխականի ցուցակած վերջին գրացուցակներից որեւէ մեկը:

Անվտանգություն եւ գաղտնաբառեր

Ասում են, որ այնտեղ, որտեղ այն լավ է, այնտեղ եւ կոտրվում է, - այս հայտարարությունը հաճախ հիշվում է, երբ խոսքը վերաբերում է անվտանգության համակարգում գաղտնաբառերի նշանակությանը: Ընդհանրապես, անվտանգության համակարգի հուսալիությունը որոշվում է բազմաթիվ գործոններով, մասնավորապես, այն, ինչ MSV համակարգային ծառայությունները մատչելի են դարձնում արտաքին օգտագործողներին (հնարավոր է այն օգտագործվել, եթե այն հնարավոր է մուտքագրել այն, եթե այն հնարավոր է մուտքագրել այն, եթե հնարավոր է այն մուտքագրել Telnet եւ այլն: .).). Մեկ այլ սահմանող գործոն է օգտագործողի գաղտնաբառերը, ինչը մեզ բերում է մեկ այլ գործոն `համապատասխանեցնել օգտվողի քաղաքականությանը: Պարզ օգտագործողը ոչինչ չգիտի անվտանգության մասին: Եթե \u200b\u200bմենք հարգենք օգտագործողին եւ չենք ցանկանում փոխել իր վերաբերմունքը անվտանգության հարկադիր մեթոդների նկատմամբ, ապա դրա համար պետք է հարմար եւ հասկանալի դարձնենք անվտանգության համակարգը: Հարմարավետություն ապահովելու ամենադժվարը: Ամեն ինչ անվտանգ է, սովորաբար ոչ այնքան հարմար է (քանի որ կանխատեսելիության եւ տարրականության հարմարավետությունը չի զուգորդվում անվտանգության հետ) եւ, հետեւաբար, հակամարտություն է առաջացնում առավել հարմար ձեւի համար: Վերջում օգտվողները աշխատում են համակարգի հետ `նրանց վստահված աշխատանքը կատարելու համար եւ նորը չավելացնեն: Որպեսզի օգտագործողները միտումնավոր չեն անցել նվազագույն դիմադրության ուղու վրա գաղտնաբառերով աշխատելիս, ես սովորաբար փորձում եմ բացատրել նրանց, թե որ գաղտնաբառերն են անհրաժեշտ: Կարեւոր է ոչ թե «ցածր անվտանգության համակարգը կարող է թալանել եւ գողանալ կամ վնասել կարեւոր ֆայլերը», եւ օգտագործողի անձնական շահերի դիրքորոշումից:

Օգտագործողներից շատերը հասկանում են էլփոստի կարեւորությունը իրենց աշխատանքի համար: Այնուամենայնիվ, նրանք չեն գիտակցում, որ իրենց անունով համակարգ մուտքագրված ցանկացած մուտք գործելու հնարավորություն է ստանում օգտագործել իրենց անունից իրենց անունից: Հարցրեք օգտագործողին, արդյոք այն էլեկտրոնային փոստ է օգտագործում անձնական նպատակներով: Ամենայն հավանականությամբ, նա կպատասխանի այդ այո: Այնուհետեւ հարցրեք նրան, արդյոք նա պետք է լուծի կարեւոր բիզնեսի խնդիրները էլեկտրոնային փոստով: Կան ամեն օր ոչ պակաս, քան նրանք, ովքեր պատասխանում են «ոչ» -ին: Բայց նույնիսկ բացասական արձագանքման դեպքում գործարար գործընկերներից ոմանք կարող են գործարքը էլեկտրոնային փոստով դիտարկել որպես հեռախոսով գործարք:

Դրանից հետո օգտագործողին բացատրեք, որ իրը էլ Դա երբեմն ունի նույնը, ինչ իր անձնական ստորագրությունը: Եվ չնայած էլեկտրոնային հաղորդագրության վերնագիրը կարող է փոխարինվել, շատ դեպքերում նման փոխարինումը նույնպես ապօրինի է, որքան կեղծ ստորագրությունը: Բայց եթե ինչ-որ մեկը, այս կամ այն \u200b\u200bկերպ, մեկ այլ օգտվողի գաղտնաբառով սովորելով, իր անվան տակ կմտնի համակարգ, ապա, պատկերավորորեն ասած, կկարողանա բաժանորդագրվել մեկ այլ անձի ստորագրությանը: Նրանց ուղարկված ցանկացած փոստը տեխնիկապես տարբերվում է օգտագործողի կողմից ուղարկված փոստից: Այլ անունով որեւէ մեկի մուտքի հնարավորություններ տրամադրելու պրակտիկան անցանկալի է եւ պետք է խուսափել (բացառությունը) համակարգի ադմինիստրատորներն են, ովքեր օգտագործում են այս հնարավորությունը `մուտքի սցենարներն ու օգտագործողի պարամետրերը ստուգելու համար, բայց դրա համար նրանք պետք չէ իմանալ դրա գաղտնաբառը օգտագործող): Անցանկալի երեւույթները պետք է վերագրվեն համակարգին մեկ ուրիշի անվան տակ (նույնիսկ մեկ այլ օգտագործողի թույլտվությամբ): Որքան անցանկալի է դա: Այս հարցի պատասխանը որոշվում է ձեռնարկության անվտանգության քաղաքականության ծանրությամբ:

Այնուամենայնիվ, օգտվողները պետք է հասկանան, որ կան այլ ոչ պակաս վտանգավոր եղանակներ, իրենց հաշվին չարտոնված մուտք ստանալու համար: Գործը ամենատարածվածն է, երբ օգտագործողը, վախենալով մոռանալ գաղտնաբառը, անգիր է դարձնում անգիր, ինչը նշանակում է գուշակել կամ գրավել գաղտնաբառը, որը հաճախ կցվում է մոնիտորի վրա: Գաղտնաբառի անվտանգության համակարգը հիմնված է երկու բանի վրա, մշտական \u200b\u200bանուն եւ պարբերաբար փոփոխվող գաղտնաբառ: Մարդկանց մեծամասնությունը որեւէ մեկին չի ասի, որպեսզի օգտվի իրենց բանկային հաշվին, բայց նրանց օգտագործողի գաղտնաբառը հեռու է այդքան նախանձելուց: Չնայած, ի տարբերություն բանկային հաշվով իրավիճակի, որտեղ մշտական \u200b\u200bմասը, այսինքն `վարկային քարտը ֆիզիկական առարկա է, որի մուտքը դեռ անհրաժեշտ է գաղտնաբառի անվտանգության համակարգի մշտական \u200b\u200bմասը, այսինքն, օգտագործողի անունը Հայտնի է բոլորին (առնվազն բոլոր ընկերություններում եւ նրանց, ում հետ այս օգտագործողը նամակագրություն է իրականացրել էլ. Փոստով): Հետեւաբար, եթե փոփոխական մասը գրանցվում է ինչ-որ տեղ կամ հեշտությամբ կռահում կամ ընտրվում է այն ծրագրով, որը կուլ է տալիս բառակապակցությունից, ապա նման հաշիվը չի կարող համարվել լավ պաշտպանված:

Վերջապես, օգտվողները պետք է տեղյակ լինեն գաղտնաբառի ստացման այս մեթոդի գոյության մասին, որպես «սոցիալական ճարտարագիտություն» (սոցիալացիներ): Մեզանից շատերը իրենց կյանքում հանդիպել են գոնե մեկ անձի հետ, ովքեր կարող են «սայթաքուն, ինչպես արդեն»: Նման մարդիկ հնարավորություն ունեն համոզել այլ մարդկանց համոզել տրամաբանական փաստարկին, նրանց տրամադրել իրենց անհրաժեշտ տեղեկատվությունը: Բայց սա միակը չէ Հնարավոր մեթոդ Բացահայտեք ուրիշի գաղտնաբառը: Երբեմն դա բավարար է թափելու համար:

Նման միջադեպերի դեմ ընդդիմության միջոցը գաղտնաբառի պարբերական փոփոխությունն է: Դուք, իհարկե, կարող եք փոխել գաղտնաբառի ժամանակը տասը տարվա ընթացքում, բայց ավելի լավ է տեղաշարժերի միջեւ շատ երկար չվերցնել, ինչպես նաեւ ավելի լավ է չկատարել դրանք եւ շատ կարճ: Մի փոխեք գաղտնաբառը չափազանց երկար եղանակով, բացահայտելով ինքներդ ձեզ թալանման ռիսկին:

ՆՇՈՒՄ-

Համակարգում արտանետումների ներթափանցումը կանոնավոր օգտագործողի կողմից կարող է տխուր հետեւանքներ ունենալ ոչ միայն այս օգտագործողի ֆայլերի, այլեւ ամբողջ համակարգի համար, քանի որ ավելի շատ այս արտառոցը կիմանա ձեր համակարգի մասին Ավելի հեշտ կլինի գտնել իր պաշտպանության կրճատումները:

Խնդրում ենք նկատի ունենալ, որ նախքան աշխատանքը սկսելը, սցենարը կատարում է որոշ ստուգումներ. Արդյոք այն աշխատում է արմատային արտոնության մակարդակում, անկախ նրանից, թե դա անհնար է ասել, որ նա անհնար է ասել:

Հակերային գաղտնաբառեր

Համակարգի անվտանգությունը ստուգելու ձեւերից մեկը ենթադրում է, որ ինքներդ ձեզ հարձակվողի տեղում դնելու եւ փորձեք մտածել եւ հանդես գալ որպես անձը, որը փորձում է կոտրել պաշտպանությունը: Սա նշանակում է, որ անհրաժեշտ է քայլել օգտվողների շրջանում, ստուգելով, թե արդյոք ձայնագրված գաղտնաբառը չի կցվում որեւէ մոնիտորի վրա, ինչ-որ մեկը սեղանի վրա թողնի այդ մասին, կամ «անցեք», երբ Օգտագործողները մուտքագրում են համակարգը (թերեւս, հնարավոր կլինի նկատել, թե ինչպես է դրանցից որեւէ մեկը հավաքելու ստեղնաշարի գաղտնաբառը):

Դա նաեւ նշանակում է, որ դուք պետք է ուշադրություն դարձնեք օգտագործողի մոնիտորի կողմնորոշմանը, ունենալով զգայուն տեղեկատվություն, որպեսզի պարզվի, արդյոք դա տեսանելի է մեկ ուրիշի համար: Հաջորդը, երբ այս օգտվողները հեռանում են իրենց աշխատավայրից, արդյոք նրանք գործարկում են Screensaver- ի ծրագիրը, որը արգելափակված է գաղտնաբառով, եւ միգուցե դուրս գա համակարգից կամ ոչինչ չանել:

բայց Լավագույն ձեւ Ստուգեք գաղտնաբառի անվտանգությունը եւ դրա նկատմամբ օգտագործողի հարաբերությունները. Փորձեք թալանել օգտվողի գաղտնաբառերը: Գաղտնաբառի հակերության ծրագրի կանոնավոր կատարումը կարող է բավականին լավ գնահատական \u200b\u200bտալ ձեր գաղտնաբառի պաշտպանության համակարգի ամրոցին:

MSVS 3.0- Պաշտպանված մուլտիպլեյեր բազմաշերտ OS, Linux- ի հիման վրա մշակված ժամանակի տարանջատմամբ: Օպերացիոն համակարգը ապահովում է բազմակողմանի առաջնահերթ համակարգ, տեղահանելով բազմաֆունկցիոնալ, վիրտուալ հիշողության կազմակերպություն եւ ցանցի ամբողջական աջակցություն; Աշխատում է բազմապրոֆեսորի (SMP - Symmetrical Multipoceing) եւ կլաստերի կազմաձեւեր Intel, Mips եւ SPARC պլատֆորմներում: MSVS 3.0- ի առանձնահատկությունները `ներկառուցված միջոցներ չարտոնված մուտքից, որոնք բավարարում են Ռուսաստանի Դաշնության Նախագահի պետական \u200b\u200bտեխնիկական հանձնաժողովի պետական \u200b\u200bխորհրդի պահանջները` հաշվողական տեխնոլոգիայի 2 ֆոնդի համաձայն: Պաշտպանության գործիքները ներառում են պարտադիր մուտքի հսկողություն, մուտքի կառավարման ցուցակներ, դերի մոդել եւ մշակված աուդիտորական գործիքներ (իրադարձությունների մուտք):

ISWS 3.0 ֆայլային համակարգը ապահովում է ֆայլերի անունները մինչեւ 256 նիշ, ռուսալեզու ֆայլերի անուններ եւ դիրեկտորիաներ ստեղծելու ունակությամբ, խորհրդանշական հղումներ, քվոտաներ եւ մուտքի իրավունքների ցուցակների ստեղծում: Կա ճարպ եւ NTFS ֆայլային համակարգեր տեղադրելու հնարավորություն, ինչպես նաեւ ISO-9660 (CD): Քվոտաների մեխանիզմը թույլ է տալիս վերահսկել սկավառակի տիեզերական օգտագործողների օգտագործումը, գործարկման գործընթացների քանակը եւ յուրաքանչյուր գործընթացին հատկացված հիշողության քանակը: Համակարգը կարող է կազմաձեւվել նախազգուշացումներ տալու համար, երբ օգտագործողի կողմից պահանջվող օգտագործողը մոտենում է տվյալ քվոտան:

MSVS 3.0- ը ներառում է գրաֆիկական համակարգ, որը հիմնված է X պատուհանի վրա: Այրիմիկայի միջավայրում աշխատելու համար նախատեսված են երկու պատուհանի մենեջեր `ICEWM եւ KDE: ISWS- ում ծրագրերի մեծ մասը կենտրոնացած է գրաֆիկական միջավայրում աշխատելու վրա, ինչը բարենպաստ պայմաններ է ստեղծում ոչ միայն օգտագործողների գործողության, այլեւ MSV- ների վրա Windows OS- ին անցնելու համար:

MSVS 3.0- ը առաքվում է կազմաձեւով, որը, բացառությամբ միջուկի, ներառում է լրացուցիչ ծրագրային արտադրանք: Իրեն օպերացիոն համակարգ Օգտագործվում է որպես ավտոմատացված աշխատատեղերի (զենքի) կազմակերպման հիմնական տարր եւ ավտոմատացված համակարգերի կառուցում: Լրացուցիչ ծրագրակազմը կարող է տեղադրվել ընտրության վրա եւ կենտրոնացած է ավտոմատացման եւ տիրույթի առավելագույն կառավարման եւ կառավարման վրա, ինչը նվազեցնում է բազկաթոռի սպասարկման արժեքը եւ կենտրոնացեք նրանց թիրախային առաջադրանքի օգտագործողների վրա: Տեղադրման ծրագիրը թույլ է տալիս տեղադրել OS- ն Boot CD- ից կամ ցանցից FTP արձանագրության միջոցով: Սովորաբար, տեղադրման սերվերը տեղադրվում եւ կազմաձեւվում է սկավառակներից, այնուհետեւ ցանցի վրա տեղադրվում է այլ համակարգիչների տեղադրում: Աշխատանքային տիրույթում տեղադրման սերվերը կատարում է աշխատատեղերում ծրագրակազմը թարմացնելու եւ վերականգնելու խնդիր: Նոր տարբերակը հետաձգվում է միայն սերվերի վրա, այնուհետեւ տեղի է ունենում աշխատատեղերի ավտոմատ թարմացում: Աշխատատեղերի հետեւանքով վնասվելիս (օրինակ, երբ ջնջում եք ծրագրի ֆայլը կամ գործադիր կամ կազմաձեւման ֆայլերի ստուգաթերթերի ներթափանցումը), համապատասխան ծրագրակազմը ինքնաբերաբար վերագնահատում է:

Կառավարիչը տեղադրելիս առաջարկվում է ընտրել կամ տեղադրման ստանդարտ տեսակներից մեկը կամ պատվերով տեղադրումը: Ստանդարտ տիպերը օգտագործվում են ստանդարտ աշխատատեղերի վրա տեղադրված եւ ընդգրկում են ASS 3.0- ի հիման վրա աշխատատեղերի կազմակերպման հիմնական ստանդարտ ընտրանքները (Նկար 1): Յուրաքանչյուր ստանդարտ տեսակը սահմանում է տեղադրված ծրագրային արտադրանք, սկավառակի կազմաձեւում, ֆայլային համակարգերի մի շարք եւ համակարգի մի շարք պարամետրեր: Պատվերով տեղադրումը թույլ է տալիս հստակորեն սահմանել վերջնական համակարգի բոլոր նշված բնութագրերը մինչեւ անհատական \u200b\u200bծրագրային փաթեթների ընտրություն: Երբ ընտրեք պատվերով տեղադրում, կարող եք տեղադրել ASW 3.0 համակարգչին, որն արդեն տեղադրված է մեկ այլ գործառնական համակարգով (օրինակ, Windows NT):

MSVS 3.0- ը ներառում է փաստաթղթերի միասնական համակարգ (ECD) տեղեկատվություն `համակարգի գործունեության մի շարք ասպեկտների մասին: ESD- ը բաղկացած է փաստաթղթերի սերվերից եւ տվյալների բազայից, որը պարունակում է նկարագրությունների նկարագրություններ, հնարավոր է զննարկիչների միջոցով: ECD տվյալների շտեմարանում լրացուցիչ ծրագրակազմ տեղադրելիս սահմանվում են համապատասխան տեղեկանքի բաժիններ: ESD- ը կարող է տեղակայվել տեղում յուրաքանչյուր աշխատավայրում, կամ հատուկ փաստաթղթերի սերվեր կարող է հատկացվել MSVS տիրույթում: Վերջին տարբերակը օգտակար է ISWS տիրույթներում մեծ հարթություն օգտագործելու համար `սկավառակի ընդհանուր տարածքը պահպանելու համար, պարզեցնել կառավարման գործընթացը եւ փաստաթղթերը թարմացնելը: Այլ աշխատատեղերից փաստաթղթերի հասանելիությունը հնարավոր է վեբ զննարկչի միջոցով, որն ապահովվում է MSVS 3.0-ով:

MSVS 3.0- ը ռուսացած է ինչպես այբբենական, այնպես էլ գրաֆիկական ռեժիմներով: Վիրտուալ տերմինալները աջակցվում են, որի միջեւ անցում կատարվում է հիմնական համադրությունը օգտագործելով:

Համակարգի ամբողջականության տեսանկյունից հիմնական կետը ISW- ի նոր օգտվողների գրանցումն է, երբ սահմանվում են օգտագործողի հատկանիշները, ներառյալ անվտանգության ատրիբուտները, որոնց համաձայն `մուտքի վերահսկման համակարգը կշարունակի վերահսկել օգտագործողը Գործողություն: Մանդատի մոդելի հիմքը նոր օգտվող գրանցելիս մուտքագրված տեղեկատվությունն է:

Հայեցողական մուտքի վերահսկում իրականացնելու համար ավանդական մեխանիզմները օգտագործվում են մուտքի իրավունքների եւ մուտքի իրավունքների ցուցակների UNIX մեխանիզմների համար (ACL - Access Control List անկ): Երկու մեխանիզմներն իրականացվում են մակարդակով Ֆայլային համակարգ MSVS 3.0 եւ ծառայում է ֆայլի համակարգի օբյեկտներին մուտք գործելու իրավունքներին: Բիթերը թույլ են տալիս որոշել օգտվողների երեք կատեգորիայի (սեփականատեր, խումբ, այլ) իրավունքները, այնուամենայնիվ, սա բավականին ճկուն մեխանիզմ չէ եւ կիրառվում է OS ֆայլերի մեծամասնության համար, օգտագործողների առավել օգտագործված մասը: ACL ցուցակների օգնությամբ դուք կարող եք իրավունքներ սահմանել անհատ Օգտատների եւ (կամ) օգտագործողների խմբերի մակարդակով, եւ դրանով իսկ հասնել նշանակալի մանրամասների իրավունքների առաջադրանքի: L ուցակները կիրառվում են ֆայլերի հետ աշխատելիս, որոնց համար անհրաժեշտ է, օրինակ, մի քանի հատուկ օգտագործողների համար մատչելի մուտքի իրավունքներ սահմանելու համար:

UNIX ավանդական համակարգերի հիմնական թերությունից մեկը, անվտանգության առումով, գերտերողի առկայությունն է, որն ունի հնարավոր ամենալայն տերություններ: Խաղարկային MSVS 3.0 - գերտերության գործառույթների ապակենտրոնացում: Համակարգի կառավարման առաջադրանքը բաժանված է մի քանի մասերի, կազմաձեւումը, անվտանգության եւ աուդիտի կառավարիչները գոյություն ունեն: Օպերացիոն համակարգի տեսանկյունից այս ադմինիստրատորները սովորական օգտագործողներ են, որոնց հնարավորություն է տրվում գործարկել հատուկ վարչական ծրագրեր եւ մուտք գործել համապատասխան կազմաձեւման ֆայլեր: Համակարգի ադմինիստրատորների հաշիվներ ստեղծելը տեղի է ունենում տեղադրման փուլում 3.0 տեղադրում:

Ադմինիստրատորներից յուրաքանչյուրը պատասխանատու է միայն նրանց առաջադրանքների կատարման համար, օրինակ, կազմաձեւման կառավարիչը կառավարում է ֆայլերի համակարգերը, ցանցային միջերեսները, համակարգի սպասարկման պարամետրերը եւ այլն: Անվտանգության կառավարիչը պատասխանատու է անվտանգության քաղաքականության համար եւ վերահսկում է անվտանգության հետ կապված անվտանգության պարամետրերը. Գաղտնաբառի նվազագույն երկարությունը, օգտագործողի մուտքի անհաջող փորձերի քանակը եւ նման: Միեւնույն ժամանակ, արձանագրված են անվտանգության հետ կապված բոլոր միջոցառումները, ներառյալ ադմինիստրատորները: Աուդիտորական կառավարիչ, որը կարող է, օրինակ, աուդիտի «մաքուր» տեղեկամատյանները պատասխանատու են աուդիտի կառավարման համար:

Superuser- ի գործառույթների ապակենտրոնացումը թույլ է տալիս իրականացնել «Չորս աչքերի» սկզբունքը: Օրինակ, նոր օգտվողի 3.0-ի գրանցումը կատարվում է երկու փուլով: Նախ, կազմաձեւման կառավարիչը հաշիվ է ստեղծում նոր օգտագործողի համար, այնուհետեւ անվտանգության կառավարիչը նոր օգտվող է գրանցում պաշտպանական համակարգի տվյալների շտեմարանում: Միայն դրանից հետո հնարավոր է դառնում համակարգում նոր օգտվող մուտք գործելու համար:

Կառավարման առաջադրանքները բաշխելու համար «Վարչական գործիքներ» փաթեթը ներառում է օգտագործողների, ֆայլերի, անվտանգության, աուդիտի, համակարգի եւ ցանցային պարամետրերի կառավարման ծրագրեր:

ISW3.0- ը տեղադրելուց հետո կատարվել է առաջին խնդիրը `այս կազմակերպությունում իրականացվող անվտանգության քաղաքականության ադմինիստրատորի ձեւավորումն է: Այս առաջադրանքի բաղադրիչներից մեկն է `պարտադիր մուտքի վերահսկման մեխանիզմը կազմաձեւել: Նկ. 2-ը ցույց է տալիս պարտադիր մեխանիզմի կառավարման ծրագրի ձեւը, որը թույլ է տալիս կարգաբերել առարկաների եւ MSVS 3.0 օբյեկտների մանդատ հատկանիշների շարքը: Ծրագրի վերեւում պատուհան է, անվտանգության մակարդակները կազմաձեւված են, որոնց հնարավոր արժեքները կարող են լինել, օրինակ, «ոչ գաղտնի» եւ «գաղտնի»: Ստորին մասը ստեղծում է մի շարք կատեգորիաներ, որոնք նկարագրում են առարկայի տարածքը, որին տեղեկատվությունը ներառում է. «Աշխատակիցներ» «տեխնիկական միջոցներ» եւ այլն: Հնարավոր է ստեղծել կատեգորիաներ (օրինակ, «Կատեգորիա_1_2»), ներառյալ մի քանի առանձին կատեգորիաներ եւ այլ ստուգումներ: Մակարդակների հետ աշխատելը առավել հարմար է դրանք տասնորդական ձեւով ներկայացնելիս, քանի որ մակարդակներն ունեն հիերարխիկ կազմակերպություն: Իր հերթին, կատեգորիաների հետ աշխատելիս հարմար է դրանք ներկայացնել երկուական ձեւով, քանի որ կատեգորիաները հիերարխիկ հավաքածու չեն:

Նկ. 3-ը Windows- ի կառավարման ծրագրերից մեկի տեսակետն է: Այս ծրագիրը սկսելը հնարավոր է միայն կազմաձեւերի եւ անվտանգության ադմինիստրատորների կողմից: Այս դեպքում նրանցից յուրաքանչյուրը կարող է հաստատել կամ փոխել միայն այն օգտագործողի հատկանիշները, որոնք ներառված են նրա իրավասության մեջ:

Նկ. 4-ը ցույց է տալիս ֆայլերի կառավարման ծրագրի պատուհանի օրինակ, որը թույլ է տալիս դիտել եւ փոխել ֆայլի հատկանիշների արժեքները: Պատուհանի ձախ կողմում ֆայլային համակարգի ծառի կառուցվածքի պատկերումը հեշտացնում է դրա վրա նավարկելը եւ ընտրում ցանկալի ֆայլը: Ընտրված ֆայլի հատկանիշները, ըստ նրա ֆունկցիոնալ նպատակների, ցուցադրվում են աջ կողմում: Յուրաքանչյուր խմբի համար հատկացրեց առանձին ներդիր: «Հիմնական» ներդիրը ներկայացնում է այնպիսի ավանդական ֆայլերի հատկանիշներ, ինչպիսիք են տեսակը, չափը, կոշտ հղումները, հայեցողական ատրիբուտները եւ ժամանակի պիտակները: ISWS 3.0 ֆայլերի առանձնահատկությունն է պարտադիր ատրիբուտների առկայությունը եւ հեռացնել հայեցողական ատրիբուտները մուտքի իրավունքների ցանկում: Մանդատային ատրիբուտները ներկայացված են «Մանդատի պիտակի» ներդիրում: ACL ֆայլը կառավարելու համար կարեւորեց «Մուտքի իրավունքներ» ներդիրը: Ավելին, երբ ընտրում եք այն դիրեկտորիաներ, որոնց համար հնարավոր է լռելյայն ACL, ակտիվացված է «Լռելյայն մուտքի իրավունքներ» ներդիրը: Նկ. 5-ը ցույց է տալիս ACL ֆայլի դիտման պատուհանը: Դուք կարող եք ավելացնել ինչպես մեկ մուտք, օգտագործողի կամ խմբի համար, այնպես էլ շատ գրառումներ նույն մուտքի իրավունքներով: Ինչպես նախորդ ծրագրի դեպքում, ֆայլերի կառավարման ծրագրի մեկնարկը հնարավոր է միայն կազմաձեւերի եւ անվտանգության ադմինիստրատորների կողմից: Նրանցից յուրաքանչյուրը կարող է փոխել միայն իր իրավասության միջոցով վերահսկվող ֆայլի հատկանիշները:

MSVS 3.0 ծառայություններ

ASA- ն, ինչպես ցանկացած այլ գործառնական համակարգ, օգտագործվում է օպտիմալ պայմաններ ստեղծելու ծառայություններ եւ ծրագրեր իրականացնելու համար, որոնք ապահովում են ավտոմատացում եւ օգտագործողների արդյունավետության բարելավում:

Any անկացած OS- ի հիմնական ծառայությունից մեկը տպագիր ծառայությունն է: MSVS 3.0- ը ներառում է տպագրական համակարգ, որը թույլ է տալիս տպել փաստաթղթեր `պահպանվող համակարգերի պահանջներին համապատասխան: MSVS 3.0 տպագրական համակարգի առանձնահատկությունների շարքում, որոնք դա տարբերակում են նմանատիպ համակարգերից, աջակցում են մուտքի վերահսկման մեխանիզմին, որը թույլ է տալիս սահմանել փաստաթղթի գաղտնիության մակարդակը եւ ինքնաբերաբար ուղղել առաջադրանքը `ընդունված տպագրության կանոններին համապատասխան Այս կազմակերպությունում: Յուրաքանչյուր տպագիր թերթ ավտոմատ կերպով նշվում է փաստաթղթի հաշվապահական հաշվառման հատկանիշներով, ներառյալ օգտագործողի անունը, որը տպվում է փաստաթղթով եւ համակարգչի անունը, որից առաջադրանքը ուղարկվում է: Տպագրական համակարգի առավելություններից մեկը դրա սխալն է այն դիմումների հետ կապված, որոնք դիմում են տպագիր ծառայությանը: Սա նշանակում է, որ այն կապված չէ գոյություն ունեցող դիմումների հետ եւ չի փոխվում, երբ հայտնվում են նոր հայտեր: Արդյունքում, ցուցադրվող դիմումները պետք է հաշվի առնեն թերթերի նշումը եւ դրա համար ազատ տեղ թողեք: Տպագրման փաստը գրանցվում է հատուկ ամսագրում `հաշվի առնելով տպագիր փաստաթղթերը: Այս ամսագրի հետ աշխատելու համար օգտագործվում է հատուկ ծրագիր, ինչը թույլ է տալիս դիտել, խմբագրել գրառումների որոշ դաշտեր եւ տպել դրանք (Նկար 6):

ISWS 3.0 պաշտպանության համակարգի կարեւոր տարր է նույնականացման / վավերացման համակարգը: Հաջող վավերացման համար օգտագործողը պետք է մուտքագրի ճիշտ գաղտնաբառ: Ակնհայտ է, որ ընտրված գաղտնաբառի որակը սահմանում է համակարգի դիմադրությունը ներխուժողներին ներթափանցելու համար: MSA 3.0-ում օգտագործողի գաղտնաբառերի սերնդի համար ներառված է հատուկ ծրագիր (Նկար 7):

Կիրառվում է տիրույթի համակարգիչները, գործառնական համակարգը (CF), որը բաղկացած է սերվերից եւ հատուկ գործակալներից: Գործակալները տեղադրվում են տիրույթի համակարգիչների վրա եւ զեկուցում են իրենց վիճակի սերվերին: CF համակարգը թույլ է տալիս տեղեկատվություն ստանալ համակարգչային գործառույթի տարբեր ասպեկտների (գործընթացների, սկավառակի ենթահամակարգի, միջուկի ենթահամակարգերի) տարբեր ասպեկտների մասին եւ վերահսկել ցանցային ծառայությունների կատարումը (FTP, SSH եւ այլն): Սերվեր մուտքագրող տեղեկատվությունը կուտակվում է հատուկ ամսագրերում, ինչը թույլ է տալիս դիտարկել ոչ միայն տիրույթի ներկայիս վիճակը, այլեւ ուսումնասիրել իր վիճակը համակարգի գործունեության ամբողջ ժամանակահատվածի համար:

Դոմեն MSVS

MSVS 3.0- ն օգտագործվում է պաշտպանված ավտոմատացված համակարգերի հիման վրա տիրույթներ ստեղծելու համար: Ֆիզիկապես տիրույթը իրականացվում է որպես համակարգիչների տեղական ցանց, որոնց մեծ մասը ծառայում է օգտագործողի աշխատատեղերը կազմակերպելու համար: Նրանցից ոմանք անհրաժեշտ են հանրային ռեսուրսներ կազմակերպելու համար, ինչպիսիք են ֆայլի սերվերը, տվյալների բազայի սերվերը, տպագիր սերվերը, փոստի սերվերը: Տրամաբանորեն, MSVS տիրույթը մի շարք համակարգիչներ են, որոնք իրականացնում են անվտանգության միասնական քաղաքականություն եւ ձեւավորում մեկ կառավարման տարածք: Անվտանգության միասնական քաղաքականություն ենթադրում է, որ բոլոր համակարգիչները աջակցում են առարկաների եւ մուտքի օբյեկտների, անվտանգության ատրիբուտների միայնակ կանոններ, եւ կան հայեցողական եւ պարտադիր մուտքի վերահսկման միասնական կանոններ: Այս իմաստով MSVS տիրույթը նույնպես անվտանգության տիրույթ է:

Կառավարման միասնական տարածքը ենթադրում է MSVS տիրույթի տեղեկատվական ռեսուրսների (համակարգիչների) միասնական կառավարում: Հիմնադրումը MSVS տիրույթի օգտագործողների միասնական տարածքն է:

  • Յուրաքանչյուր տիրույթի օգտագործողի համար աջակցվում է հաշիվ, որն իր մեջ ներառում է անհրաժեշտ օգտվողի տեղեկատվություն (տրամաբանական անուն, գաղտնաբառ, լրիվ անվանումը եւ օգտագործողի անվտանգության հատկանիշները): Այս տեղեկատվությունը Օգտագործվում է օգտագործողի նույնականացման / վավերացման ընթացակարգերը MSVS տիրույթի մուտքի մոտ:
  • Յուրաքանչյուր համակարգչային տիրույթի վրա `ընդհանուր ռեսուրսներով (սերվեր), որի վրա կարող է աշխատել այս օգտագործողը, դրա համար կա նույն հաշիվ, ինչպես իր աշխատավայրում:
  • Անվտանգության ադմինիստրատորի աշխատավայրում աջակցվում է բոլոր տիրույթի օգտատերերի վերաբերյալ տեղեկատվության տվյալների բազա, որն իր մեջ ներառում է նրանց հաշիվը, ընդլայնված տեղեկատվությունը (օրինակ, դիրքը, անվանումը, անվանումը / բաժնի համարը), ինչպես նաեւ նրա համակարգչի անունը եւ բոլոր սերվերները որը այն ունի մուտք:

Այսպիսով, հաշիվը տվյալ օգտագործողի համար մեկն է, որպես MSVS տիրույթի մաս, եւ դրա միջոցով օգտագործողի մուտքը վերահսկվում է տիրույթի տեղեկատվական ռեսուրսներով:

Հետերոգենային տիրույթներ

Վրա այս պահին Պաշտպանված ավտոմատացված համակարգ մշակելիս առկա տեղական ցանցերը ընդունվում են որպես հիմք, որում գերակշռում են սերվերները եւ աշխատատեղերը windows տվյալների շտեմարան Նիստ MSVS պլատֆորմի կազմակերպության ակնթարթային անցման անհնարինությունը առաջացնում է Windows- ի հետ ինտեգրման խնդիրը: Այստեղ կարող եք հատկացնել երկու ասպեկտ. Այս անցումն ուղեկցող ISRW եւ տեխնիկական դժվարություններին անցնելու օպտիմալ ռազմավարության ընտրություն:

Ապահով ավտոմատացված համակարգում տեղեկատվության հոսքերի վերլուծության արդյունքում տարածքներն ամենակարեւորն են անվտանգության առումով: Առաջին հերթին, այս ոլորտները ներառում են ներմուծման / արտահանման տեղեկատվության հոսքեր, քանի որ այս հոսանքների միջոցով է, որ գաղտնի տեղեկատվությունը (երկուսն էլ դրսից եւ ներսից ներսից) ընկնում են արտաքին աշխարհը. Տեղեկատվության պահպանման երկրորդ կարեւորագույն ոլորտներն են. Ֆայլերի սերվերներ եւ օգտագործողների աշխատատեղեր:

Windows ցանցը պաշտպանված ավտոմատացված համակարգի վերածելու գործընթացում, ցանցի այդ ոլորտները պետք է փոփոխվեն հիմնականում, որոնք առավել կարեւոր են անվտանգության առումով: Առաջին քայլը `նվազագույնի հասցնել եւ վերահսկել ելքային տեղեկատվության հոսքերը: Ինչպես նշվեց, ISWS 3.0- ն ունի հաշվապահական հաշվառման եւ վերահսկման մշակման համակարգ, եւ թույլ է տալիս ցանցը կառուցվել, կառուցված հիմքերով `տպագիր փաստաթղթերը ամուր պատճենելու պահանջները կատարելու համար:

Երկրորդ քայլը Windows պլատֆորմից ֆայլերի սերվերներ փոխանցելն է: MSVS 3.0-ում, օգտագործողի մուտքի հսկման համակարգը տրամադրվում է օպերացիոն համակարգի տեղեկատվական ռեսուրսներին, ինչը թույլ է տալիս կազմակերպել օգտվողի տվյալների պաշտպանությունը պատշաճ մակարդակով:

ISWU- ն եւ Windows- ը ինտեգրելիս առաջանում են մի շարք տեխնիկական խնդիրներ, որոնցից ամենակարեւորը համատեղելիության խնդիրների / օգտագործողի վավերացման սխեմաների խնդիրներն են, օգտագործված այս կիրիլյան կոդավորման համակարգերում օգտագործվող օգտվողի մուտքի հսկիչների սկզբունքները:

Առաջին երկու խնդիրներն այն են, որ Windows NT միջավայրում օգտագործողի մուտքի միացումը աջակցվում է NT տիրույթում, հիմնվելով հատուկ հսկիչ սերվերի վրա պահվող մեկ տվյալների բազայի վրա `դոմենի վերահսկիչ: Այս սխեման սկզբունքորեն տարբերվում է MSV- ներում օգտագործված սխեմայից: Բացի այդ, Windows NT ճարտարապետության մեջ չկա աջակցություն մանդատի մուտքի վերահսկմանը եւ հնարավոր չէ ցուցադրել ASW օպերացիոն համակարգի անվտանգության ատրիբուտների մի շարք: Windows-Systems- ը օգտագործում է CP1251 կոդավորումը, մինչդեռ Koi8-r- ն օգտագործվում է MSVS 3.0-ում, այնուամենայնիվ, կուտակված տվյալները (աշխատելու համար, որոնց հետ պահանջվում է Windows միջավայրը): Այս դեպքում այս օգտագործողների ներկայացումը, դրանց ներդրումը եւ խմբագրումը տեղի են ունենում MSVS միջավայրում, հետեւաբար անհրաժեշտ է «թռչել» վերափոխել: Բացի այդ, տվյալների կառավարման առաջադրանքները լուծելու համար (օրինակ, տվյալների տեսակավորման առաջադրանք) CP1251 կոդավորումը ավելի ընդունելի է, քան koi8-r- ը:

MSVS 3.0- ի հիման վրա անվտանգ ավտոմատացված համակարգ կառուցելու համար մշակվել է NT- ի հետ ժամանակավոր համատեղելիության հնարավորությամբ, մշակվել է տերմինալի մուտքի համակարգ (Նկար 8): Այս համակարգը Թույլ է տալիս գործառույթներ կազմակերպել Windows ծրագրերի հետ հետեւյալ կերպ. Ֆայլը եւ տպագիր սերվերները, ինչպես նաեւ հաճախորդի տեղերը կառուցված են MSVS 3.0-ի հիման վրա, եւ Windows հավելվածների հետ աշխատելը որն իրականացվում է հատուկ ձեւով:. Այս տարբերակի առավելություններից մեկն այն է, որ օգտագործողի աշխատանքի կազմակերպման ճկունությունն է, որն իրականում հնարավորություն է ստանում միաժամանակ աշխատել երկու գործառնական միջավայրում եւ օգտագործել դրանցից յուրաքանչյուրի դիմումները: Անբարենպաստությունը հատուկ հասանելիությամբ դիմումային սերվեր ստեղծելու անհրաժեշտությունն է, ինչը հանգեցնում է անվտանգության քաղաքականության սահմանափակումների առաջացմանը: Արդյունքում, MSV- ների եւ Windows NT- ի ինտեգրման խնդիրը լուծված է MSVS տիրույթ ստեղծելով `օգտագործելով NT- ի վրա հիմնված դիմումի կիրառման սերվերը եւ օգտագործելով տերմինալի մուտքի համակարգ:

Եկեք հիմա հաշվի առնենք, թե ինչպես է օգտագործողը աշխատում հետերոգեն MSVS տիրույթում: Օգտագործողը տիրույթը մտնում է իր բազուկով: Windows NT դիմումի սերվերին մուտք գործելու համար օգտագործողը վերաբերում է տերմինալի մուտքի հաճախորդին: Դիմումի սերվերի վրա պահվող հատուկ տվյալների բազայում կա նամակագրություն իր համակարգչի անվանման եւ անվանման միջեւ, որն օգտագործվում է այս օգտագործողի համար ցանցային կրիչներ միացնելիս: Արդյունքում, NT նստաշրջանում աշխատելը, օգտագործողը, որպես ցանցային սկավառակ իր աշխատավայրում, տեսնում է միայն իր տնային գրացուցակի բովանդակությունը, ինչպես նաեւ ընդհանուր տիրույթի ռեսուրսները (ֆայլերի սերվերներ եւ տպիչներ): Այն կարող է գործարկել Windows- ի ծրագրերը, բայց կաշխատի միայն սահմանափակ քանակությամբ ֆայլերի (դրա կամ ընդհանուր) համակարգիչների վրա պահվող MSVS 3.0-ով:

Դոմեյնում գաղտնի փաստաթղթերի տպումը կազմակերպելու համար հատկացվում է տպագիր սերվեր MSV- ի հիման վրա, որը պատասխանատու է տպագրության իրականացման եւ պահպանման համար, ինչը կանխում է արտադրանքի գաղտնի վերարտադրությունը: Գաղտնի տեղեկատվություն տպելու համար տեղական տպիչները միացնելով բազուկ: Օգտագործողը, Windows- ի կամ ASW դիմումների հետ աշխատող, տպագրական փաստաթուղթ է ուղարկում եւ նշանակություն չունի, երբ փաստաթուղթը գտնվում է տեղական մեքենայի կամ ֆայլերի սերվերի վրա: ISW- ի միջոցների օգնությամբ վերլուծվում է փաստաթղթի գաղտնիությունը: Եթե \u200b\u200bփաստաթուղթը գաղտնի է, առաջադրանքը ուղղորդվում է տպագիր սերվերին, եթե ոչ, ապա փաստաթուղթը տպագրվում է տեղական:

Առաջարկվող տարբերակները թույլ են տալիս կազմակերպել աստիճանական անցում Տեղեկատվական ենթակառուցվածք Հիմնվելով Windows NT- ի վրա `ապահովելու տեղեկատվական մշակման ավտոմատացված համակարգեր, որոնք հիմնված են MSV- ների 3.0-ի վրա:

Գրականություն

1. Ռուսաստանի Գոստեկոմիսիաներ: Ղեկի փաստաթուղթ: Համակարգչային սարքավորումներ: Պաշտպանություն տեղեկատվության չարտոնված մուտքից: Պաշտպանության ցուցիչները տեղեկատվության չարտոնված մուտքից: Մոսկվա, 1992:

2. D.V. Էֆանով: Փաստաթղթերի տպման համակարգ // ACS եւ կարգավորիչներ: 2001, №1

Անդրեյի Թրեւինը - Ռուսաստանի Դաշնության պաշտպանության նախարարության աշխատակից: Իգոր Ժուկով, Դմիտրի Էֆանով ([Email պաշտպանված]) - Գրասենյակային ավտոմատացման բոլոր ռուսական ավտոմատացման ինստիտուտի աշխատակիցները տեղաբաշխման գարնանը (Մոսկվա):


Այս ակնարկում ես կփորձեմ ստեղծել RedHat Enterprice Linux- ի պատճենը RF Mo- ի կարիքների համար, տեսնելու, թե ինչպես է այն աշխատում ժամանակակից ապարատների վրա: ISWS- ի վերջին հարցը արդեն 2011 թ.-ին է, բայց այն շարունակում է «օգտակար» լինել Ռուսաստանի Դաշնության բանակում.

Տեղադրվելու համար

Մենք տեղադրելու ենք N532 Laptop Fujitsu LifeBook- ում, որը կայուն է աշխատում Linux- ում եւ Windows- ում: Այս նոութբուքը թողարկվել է 2012 թվականին, ընդամենը մեկ տարի անց, քան MSV- ները 5.0:


Booting Window - Cut-Up Պատճենել RedHat Enterprice Linux:



Նրանք նույնիսկ ծույլ են նորմալ բեռնման պատուհան պատրաստելու համար, փոխեցին ֆոնը / պատկերանշանը, հանեցին ավելորդ կոճակները, եւ դա այն է:
Տեղադրումը շարունակելու համար պարզապես սեղմեք Enter:

Տեղադրիչը բեռնված էր ռետրո ոճով MS-DOS- ում, բայց թողարկեք թողարկումը 5-ը, գրեթե բոլոր բաշխումները ունեն գրաֆիկական տեղադրիչ: Debian- ում կա նաեւ տեքստի տեղադրիչ, բայց դա շատ ավելի հեշտ է եւ ավելի պարզ: Նրանք մեզ հարցնում են, ստուգեք տեղադրման DVD- ն, թե ոչ: Եկեք ստուգենք պարզապես այն դեպքում,


Սկավառակը ձայնագրվում է նորմալ, սխալներ չկան: Հաջորդին մեզ խնդրում են ստուգել լրացուցիչ լրատվամիջոցներ, բայց դրանք չունեմ:


Disc նշման գործիքների կոճակը `ընտրված ջնջման տարբերակով` բոլոր բաժինների համար: Ինչ անել, եթե սպայը, հուսալով ներքին ՏՏ արդյունաբերության մտքին, պարզապես սեղմեք Enter:
Այժմ անցեք սկավառակի նշմանը: Այս համակարգչի վրա տեղադրվել են եւս երկու ՕՀ, եւ ես ընտրեցի «Ստեղծեք ձեր սեփական բաժինը»

Մենք ունենք 30 ԳԲ չօգտագործված չկազմավորված տարածք, ընտրեք «Օգտագործեք ազատ տարածություն եւ ստեղծեք լռելյայն բաժանում» եւ ստացեք ընդմիջման սխալ. Հնարավոր չէ բաշխել հայցվող բաժինները


Կտտացրեք «Այո» եւ ստացեք ավտոմատ բաժանման սխալ.
Կտտացրեք «Այո» եւ ընտրեք «Ստեղծեք ձեր սեփական բաժանումը»
Քանի որ այս «Dosovsky Fdisk» - ը չի ցույց տալիս, թե որքան զբաղված եւ ազատ է, որպեսզի ես պատահաբար ջնջեմ որեւէ բան, որոշեցի դիտել հատվածները մեկ այլ ՕՀ-ում եւ հիշում եմ MSSO- ից:
Համակարգիչը պարզապես կախված է այս բառերի վրա, բայց արձագանքում է Capslock- ին: Մենք սպասում ենք եւս 15 րոպե եւ պարզապես կտտացնում ենք վերակայումը: Մենք բեռնում ենք մեկ այլ ՕՀ, համոզված ենք անվճար բաժանման ընտրության ճիշտության մեջ, մենք շարունակում ենք տեղադրումը եւ արձագանքում սկավառակի նշման քայլին: Ֆայլերի համակարգերի ընտրությունը այստեղ հարուստ չէ, միայն ext2, ext3 եւ vfat (որը էկրանին չի տեղավորվել):
Եկեք ամեն ինչ լռելյայն լքենք, այսինքն, մենք կօգտագործենք grub:
Պարզապես սեղմեք Enter:


Հաջորդին մեզ խնդրվում է ստեղծել գաղտնաբառ, Grub- ի բեռնման պարամետրերը փոխելու համար


Ես ստիպված էի մտնել երկար գաղտնաբառ


Այժմ շարունակեք տեղադրել bootloader- ը: Տեղադրված նոութբուքի վրա Վերջին տարբերակները Դեբիանան եւ Ուբունտին, բայց տեղադրիչը դրանք չգտավ: Արդյունքում, MSVA- ն տեղադրելուց հետո գործառնական համակարգի ընտրության ցանկը կվերանա, եւ դուք ստիպված կլինեք վերականգնել Grub- ը LiveCD- ի միջոցով:
Գործող համակարգերի ցուցակի սլայդը հենց ներքեւում, ասես ասի, որ այլ բան է: Փորձեցի այն տեղափոխել `սեղմելով ներդիրը, Ctrl, Ctrl + ներդիրը եւ հիմնական հիմնական համադրությունները: Բայց սահնակը, թե ինչ դիրքում էր այդ դիրքում եւ մնաց.


Կտտացրեք Այո եւ շարունակեք տեղադրումը.


Ընտրեք, թե որտեղ պետք է տեղադրեք bootloader- ը: Ներբեռնումը դնում եմ հիմնական կոշիկի ձայնագրման MBR- ին, այսինքն, / DEV / SDA, բայց վերջին Windows- ի օգտագործողների համար, սա բարդ հարց է: Կամ բոլոր ռազմական ռուսները չգիտեն Unixes- ը:


Հաջորդը ցանցի պարամետրն է:

Մենք ցանցային կապ չունենք, ընտրեք «ոչ» եւ կտտացրեք Enter


Բացված պատուհանը `մուտքագրելու խնդրանքով Լրացուցիչ ընտրանքներ Network անցի պարամետրեր.


Ինչպես տեսնում եք, «չեղյալ հայտարարելը» եւ «Ոչ» կոճակները անհրաժեշտ չեն, չկա: Կա միայն «այո» եւ «ետ»: Տրամաբանական կլիներ, եթե համակարգը տեղադրենք ցանցի միջոցով, բայց մենք ունենք DVD, ամբողջական ծրագրերի փաթեթով: Կտտացրեք Enter:

Դուք թողեցիք դատարկ դաշտը «դարպաս»: Կախված ձեր ցանցային միջավայրից, ապագայում կարող են խնդիրներ լինել


Կտտացրեք շարունակելու եւ կրկին խնդրեք մեզ մուտքագրել ցանցի լրացուցիչ պարամետրեր: Ընդհանրապես, մենք վերադառնում ենք ցանցի առաջին պատուհանի եւ նշում ենք, որ դուք պետք է կազմաձեւեք network անցային միջերեսՉնայած մենք դա չունենք:

Նրանք խնդրում են մուտքագրել ցանցի անունը: Ընտրեք «ձեռքով» եւ հորինեք ցանցի անունը


Ընտրեք ձեր ժամային գոտին.


Ընտրեք արմատային օգտագործողի գաղտնաբառ (ոչ պակաս, քան վեց նիշ).


Տեղադրման համար ընտրեք փաթեթների ցուցակ: Ես ընտրեցի ամեն ինչ


Հետագա կախվածությունը միացված է, որից հետո պատուհանը բացվել է տեղադրման տեղեկամատյանով Հասցե.


Տեղադրման գործընթաց.


Ես չեմ հասկանում, այս խնդիրները տառատեսակների կամ կոդավորմամբ:

Տեղադրումը գալիս է մինչեւ 100%, իսկ տեղադրիչը ուրախությամբ ողջունում է մեզ տեղադրման ավարտի մասին, խնդրում է անջատել շարժական մեդիան եւ սեղմել Enter: Սեղմեք Enter- ը եւ համակարգիչը պարզապես կախված է վերջին անգամ:

Սեղմեք Power կոճակը, սպասեք մի քանի րոպե եւ օհ, սարսափ, ամեն ինչ անգլերեն է: Թե դա ռուսական բանակում նման ռուսերեն լեզու է:


Որտեղ են մեր Debian- ը եւ Ubunta- ն: Կա միայն մեկ msvs: Բայց ոչ մի սարսափելի բան, այն կարող է շտկել `վերակառուցելով Grub Loader- ը LiveCD- ի միջոցով:

Ներբեռնելու համար պարզապես սեղմեք Enter

Համակարգը հիմար է 15 վայրկյան եւ ցույց է տալիս սխալներ. Հիշողություն Crash միջուկի համար (0x0 to 0x0), որը թույլատրելի է. Անհնար է հարցնել synertics ապարատը (ես չեմ կարող հարցրել TouchPad- ին)


Եվ շարունակում է ներբեռնել, պարամետրերի ցանկը բացում է ներբեռնման գործընթացում:


Պարզապես ընտրեք «ելքը» եւ կտտացրեք Enter: 10 վայրկյան անց այս էկրանը բացվում է, որտեղ ժամանակացույցում չկա մեկ ակնարկ: Մենք մուտք ենք գործում մուտք եւ գաղտնաբառ, եւ համակարգը պատրաստ է աշխատել.

Ի դեպ, ուշադրություն դարձրեք, միջուկը տեղադրված է այստեղ 2.6.18: Այս միջուկը դուրս եկավ, հինգ տարի շուտ, քան MSV- ները 5.0: Այո, հինգ տարվա ընթացքում հնարավոր էր կառուցել ամբողջ արդյունաբերություններ, ինչպես Ստալինի հնգամյա ափսեներում, բայց անցել է գրեթե 10 տարի: Այդ հեռավորության վրա ես նոր էի սկսում հետաքրքրվել Linux- ով: Չնայած նրանք կարող են հինգ տարի ծախսել օրենսգրքի անվտանգության աուդիտը:
Լավ, փորձեք օգտագործել այն, ինչ կա:
Մենք փորձում ենք գործարկել գրաֆիկա: Գրաֆիկա սկսելու համար Nixes- ում դուք սովորաբար պետք է մուտքագրեք startx, մուտքագրեք startx:
#startx
եւ ստացեք սխալներ.


Այստեղ ես մասնավորապես բացեցի սխալի մասին տեղեկամատյան /VAR/log/xorg.0.log, որպեսզի պարզ լինի, թե որն է գործը. Համակարգը չի կարող ներբեռնել ստանդարտ FBDEV եւ VESA վարորդներ:

Մենք պետք է միայն վերագործարկենք համակարգը եւ վերադառնանք աշխատանքային ՕՀ-ին, մուտքագրեք վերագործարկումը եւ կրկին սառեցրեք, երբ վերագործարկվում է:


Մենք փորձում ենք տեղադրել VirtualBox- ի միջոցով.

Մենք նաեւ մուտք ենք գործում մուտքի արմատ, գաղտնաբառ եւ գործարկում

Իհարկե, անվտանգության նկատառումներից ելնելով վենինները չեն առաջարկում գործարկել ադմինիստրատորի խոռոչները: Եվ ինչու այդ ժամանակ առաջին գործարկումից հետո կամ տեղադրող ինքնուրույն, դա չի առաջարկվել անվտանգության նպատակներով ստեղծել պարզ օգտվողներ, ինչպես եւ շատ այլ բաշխումներում:


O_O, պարզվում է, որ աշխատում է:

Աշխատանքային սեղան MSVS 5.0

Այնպես որ, մենք տեսնում ենք `գեղեցիկ թեթեւ աշխատասեղան, սիմուլյացիա Հին պատուհաններ եւ kde. Բայց դա պարզապես զարդարված դեսերտ աշխատասեղան է


11 տարի առաջ թողարկված File Manager- ը շատ նման է մանրացված Կոնկերի


Համակարգում TRE- ում օրացույցով ժամանակի ցուցանիշը, ստեղնաշարի դասավորության անջատիչը եւ մատչելիության մակարդակի ցուցիչը (բայց ավելի շուտ MSV- ների մշակողներից է):

Պարամետրեր MSVS 5.0.

Linux- ում որոշ ծրագրեր (օրինակ, քրոմ) չեն աշխատում արմատային օգտագործողի կողմից, դրա վրա մենք նախ ստեղծում ենք նոր օգտվող եւ դրա միջոցով գնում ենք համակարգի միջոցով.

Սկսել - պարամետրեր - Elk Control Panel, User Management - Ավելացնել նոր օգտվող:

Գաղտնաբառը պետք է լինի առնվազն 8 նիշ:

Անվտանգության ատրիբուտները տպավորիչ են, բայց մենք նրանց չենք դիպչի.


Օգտագործողը հաջողությամբ ստեղծվեց: Մենք նիստը թողնում ենք եւ ուղիղ ստանում ենք արմատային հաշվին, որտեղ սխալների մի փունջ ողջունում է մեզ.


Մենք հեռանում ենք այս հաշվից `սեղմելով Ctrl + D- ը, մուտք գործեք նոր օգտագործողի կողմից եւ գործարկեք Startx- ը: Ikers- ը սկսեց, բայց մկնիկը շարժվում է, եւ ստեղնաշարի համադրությունները չեն արձագանքում: Վերսկսել Վիրտուալ մեքենա Դա չօգնեց, այս հաշվի խոռոչները նույնպես չեն գործում: Դե, դուք ստիպված կլինեք աշխատել արմատից, որը անվտանգության խանգարում է:

Էկրանի լուծում ԱՄՆ 800x600, փորձեք փոխել այն: Գնացեք «Կառավարման վահանակ» եւ ընտրեք «Monitor» պատկերակը: Պատուհանը բացվում է այն հաղորդագրության հետ, որը մենք չունենք xorg.conf ֆայլ, եւ որ էկրանը մութ կլինի դրա ստեղծման ընթացքում: Ստեղծեք այն, թե ոչ:


Կտտացրեք «Այո»


Կազմաձեւման նախաստորագրման սխալ.


Դրանից հետո բացվում է մոնիտորի պարամետրերով պատուհանը: Մենք փորձում ենք որեւէ բան փոխել, բայց ոչ մի արձագանք: Հատկանշական է, որ այս պատուհանը ցույց է տալիս Windows 95 էկրանի օրինակ: Եվ երբ սեղմում եք «Այո» եւ «Չեղարկել» կոճակները, պատուհանը չի փակվում եւ ոչինչ չի պատահում: Պատուհանը փակեք միայն կարող է սեղմվել խաչի վրա:


«Համակարգում» ընտրացանկում կա «էկրանի թույլտվությունները» կետը: Մենք ընտրում ենք այն, եւ մենք առաջարկում ենք ծրագիր TRE- ում ընդամենը երկու կետով `800x600 եւ 640x480 եւ 60Hz հաճախականություն: Բայց Freedos OS- ում ես կարող էի այն դնել եւ նույնիսկ փոխել հաճախականությունը: Հետեւաբար եզրակացությունը, որ ISWS ծրագրային ապահովման ժամանակացույցը ավելի վատ է, քան DOS- ում:


Մենք նայում ենք սարքավորումների տեղեկատվությանը.


«OK» սեղմելուց հետո այս պատուհանը բացվում է.

MSVS 5.0 ծրագրեր

Հետաքրքիր է, երբ մենք մկնիկի ցուցիչը թարգմանում ենք KDE- ում EDE ծրագրերից, մկնիկի ցուցիչի գույնը փոխվում է:
Դա այն է, որ HSS Desktop- ը EDE եւ KDE աշխատասեղանների խառնուրդ է:
Ցանց: Այս կատեգորիայի ընդհանուր տասը ծրագրեր, ներառյալ Elk Observer, IRC, Wireshark, GFTP, փոստային մոնիտոր, ցանցային մոնիտոր եւ PPP Setup եւ Network սարքի կառավարում:


Network անցային սարքեր կառավարում


Փոստի հաճախորդը չի սկսվում.


Elk Browser զննարկիչը Ավրորայի զննարկչի ճշգրիտ պատճենն է: Տեսեք, նրանք վերանվանեցին այն դեպի Էլկ, բայց մոռացան փոխել պատկերանշանը.

Elk զննարկիչ.

Կոմունալ ծառայություններ
Կոմունալ ծառայություններում, ինչպես նաեւ 4 տերմինալ. Elk-terminal, x-terminal, վահանակ եւ տերմինալ գերեզմանի ռեժիմում: Գիտեք ինչու դրանցից շատերը: Քանի որ WSA Desktop- ը KDE- ի հետ EDE խառնուրդ է: Նրանք նույնիսկ բնակեցված էին `ավելորդ կոմունալ ծառայություններ հանելու համար, բոլորը, որպես լռելյայն, նրանք մնացին:


Այդ իսկ պատճառով, կան բազմաթիվ ծրագրեր երկու տարբեր աշխատասեղանից, բայց նույն հատկություններով: Սա հատկապես վերաբերում է նկարները, փաստաթղթերը (PDF, DjVu եւ այլն) եւ տեքստի խմբագիրներ դիտելու համար:

Տեքստ EMACS տեքստի խմբագիր MSV- ում.


Գիտական, Գիտական, միայն KDE հաշվիչը, որը թողարկվել է 2005 թ.
Գրաֆիկա Այս բաժնում բոլոր ծրագրերը KDE + XSane 2007-ի թողարկումից:
Խաղեր. Խաղերում KDE- ի մի շարք խաղեր, որոնց թվում են ռազմական խաղերը `քաղցր եւ պարաշյուտներ.
Մուլտիմեդիա, Պարզ մեդիա նվագարկիչ, աուդիո նվագարկիչ, K3B (CD / DVD մուտք), ձայնի կարգավորիչ եւ ձայնագրման ծրագիր:
Ձայնը ստուգելու համար հարկավոր է որոշ ֆիլմ ներբեռնել վիրտուալ համակարգի մեջ: Ձայնը եւ տեսանյութը ընդհանրապես չեն աշխատում: Ես դնում եմ Virtualbox Alsa, OSS, Soundblaster16 - Ոչինչ չի գործում: Ես փորձեցի ogv, ogg, mp4 - Որոշ դեպքերում պահանջում է տեղադրել կոդեկներ, մյուսներում `ցույց է տալիս սխալը.
Եկեք փորձենք տեղադրել FFMPEG:
Բաց մեկնարկ - Elk Control Panel - Ծրագրի կառավարիչ
Մի քանի վայրկյան սկսելուց առաջ փաթեթների ցուցակները ստուգվում են:
Փորձենք գտնել FFMPEG:
Սա ռուսական բանակում նման ռուսերեն լեզու է:

fFMPEG- ը տեղադրված փաթեթների ցանկում էր: Եվ OSS- ի եւ Alsa (ձայնային համակարգերի) որոնումը բոլորովին արդյունք չի տվել: Գրասենյակի եւ Firefox- ի խնդրանքները նույնպես արդյունք չեն տվել:

k3B Այն սկսելիս սխալ է թույլ տալիս, որ այն չի կարողանում գտնել տեսակը MIME: Դուք պետք է սեղմեք 10 անգամ լավ, իսկ հետո այն սկսում է.


Համակարգը անջատելը.
Արդյունք ...
1. Ժամանակակից սարքավորումների վրա ISWS- ն չի գործում
2. Համակարգի հիմքը, որպես համապատասխանաբար 11 տարի առաջ թողարկված ամբողջ ծրագրակազմը Ժամանակակից սարքավորումներ Չի ապահովվում
3. Էկրանի լուծումը սահմանվում է 800x600 եւ չի փոխվում
4. Տեսանյութը գործում է միայն էմուլյատորում, բայց աշխատանքներն ավարտելուց հետո սխալներ ցույց է տալիս:
5. Ձայնը ընդհանրապես չի գործում
6. Գրաֆիկան աշխատում է միայն արմատային օգտագործողի կողմից, որը անվտանգության խանգարում է
7. Լռելյայն անջատումը եւ վերաբեռնման հրամանը հասանելի են միայն վահանակի միջոցով եւ գործում են միայն էմուլյատորում:

Ընդհանուր եզրակացություններ:

MSVS5.0 - RedHat Enterprice Linux5.0 (2007) Պատճենվել է 2011 թ. (2007), այն սխալ է գործում 2011-ին թողարկված համակարգիչների վրա: Այո, ռուսական բանակում, ընդհանուր առմամբ նկատելի է խորը հին հնաոճ իր, օրինակ, ավիացիայի խաչմերուկի «ծովակալ Կուզնեցովը» իր գարշահոտանքի փոխարեն, որի փոխարեն ինքնաթիռը ստիպված է լինում թռչել թերի զինամթերքով եւ երբեմն Ընկղմեք ջրի մեջ ընկնելիս եւ վառելիքի նավթի տեղադրումից, զբոսանքի ընթացքում վերալիցքավորելու կարիք ունեն ...

Իհարկե, գոնե մեր ընթերցողներից ոմանք մտածել են, թե որ շահագործման համակարգն օգտագործվում է մեր զինված ուժերում: Ի վերջո, մենք բոլորս հասկանում ենք, որ այն չի կարող լինել որոշ հրթիռային համալիրի վրա, որը մարտական \u200b\u200bհերթապահության վրա է, կանգնած պատուհաններ: Այսօր մենք նվազագույնի հասցնում ենք առեղծվածի վարագույրը եւ պատմում ISA OS- ի մասին: Սա այսպես կոչված է Բջջային համակարգ Դիմումի շրջանակը խոսում է իր անվան մասին, բայց այն մասին, թե ինչպես է այն ընդհանուր առմամբ, մենք կասենք:

Ստեղծելու նախադրյալներ

Առաջին անգամ համակարգչային համակարգերի անվտանգության չափանիշները ձեւակերպվել են անցյալ դարի 60-ականների վերջին: 1980-ականների կեսերին ԱՄՆ-ում այս բոլոր զարգացումները հավաքվել էին մեկ փաստաթղթում: Այսպիսով, ծնվել է Պաշտպանության նախարարության «Օրանժ գիրքը» `համակարգչային համակարգերի անվտանգության առաջին չափանիշը: Նման փաստաթղթերը հայտնվեցին եվրոպական երկրներում եւ Կանադայում: 2005 թ.-ին նրանց հիման վրա պատրաստվեց միջազգային անվտանգության ստանդարտ ISO / IEC 15408 «Ընդհանուր պաշտպանության չափանիշներ»:

Ռուսաստանում նմանատիպ ուսումնասիրություններ են անցկացվել Պաշտպանության նախարարության 22-րդ կենտրոնական հետազոտությունների ինստիտուտում: Զարգացման վերջնական արդյունքը Իսա ՕՀ-ի 2002 թ.-ի ստացականն էր Ռուսաստանի Դաշնության զինված ուժերում: ISO / IEC պահանջների հիման վրա պետական \u200b\u200bստանդարտի վարկածը ընդունվել է 2008 թ.

Ինչու զինվորականը

Գործառնական համակարգեր, որոնք մենք օգտագործում ենք ամեն օր, հարմար չեն պետական \u200b\u200bպահեստային օբյեկտներում օգտագործման համար: Ռուսաստանի Դաշնության Նախագահ Գոստեկոմիսիան նրանց ձեւակերպեց հետեւյալ կերպ.

  • Տեղեկատվությունը պետք է պաշտպանված լինի չարտոնված մուտքից, ինչպես ներսից, այնպես էլ դրսից:
  • Համակարգը չպետք է պարունակի չհամաձայնեցված հնարավորություններ, այլ կերպ ասած, OS կոդում չպետք է լինի «Զատկի ձվեր»:

Բացի այդ, պաշտպանված գործառնական համակարգը պետք է ունենա բազմաբնույթ հիերարխիկ մուտքի կառուցվածք եւ առանձնացված կառավարման գործառույթներ:

Այսպիսով, մասնագիտացված փակ ՕՀ ստեղծելու խնդիրը այնքան էլ պարզ չէ, որքան թվում է առաջին հայացքից: Չկարգավորված հնարավորությունների բացակայությունը ենթադրում է, որ բոլոր աշխատանքային ընթացակարգերի աղբյուրը եւ տեխնիկական նկարագրությունը մանրակրկիտ կքննարկվեն սերտիֆիկացման կենտրոնում: Եվ սա սեփականատիրոջ կորպորացիաների առեւտրային գաղտնիքների տարածքն է կամ մտավոր սեփականություն մշակողներ: Նման պարադոքսը ձեզ ստիպում է աչքերը քաշել դեպի բաց ՕՀ, քանի որ գույքային ծրագրային ապահովման համար գրեթե անհնար է տեխնիկական փաստաթղթեր ձեռք բերել:

Պահանջներ ԳՕՍՏ Ռ.

FSTEC- ը, որպես երկրի մասշտաբով տեղեկատվական անվտանգության համար պատասխանատու ծառայություն, ստեղծվում է ՕՀ-ի տարանջատմամբ `համաձայն վերամշակված տեղեկատվության պաշտպանության աստիճանի: Հարմարության համար բոլոր տվյալները կրճատվում են մեկ սեղանի վրա:

Աղյուսակից կարելի է տեսնել, որ մի շարք պահանջների համար երեք խումբ եւ անվտանգության ինը դասընթացներ սահմանվում են չարտոնված մուտքից, եւ դրանց վրա կա հետագա տարանջատում `հաշվի առնելով տարբեր տեսակի գաղտնի տեղեկատվություն:

Linux- ի սրտում

Որն է այդքան հարմար Linux- ի համար, ինչը ուրախ կլինի ծառայել պետական \u200b\u200bապարատում: Ի վերջո, մեծ մասամբ պարզ օգտվողները վախենում են նրանից, ինչպես Լադանի առանձնահատկությունները: Եկեք դա պարզենք: Սկսելու համար ուշադրություն դարձրեք այն լիցենզիայի ներքո, որի տակ բաշխված է «Linux» - ը: Սա այսպես կոչված GPL2 - ունիվերսալ հանրային կամ անվճար, լիցենզիա: Յուրաքանչյուրը կարող է ստանալ աղբյուրի կոդ եւ դրա հիման վրա `սեփական արտադրանքը ստեղծելու համար: Այլ կերպ ասած, ոչ ոք չի անհանգստացնում Linux- ի լավագույն բաշխումները եւ դրանք օգտագործել սեփական պաշտպանված ՕՀ-ի զարգացման մեջ:

Աշխարհի աշխատանքային փորձ Հասարակական հաստատություններ Դա ցույց է տալիս, որ անվճար ծրագրային ապահովման անցումը տեղի է ունենում ամենուր, գաղափարը պահանջարկ ունի եւ բավականին արդարացնում է: Աշխարհի առաջատար երկրները, ինչպիսիք են Միացյալ Նահանգները, Գերմանիան, Japan ապոնիան եւ Չինաստանի եւ Հնդկաստանի արագորեն մոտենալը, ակտիվորեն օգտագործում են Linux- ը Gosfere- ում եւ կրթության մեջ:

ISWS եւ դրա բովանդակությունը

Բջջային համակարգ 3.0-ը աշխատել է տասը տարվա զորքերի մեջ, ավելի կատարյալ ապրանք է գալիս այն փոխարինելու համար, եւ մենք կարող ենք հանգիստ նայել «Հուդ» վետերանին: Այսպիսով, սա ցանցային գործառնական համակարգ է, որն աշխատում է Multiplayer- ում `օգտագործելով գրաֆիկական ինտերֆեյս: Աջակցում է ապարատային պլատֆորմներին.

  • Intel.
  • SPAPC / «Elbrus»:

  • IBM համակարգ / 390:

Այն հիմնված է ամենալավ Linux բաշխումների վրա, որոնք առկա են այն ժամանակ: Համակարգային բազմաթիվ մոդուլներ փոխառվել են RedHat Linux- ից եւ վերահաշվարկվել, հաշվի առնելով Պաշտպանության նախարարության պահանջները: Այլ կերպ ասած, բջջային զինված ուժային համակարգը RPM- բաշխիչ Linux է բոլոր հարակից ծրագրերի եւ զարգացման գործիքների հետ:

Ֆայլերի համակարգի աջակցությունը դարասկզբի սկզբին է, բայց քանի որ դրանցից ամենատարածվածը գոյություն ուներ, այս ցուցանիշը կրիտիկական չէ:

MSV- ի տարբերակները

Չնայած այն հանգամանքին, որ սա ցանցի ՕՀ է, այն չունի ծրագրային ապահովման պահեստներ, որոնք ծանոթ են ցանկացած Linuxoid- ին: Բոլոր ծրագրաշարը մատակարարվում է ամբողջական տեղադրման ձայնասկավառակների վրա: Project անկացած ծրագիր, որն օգտագործվում է այս համակարգում, նախապես հավաստագրված է Պաշտպանության նախարարությունում: Եվ քանի որ այս ընթացակարգը հեռու է արագ, ամեն ինչի համար եւ կես տասնյակ տարվա աշխատանքի համար տրվել են սահմանափակ թվով վարկածներ եւ դրանց փոփոխություններ:

ISMS- ի մշակողը Անմոլորտային ոլորտում կառավարման ավտոմատացման բոլոր ռուսաստանյան հետազոտական \u200b\u200bինստիտուտն է: Իր պաշտոնական էջում կարող եք գտնել տվյալներ MSV- ների վարկածների վերաբերյալ, որոնք ներկայումս աջակցվում եւ անհրաժեշտ են անհրաժեշտ անվտանգության վկայականներ Պաշտպանության նախարարությունից:

Զինված ուժերի 2017 թվականի բջջային համակարգը ներկայացված է երկու աջակցությամբ հավաքույթներով.

    OS MSVS 3.0 Flir 80001-12 (փոխեք թիվ 4):

  • OS MSVS 3.0 Flir 80001-12 (փոխեք թիվ 6):

Vniins- ի կայքում տեղակայված 5.0-րդ տարբերակը ունի անվտանգության անվտանգության վկայագիր, բայց զորքերին պաշտոնապես չընդունված չէ:

Premier MSVS

Հաջորդ պաշտպանված ՕՀ-ն, որը ներկայացվել է որպես տաս տարեկան MSV- ների փոխարինում, Astra Linux- ն էր: Ի տարբերություն նախորդի, անվտանգության վկայականը միայն Պաշտպանության նախարարությունից, Astra- ն ստացավ բոլոր հնարավոր վկայագրերը Ռուսաստանում, եւ դրանք փաստաթղթեր են, FSB եւ FSTEC- ից: Դրա շնորհիվ այն կարող է օգտագործվել ցանկացած պետական \u200b\u200bգերատեսչությունում, եւ տարբեր ապարատային պլատֆորմներին հարմարեցված մի քանի վարկածների առկայությունը նույնիսկ ավելի ընդլայնում է դրա օգտագործման շրջանակը: Արդյունքում, այն կարող է համատեղել իր վերահսկողության տակ գտնվող բոլոր սարքերը `բջջայինից մինչեւ կայուն սերվերի սարքավորումներ:

Astra Linux- ը ժամանակակից Linux բաշխում է, որը հիմնված է դեբ-փաթեթների վրա, այն օգտագործում է միջուկի եւ ընթացիկ ծրագրաշարի թարմ տարբերակ: Աջակցված պրոցեսորների եւ դրանց ճարտարապետությունների ցանկը նույնպես ընդլայնվում եւ ներառում է ժամանակակից նմուշներ: Պաշտոնապես հրապարակված վարկածների ցանկը թույլ է տալիս հույս ունենալ այս հաջողության համար: Ծրագրային արտադրանք Գոնե GOSFERE- ում եւ պաշտպանության մեջ:

Վերջապես

Այս նյութում մենք խոսեցինք ICA համակարգի մասին `Ռուսաստանի Դաշնության զինված ուժերի հիմնական գործավար համակարգը, որը հավատարմորեն ծառայեց« աստիճանի »15 տարի եւ դեռեւս« մարտական \u200b\u200b»: Բացի այդ, հաջորդը համառոտագրվեց: Միգուցե մեր ընթերցողներից մեկը մղի այն տեսնելու, թե որն է Linux- ը եւ անաչառ կարծիք է հայտնում ապրանքի վերաբերյալ:


  1. Ինչպես որոշել, թե արդյոք գործառնական համակարգը աջակցում է այս համակարգչի սարքավորումները:

  2. Տեղադրման որ տարբերակները ապահովում են ASS 3.0 OS:

  3. Ինչ ցանցային արձանագրություններ են աջակցում տեղադրման ծրագրին:

  4. Որ դեպքերում պահանջվում է բեռնախցիկ սկավառակներ ստեղծելու համար:

  5. Թվարկեք տեղադրման հիմնական քայլերը:

  6. Ինչ bootloader օգտագործվում է OS միջուկը բեռնելու համար:

  7. Թվարկեք միջուկի բեռնման հիմնական փուլերը:

  8. Ինչ է Lilo- ն եւ Lilo.conf- ը:

  9. Ինչպես հեռացնել Lilo- ն եւ վերականգնել աղբյուրի բեռնիչը:

  10. Որն է միջուկի մոդուլների մեխանիզմը:

  11. Որ դեպքերում պահանջվում է RAM սկավառակը օգտագործելու համար:

  12. Ինչպես կարգավորել RAM Disk- ի օգտագործումը բեռնման ժամանակ:

  13. Ինչ տարբերություն են բեռնաթափում անգործունյա սկավառակներ, կոշիկ եւ վարորդներ: Ինչպես ստեղծել դրանք: Ինչպես ստուգել դրանք:

  14. Ինչ է ծրագրային փաթեթը, փաթեթային կախվածությունները:

  15. Որոնք են փաթեթի կառավարիչների հնարավորությունները:

  16. Ինչ փաթեթի մենեջեր է օգտագործվում ծրագրակազմը կառավարելու համար:

  17. Ինչպես տեղադրել փաթեթը CD- ի ցանցից:
  1. Տեղադրում os msvs 3.0

    1. Տեղադրման հիմնական փուլերը

CD- ի տեղադրումը ներառում է հետեւյալ քայլերը.


  • Հրավիրում փաստաթղթերի տեղադրմանը եւ հիշեցում.

  • Մկնիկի մանիպուլյատորի ընտրություն;

  • բաժանում է սկավառակը հատվածներին.

  • Թյունինգ բեռնիչ;

  • ցանցի կազմաձեւում;

  • Համակարգչային անվանման տեղադրում;

  • Ժամային գոտի ընտրություն;

  • Տեղադրման համար բարդությունների ընտրություն.

  • Փաթեթների տեղադրում;

  • Արմատային օգտվողի գաղտնաբառի տեղադրում;

  • boot Diskettes- ի ստեղծում;

  • Վիդեո քարտի եւ մոնիտորի կարգավորումը.
  • Յուրաքանչյուր կետ համապատասխանում է մեկ կամ մի քանի երկխոսության տուփերին:

    Server անցի միջոցով ցանցի վրա տեղադրելիս պետք է արտադրեք մի քանի լրացուցիչ նախադրյալներ.


    • Համակարգիչ ներբեռնելու եւ սերվերի ցանցի հասանելիության կազմակերպման համար մի շարք սկավառակների արտադրություն.

    • network անցային տեղադրման տարբերակի ընտրություն.

    • network անցի կարգավորումը եւ ցանցի մուտքը սերվերին:
    Անցկացված սկավառակով տեղադրված CD- ն մուտք գործելու համար տեղադրվելու է սերվերի վրա տեղադրման ծրագիրը կսկսի կատարել նույն քայլերը, քանի որ CD- ից տեղադրվելիս («Հրավեր տեղադրում»): Անհրաժեշտ չէ ցանցը կազմաձեւելու համար, անհրաժեշտ կլինի միայն կարգավորումները հաստատելու համար:
      1. Տեղադրում CD- ից

    Տեղադրումը սկսելուց առաջ անհրաժեշտ է կարգավորել համակարգչի BIOS- ը, որպեսզի բեռնման սարքի ցուցակում առաջինը CD է եւ CD-ROM սկավառակի մեջ տեղադրեք CD- ով:

    Եթե \u200b\u200bBIOS- ը չի պաշտպանում սկավառակը CD- ից, ապա դուք պետք է լրացուցիչ տեղադրեք բեռնախցիկի սկավառակը եւ կազմաձեւեք համակարգչի BIOS- ը, որպեսզի բեռնման սարքի ցուցակում առաջինը անգործուն սկավառակ է: Ժամանակակից համակարգիչները հակված են աջակցել կոճակին CD- ից, այնպես որ բեռնախցիկի սկավառակների անհրաժեշտությունը կարող է առաջանալ միայն «Հին» համակարգչում ISP 3.0-ը տեղադրելիս:

    Ապա դուք պետք է վերագործարկեք համակարգիչը: Մոնիտորի էկրանին կհայտնվի հրավեր.

    Այս հրավերի ձեւաչափով հնարավոր է լրացուցիչ պարամետրեր փոխանցել տեղադրման ծրագրի համար: Օրինակ, թիմը.

    boot: MCBC MEM \u003d 128M

    Տեղադրման ծրագրի մասին հաղորդում է, որ այս համակարգչի RAM- ի քանակը 128 MB է:

    Տեղադրիչը բեռնելու համար հարկավոր է սեղմել բանալին: MSA 3.0 միջուկի բեռնումը, որին հաջորդում են ախտորոշիչ հաղորդագրությունները, այնուհետեւ սկսում է տեղադրման ծրագիրը, որն ինքնաբերաբար բեռնում է CD- ի վարորդների վարորդներին եւ կոշտ սկավառակի վարորդներին, որոնք առկա են համակարգչում եւ աջակցում են ASS 3.0-ի կողմից:

    Եթե \u200b\u200bնախաստորագրումն ավարտվել է սխալմամբ, դա նշանակում է, որ այս տեսակի CD սկավառակի համար կամ Կոշտ սկավառակ Դուք պետք է վերբեռնեք լրացուցիչ վարորդ: Տեղադրիչը կառաջարկի վարորդների ցուցակը, որոնցում ցանկանում եք ընտրել համապատասխան վարորդը եւ կտտացնել «Այո» կոճակը:

    Եթե \u200b\u200bներբեռնումը պատրաստված է boot անգործունյա սկավառակից, տեղադրման ծրագիրը սկսելուց հետո վարորդական սկավառակի երկխոսության տուփը հայտնվում է վարորդների սկավառակով վարորդների հետ: Միեւնույն ժամանակ, բեռնախցիկի սկավառակը պետք է հեռացվի եւ տեղադրվի վարորդների անգործունյա սկավառակը:

    Պահանջվող վարորդներին ներբեռնելուց հետո հրավեր է հայտնվում մոնիտորի էկրանին (Նկար 9-1):

    1.1.41: Մկնիկի մանիպուլյատոր

    ՕՀ 3.0-ի հրավերով հետեւելը կհայտնվի «Մկնիկի ընտրություն» երկխոսության տուփը (Նկար 9-2):

    Ընտրեք «մկնիկի» տեսակը, օրինակ, «Մկնիկի նորմալ PS / 2» -ը եւ, եթե «մկնիկը» ունի երկու կոճակ, կարող եք օգտագործել երեք կոճակային ռեժիմի էմուլյացիան: Դա անելու համար հարկավոր է միացնել երրորդ կոճակի էմուլյացիան եւ կտտացնել «Այո» կոճակը:

    1.1.42: Կոշտ սկավառակի անջատումը դեպի հատվածներ

    Հայտնվում է «Որոշում» երկխոսության տուփը (Նկար 9-3) եւ կընտրվի կոշտ սկավառակի միջնապատի կոմունալ ընտրություն. «Ավտոմատ պառակտում», սկավառակ Druid կամ Fdisk:

    Շատ դեպքերում կոշտ սկավառակների, սկավառակի զանգվածների, LVM ծավալների պառակտում տեղի է ունենում սկավառակի Druid ծրագրի մեջ: Ավելին, «ավտոմատ միջնորմը» ռեժիմը սկավառակի Druid- ի հետ աշխատելու հատուկ դեպք է `սկավառակի տարածքի համամասնությունների ավտոմատ հաշվարկով ըստ իրականի Տեղադրված սարքավորումներ, Անհրաժեշտության դեպքում կոշտ սկավառակի հետ ցածր մակարդակի աշխատանքը պետք է օգտագործի FDisk ծրագիրը:

    Ընտրեք Disk Druid- ը եւ սեղմեք ստեղնը:

    «Խափանում» երկխոսության տուփում հայտնվում է (Նկար 9-4), կհայտնվի առկա սկավառակների եւ առկա հատվածների ցուցակը:

    Նաեւ այս պատուհանում կան կոճակներ, որոնք աշխատելու են բաժիններով. «Նոր», «Խմբագրել», «Delete», «Raid», «Այո», «ետ»:

    Ներքեւի գծում, թեժ գծեր օգտագործելու ակնարկներ են տրվում.

    Ընդհանուր առմամբ, MSVS 3.0- ը տեղադրվում է համակարգչի վրա `մաքուր կոշտ սկավառակով: Այս դեպքում կարող եք գործ ունենալ կամ օգտագործել սկավառակի Druid ծրագիրը կամ ավտոմատ բաժանումը ընտրելով:

    ASS 3.0- ի հաջող տեղադրման համար բավական է ստեղծել երկու միջատ: «/» արմատական \u200b\u200bհատվածը եւ փոխանակման բաժինը (փոխանակում): Արմատային բաժնի չափը պետք է լինի առնվազն 1200 MB:

    Կատալոգներ / կոշիկ, / տուն, / VAR, / TMP եւ այլն կարող են հեռացվել առանձին բաժինների վրա: Սա թույլ է տալիս մեկուսացնել, օրինակ, տնային օգտվողի գրացուցակները արմատային ֆայլի համակարգից:

    Ուշադրություն: Էշի 3.0-ում դուք չեք կարող տեղադրվել առանձին բաժնի գրացուցակում / USR:

    Գրացուցակը առանձին հատվածի համար պատրաստելու համար դուք պետք է ստեղծեք մի հատված «EXT3» ֆայլային համակարգով եւ նշեք այն կատալոգի անունին համապատասխան լեռան կետ:

    Բաժին ստեղծելու համար ընտրեք Նոր կոճակը եւ սեղմեք ստեղնը: «Ավելին բաժնում» երկխոսության տուփում, որը հայտնվում է (խմբագրել նոր բաժին) (Նկար 9-5).


    • Ընտրեք ֆայլի համակարգի տեսակը (փոխանակման բաժնի համար `« փոխանակում », այլ դեպքերում` «EXT3»):

    • հատվածի չափը մեգաբայթներում (անհրաժեշտության դեպքում, կարող եք «ձգվել» բաժանումը ամբողջ սկավառակի վրա);

    • Մոնտաժային կետ, արմատային հատվածի համար - սա «/» է, փոխանակման բաժնի համար, պարամետրը չի պահանջվում:
    Առկա բաժանումը խմբագրելու համար դուք պետք է ընտրեք այն եւ կտտացրեք «Խմբագրել» կոճակը: Խմբագրել կոճակը սեղմելուց հետո խմբագրման / DEV / HDA1 երկխոսության տուփը հայտնվում է, եթե ընտրվի / DEV / HDA1 հատվածը:

    Միջնագրերի ստեղծման աշխատանքների ավարտից հետո «ընդմիջման» պատուհանում կտտացրեք «Այո» կոճակը:

    Պահպանված փոփոխությունների երկխոսության տուփը հայտնվում է Monitor էկրանին:

    Սեղմեք «ԱՅՈ» կոճակը:

    Հաջորդ քայլը ստեղծված հատվածների ձեւաչափն է: «Ուշադրություն» վերնագրով երկխոսության տուփը կհայտնվի MNIT էկրանին: եւ միջնապատերի ցուցակը, որոնք ձեւաչափվելու են, երբ սեղմվում է «այո» կոճակը (Նկար 9-6):

    1.1.43. Bootloader- ի տարբերակ

    Էկրանի վրա հայտնվում է «Loader» կազմաձեւման երկխոսության տուփը (Նկար 9-7): Այս պատուհանում դուք պետք է տեղադրեք տեղադրման տարբերակը բեռնիչի հետ կամ առանց դրա: Bootloader- ը թույլ է տալիս ունենալ համակարգում իր սկզբի մի քանի տարբերակ կամ ընտրում է բեռնված ՕՀ-ն (եթե մեկից ավելին է): Առանց բեռնիչի ռեժիմում ISP 3.0 միջուկը մոնոպոլիկացիայի բեռ կլինի այս համակարգում:

    Սեղմեք «ԱՅՈ» կոճակը:

    Հաջորդը, էկրանին հայտնվում է երկխոսության տուփ (Նկար 9-8), առաջարկելով մուտքագրել լրացուցիչ պարամետրեր, որոնք կօգտագործվեն բեռնման ժամանակ: Լռելյայն, LBA32 ռեժիմը տեղադրված է այս պատուհանում (օգտագործելով կոշտ սկավառակի բլոկների 32-բիթանոց տրամաբանական հասցեներ), քանի որ այս ռեժիմը շատ դեպքերում պահանջվում է մեծ բեռնարկղային սկավառակ:

    Եթե \u200b\u200bունեք գրող IDE- ի IDE, պարամետրերի մուտքի դաշտում տեղադրիչը տեղադրելու է «HDC» տիպի լարը (օրինակ, եթե սկավառակն անցնում է MASTER ռեժիմում երկրորդ գաղափարների ռեժիմում ):

    Եթե \u200b\u200bայլ պարամետրեր պետք չէ որեւէ այլ պարամետր փոխանցել, խորհուրդ է տրվում չփոխել տեղադրման ծրագրով առաջարկվող պարամետրերը եւ կտտացրեք «Այո» կոճակը:

    Bootloader Setting- ի հետեւյալ ընթացակարգը գաղտնաբառի առաջադրանք է համակարգի մեկնարկային պարամետրերի փոփոխության համար: Քանի որ եթե բեռնախցիկ կա, համակարգը սկսելիս հնարավոր է ստեղնաշարից փոխանցել միջուկի մասնագիտացված պարամետրեր, այնուհետեւ ապահովել անհրաժեշտ անվտանգության մակարդակը, այս հատկությունը պաշտպանված է գաղտնաբառով: Հետեւյալ երկխոսության տուփում, որը հայտնվում է (Նկար 9-9) մուտքագրեք գաղտնաբառ, որի չափը չպետք է լինի 8 նիշից պակաս: Հաստատեք գաղտնաբառը `բազմիցս ներմուծելով այն Հաջորդ տողը Պատուհան:

    Սեղմեք «ԱՅՈ» կոճակը:

    Էկրանին հայտնվում է երկխոսության տուփի ընտրության երկխոսության տուփը (Նկար 9-10), մյուսը նշելու առաջարկով boot հատվածներՈրը կարելի է ներբեռնել օգտագործելով ASWS 3.0 Bootloader- ը: Օրինակ, եթե համակարգչում կա մեկ այլ ՕՀ, կարող եք դրանով պիտակ նշանակել եւ վերբեռնել օգտագործելով ASS 3.0 OS Bootloader:

    Մուտքագրեք անհրաժեշտ տվյալները համապատասխան գծերում եւ կտտացրեք «Այո» կոճակը:

    Հաջորդ պատուհանում (Նկար 9-11), bootloader- ի գտնվելու վայրը սահմանվում է սկավառակի վրա: Հնարավոր է երկու տարբերակ. Կոշտ սկավառակի հիմնական բեռնման ձայնագրությունը (MBR) (առաջարկվում է շատ դեպքերում) կամ բեռնման հատվածը (Boot Record) համապատասխան բաժանման, որտեղ տեղադրումը կատարվում է:

    Ընտրեք եւ սեղմեք «ԱՅՈ» կոճակը:

    1.1.44: ցանցային ցանց

    Տեղադրման ծրագիրը առնվազն մեկ ցանցային քարտ հայտնաբերելու դեպքում էկրանին հայտնվում է «Ethx» երկխոսության համարի տուփի հաջորդականությունը (Նկար 9-12), որտեղ X- ը կազմաձեւված է հաջորդականության համարը յուրաքանչյուր ցանցային քարտի համար:

    BootP եւ DHCP ցանցի պարամետրերի ավտոմատ կարգավորումները օգտագործվում են, եթե ցանցում կա հատուկ սերվեր, որն ապահովում է ավտոմատ կազմաձեւման ծառայություն `հաճախորդի մեքենայի պահանջով:

    Եթե \u200b\u200bDHCP սերվերը բացակայում է, դուք պետք է հստակ տեղադրեք ցանցի պարամետրերը, որոնց համար ընտրեք «Ակտիվացրեք», երբ բեռնաթափեք »: Դրանից հետո պատուհանում կներկայացվեն մի քանի տող, որոնցում պետք է նշվեն ցանցային կապի պարամետրերը:

    Network անցային հասցեները ներկայացված են տասնամյակի կետով ձեւաչափով (օրինակ, 192.168.1.1): Դաշտային լրացման տեղեկատվությունը պետք է տրամադրվի ցանցի կառավարչի կողմից:

    Network անցային հասցե - համակարգչի IP հասցեն ցանցում:

    Network անցային դիմակը պարամետր է, որը բնութագրում է ցանցի հատվածի դասը:

    Լռելյայն դարպասը մի հանգույց է, որը ծառայում է այս տեղական ցանցի հաղորդակցություններին արտաքին ցանցային հատվածներով:

    Առաջնային անվանում սերվեր - հանգույց, որն աջակցում է դոմենի անվան լուծման ծառայությանը DNS արձանագրության միջոցով IP հասցեներում: Համապատասխան դաշտերում մուտքագրեք լրացուցիչ անվան սերվերների (DNS) IP հասցեները: Եթե \u200b\u200bցանցում օգտագործվում է մեկ անվանական սերվեր, ապա այս դաշտերը կարող են դատարկվել:

    Սեղմեք «ԱՅՈ» կոճակը:



    ՆկՂ 9-13: Համակարգչային անվանման տեղադրում:



    ՆկՂ 9-14: Ընտրելով ժամային գոտի:

    Ապա դուք պետք է տեղադրեք համակարգչի անունը: Էկրանի վրա հայտնվում է հետեւյալ «Տեղադրեք համակարգչի անունը» երկխոսության տուփը (Նկար 9-13), որում պետք է լրացվի համապատասխան դաշտը: Անունը պետք է համակարգված լինի նաեւ ցանցի կառավարչի հետ:

    Սեղմեք «ԱՅՈ» կոճակը:

    1.1.45: Ժամացույցի ընտրություն

    Էկրանի վրա հայտնվում է հետեւյալ ժամանակի գոտու ընտրության երկխոսության տուփը, որն օգտագործում է համակարգի ժամանակի կարգավորումները: Էշում 3.0-ում հաշվարկն իրականացվում է տեղական ռեժիմով, I.E: Համակարգի ապարատային ժամացույցը, անշուշտ, որոշում է իր ժամանակը `առանց լրացուցիչ փոխարկման համեմատ` UTC տեսակի Countdown կետերի համեմատ:

    Պատուհանում դուք պետք է ընտրեք առավել ուշադիր տեղին համակարգչի ժամանակի գտնվելու վայրին, նշելով գոտու ժամանակի տարբերությունը «զրոյական» գոտու համեմատ (Նկար 9-14):

    Սեղմեք «ԱՅՈ» կոճակը:

    1.1.46: Փաթեթների ընտրություն եւ տեղադրում

    Էկրանի վրա հայտնվում է «Ընտրել համալիր» երկխոսության տուփը (Նկար 9-15):

    Այս երկխոսության տուփում կարող եք ընտրել հետեւյալ բարդույթները.


    • Հիմնական OS կազմաձեւում;

    • Գրաֆիկական միջերեսի ենթահամակարգ;

    • Զարգացման գործիքներ:
    Ընտրելու առավել բնորոշ տարբերակը `լռելյայն նշվող առաջին երեք բարդույթները, դա բավարար է առանց որեւէ այլ գործողություն արտադրելու, կտտացրեք« Այո »կոճակը: Եթե \u200b\u200bպահանջվում է միայն «Գրաֆիկական ինտերֆեյսի ենթահամակարգ» խումբը կամ զարգացման մի խումբ գործիքներ, ապա պետք է նշել համապատասխան դաշտը:

    Պահանջվում է «Հիմնական կազմաձեւման ՕՀ» խմբի ընտրությունը, այն պարունակում է բոլոր անհրաժեշտ բաղադրիչները `ASS 3.0 OS- ի շահագործման համար` բազային տարբերակով (առանց Լրացուցիչ միջոցներ).

    Տեղադրման ռեժիմ «Բոլորը (ներառյալ ըստ ցանկության)» նշանակում է բաշխիչ բոլոր փաթեթների տեղադրումը, ներառյալ OS միջուկի փոփոխությունները, այս համակարգչի համար Nonspecific- ը եւ ISWS 3.0 Boot Disk- ի արտադրության համար անհրաժեշտ փաթեթներ:

    Փաթեթների ավելի մանրամասն ընտրության համար (գուցե, ՕՀ-ի կողմից գրված սկավառակի տարածքը խնայելու համար անհրաժեշտ է նշել «փաթեթների անհատական \u200b\u200bընտրություն» տարբերակը եւ կտտացրեք «Այո» կոճակը: «Ընտրեք փաթեթ» պատուհանը (Նկար 9-16) հայտնվում է իրենք փաթեթային խմբերի եւ փաթեթների ցուցակով:

    Խմբը կարող է ծալվել / տեղակայվել, եթե հետեւի լուսավորությունը հասցնեք դրան եւ սեղմեք ստեղնը: Փաթեթի մասին տեղեկատվություն ստանալու համար հարկավոր է հետեւի լուսավորությունը բերել դրան եւ սեղմել բանալին: Տեղադրման ցուցակի միացման / անջատման փաթեթներ միացնելը կատարվում է ստեղնը սեղմելով:

    Փաթեթների ընտրությունը կատարելուց հետո կտտացրեք «Այո» կոճակը:

    Եթե \u200b\u200bտեղադրման համար ընտրվել է փաթեթների անհատական \u200b\u200bցուցակ, կարող է առաջանալ իրավիճակ, երբ կհայտնվեն չբուժված կախվածությունը: Սա նշանակում է, որ ընտրված ցուցակում կան փաթեթներ, որոնք պահանջում են այլ փաթեթներ ISWS 3.0 boot սկավառակից, որոնք նշված չէին: Փաթեթային կախվածության լուծումը ավտոմատ կերպով կներկայացվի տեղադրման ծրագրով:

    Փաթեթի ընտրությունն ավարտվելուց հետո էկրանին հայտնվում է STARPED Setup Dialog Box- ը: Այս պատուհանը պարունակում է տեղեկատվություն / արմատ / տեղեկամատյան ֆայլի մասին, որը տեղադրիչը աշխատանքն ավարտելուց հետո կփրկի տեղադրված փաթեթների ցուցակը:

    Սկավառակի իրական բաժանումը եւ փաթեթների տեղադրումը կսկսվեն միայն «ԱՅՈ» կոճակը սեղմելուց հետո «Սկսել տեղադրում» պատուհանում: Անհրաժեշտության դեպքում, մինչեւ այս պահը, դուք դեռ կարող եք ընդհատել տեղադրման գործընթացը `համակարգիչը վերագործարկելով: Այս դեպքում կոշտ սկավառակների վերաբերյալ բոլոր տվյալները կմնան անփոփոխ:

    Փաթեթներ տեղադրելու համար կտտացրեք «Այո» կոճակը:

    «Տեղադրման փաթեթ» պատուհանը կհայտնվի էկրանին (Նկար 9-17):

    Այս փուլում դուք կարող եք դիտարկել ընտրված փաթեթների տեղադրման գործընթացը, որն ինքնաբերաբար արտադրվում է: Յուրաքանչյուր փաթեթի համար ցուցադրվում է հակիրճ նկարագրություն, եւ ցուցադրվում են վիճակագրական տեղեկատվություն ներկայիս փաթեթի տեղադրման գործընթացի եւ միասին բոլոր փաթեթների տեղադրման գործընթացին:

    1.1.47: Գերեզմանի գաղտնաբառի տեղադրում

    Արմատ օգտագործողի գաղտնաբառի երկխոսության տուփը հայտնվում է էկրանին (Նկար 9-18): Սահմանեք գաղտնաբառը «գաղտնաբառի» գծում եւ հաստատեք դրա մուտքը «Հաստատել գաղտնաբառ» տողում (գաղտնաբառի տեսանկյունից եւ չափի սահմանափակումները որոշվում են համակարգի անվտանգության պահանջներին. Լռելյայն `գաղտնաբառի չափը առնվազն ութ է կերպարներ): Երբ ստեղնաշարից գաղտնաբառ եք նշում, անվտանգության նկատառումներից ելնելով, մուտքային նիշերի փոխարեն ցուցադրվում են աստղանիշներ: Սեղմեք «ԱՅՈ» կոճակը:

    1.1.48: Boot անգործունյա սկավառակների ստեղծում

    Էկրանի վրա հայտնվում է հետեւյալ երկխոսության «Boot Diskettes» - ը (Նկար 9-19): Boot Diskette հանդերձանքը կարող է պահանջվել, եթե վնասում եք կոշտ սկավառակի բեռնման գրառումը:

    Boot Diskettes ստեղծելու համար սեղմեք «Այո» կոճակը: Հաջորդը, հետեւեք երկխոսության տուփերում առաջարկվող ցուցումներին:

    Եթե \u200b\u200bբեռնախցիկի հավաքածուի ստեղծումը չի պահանջվում, կտտացրեք «Ոչ» կոճակը: Ապագայում կարող եք ստեղծել բեռնախցիկ սկավառակ `օգտագործելով գրաֆիկական կոմունալ կամ MkbootDisk հրամանը:

    1.1.49: Վիդեո քարտերի ավելացում եւ մոնիտոր

    Հաջորդ քայլին անհրաժեշտ է կարգավորել գրաֆիկական համակարգը: Դա անելու համար երկխոսության տուփերում, ցուցումներին հետեւելով, մուտքագրեք տեղեկատվություն վիդեո քարտի եւ մոնիտորի վերաբերյալ:

    Եթե \u200b\u200bտեղադրիչը ինքնաբերաբար որոշի վիդեո քարտի տեսակը, դրա մասին տեղեկատվությունը կհայտնվի (Նկար 9-20):




    ՆկՂ 9-19: Boot Diskettes- ի ստեղծում:



    ՆկՂ 9-20: Ընտրեք վիդեո քարտ:

    Հակառակ դեպքում, հայտնվում է «Ընտրեք քարտեզ» երկխոսության տուփը: Ընտրեք այն տեսակը ցուցակից: Եթե \u200b\u200bցանկը չունի ցանկալի վիդեո քարտ, ընտրեք «չճշտված քարտը»:

    Սերվերի ընտրության պատուհանում ընտրեք X սերվերը, որն ունակ է աշխատել որպես գոյություն ունեցող վիդեո քարտ:

    Դրանից հետո հայտնվում է մոնիտորի տեղադրման երկխոսության տուփը (Նկար 9-21): Եթե \u200b\u200bտեղադրման ծրագիրը ինքնաբերաբար չի որոշում մոնիտորի տեսակը, ընտրեք համապատասխան մոնիտորը փոփոխությունների ցուցակից:

    Անհրաժեշտության դեպքում կարող եք նշել ձեռնարկի մոնիտորի պարամետրերը: Դա անելու համար ընտրեք ցուցակի «այլ» կետը եւ սահմանեք պատկերի ուղղահայաց եւ հորիզոնական գործառնական հաճախականությունը (60 ~ 100 Hz):

    Սեղմեք «ԱՅՈ» կոճակը:

    Մոնիտորը ընտրելուց հետո էկրանին կհայտնվի «առաջադեմ» պատուհանը (Նկար 9-22): Ընտրեք ցանկալի գույնի խորությունը եւ մոնիտորի լուծումը պատուհանում: Բացի այդ, այս պատուհանում կարող եք ընտրել մուտքի ռեժիմը «Գրաֆիկական» (առաջարկվող) կամ «տեքստ» համակարգին: Եթե \u200b\u200bհամակարգին ընտրեք գրաֆիկական մուտք համակարգ, գրաֆիկական ինտերֆեյսի համակարգը կսկսվի լռելյայն: Ընտրեք եւ սեղմեք «ԱՅՈ» կոճակը:

    Գրաֆիկական համակարգը ստեղծելուց հետո հայտնվում է «Տեղադրումն ավարտված» հաղորդագրությունը (Նկար 9-23) հաղորդագրությամբ «Շնորհավորում ենք, տեղադրում է ISWS 3.0-ը տեղադրելուց»:

    Վերագործարկելու համար սեղմեք «ԱՅՈ» կոճակը: Համակարգիչը կսկսվի վերաբեռնված: Վերաբեռնումի ընթացքում սկուտեղը CD- ով ինքնաբերաբար առաջ կընթանա: Հեռացրեք սկավառակը սկուտեղից:




    ՆկՂ 9-23: Տեղադրումը ավարտված է:


    ՆկՂ 9-24: Տեղադրման եղանակ