Konfidenciālas informācijas apsardze. Mobilo bruņoto spēku sistēma (OS MSVS): aizsargāta vispārējas nozīmes operētājsistēmas operētājsistēma MSVS 3.0

Šajā nodaļā aplūkoti šādi jautājumi:

Lietotājiem;

Atšķirības starp priviliģētiem un nežēlīgiem lietotājiem;

Pieteikšanās faili;

Failu / etc / passwd;

Failu / etc / ēnu;

Fails / etc / gshadow;

File /etc/login.defs;

Informācijas modifikācija par paroles novecošanu;

Pamats drošības MSAS ir jēdziens lietotāju un grupu. Visi lēmumi par to, kas ir atļauts vai nav atļauts padarīt lietotāju, tiek veikti, pamatojoties uz to, kas lietotājs ir ievadījis sistēmu no operētājsistēmas kodola skatījuma viedokļa.

Vispārējs skats uz lietotāju

MSV ir multitas multiplayer sistēma. Operētājsistēmas pienākumi ietver lietotāju izolāciju un aizsardzību viens no otra. Sistēma uzrauga katru lietotāju, un, pamatojoties uz to, kas šis lietotājs ir, nosaka, vai ir iespējams nodrošināt to piekļuvi konkrētam failam vai atļaut uzsākt programmu vai citu.

Veidojot jaunu lietotāju, viņš tiek ievietots ar unikālu nosaukumu

PIEZĪME

Sistēma nosaka lietotāja privilēģijas, pamatojoties uz lietotāja ID (USERID, UID). Atšķirībā no lietotājvārda, UID var nebūt unikāls, tādā gadījumā pirmais atrasts nosaukums tiek veikts, lai atbilstu lietotāja nosaukumam, kura UID sakrīt ar datiem.

Katrs jaunais reģistrēts sistēmā, lietotājs ir atbilstību noteiktiem sistēmas elementiem.

Priviliģēti un nepieņemami lietotāji

Pievienojot jaunu lietotāju sistēmai, tiek uzsvērts īpašs numurs, ko sauc par lietotāja identifikators (USERID, UID). Caldera MSVA, identifikatoru piešķiršana jauniem lietotājiem sākas ar 500 un turpina uz lielu skaitu, līdz 65,534. Numuri līdz 500 ir rezervēti sistēmas kontiem.

Kopumā identifikatori ar skaitļiem, kas ir mazāki par 500, neatšķiras no citiem identifikatoriem. Bieži vien programma normālai darbībai ir nepieciešams īpašs lietotājs ar pilnu piekļuvi visiem failiem.

Identifikatoru numerācija sākas ar 0 un turpina 65 535. UID 0 ir īpašs UID. Jebkurš process vai lietotājs ar nulles identifikatoru ir priviliģēts. Šāda persona vai process ir neierobežots vara pār sistēmu. Nekas nevar kalpot kā aizliegums. Saknes konts (konts, UID, kas ir 0), ko sauc arī par kontu superuser, Padara ievadīti ar tās lietošanu, ja ne īpašnieks, tad vismaz viņa pilnvarnieks.

UID paliek vienāds ar 65,535. Tas arī nav no parastā. Šis UID pieder nevienam (neviens).

Dažreiz viens no veidiem, kā iegūt sistēmu, bija izveidot lietotāju ar identifikatoru 65,536, kā rezultātā viņš saņēma privilēģijas superuser. Patiešām, ja jūs lietojat jebkuru UID un pārvēršat attiecīgo numuru binārā formā, jūs saņemsiet sešpadsmit bināro izplūdes kombināciju, no kurām katra ir vai nu 0 vai 1. Pārliecinošais identifikatoru skaits ietver gan nulles un vienības. Izņēmums ir nulles UID superuser, kas sastāv no dažiem nullēm, un uidnobody, kas ir vienāds ar 65535 un sastāv no 16 vienībām, ti, 1111111111111. Numurs 65 536 nevar ievietot 16 ciparos - lai attēlotu šo numuru binārā formā, kas nepieciešams, lai izmantotu 17 izplūdes. Vecākā izlāde būs vienāda ar vienību (1), visi pārējie ir nulle (0). Tātad, kas notiek, veidojot lietotāju ar 17 bināro izplūdju garuma identifikatoru - 10000000000000000? Teorētiski lietotājs ar nulles identifikatoru: jo identifikatoram tiek dotas tikai 16 binārās izplūdes, nav zināms 17 cipars, un tas tiek izmests. Tāpēc vienīgā identifikatora vienība ir zaudēta, un dažas nulles paliek, un parādās sistēma jauns lietotājs ar identifikatoru, un tāpēc privilēģijas, superuser. Bet tagad Asvs nav programmu, kas ļautu instalēt UID 65,536.

PIEZĪME

Lietotāji ar identifikatoriem, kas pārsniedz 65,536, ir iespējams izveidot, bet tas netiks izmantots bez aizvietošanas / bin / login.

Jebkurš hacker noteikti mēģinās iegūt privilēģijas superuser. Tiklīdz viņš saņem tos, sistēmas turpmākais liktenis pilnībā būs atkarīgs no viņa nodomiem. Varbūt viņš, apmierināts ar faktu hacking, nedarīs neko sliktu ar viņu, un, nosūtot jums vēstuli ar aprakstu par caurumiem, ko viņš atrodas drošības sistēmā, uz visiem laikiem atstās to atsevišķi, un, iespējams, un ne. Ja hacked hacker nodomi nav tik tīri, tad labākie, kas var cerēt, ir nespēja nodrošināt neveiksmes sistēmu.

File / etc / passwd

Vēloties pieteikties sistēmā, jāievada lietotājvārds un parole, kas tiek pārbaudīta lietotāja datu bāzē, kas saglabāta / etc / passwd failā. Tajā cita starpā tiek glabāti visu lietotāju paroles. Pieslēdzoties sistēmai, ievadītā parole tiek pārbaudīta ar paroli, kas atbilst šim nosaukumam, un ja lietotājs ir atļauts sistēmā, pēc tam tiek uzsākta programma, kas norādīta šim lietotājvārdam paroles failā. Ja tas ir komandu apvalks, lietotājs saņem iespēju ievadīt komandas.

Apsveriet sarakstu 1.1. Tas ir passwd fails vecā stilā.

Sarakstā 1.1. Failu / etc / passwd vecajā stilā

sakne: *: 1I DYWROMHMEBU: 0: 0: Root :: / Root: / Bin / bash

bin: *: 1: 1: bin: / bin:

dēmons: *: 2: 2: Dēmons: / sbin:

aDM: *: 3: 4: ADM: / VAR / ADM:

lP: *: 4: 7: LP: / Var / Spool / LPD:

sinhronizācija: *: 5: 0: sinhronizācija: / sbin: / bin / sinhronizācija

shutdown: *: 6: 11: izslēgšana: / sbin: / sbin / shutdown

apturēt: *: 7: 0: apturēt: / sbin: / sbin / halt

mail: *: 8: 12: Mail: / Var / Spool / Mail:

ziņas: *: 9: 13: Ziņas: / Var / Spool / News:

uucp: *: 10: 14: uucp: / var / spoles / uucp:

operators: *: 11: 0: Operators: / Root:

spēles: *: 12: 100: spēles: / usr / spēles:

gopers: *: 13: 30: Gopers: / usr / 1ib / gopher-dati:

fTP: *: 14: 50: FTP lietotājs: / Sākums / FTP:

vīrietis: *: 15: 15: Rokasgrāmatas Īpašnieks: /:

majordom: *: 16: 16: Majordomo: /: / Bin / False

postgres: * 17: 17: Postgres lietotājs: / Sākums / Postgres: / Bin / bash

mySQL: *: 18: 18: MySQL Lietotājs: / USR / LOCAL / var: / BIN / FALSE

silvia: 1idywromhmebu: 501: 501: Silvia Bandel: / Sākums / Silvia: / Bin / bash

neviens: *: 65534: 65534: Neviens: /: / Bi N / FALSE

dAVID: 1IDYWROMHMEBU: 500: 500: DAVID A. Bandel: / Sākums / Dāvids: / Bin / bash

Paroles failam ir stingri noteikta struktūra. Faila saturs ir tabula. Katra faila rinda ir tabulas ieraksts. Katrs ieraksts sastāv no vairākām jomām. Passwd failu lauki ir atdalīti ar resnās zarnas, tāpēc resnās zarnas nevar izmantot kādā no laukiem. Kopumā ir septiņi lauki: lietotājvārds, parole, lietotāja ID, grupas identifikators, GECOS lauks (tas ir komentāru lauks), mājas direktoriju un komandu čaulas pieteikšanās.

Lasiet vairāk par / etc / passwd

Pirmais lauks norāda lietotājvārdu. Tam vajadzētu būt unikālam - nav iespējams, ka abiem sistēmas lietotājiem ir tāds pats nosaukums. Nosaukuma lauks ir vienīgais lauks, kura vērtība ir unikāla. Otrajā laukā tiek glabāta lietotāja parole. Lai nodrošinātu sistēmas aizsardzību, parole tiek glabāta hashizētajā formā. Termins "hashish" šajā kontekstā nozīmē "šifrētu". Paroles gadījumā parole tiek šifrēta saskaņā ar Des (DateENRystandstandard) algoritmu. Garotās paroles garums šajā jomā vienmēr ir vienāds ar 13 rakstzīmēm, un dažas no rakstzīmēm, piemēram, resnās zarnas un viena citāts, nekad nav atrasts starp tiem. Jebkura cita lauka vērtība, kas atšķiras no pareizas hashized 13 rakstzīmju paroles, padara neiespējamu ievadīt šo lietotāju sistēmā, par vienu ārkārtīgi svarīgu izņēmumu: paroles lauks var būt tukšs.

Otrajā laukā nekas, pat telpa, tas nozīmē, ka attiecīgajam lietotājam nav nepieciešama parole, lai pieteiktos sistēmā. Ja maināt laukā saglabāto paroli, pievienojot to raksturu, piemēram, vienu citātu, šis konts tiks bloķēts, un atbilstošais lietotājs nevarēs pieteikties. Fakts ir tāds, ka pēc nelikumīga simbola pievienošanas 14-rakstzīmju hash, sistēma atteicās autentificēt lietotāju ar šādu paroli.

Pašlaik paroles garums ir ierobežots līdz astoņām rakstzīmēm. Lietotājs var ievadīt un ilgāk paroles, bet tikai pirmās astoņas rakstzīmes būs nozīmīgas. Pirmās divas rakstzīmes no hashizētās paroles ir sēkla (Sāls). (Sēklas tiek saukta par numuru, ko izmanto, lai inicializētu šifrēšanas algoritmu. Ar katru paroli mainās, sēklas tiek izvēlēta nejauši.) Tā rezultātā visu iespējamo permutāciju skaits ir pietiekami liels, tāpēc nav iespējams noskaidrot, vai lietotāji ir sistēmā ar tādām pašām parolēm, vienkāršs hash paroļu salīdzinājums.

PIEZĪME

DictionTebtatack Atgādinājums attiecas uz metodēm hakeru paroles ar rupju spēku un nozīmē izmantot vārdnīcu un zināmu sēklu. Uzbrukums ir mijiedarbībā ar visiem vārdnīcas vārdiem, šifrējot tos ar šo sēklu un salīdzinot rezultātu ar Wigre paroli. Tajā pašā laikā, papildus vārdiem no vārdnīcas, dažas izmaiņas to modifikācijas parasti tiek uzskatītas, piemēram, visas vēstules nosaukuma, tikai pirmais burts nosaukuma un pievienojot skaitļus (parasti tikai 0-9) visu šo kombināciju beigas. Tāpat jūs varat iebrukt daudzas vienkāršas paroles.

Trešais lauks norāda lietotāja ID. Lietotāja ID nav jābūt unikālam. Jo īpaši, papildus root lietotājam, var būt patvaļīgi citi lietotāji ar nulles identifikatoru, un viņiem visiem būs privilēģijas superuser.

Ceturtais lauks satur grupas identifikatoru (GroupID, GID). Šajā jomā norādītā grupa tiek saukta primārā lietotāju grupa (Primāro grupu). Lietotājs var piederēt vairākām grupām, bet viena no tām jābūt primārajai grupai.

Piektā lauka tagad sauc par komentāru lauku, bet tās sākotnējais nosaukums ir GECOS, no "GeConsolidatedoperationsSystem". Pieprasot lietotāja informāciju, izmantojot pirkstu vai citu programmu, šī lauka saturs tagad tiek atgriezts kā patiess lietotājvārds. Komentāru lauks var būt tukšs.

Sestais lauks nosaka lietotāja mājas direktoriju. Katram lietotājam ir jābūt savai mājas direktorijai. Parasti lietotājs, piesakoties sistēmā, izrādās savā mājas direktorijā, bet, ja tas nav, tas iekrīt saknes direktorijā.

Septītais lauks nosaka pieteikšanās komandu apvalku. Ne katrs apvalks var norādīt šajā jomā. Atkarībā no sistēmas iestatījumiem var norādīt tikai apvalku no pieļaujamo čaulu saraksta. Asws, pieļaujamo čaulu saraksts ir noklusējums / etc / čaulās failā.

Fails / etc / ēna

Faila / etc / ēna īpašnieks ir root lietotājs, un tikai tai ir tiesības izlasīt šo failu. Lai to izveidotu, jums ir nepieciešams lietot lietotājvārdus un hashy paroles no passWD faila un ievietot tos ēnu failā, nomainot visas hash paroles passwd failu simbolos. Ja aplūkojat sistēmas Passwd failu, jūs varat redzēt, ka ir simboli X uz paroļu parolēm. Šis simbols norāda sistēmu uz to, ka parole ir jāaplūko šeit, bet gan etc / ēnu failā. Pāreja no vienkāršām parolēm uz ēnu un muguru veic trīs komunālie pakalpojumi. Lai dotos uz ēnu parolēm, PWCK lietderība vispirms sākas. Tā pārbauda passwd failu jebkurām anomālijām, kuru dēļ nākamais solis var beigties vai vienkārši uzvarēt. Pēc PWCK darbojas, tiek uzsākta PwConv lietderība, lai izveidotu / etc / ēnu. Tas parasti tiek darīts pēc manuālais atjauninājums Failu / etc / passwd. Lai atgrieztos parastajām parolēm, Pwuncov sākas.

Shadow Password fails daudzos veidos ir līdzīgs parasto paroļu failam. Jo īpaši šo failu pirmie divi lauki ir vienādi. Bet turklāt šajās jomās tajā, protams, ir papildu lauki, kas trūkst parastajā paroles failā. Sarakstā 1.2. Parāda tipiska / etc / ēnu faila saturu.

Sarakstā 1.2. Fails / etc / ēna

sakne: 1Idywromhmebu: 10792: 0 ::: 7: 7 ::

bin: *: 10547: 0 :: 7: 7 ::

dēmons: *: 10547: 0 :: 7: 7 ::

aDM: *: 10547: 0 ::: 7: 7 ::

lP: *: 10547: 0 :: 7: 7 ::::

sync: *: 10547: 0 :: 7: 7 ::

shutdown: u: 10811: 0: -1: 7: 7: -1: 134531940

halt: *: 10547: 0 :: 7: 7 ::

mail: *: 10547: 0 :: 7: 7 ::

ziņas: *: 10547: 0 :: 7: 7 ::

uucp: *: 10547: 0 :: 7: 7 ::

operators: *: 10547: 0 :: 7: 7 ::

spēles: *: 10547: 0: 7: 7 ::

gopers: *: 10547: 0 :: 7: 7 ::

fTP: *: 10547: 0 :: 7: 7 :::

vīrietis: *: 10547: 0 :: 7: 7 ::

majordom: *: 10547: 0 :: 7: 7 ::

postgres: *: 10547: 0 :: 7: 7 ::

mySQL: *: 10547: 0 :: 7: 7 ::

si1via: 1idywromhmebu: 10792: 0: 30: 7: -L :::

neviens: *: 10547: 0 :: 7: 7 ::

dAVID: 1IDYWROMHMEBU: 10792: 0 ::: 7: 7 :::::

Sīkāka informācija / etc / ēna

Pirmā ēnu faila lauka mērķis ir tāds pats kā pirmais passwd failu lauks.

Otrajā laukā ir hash parole. Shadow paroļu ieviešana MSV ļauj ienīda paroles ar garumu no 13 līdz 24 rakstzīmēm, bet kripta paroles šifrēšanas programma spēj ražot tikai 13 simbolu hash paroles. Hash izmantotās rakstzīmes tiek ņemti no komplekta, kas sastāv no 52 alfabēta burtiem (mazajiem un lielajiem burtiem), skaitļiem 0-9, punkti un slīpi līdzekļi pa labi (/). Izrādās 64 rakstzīmes, kas ir pieļaujamas hashizētajā paroles laukā.

Tādējādi sēklas, kas, kā iepriekš, ir pirmās divas rakstzīmes, var izvēlēties no 4096 iespējamām kombinācijām (64x64). Šifrēšanai, des algoritms tiek izmantots ar 56 bitu atslēgu, tas ir, šīs algoritma atslēgu telpa ir 2 56 atslēgas, kas ir aptuveni 72,057,590 000 000 000 vai 72 quadrillons. Numurs izskatās iespaidīgs, bet jūs faktiski var būt ļoti īss laiks, lai pārvietotos visus atslēgas no šā izmēra vietas.

No trešā lauka sākas informācija par paroles koplietošanas informāciju. Tas saglabā dienu skaitu no 1970. gada 1. janvāra līdz pēdējai paroles maiņai.

Ceturtais lauks nosaka minimālo dienu skaitu, lai pārietu, pirms varat mainīt paroli vēlreiz. Kaut arī no dienas, kad pēdējās izmaiņas, parole neiziet tik daudz dienu, kā norādīts šajā jomā, nav iespējams mainīt paroli.

Piektais lauks nosaka maksimālo dienu skaitu, kuru laikā jūs varat izmantot paroli, pēc kura uz to attiecas obligātas izmaiņas. Ar šīs jomas pozitīvo vērtību lietotājs mēģina pieteikties sistēmā pēc paroles beigām, paroles komandu neradīs kā parasti, bet obligātajā paroles maiņas režīmā.

Sestā lauka vērtība nosaka, cik dienas pirms paroles izbeigšanās jāsāk izdot brīdinājumu par to. Pēc brīdinājuma saņemšanas lietotājs var sākt jaunu paroli.

Septītais lauks nosaka dienu skaitu, sākot no dienas, kad tiek veidota parole, pēc kura šis konts ir bloķēts.

Priekšpēdējā laukā saglabā konta bloķēšanas dienu.

Pēdējais lauks ir rezervēts un neizmantots.

Lasiet vairāk par / etc / grupu

Katrs faila / etc / grupas ieraksts sastāv no četrām jomām, kas atdalītas ar resnās zarnas. Pirmais lauks nosaka grupas nosaukumu. Kā lietotājvārds.

Otrais lauks parasti ir tukšs, jo parole paroles mehānisms parasti netiek izmantots, bet, ja šis lauks nav tukšs un satur paroli, jebkurš lietotājs var pievienoties grupai. Lai to izdarītu, jums ir nepieciešams izpildīt NewGrp komandu ar grupas nosaukumu kā parametru, pēc tam ievadāt pareizo paroli. Ja grupas parole nav norādīta, var pievienoties tikai grupas dalībnieku sarakstā iekļautie lietotāji.

Trešais lauks nosaka grupas identifikatoru (GroupID, GID). Tā nozīme ir tāda pati kā lietotāja ID.

Pēdējais lauks ir saraksts ar lietotāju nosaukumiem, kas pieder grupai. Lietotāji ir uzskaitīti caur komatu bez atstarpēm. Primārā lietotāja grupa ir norādīta (obligāta) passWD failā un piešķir, kad lietotājs ir savienots ar sistēmu, pamatojoties uz šo informāciju. Attiecīgi, ja jūs maināt primāro lietotāju grupu passwd failā, lietotājs vairs nevarēs pievienoties savu bijušo primāro grupu.

File /etc/login.defs.

Jūs varat pievienot jaunu lietotāju sistēmai vairākos veidos. Ass, šādas programmas tiek izmantotas šai: piekrastei, Lisa, UserDDD. Kaut kas piemērots jebkuram no tiem. Coas lietderība izmanto savu failu. Lietotāja un Lisa programmas veikt noklusējuma vērtības passwd un ēnu failu laukiem no /etc/login.defs failu. Šī faila saturs saīsinātajā formā ir parādīti sarakstā 1.4.

Sarakstā 1.4. Saīsināts fails /etc/login.defs.

# Maksimālais dienu skaits, kuru laikā parole ir atļauta:

# (- 1 - Paroles maiņa nav nepieciešama) Pass_max_Days-1

Minimālais dienu skaits starp paroles maiņām: Pass_min_dayso

# Dažas dienas pirms paroles maiņas datuma ir jāizsniedz brīdinājums: Pass_warn_age7

# Kāda dienu skaits ir jānokārto pēc paroles derīguma termiņa beigām, pirms konts tiks bloķēts: Pass_inactive-1

# Piespiediet paroles izmantošanas izbeigšanos noteiktajā dienā:

# (Datums tiek identificēts pēc dienu skaita pēc 70/1/1, -1 \u003d nav piespiedu) Pass_Expire -1

# Vērtības integrēto konta laukiem LietotājaDDD

# Komandas noklusējums: GROUP100

# Mājas katalogs:% S \u003d lietotājvārds) Nome / Sākums /% s

# Komandu apvalka noklusējuma: Shell / bin / bash

Katalogs, kurā atrodas mājas kataloga skelets: Skel / etc / Skel

# Minimālais I. maksimālās vērtības Automātiskai sliekšņa izvēlei groupaddgid_min100

Šī faila saturs nosaka noklusējuma vērtības passwd un ēnu failu laukiem. Ja jums nav ignorēt tos no komandrindas, tie tiks izmantoti. Kā sākuma punkts, šīs vērtības ir diezgan piemērotas, tomēr, lai ieviestu paroli novecojis, daži no tiem būs jāmaina. Vērtība, kas vienāda ar -1 nozīmē nekādu ierobežojumu.

COAS programmā Caldera izplatīšanu izmanto grafiskais lietotāja interfeiss

Lai mainītu informāciju par paroli, par vienu vai diviem lietotājiem, varat izmantot komandu (mainot - mainās novecojusi). Neprighted lietotāji var palaist Chage tikai ar -l parametriem un savu lietotājvārdu, tas ir, lai pieprasītu informāciju par novecojušo tikai savu paroli. Lai mainītu izredzes informāciju, tas ir pietiekami, lai norādītu lietotājvārdu, atlikušie parametri tiks pieprasīta dialoglodziņā. Zvanu Chage bez parametriem sniegs īsu atsauci uz lietošanu.

Coas programmu var izmantot, lai mainītu paroles koplietošanas parametrus katram kontam atsevišķi. Šādā gadījumā vērtības ir norādītas dienās. Programmas saskarne ir acīmredzama.

Piezīme -

Lai iegūtu informāciju par novecojušu paroli lietotāja vai piespiežot šo procesu, varat izmantot derīguma komandu.

RAMS drošības sistēma

Rāmja galvenā ideja ir tā, ka jūs vienmēr varat uzrakstīt jaunu drošības moduli, ka tas tiktu adresēts failam vai ierīcei informācijai un atgriezts atļaujas piešķiršanas procedūras izpildes rezultāts: panākumi (panākumi), neveiksme (neveiksme) ) vai ignorēt (ignorēt). Un RAM, savukārt, atgriezīsies panākumus (panākumus) vai neveiksmes (neveiksmes), kas izraisīja to. Tātad, tas nav svarīgi, kādas paroles, ēnu vai parastā, tiek izmantota sistēmā, ja ir rāmji: visi atbalsta rāmji darbosies perfekti ar tiem un citiem.

Tagad mēs pievērsīsim uzmanību RAM darbības pamatprincipiem. Apsveriet sarakstu 1.6. The /etc/pam.d Katalogs satur konfigurācijas failus citiem pakalpojumiem, piemēram, SU, Passwd utt, atkarībā no tā, kura programmatūra ir instalēta sistēmā. Katrs pakalpojumu ierobežošanas pakalpojums (ierobežojumservice) atbilst tā konfigurācijas failam. Ja nav neviena, tad šis pakalpojums ar piekļuves ierobežojumu iekļūst kategorijā "Cita" kategorija, ar citu.D konfigurācijas failu. (Pakalpojumu ierobežošanas pakalpojums tiek saukts par jebkuru pakalpojumu vai programmu, kas jāizmanto, lai veiktu atļauju. Citiem vārdiem sakot, ja normālos apstākļos pakalpojums pieprasa jūsu lietotājvārdu un paroli, tas ir pakalpojumu ierobežošanas pakalpojums.)

Uzskaitīšana 1.6. Failu konfigurācijas pieteikšanās.

auth Nepieciešams Pam_securetty.so.

auth Nepieciešams pam_pwdb.so.

auth Nepieciešams Pam_nologin.so.

#Auth nepieciešama pam_dialup.so.

auth izvēles pam_mail.so.

konts nepieciešams Pam_pwdb.so.

sesija nepieciešams Pam_pwdb.so.

sesija izvēles pam_lastlog.so.

nepieciešamā PAM_PWDB.SO.

Kā redzams no saraksta, konfigurācijas fails sastāv no trim kolonnām. Rindas, sākot ar režģa simbolu (#), tiek ignorētas. Tāpēc Pam_dialup modulis (ceturtā rinda 1.6) tiks izlaista. Failam ir rindas ar tādu pašu trešo lauku - Pam_pwd.so un vispirms - auth. Vairāku rindu izmantošana ar tādu pašu pirmo lauku sauc par moduļu uzkrāšanos (kraušanas) un ļauj iegūt daudzpakāpju autorizāciju (moduļu kaudze), kas ietver vairākas atšķirīgas atļaujas procedūras.

Pirmā kolonna ir tipa kolonna. Tips nosaka viens no četriem rakstzīmju zīmēm: auth, konts, sesija un parole. Visu kolonnu saturs tiek uzskatīts par reģistrāciju.

Tips Auth (autentifikācija - autentifikācija) tiek izmantota, lai noskaidrotu, vai lietotājs ir tie, kas dod sev. Parasti tas tiek panākts, salīdzinot ievadītos un uzglabātās paroles, bet ir iespējamas arī citas iespējas.

Konta veids (konts) Pārbauda, \u200b\u200bvai pakalpojumam ir atļauts izmantot šo lietotāju, uz kādiem nosacījumiem nav parole un tā tālāk.

Tipa parole (parole) tiek izmantota autorizācijas marķieru atjaunināšanai.

Sesijas (sesijas) tips veic noteiktas darbības, kad lietotājs piesakās un kad lietotājs tiek izvadīts no sistēmas.

Karogu pārvaldība

Otrā sleja ir vadības karoga lauks, kas nosaka, ko darīt pēc atgriešanās no moduļa, tas ir, RAM reakcija uz panākumu vērtībām (panākumiem), ignorēt (ignorēt) un neveiksmes ( Neveiksme). Atļautās vērtības: nepieciešamais, pietiekams un pēc izvēles. No šīs jomas vērtības ir atkarīga no tā, vai pārējās failu līnijas tiks apstrādātas.

Nepieciešamā karogs nosaka visstingrāko uzvedību. Apstrādājot jebkuru rindu ar nepieciešamo karogu, kuru modulis atgriezās neveiksmes (neveiksmes), tiks pārtraukta, un pakalpojums, kas izraisījis tas tiks atgriezts neveiksmei. Neviena cita līnija netiks ņemta vērā. Šis karogs ir pietiekami reti sastopams. Fakts ir tāds, ka, ja to marķēts modulis tiek veikts ļoti pirmais, tad moduļi pēc tā nevar izpildīt, ieskaitot tos, kas ir atbildīgi par mežizstrādi, tāpēc vajadzīgais karogs (nepieciešams) parasti tiek piemērots.

Nepieciešamais karogs nepārtrauc moduļu izpildi. Neatkarīgi no tā moduļa marķējuma īstenošanas rezultātā: panākumi (panākumi), ignorēt (ignorēt) vai neveiksmes (atteice), rāmji vienmēr dodas uz nākamā moduļa apstrādi. Tas ir visbiežāk izmantotais karogs, jo moduļa rezultāts netiek atgriezts līdz visiem pārējiem moduļiem, kas nozīmē, ka tiek definēti moduļi, kas atbild par mežizstrādi.

Pietiekams karogs (pietiekams) noved pie tūlītējas kārtas pārstrādes un atgriešanās panākumu (panākumu), ar nosacījumu, ka modulis iezīmēja vērtību atgriezās panākumu vērtība (panākumi) un iepriekš neatbilda moduli ar nepieciešamo karogu kas atgriezās neveiksmes statusā (neveiksmes). Ja šāds modulis ir izpildījis, tiek ignorēts pietiekams karogs. Ja modulis, kas apzīmēts ar šo karogu, atgriezās vērtību, lai ignorētu (ignorētu) vai neveiksmi (neveiksmi), tad pietiekams karogs ir līdzīgi fakultatīvajam karogam.

Moduļa izpildes rezultāts ar papildu karogu (pēc izvēles) tiek ņemts vērā tikai tad, ja tas ir vienīgais modulis kaudzē, kas ir atgriezis panākumu vērtību (panākumi). Pretējā gadījumā tiek ignorēts tās izpildes rezultāts. Tādējādi tā neizpildītā moduļa neizpilde nav saistīta ar visu atļauju izsniegšanas procesa neveiksmi.

Lai nodrošinātu, ka lietotājs var piekļūt sistēmai, moduļiem, kas iezīmēti ar nepieciešamajiem un nepieciešamajiem karogiem, nedrīkst atgriezt neveiksmes vērtības (neveiksmes). Moduļa izpildes rezultāts ar izvēles karogu tiek pieņemts tikai tad, ja tas ir vienīgais modulis kaudzē, kas ir atgriezis panākumus (panākumi).

Moduļi RAM.

Trešajā slejā ir pilns ar šo virkni saistītā moduļa faila pilns nosaukums. Principā moduļi var atrasties jebkurā vietā, bet, ja tie tiek ievietoti iepriekš noteiktā direktorijā moduļiem, jūs varat norādīt tikai vienu vārdu, pretējā gadījumā ceļš ir nepieciešams. ISP, iepriekš definēts katalogs ir / lib / drošība.

Ceturtā kolonna ir paredzēta, lai pārsūtītu papildu parametrus modulim. Ne visi moduļi ir parametri, un, ja ir, tos nevar izmantot. Parametru moduļa pārraide ļauj mainīt savu uzvedību vienā vai otrā veidā.

1.7. Sarakstā ir saraksts ar rāmju moduļiem, kas ir daļa no MSV.

Sarakstā 1.7. MSVS ietverto rāmju moduļu saraksts

pam_rhosts_Auth.so.

pam_securetty.so.

pam_unix_acct.so.

pam_unix_Auth.so.

pam_unix_passwd.so.

pam_unix_session.so.

Par moduļiem Sīkāka informācija

Pam_access.So modulis tiek izmantots, lai nodrošinātu / aizliegtu piekļuvi, pamatojoties uz /etc/security/access.conf failu. Šā faila līnijām ir šāds formāts:

tiesības: Lietotāji: no kurienes

Tiesības + (atļaut) vai - (aizliegt)

Lietotāji - visi, lietotājvārds vai lietotāja @ mezgls, kur mezgls atbilst vietējās mašīnas nosaukumam, pretējā gadījumā tiek ignorēts.

No kurienes ir viens vai vairāki termināla failu nosaukumi (bez prefiksa / dev /), mezgla nosaukumiem, domēna vārdi (sākot no punkta), IP adreses, visi vai vietējie.

Pam_cracklib.so modulis pārbauda vārdnīcu paroles. Tā ir izstrādāta, lai pārbaudītu jaunu paroli un ļauj jums novērst lietošanu sistēmā viegli krekinga parolēs, kas tiek uzskatīti par kopīgiem vārdiem, parolēm, kas satur atkārtotus rakstzīmes un pārāk īsas paroles. Ir izvēles parametri: atkļūdošana, tips \u003d un mēģinājums \u003d. Atkļūdošanas parametrs ietver informācijas atkļūdošanu žurnāla failā. Tipa parametrs, kam seko virkne, izmaiņas noklusējuma NewunixPassword ielūgumā: Unix vārds uz norādīto virkni. Retry parametrs nosaka lietotājam sniegto mēģinājumu skaitu, lai ievadītu paroli, kuru kļūda tiek atgriezta izsīkumā (viens mēģinājums tiek sniegts pēc noklusējuma).

Apsveriet sarakstu 1.8. Tas parāda faila / etc / Pam.D / Citi saturu. Šajā failā ir konfigurācija, ko izmanto pakalpojumu sistēmu mehānismam, kuram nav sava konfigurācijas failu, kas atrodas /etc/pam.d direktorijā. Citiem vārdiem sakot, šis fails attiecas uz visiem rāmja sistēmas nezināmajiem pakalpojumiem. Tā piedāvā visus četrus autorizācijas veidus, auth, kontu, paroli un sesiju, no kuriem katrs izraisa pam_deny.so moduli, ko raksturo relatīvais karogs. Tādējādi nav aizliegta nezināma pakalpojuma izpilde.

Sarakstā 1.8. Failu /etc/pam.dercs.

auth Nepieciešams Pam_deny.so.

auth Nepieciešams Pam_warn.so.

konts nepieciešams Pam_deny.so.

nepieciešamā Pam_deny.so.

nepieciešamā Pam_warn.so.

sesija nepieciešama pam_deny.so.

Pam_dialup.so modulis pārbauda, \u200b\u200bvai norādīt paroli, lai piekļūtu attālajam terminālim vai termināliem, kas izmanto / etc / drošību / ttys.dialup failu. Modulis ir piemērojams ne tikai TTY, bet kopumā jebkurā Tty terminālī. Kad ir nepieciešama parole, tas ir pārbaudīts ar failu / etc / drošību / passwd.dialup. Izmaiņas Passwd.dialup failā veic DPASEWD programma.

Pam_group.so modulis tiek pārbaudīts saskaņā ar saturu /etc/security/group.conf failu. Šis fails norāda uz grupām, kuru dalībniece var būt lietotājs, kas norādīts failā, veicot noteiktus nosacījumus.

Pam_lastlog.So modulis ievada Lastlog faila informāciju par to, kad un no kurienes lietotājs ir ievadījis sistēmu. Parasti šis modulis ir atzīmēts ar sesijas veidu un izvēles karogu.

Pam_limits.So modulis ļauj jums uzspiest dažādus ierobežojumus lietotājiem pieteicies. Šie ierobežojumi neattiecas uz root lietotājam (vai jebkuru citu lietotāju ar nulles identifikatoru). Ierobežojumi ir noteikti pieteikšanās līmenī un nav globāli vai pastāvīgi, darbojoties tikai tajā pašā ieguldījumā.

Pam_lastfile.So modulis pieņem kādu ierakstu (vienumu), salīdzina to ar sarakstu failā un pamatojoties uz salīdzinājuma rezultātiem, atgriež panākumus (panākumus) vai neveiksmes (neveiksmes). Šī moduļa parametri ir šādi:

Vienums \u003d [termināls lietotāja | Remote_uzel | Remote Lietotājs | Grupa | apvalks]

Sense \u003d (statuss atgriezties; kad ierakstīšana ir atrodama sarakstā, pretējā gadījumā statuss ir pretējs norādītajam)

file \u003d / Pilns / ceļš / un / File_name - Onerr \u003d (kāds statuss tiek atgriezts kļūdas gadījumā)

Arr1U \u003d [Lietotājs @ Group] (Norāda lietotāju vai grupu, uz kuru tiek piemēroti ierobežojumi. Tas ir jēga tikai priekšmetu skatīt ierakstus \u003d [termināls | Remote_uelle | apvalks], priekšmetam Skatīt ierakstus \u003d [lietotājs | Remote Lietotāja | Group] ignorēts)

Pam_nologin.so modulis tiek izmantots, pilnvarojot auth tipu ar nepieciešamo karogu. Šis modulis pārbauda, \u200b\u200bvai File / etc / Nologin pastāv, un, ja ne, tad atgriež vērtību panākumiem (panākumiem), pretējā gadījumā faila saturs tiek parādīts lietotājam un atgriež neveiksmes vērtību (neveiksmes). Šo moduli parasti izmanto gadījumos, kad sistēma vēl nav pilnībā ievadīta ekspluatācijā vai uz laiku slēgta uzturēšanai, bet nav atvienots no tīkla.

Pam_permit.SO modulis ir obligāts Pam_deny.so modulim. Tas vienmēr atgriež panākumu vērtību (panākumus). Jebkuri pārraidītie parametri ar moduli tiek ignorēti.

Pam_pwdb.So modulis nodrošina saskarni ar passwd un ēnu failiem. Šādi parametri ir iespējami:

Atkļūdošana - atkļūdošanas informācijas ierakstīšana žurnāla failā;

Revīzija - papildu atkļūdošanas informācija tiem, kam nav pietiekamas parastās atkļūdošanas informācijas;

Lietošana_first_pass - nekad nepieprasiet lietotāja paroli un ņemiet to no iepriekšējiem kaudzēm;

Izmēģināt_first_pass - mēģiniet iegūt paroli no iepriekšējiem moduļiem, ja netiek pieprasīta lietotājam;

Use_AUTHTOK - atdodiet neveiksmes vērtību (atteices), ja Pam_authtok nav instalēts, nepieprasiet lietotāja paroli un nogādājiet to no iepriekšējiem kaudzēm moduļiem (tikai paroles moduļu kaudzei);

Not_set_pass - neinstalējiet paroli no šī moduļa kā parole nākamajiem moduļiem;

Ēna - uzturēt shadu paroļu sistēmu;

Unix - ievietojiet paroles failu / etc / passwd;

MD5 - pēc nākamās paroles izmaiņas, izmantojiet MD5 paroles;

BigCrypt - ar nākamo paroles maiņu, izmantojiet DECC2 paroles;

Nodelejs - atspējot viena acean aizkavēšanos ar neveiksmīgu atļauju.

Pam_rhosts_Auth.So modulis ļauj / aizliegt failu izmantošanu.Rhosts vai saimnieki. Turklāt tas arī ļauj / aizliegt izmantot "bīstamus" ierakstus šajos failos. Šī moduļa parametri ir šādi:

No_hosts_equiv - ignorēt /etc/hosts.equiv failu;

No_rhosts - ignorēt failu / etc / rhosts vai ~ / .rhosts;

Atkļūdošana - lai reģistrētu atkļūdošanu;

Nowarn - nerādīt brīdinājumus;

Nomāc - neizmantojiet nekādus ziņojumus;

Promiscous - Ļaujiet izmantot "+" aizstājējzīmju simbolu jebkurā jomā.

Modulis pam_rootok.so atgriež panākumu vērtību (panākumus) jebkuram lietotājam ar nulles identifikatoru. Tiek atzīmēts ar pietiekamu karogu, šis modulis ļauj piekļūt pakalpojumam, nenorādot paroli. Moduļa parametrs ir tikai viens: atkļūdošana.

Pam_securetty.So modulis var izmantot tikai pārbaužu. Šis modulis darbojas ar / etc / vērtspapīru failu, ļaujot superuser pieteikties sistēmā tikai ar šajā failā uzskaitītajiem termināliem. Ja vēlaties ļaut SuperUner ievadīt sistēmu, izmantojot Telnet (TTYP Pseido-Terminal), tad vai nu pievienot šo failu ttyp0-255 vai komentēt Pam_securetty.So zvaniet pieteikšanās failā.

Pam_shells.So modulis atgriež panākumu vērtību, ja lietotāja apvalks norādītais / etc / passwd failā ir klāt korpusa sarakstā no / etc / čaulas failu. Ja / etc / passwd fails nepiešķir nekādu apvalku, tas sāk / bin / sh. Ja / etc / passwd fails norāda čaulu, kas trūkst / etc / čaulās, modulis atgriež neveiksmes vērtību (neveiksmi). Tiesības rakstīt failam / etc / čaulām vajadzētu būt tikai superuser.

Pam_stress.So modulis tiek izmantots, lai kontrolētu paroles. Viņam ir daudzi parametri, tostarp pastāvīgs atkļūdošana, bet kopumā tikai divas intereses ir no visiem parametriem:

Rootok - ļauj superuser mainīt lietotāju paroles, neievadot veco paroli;

Beidzies - ar šo parametru modulis tiek izpildīts tā, it kā lietotāja parole ir derīga jau beidzies.

Citi moduļu parametri ļauj atslēgt kādu no šiem diviem režīmiem, izmantojiet paroli no cita moduļa vai nodot paroli uz citu moduli utt. Šeit es neuzskatīšu visus moduļa parametrus, tāpēc, ja jums ir nepieciešams izmantot Šīs moduļa īpašās iezīmes izlasiet tos aprakstu moduļa dokumentācijā.

Pam_tally.so modulis ar /etc/pam.d failiem netiek izmantoti pēc noklusējuma. Šis modulis aprēķina mēģinājumus nodot atļauju. Ar veiksmīgu atļaujas eju var atiestatīt mēģinājumu skaitu. Ja skaits neveiksmīgu savienojuma mēģinājumu pārsniedza kādu slieksni, piekļuve var tikt aizliegta. Pēc noklusējuma informācija par mēģinājumiem ievieto / var / log / fayillog failā. Globālie parametri ir šādi:

Onerr \u003d - ko darīt, ja radās kļūda, piemēram, nav iespējams atvērt failu;

File \u003d / Pilns / ceļš / un / File_name - ja nav, tad tiek izmantots noklusējuma fails. Šāds parametrs ir jēga tikai auth tipa:

No_magic_root - ietver skaita skaitu mēģinājumu superuser (noklusējums netiek veikta). Noderīgi, ja SuperUser ievade ir atļauta sistēmai, izmantojot Telnet. Šie parametri ir jēga tikai konta tipam:

Noliegt \u003d n - atteikt piekļuvi pēc n mēģinājumiem. Izmantojot šo parametru, atiestatīšanas / no_reset moduļa uzvedība pēc noklusējuma atšķiras ar no_reset uz atiestatīšanas. Tas notiek visiem lietotājiem, izņemot saknes lietotāju (UID 0), ja vien nav izmantots NO_magic_root parametrs;

No_magic_root - neņemiet vērā noliegto parametru, lai mēģinātu ar root lietotāju. Lietojot kopā ar Deny \u003d parametru (skatīt agrāk), atiestatīšanas uzvedība tiek iestatīta pēc noklusējuma root lietotājam, tāpat kā visiem citiem lietotājiem;

Even_deny_root_account - ļauj bloķēt superuser kontu, ja nav_magic_root parametrs. Tas ir izsniegts brīdinājums. Ja no_magic_root parametrs netiek izmantots, tad neatkarīgi no neveiksmīgo mēģinājumu skaita Superuser kontu, atšķirībā no parastajiem lietotājiem, nekad netiks bloķēts;

Atiestatīt - atiestatiet mēģinājumu skaita skaitu veiksmīgā ieejā;

No_reset - neiestatīt veiksmīgas ieejas mēģinājumu skaitu; Izmanto pēc noklusējuma, ja vien nav norādīts liegums parametrs \u003d.

Pam_time.So modulis ļauj jums ierobežot piekļuvi pakalpojumam atkarībā no laika. Visas instrukcijas par tās konfigurāciju var atrast / etc / drošību / time.conf failu. Tam nav parametru: viss ir iestatīts konfigurācijas failā.

Pam_unix modulis nodarbojas ar ISW parastās atļaujas jautājumiem (parasti moduļa vietā tiek izmantots pam_pwdb.so). Fiziski šis modulis sastāv no četriem moduļiem, no kuriem katrs atbilst vienam no rāmju veidiem: pam_unix_Auth.So, pam_unix_session.So, pam_unix_acct.so un pam_unix_passwd.so. Konta veidu un auth parametru moduļiem nav. Passwd tipa parametra modulis ir tikai viens: stingrs \u003d FALSE. Ja pieejams, modulis nav pārbaudījis paroles, lai izturētos pret hakeru, ļaujot jums izmantot patvaļīgu, tostarp nedrošu (viegli uzminēt vai atlasītus) paroles. Sesijas tipa modulis saprot divus parametrus: atkļūdošana un izsekošana. Debug Informācija par atkļūdošanas parametru tiek ievietots atkļūdošanas informācijas žurnāla failā, kā norādīts Syslog.conf, un Trace parametru informācija ir saistīta ar tās jutību - AuthPriv žurnālā.

Pam_warn.so modulis ieraksta ziņojumu par savu zvanu uz Syslog. Parametriem nav.

Pam_wheel.So modulis ļauj superuser tikai uz riteņu grupas locekļiem. Riteņu grupa ir īpaša sistēmas grupa, kuras dalībniekiem ir lieliskas privilēģijas nekā parastie lietotāji, bet mazāki par superuseru. Tās klātbūtne samazina sistēmas lietotāju skaitu ar superusera privilēģijām, padarot tos par riteņu grupas locekļiem un tādējādi palielinot sistēmas drošību. Ja superuser var pieteikties tikai, izmantojot termināli, šo moduli var izmantot, lai lietotājiem veiktu nepieejamu darbu, izmantojot TelNet ar superuser privilēģijām, atsakot tos piekļūt, ja tie nepieder pie ratiņmateriālu grupas izmanto šādus parametrus:

Atkļūdošana - atkļūdošanas informācijas reģistrēšana;

Lietošana_uid - definīcija piederības, pamatojoties uz pašreizējo lietotāja ID, nevis to, kas tika piešķirts tai, ievadot sistēmu;

Uzticība - gadījumā, ja lietotāju filiāles uz riteņu grupu, atgriezt panākumu vērtību (panākumus), un ne ignorēt (ignorēt);

Noliegt - maina procedūras nozīmi pretējā (kompensācijas neveiksmīga). Kombinācijā ar grupu \u003d ļauj jums noliegt piekļuvi šīs grupas locekļiem.

Piezīme -

Katalogs / etc / drošība ir tieši saistīta ar /etc/pam.d direktoriju, jo satur dažādu kadru moduļu konfigurācijas failus, kas radušies failos no /ETC/PAM.D.

RAM ieraksti log failus

Uzskaitīšana 1.9. Saturs / var / log / drošs

Jan 11 16:45:14 Chiriqui Pam_pwdb: (SU) Sesija atvērta lietotāja saknes

11. janvāris 16:45:25 Chiriqui Pam_pwdb: (SU) Sesija, kas slēgta lietotājam saknes

11. janvāris 17:18:06 Chiriqui Login: neizdevās pieteikšanās 1 no (null) Dāvidam,

Autentifikācijas kļūme.

11. janvāris 17:18:13 Chiriqui Login: neizdevās pieteikšanās 2 no (null) Dāvidam.

Autentifikācijas kļūme.

11. janvāris 17:18:06 Chiriqui Login: neizdevās pieteikšanās 1 no (null) Dāvidam.

Autentifikācijas kļūme.

11. janvāris 17:18:13 Chiriqui Login: neizdevās pieteikšanās 2 no (null) Dāvidam,

Autentifikācijas kļūme.

Jan 11 17:18:17 Chiriqui Pam_pwdb: (pieteikšanās) sesija, kas atvērta lietotājam Dāvids

11. janvāris 17:18:17 Chiriqui - David: Pieslēgties Ttyl ar Dāvidu

Jan 11 17:18:20 Chiriqui Pam_pwdb: (pieteikšanās) sesija slēgta lietotājam Dāvids

Katra ierakstīšana sākas no datuma, laika un mezgla nosaukuma. Pēc tam, rāmja moduļa nosaukums un procesa identifikators, kas pievienots kvadrātiekavās. Tad iekavās nāk no pakalpojumu ierobežojuma nosaukums. Lai sarakstā 1.9 ir vai nu su vai pieteikšanās. Pēc dienesta nosaukuma vai nu "sssionopened" (sesija ir atvērta) vai "sesijas" (sesija ir slēgta).

Ierakstu, kas seko ierakstam ar "sssionsopened", ir ziņojums par sistēmas ievadīšanu, no kuras jūs varat uzzināt, kas un no kurienes tas ievadījis sistēmu.

Tiek ņemti vērā šādi jautājumi:

Kāda ir noklusējuma lietotāju grupa un privātās lietotāju grupas;

Mainiet lietotāju / grupu;

Kā mainīt lietotāju / grupu ietekmē grafisko interfeisu;

Drošība un lietotāji;

Drošība un paroles;

Paroles aizsardzība;

Izvēloties labu paroli;

Hakeru paroles.

Noklusējuma grupa

Pašlaik ierobežojumi vienlaicīgam lietotājam, kas pieder tikai vienai grupai, vairs nepastāv. Jebkurš lietotājs var piederēt vienlaicīgi vairākās grupās. Uz jaunhGRP komandu, lietotājs kļūst par grupas norādīto grupas dalībnieku, bet šī grupa kļūst par šo lietotāju. pieteikšanās grupa (Pieteikšanās). Tajā pašā laikā lietotājs joprojām ir grupu loceklis, kurās viņš ievadījis pirms NewGrp komandas. Pieteikšanās grupa ir grupa, kas kļūst par lietotāja failu grupas īpašnieku.

Atšķirība starp noklusējuma grupu un privātās lietotāju grupām ir šo divu shēmu atvērtības pakāpe. Attiecībā uz noklusējuma shēmu jebkurš lietotājs var lasīt (un bieži mainīt) citus lietotāju failus. Ar privātām grupām, lasīšana vai rakstīšana, ko izveidojis cits lietotājs, ir iespējams tikai tad, ja tās īpašnieks ir skaidri norādījis tiesības uz šīm operācijām citiem lietotājiem.

Ja ir nepieciešams, lai lietotāji varētu pievienoties un atstāt grupu bez sistēmas administratora iejaukšanās, paroli var piešķirt šai grupai. Lietotājs var izmantot konkrētas grupas privilēģijas tikai tad, ja tas pieder pie tā. Šeit ir divas iespējas: vai nu tā pieder grupai no reģistrēšanas brīža sistēmā, vai pēc tam kļūst par grupas locekli pēc tam, kad viņš sāka strādāt ar sistēmu. Lai lietotājs varētu pievienoties grupai, kurai tā nepieder, parole ir jāpiešķir šai grupai.

Pēc noklusējuma grupas paroles netiek izmantotas ASWS, tāpēc GSHADOW fails / etc direktorijā nav.

Ja jūs pastāvīgi izmantojat tikai vienu no programmām, lai pārvaldītu lietotājus, jūs pastāvīgi izmantojat vienu no programmām - Lietotāja, Lisa vai Coas, - lietotāja iestatījumu faili tiek iegūti konsekventāki un vieglāk pavada.

Noklusējuma shēmas priekšrocība ar noklusējuma grupu ir tā, ka tas atvieglo failu apmaiņu, jo tam nav jārūpējas par piekļuves tiesībām. Šī shēma nozīmē atvērtu pieeju sistēmai saskaņā ar principu "Viss, kas nav aizliegts, ir atļauts."

Izmantojiet lietotāja parametru konfigurēšana pēc noklusējuma ir augstas prioritātes uzdevums, kas uzreiz seko, kad iestatāt sistēmu.

Privātās lietotāju grupas

Privātajām lietotāju grupām ir vārdi, kas sakrīt ar lietotāja vārdiem. Privātā grupa tiek veikta pieteikšanās grupā, tāpēc pēc noklusējuma, tas ir, ja direktoriju atribūti neparedz neko citu, tas tiek piešķirts kā grupas īpašnieks visiem šī lietotāja failiem.

Lietotājam privāto grupu priekšrocība ir tā, ka lietotājiem nav jādomā par piekļuves ierobežošanu saviem failiem: pēc noklusējuma piekļuves lietotāju faili No sava radīšanas brīdis būs ierobežots. ISWS, lietojot privātās grupas, lietotājs var lasīt vai mainīt tikai tajā esošos failus. Turklāt tas var izveidot tikai failus tikai jūsu mājas direktorijā. Šo noklusējuma uzvedību var mainīt sistēmas administrators vai lietotājs, gan individuālā faila līmenī, gan direktoriju līmenī.

Ir vairākas komandas, ar kurām lietotājs var kontrolēt savu nosaukumu un / vai grupu, kurai tā pieder, vai ar nosaukumu vai grupu, par personu, kura tiek veikta programma. Viena no šīm programmām ir NewGrp.

NewGrp komandu var veikt jebkurš lietotājs. Tas ļauj viņam pievienoties grupai, kurai tā nepiederēja, bet tikai tad, ja parole ir piešķirta šai grupai. Šī komanda neļaus jums pievienoties grupai bez paroles, ja neesat šīs grupas dalībnieks.

NewGrp komandu var izmantot attiecībā uz grupu, kuras loceklis jau ir lietotājs. Šādā gadījumā NewGrp padara norādīto pieteikšanās grupu. Lietotāju grupas ir sadalītas divos veidos: pieteikšanās grupa un visas pārējās grupas, uz kurām šis lietotājs pieder. Lietotājs var piederēt vairākām grupām, tomēr grupa pieteikšanās grupas šajā lietotājam vienmēr tiks piešķirts grupas īpašnieks lietotāju bāzes failus.

Papildus NewGRP, chown un chgrp komandas var izmantot arī, lai pārvaldītu faila piederību failam vai citam lietotājam vai grupai.

Jaunās XWindow vide ir ierobežota ar Xterm programmu, kurā tas ir pabeigts: saistībā ar jauno grupu, tikai programmas, kas darbojas caur šo termināli, tiks izpildīts, un tāpēc lietotājs nevar mainīt pieteikšanās grupu programmām Running caur loga dispečeru. Programma, kas vienmēr ir jāveic kontekstā sekundāro grupu, var palaist caur skriptu, kas nosaka nepieciešamo pieteikšanās grupu.

XWindow sistēma vienmēr ievieš papildu grūtības. Iebildums Šis gadījums Šīs grūtības nav tieši saistītas ar X, un seko no darba loģikas / etc / grupām un / etc / gshadow. Tie, kas neizmanto ēnu paroles grupām, īpaši neuztraucoties par to, kas. X gadījumā, iestatiet paroli aizsargātu grupu no vienkārša skripta, tomēr sekundāro lietotāju grupām, kurām nav nepieciešama paroles ievade, grupas maiņa ir ļoti vienkārša. Turpmāk ir šāda scenārija:

sG - GIFS -C / USR / X11R6 / BIN / XV &

Šī skripta sākuma rezultātā tiks uzsākta XV programma, kuru galvenā grupa būs GIF grupa. Kas bija nepieciešams, lai saņemtu.

Ir grūtāk tiem, kas izmanto ēnu grupas paroles, jo šajā gadījumā, izpildot šo skriptu, ekrānā parādās kļūdas ziņojums. Kad lietotāji ir uzskaitīti / etc / grupu failā, kāds no tiem tiek automātiski uzskatīts par locekli tūlīt pēc pieteikšanās sistēmā. Tomēr, ja ēnu paroli, sarakstu lietotāju grupas tiek pārvietots uz failu / etc / gshadow, lai lietotājs pieteicies sistēmā netiek kreditēts ar mašīnu saviem biedriem, bet var pievienoties to, izmantojot NewGrp komandu vai veikt jebkuru programmu no tās nosaukuma ar komandu, izmantojot komandu SG. Problēma ir tā, ka no viedokļa X, šis lietotājs (kas ne vienmēr ir lietotājs, ko uzsāka darba sesija x), nav tiesību instalēt savienojumu. Tāpēc, lai neaizsargātu paroles grupām, iepriekš samazinātā scenārija mainās šādi:

xhosts + lozalhost.

sG - GIFS -C / USR / X11R6 / BIN / XV &

Pievienotā virkne ļauj piekļūt ekrānam. jaunā grupa (GIF). Lielākajai daļai darbstaciju tas nevajadzētu radīt nekādus nozīmīgus drošības jautājumus, jo šī virkne tikai ļauj piekļūt ekrānam vietējiem mezgliem (lai iegūtu plašāku informāciju par X un xhost, skatiet Linux sistēmas administratora labo rokasgrāmatu).


PIEZĪME

Izmantojot X serveri (īpaši jo īpaši ar XDM vai KDM) ietver vairākus tās smalkumus, vēl vairāk saasina grafiskos lietojumprogrammas, jo tos var uzsākt ne tikai caur komandrindu, bet arī izmantojot ikonu uz grafikas darbvirsmas.

Mainot lietotāju

PIEZĪME

Parastais lietotājs nevar izraisīt sistēmu tik daudz kaitējuma kā bezrūpīga superuser. Jūsu tipogrāfijas sekas kā superusera sekas var būt diezgan letālas, līdz vietai, ka visi jūsu sistēmas faili (un kopumā visi sistēmas glabātie faili var teikt atvadīties. Dažos uzņēmumos pēc tam viņi var teikt "ardievas" un jūs.

Viena lietotāja pārveidošana citā ir SU komanda. Komanda saņēma savu nosaukumu no « aizstājējs. lietotājs. » (Lietotāja aizvietošana), bet, tā kā visbiežāk to izmanto, lai kļūtu par superuser ..

Su komanda, kas radusies bez argumentiem, lūgs lietotāja paroli, pēc kura (pareizas paroles saņemšana atbildē) dos jums root lietotājam. Šī komanda ir pakalpojumu ierobežošanas pakalpojums, tāpēc visi tās drošības aspekti var konfigurēt, izmantojot /etc/pam.d /su failu.

Piezīme -

SU cirkulācija, nenorādot lietotājvārdu (ar vai bez vai bez vai bez defis vai bez), kā norāde par root lietotājam.

Šī sudo komanda ļauj izlasīt lietotājiem veikt dažas programmas uz superstuser tiesībām, un lietotājam, kas pārsūdzēt šo komandu nav pieprasīta kā superuser paroli, bet savu paroli. Izmantoja sudo kā SG komandu. Lietotājs iekļūst sudo teact_fer_mill, tad jūsu parole, un, ja tas ir atļauts, norādītā komanda tiek veikta kontekstā ar superuser privilēģijām.

Drošība un lietotāji

Lietotāji parasti ir ieinteresēti tikai to, kā pieteikties un uzsākt nepieciešamās programmas. Interese par drošību parādās no tiem tikai pēc svarīgu failu zaudēšanas. Bet viņš ilgst ilgi. Ņemot vērā, ka tika pieņemti pasākumi, lietotāji ātri aizmirst par jebkuru piesardzību.

Vispārīgi runājot, nevis viņu aprūpi - drošību. Sistēmas administratoram jāapsver, jāapsver, jāīsteno un jāuztur drošības politika, kas ļautu lietotājiem veikt savu darbu, neuztraucoties par tiem aizsardzības jautājumiem.

Galvenais apdraudējums sistēmai, kā parasti nāk no iekšpuses, nevis ārpuses. Tās avots (īpaši lielās sistēmās) var būt, piemēram, dusmīgs lietotājs. Tomēr ir nepieciešams, lai izvairītos no pārmērīgas aizdomas, kad kaitējums, ko izraisa neziņa par ļaunu nodomu. Par to, kā aizsargāt lietotājus no nejaušiem bojājumiem savos un ārvalstu failus, ir aprakstīts pirmajā daļā grāmatas. Kā rāda prakse, vidējais lietotājs nespēj sabojāt sistēmu. Tas ir nepieciešams tikai jāuztraucas par tiem lietotājiem, kuri spēj atrast nepilnības aizsardzības mehānismos un patiešām var radīt mērķtiecīgu kaitējumu sistēmai. Bet šādi lietotāji parasti ir maz un laika gaitā viņi kļūst zināmi, it īpaši, ja jūs zināt, ko pievērst uzmanību. Riska grupā ir lietotāji, kas, pateicoties viņu attiecībām, var piekļūt sakņu privilēģiju līmenim. Kā jūs apgūsiet šīs grāmatas materiālu, jūs uzzināsiet, kas tieši jāuzskata par gaidāmo problēmu pazīmēm.

Pēc noklusējuma lietotāji saņem pilnīgu kontroli pār saviem mājas katalogiem. Ja izmantojat noklusējuma grupu, visi sistēmas lietotāji pieder pie tās pašas grupas. Jebkuram lietotājam ir tiesības piekļūt citu lietotāju mājas direktoriem un tiem, kas atrodas tajā. Lietojot shēmu ar privātām lietotāju grupām, jebkuram no sistēmas lietotājiem ir piekļuve tikai savai mājas direktorijai, un citu lietotāju mājas katalogi to nav pieejami.

Ja visiem sistēmas lietotājiem ir jāsniedz kopīga piekļuve dažiem kopējie failiIeteicams izveidot kaut kur vispārēju katalogu īpaši šiem mērķiem, lai sāktu grupu, kuras dalībnieki būtu visi lietotāji (tas var būt lietotāju grupa vai jebkura cita grupa, kuru esat izveidojis), un sniedziet šo grupu ar attiecīgām piekļuves tiesībām Šis kopējais katalogs. Ja lietotājs vēlas, lai daži no saviem failiem pieejami citiem lietotājiem, tas var vienkārši kopēt tos uz šo direktoriju un nodrošināt, ka šie faili pieder pie tās pašas grupas, ka visi lietotāji ir biedri.

Daži lietotāji ir jāizmanto vai vienkārši nevar darīt bez programmām, kas nav iekļautas ASC KIT. Lielākā daļa lietotāju galu galā iegūs daudzus savus failus: dokumentus, konfigurācijas failus, scenārijus utt. Openlinux sistēma nesniedz lietotājiem īpašu aprūpi, organizējot savus failus, atstājot šo uzdevumu sistēmas administratoram.

Katra jaunā lietotāja mājas direktorijā izveidotās direktoriju struktūra tiek noteikta ar / etc / Skel kataloga saturu. Šādas katalogi parasti atrodas tipiskā / etc / Skel:

Šīs katalogi tiek izmantoti, lai saglabātu (attiecīgi) bināros failus, avota failus, dokumentu failus un citus dažādus failus. Daudzas noklusējuma programmas piedāvā saglabāt dažu veidu failus vienā no šīm subdirektorijām. Saņemot skaidrojumu par to, ka esat pieejami to apglabāšanā, lietotāji parasti sāk tos izmantot, jo tas tos novērš no nepieciešamības izgudrot kaut ko. Neaizmirstiet veikt ~ / bin direktoriju kā vienu no jaunākajiem katalogiem, kas uzskaitīti ceļa lietotāja mainīgā direktorijā.

Drošība un paroles

Ir teikts, ka, ja tas ir labi, tur un pārtraukumi, - šis paziņojums bieži atceras, kad runa ir par paroles nozīmīgumu drošības sistēmā. Vispārīgi runājot, drošības sistēmas uzticamību nosaka daudzi faktori, jo īpaši, ko MSV-sistēmas pakalpojumi padara pieejamu ārējiem lietotājiem (neatkarīgi no tā, vai tas tiek izmantots kā tīmekļa serveris, ja tas ir iespējams ievadīt to, izmantojot telnet utt. .).). Vēl viens definējošs faktors ir lietotāju paroles, kas mūs noved pie cita faktora - atbilstība lietotāju politikai. Vienkāršs lietotājs neko nezina par drošību. Ja mēs respektējam lietotāju un nevēlos mainīt savu attieksmi pret drošības piespiedu metodēm, mums vajadzētu padarīt drošības sistēmu ērtu un saprotamu. Visgrūtāk sniegt ērtības. Viss drošība parasti nav pārāk ērti (jo prognozējamības un elementalitātes ērtība nav apvienota ar drošību), un tādējādi nozīmē konfliktu ar to cilvēku parasto uzvedību, kas dod priekšroku visam iespējamiem veidiem, kas ir ērtākais veids. Galu galā, lietotāji strādā ar sistēmu, lai veiktu viņiem uzticētos darbu, un ne pievienot jaunu. Šajā kārtā lietotāji apzināti nenāca gar ceļu vismazāk izturību, strādājot ar parolēm, es parasti cenšos tos izskaidrot, par kurām ir nepieciešamas paroles un kāpēc ir svarīgi saglabāt savu drošību. Ir svarīgi ne no vispārējām pozīcijām, piemēram, "zema drošības sistēma var hack un nozagt vai sabojāt svarīgus failus", un no stāvokļa personīgo interesēm lietotājam.

Lielākā daļa lietotāju saprot e-pasta nozīmi viņu darbā. Tomēr viņi neapzinās, ka jebkurš ievadīts sistēmā zem nosaukuma saņem iespēju izmantot savu e-pastu viņu vārdā pret viņiem. Jautājiet lietotājam, vai tas izmanto e-pastu personiskiem mērķiem. Visticamāk, viņš atbildēs uz to jā. Tad jautājiet viņam, vai viņam bija jārisina svarīgas biznesa problēmas pa e-pastu. Katru dienu nav mazāk nekā tie, kas atbild par "nē". Bet pat negatīvas reakcijas gadījumā daži no biznesa partneriem var labi apsvērt darījumu pa e-pastu kā saistošs kā darījums pa tālruni.

Pēc tam paskaidrojiet lietotājam, ka viņa e-pasta vēstule Dažreiz tam ir tāds pats kā tās personīgais paraksts. Un, lai gan elektroniskā ziņojuma virsrakstu var aizstāt, vairumā gadījumu šāda aizvietošana ir arī nelikumīga kā viltota paraksta. Bet, ja kāds, vienā vai otrā veidā, uzzinot paroli cita lietotāja, ievadīs sistēmu zem viņa vārda, tad tas ir, figurāli runājot, varēs parakstīties uz citas personas paraksts. Jebkura pasta sūtītā pasta sūtīšana būs tehniski neatšķirama no paša lietotāja nosūtītāja pasta sūtījuma. Prakse, lai sniegtu kādas ieejas iespējas saskaņā ar citu nosaukumu, ir nevēlama, un jāizvairās (izņēmums ir sistēmas administratori, kas izmanto šo funkciju, lai pārbaudītu pieteikšanās scenārijus un lietotāju parametrus, bet tam nav jāzina šīs paroles parole lietotājs). Nevēlamās parādības būtu attiecināmas uz sistēmu zem kāda cita vārda (pat ar citas lietotāja atļauju). Cik nevēlams tas ir? Atbilde uz šo jautājumu nosaka uzņēmuma drošības politikas smagums.

Tomēr lietotājiem ir jāsaprot, ka ir citi ne mazāk bīstami veidi, kā iegūt nesankcionētu piekļuvi savam kontam. Lieta ir visizplatītākais, kad lietotājs, baidoties aizmirst paroli, padara to vienkārši iegaumēt, kas nozīmē uzminēt vai ierakstīt paroli uz papīra gabala, kas bieži vien ir pievienots monitoram. Paroles drošības sistēma ir balstīta uz divām lietām: pastāvīgu lietotājvārdu un periodiski mainīgu paroli. Lielākā daļa cilvēku nespēs teikt PIN kodu ikvienam, lai piekļūtu savu bankas kontu, bet to lietotāja parole ir tālu no tik greizsirdīga. Lai gan, atšķirībā no situācijas ar bankas kontu, kur pastāvīgā daļa, tas ir, kredītkarte ir fizisks objekts, piekļuve, kas joprojām ir nepieciešama, lai iegūtu, pastāvīga paroles drošības sistēmas daļa, tas ir, lietotājvārds ir Zināms ikvienam (vismaz ikvienam uzņēmumos un tiem, ar kuriem šis lietotājs veica saraksti pa e-pastu). Tāpēc, ja mainīgā daļa tiek ierakstīta kaut kur vai viegli uzminēt vai izvēlas programmā, kas norij vārdus no vārdnīcas, tad šādu kontu nevar uzskatīt par labi aizsargātu.

Visbeidzot, lietotājiem būtu jāapzinās šīs metodes, lai saņemtu paroli kā "sociālā inženierija" (socialengineering). Lielākā daļa no mums ir tikušies savā dzīvē vismaz ar vienu personu, kas var teikt "slidens kā jau." Šādiem cilvēkiem ir iespēja pārliecināt citus cilvēkus, izmantojot loģisku argumentu, lai sniegtu viņiem nepieciešamo informāciju. Bet tas nav vienīgais iespējamā metode Uzziniet kādu citu paroli. Dažreiz tas ir pietiekami, lai noplūdes.

Priekšlikuma līdzeklis šādiem incidentiem ir parastās paroles izmaiņas. Protams, jūs varat mainīt paroles laiku desmit gadu laikā, bet labāk neņemt nepilnības starp pārmaiņām pārāk ilgi, kā arī labāk ne padarīt tos un pārāk īsus, piemēram, reizi stundā. Nemainiet paroli pārāk ilgi nozīmē, ka pakļaujot sevi ar hakeru risku.

PIEZĪME-

Sistēmā nepiederošo izplatīšanās sistēmā saskaņā ar regulāra lietotāja aizsegā var būt skumji sekas ne tikai šī lietotāja failiem, bet arī visai sistēmai kopumā, jo vairāk šis ārnieks zinās par jūsu sistēmu, Vieglāk būs atrast samazinājumus tās aizsardzībā.

Lūdzu, ņemiet vērā, ka pirms darba uzsākšanas skripts veic dažas pārbaudes: vai tas darbojas sakņu privilēģijas līmenī, vai sākotnējais UID ir aizņemts un tā tālāk. Tomēr nav iespējams teikt, ka viņš pārbauda visu.

Datorurķēšanas paroles

Viens no veidiem, kā pārbaudīt sistēmas drošību nozīmē, ka likt sevi vietā uzbrucēja un mēģināt domāt un darboties kā persona, kas cenšas lauzt aizstāvību. Tas nozīmē, ka ir nepieciešams staigāt starp lietotājiem, pārbaudot, vai ierakstītā parole nav pievienota jebkuram monitoram, vai kāds atstāj ikvienu uz galda ar kādu identifikācijas datiem par to, vai "iet ar" tikai šajā rītā, kad Lietotāji ievadiet sistēmu (varbūt, tas būs iespējams pamanīt, kā kāds no tiem izsauks paroli uz tastatūras).

Tas nozīmē arī to, ka jums jāpievērš uzmanība lietotāja monitora orientācijai, kam ir piekļuve konfidenciālai informācijai, lai noskaidrotu, vai kāds cits ir redzams. Tālāk, kad šie lietotāji atstāj no sava darba vietas, vai viņi uzsāk ekrānsaudzētāja programmu bloķēts ar paroli, un varbūt iznākt no sistēmas vai neko nedarīt?

bet labākais veids Pārbaudiet spēka paroles drošības un lietotāju attiecības ar to - mēģiniet kapāt lietotāja paroles. Regulāra paroles hakeru programmas izpilde var dot diezgan labu novērtējumu par jūsu paroles aizsardzības sistēmas cietoksni.

MSVS 3.0- Aizsargāta multiplayer multitasking OS ar laika atdalīšanu, kas izstrādāta, pamatojoties uz Linux. Operētājsistēma nodrošina daudzlīmeņu prioritāro sistēmu ar pārvietošanas multitasking, virtuālo atmiņas organizāciju un pilnu tīkla atbalstu; Darbojas ar daudzprocesoru (SMP - simetrisku daudzprocesu) un klasteru konfigurācijas Intel, MIP un SPARC platformās. MSVS 3.0 iezīmes - iebūvēti aizsardzības līdzekļi pret nesankcionētu piekļuvi, kas atbilst Valsts tehniskās komisijas Valsts padomes prasībām Krievijas Federācijas prezidentā 2 skaitļošanas tehnoloģiju fondiem. Aizsardzības rīki ietver obligātu piekļuves kontroli, piekļuves kontroles sarakstus, lomu modeli un izstrādātus audita instrumentus (notikumu mežizstrāde).

ISWS 3.0 failu sistēma atbalsta failu nosaukumus ilgi līdz 256 rakstzīmēm ar spēju izveidot krievvalodīgus failu nosaukumus un katalogus, simboliskas saites, kvotas un piekļuves tiesību sarakstus. Ir spēja uzstādīt taukus un NTFS failu sistēmas, kā arī ISO-9660 (CD). Kvotas mehānisms ļauj kontrolēt diska vietu lietojumu izmantošanu, skriešanas procesu skaitu un katram procesam piešķirtās atmiņas apjomam. Sistēmu var konfigurēt, lai izsniegtu brīdinājumus, kad lietotājs pieprasījis lietotājs, kas vērsts uz konkrētu kvotu.

MSVS 3.0 ietver grafisko sistēmu, kas balstīta uz X logu. Divi logu vadītāji tiek piegādāti darbam grafikas vidē: ICEWM un KDE. Lielākā daļa programmu ISW ir vērsta uz darbu grafiskā vidē, kas rada labvēlīgus apstākļus ne tikai lietotāju operācijai, bet arī pārejai uz Windows OS MSVS.

MSVS 3.0 tiek piegādāts konfigurācijā, kas, izņemot kodolu, ietver papildu programmatūras produktu kopumu. Pati operētājsistēma Izmanto kā automatizēto darba vietu (ieroču) organizēšanas pamatelementu un automatizēto sistēmu būvniecību. Papildu programmatūru var uzstādīt pēc izvēles, un tā ir vērsta uz maksimālo automatizācijas un domēna administrēšanu un administrēšanu, kas samazina izmaksas, kas apkalpo armmu un koncentrēties uz to mērķa uzdevuma lietotājiem. Instalācijas programma ļauj instalēt OS no Boot CD vai tīklā, izmantojot FTP protokolu. Parasti instalēšanas serveris ir instalēts un konfigurēts no diskiem, un tad citu datoru uzstādīšana ir uzstādīta tīklā. Instalēšanas serveris darba domēnā veic uzdevumu atjaunināt un atjaunot programmatūru darba vietās. Jaunā versija tiek atlikta tikai uz servera un pēc tam notiek automātiska darba vietu atjaunināšana. Bojājot darba vietās (piemēram, izdzēšot programmas failu vai incurdation of contrsums izpildāmo vai konfigurācijas failus), atbilstošā programmatūra automātiski novieto.

Uzstādot administratoru, tiek ierosināts izvēlēties vienu no standarta instalācijas veidiem vai pielāgotu uzstādīšanu. Standarta tipi tiek izmantoti, uzstādot standarta darbavietās un aptver galvenās standarta iespējas darbavietu organizēšanai, pamatojoties uz Ass 3.0 (1. att.). Katrs standarta veids definē instalēto programmatūras produktu komplektu, diska konfigurāciju, failu sistēmu komplektu un vairākus sistēmas iestatījumus. Pielāgotā instalācija ļauj skaidri noteikt visas norādītās pēdējās sistēmas īpašības līdz atsevišķu programmatūras pakotņu izvēlei. Izvēloties pielāgotu instalēšanu, jūs varat instalēt ASW 3.0 uz datoru ar jau instalēta ar citu operētājsistēmu (piemēram, Windows NT).

MSVS 3.0 ietver vienotu dokumentācijas sistēmu (ECD) ar informāciju par dažādiem sistēmas funkcionēšanas aspektiem. ESD sastāv no dokumentācijas servera un datu bāzes, kurā ir apraksti apraksti, piekļuve, kas ir iespējams, izmantojot pārlūkprogrammas. Instalējot papildu programmatūru ECD datubāzē, ir iestatītas atbilstošas \u200b\u200batsauces sekcijas. ESD var ievietot lokāli katrā darba vietā, vai MSVS domēnā var piešķirt īpašu dokumentācijas serveri. Pēdējā iespēja ir lietderīgi izmantot lielu dimensiju ISWS domēnos, lai saglabātu kopējo diska vietu, vienkāršotu pārvaldības procesu un atjauninātu dokumentāciju. Piekļuve dokumentiem no citiem darbiem ir iespējams, izmantojot tīmekļa pārlūkprogrammu, kas piegādāta ar MSVS 3.0.

MSVS 3.0 ir rusificēts gan burtciparu un grafiskos režīmos. Virtuālie termināli tiek atbalstīti, pārejot starp to, kas tiek veikta, izmantojot taustiņu kombināciju.

Galvenais punkts no sistēmas integritātes viedokļa ir jaunu ISW lietotāju reģistrācijas darbība, kad tiek definēti lietotāja atribūti, tostarp drošības atribūti, saskaņā ar kuru piekļuves kontroles sistēma turpinās kontrolēt lietotāju darbība. Par pilnvaru modeļa pamatā ir informācija, kas ievadīta, reģistrējot jaunu lietotāju.

Lai īstenotu diskrecionāro piekļuves kontroli, tradicionālie mehānismi tiek izmantoti UNIX piekļuves tiesību un piekļuves tiesību sarakstu mehānismiem (ACL piekļuves kontroles saraksts). Abi mehānismi tiek īstenoti līmenī failu sistēma MSVS 3.0 un kalpo, lai iestatītu tiesības piekļūt failu sistēmas objektiem. BITS ļauj jums noteikt trīs lietotāju kategoriju (īpašnieka, grupas, citi) tiesības, tas nav diezgan elastīgs mehānisms, un tiek piemērots, norādot tiesības uz lielāko daļu OS failu, visbiežāk izmantotā daļa lietotāju ir vienlīdz lietderīgi. Ar palīdzību ACL sarakstus, jūs varat noteikt tiesības līmenī atsevišķu lietotāju un / vai lietotāju grupām, un tādējādi panākt ievērojamas detaļas uzdevumu tiesību. Saraksti tiek izmantoti, strādājot ar failiem, kuriem tas ir nepieciešams, piemēram, lai noteiktu dažādas piekļuves tiesības vairākiem konkrētiem lietotājiem.

Viens no būtiskākajiem trūkumiem tradicionālo UNIX sistēmu, attiecībā uz drošību, ir pieejamība superuser, kam ir visplašākās iespējamās pilnvaras. Feature MSVS 3.0 - decentralizācija funkciju superuser. Sistēmas administrēšanas uzdevums ir sadalīts vairākās daļās, lai veiktu konfigurācijas, drošības un revīzijas administratorus. No operētājsistēmas viedokļa šie administratori ir parastie lietotāji, kuriem ir dota iespēja uzsākt īpašas administratīvās programmas un piekļuvi attiecīgajiem konfigurācijas failiem. Sistēmas administratoru izveide notiek instalēšanas fāzes 3.0 instalācijā.

Katrs no administratoriem ir atbildīgs par to, lai veiktu tikai savus uzdevumus, piemēram, konfigurācijas administrators pārvalda failu sistēmas, tīkla saskarnes, sistēmas pakalpojumu uzstādījumus utt. Drošības administrators ir atbildīgs par drošības politiku un kontrolē drošības iestatījumus, kas saistīti ar drošību: minimālais paroli garums, skaits neveiksmīgo mēģinājumu lietotāja pieteikšanās un tamlīdzīgi. Tajā pašā laikā tiek ierakstīti visi ar drošību saistītie notikumi, tostarp administratori. Revīzijas administrators, kas, piemēram, "tīras" revīzijas žurnāli ir atbildīgs par revīzijas pārvaldību.

SuperUSER funkciju decentralizācija ļauj īstenot "četru acu" principu. Piemēram, jauna lietotāja MSV 3.0 reģistrācija tiek veikta divos posmos. Pirmkārt, konfigurācijas administrators izveido kontu jaunam lietotājam, un pēc tam drošības administrators reģistrē jaunu lietotāju aizsardzības sistēmas datu bāzē. Tikai pēc tam sistēmā ir iespējams ievadīt jaunu lietotāju.

Lai izpildītu administrēšanas uzdevumus izplatīšanai, paketē "Administrācijas rīki" ietver programmas lietotāju, failu, drošības, revīzijas, sistēmas mēroga un tīkla iestatījumu pārvaldīšanai.

Pirmais uzdevums, kas jāveic pēc ISW3.0 instalēšanas, ir izveidot šajā organizācijā īstenoto drošības politikas administratoru. Viens no šī uzdevuma komponentiem ir konfigurēt obligātās piekļuves kontroles mehānismu. Att. 2 Parāda obligātās mehānisma pārvaldības programmas formu, kas ļauj konfigurēt priekšmetu un MSV 3.0 objektu pilnvaru atribūtu kopumu. Programmas loga augšpusē ir konfigurēti drošības līmeņi, kuru iespējamās vērtības var būt, piemēram, "nav konfidenciāla" un "konfidenciāla". Apakšējā daļa izveido kategoriju kopumu, kas apraksta tēmu, uz kuru informācija ietver: "darbinieki" "tehniskie līdzekļi" utt. Ir iespējams izveidot priekšstatus par kategorijām (piemēram, "kategorija_1_2"), ieskaitot vairākas atsevišķas kategorijas un citas Verts. Darbs ar līmeni ir ērtākais, iesniedzot tos decimāldaļā, jo līmeņiem ir hierarhiska organizācija. Savukārt, strādājot ar kategorijām, tas ir ērti pārstāvēt tos binārā formā, jo kategorijas nav hierarhisks komplekts.

Att. 3 ir viens no Windows vadības programmas skats. Šīs programmas sākšana ir iespējama tikai konfigurācijas un drošības administratoriem. Šajā gadījumā katrs no tiem var izveidot vai mainīt tikai tos lietotāju atribūtus, kas iekļauti tās kompetencē.

Att. 4 Parāda piemēru failu pārvaldības programmas loga, kas ļauj jums apskatīt un mainīt failu atribūtu vērtības. Vizualizācija koku struktūras failu sistēmas kreisajā pusē loga atvieglo navigācijas uz to un izvēlieties vajadzīgo failu. Atsevišķā pusē tiek parādīti izvēlētā faila atribūti saskaņā ar tās funkcionālo mērķi. Katrai grupai tika piešķirta atsevišķa cilne. Cilne "Basic" piedāvā tādus tradicionālos failu atribūtus, piemēram, tipu, lielumu, stingru atsauces, diskrecionāros atribūtus un laika tagus. ISW 3.0 failu iezīme ir obligāto atribūtu klātbūtne un diskrecionāro atribūtu paplašināšana piekļuves tiesību sarakstam. Mandate atribūti tiek prezentēti cilnē "Mandate tag". Lai pārvaldītu ACL failu, cilne "Piekļuves tiesības". Turklāt, izvēloties direktorijus, kuriem noklusējuma ACL ir iespējama, tiek aktivizēta cilne "Noklusējuma piekļuves tiesības". Att. 5 Parāda ACL faila skata logu. Jūs varat pievienot gan vienu ierakstu lietotājam vai grupai, gan daudziem ierakstiem ar tām pašām piekļuves tiesībām. Tāpat kā iepriekšējās programmas gadījumā, failu pārvaldības programmas uzsākšana ir iespējama tikai konfigurācijas un drošības administratoriem. Katrs no tiem var mainīt tikai faila atribūtus, kurus kontrolē tās kompetencē.

MSVS 3.0 pakalpojumi

ASA, tāpat kā jebkura cita operētājsistēma, tiek izmantota, lai radītu optimālus nosacījumus pakalpojumu un lietojumprogrammu veikšanai, kas nodrošina automatizāciju un uzlabojot lietotāju efektivitāti.

Viens no galvenajiem jebkuras OS pakalpojumiem ir drukas pakalpojums. MSVS 3.0 ietver drukāšanas sistēmu, kas ļauj drukāt dokumentus saskaņā ar aizsargātajām sistēmām. Starp MSVS 3.0 drukāšanas sistēmas funkcijām, kas to atšķir no līdzīgām sistēmām, ir jāatbalsta piekļuves kontroles mehānisms, kas ļauj noteikt dokumenta konfidencialitātes līmeni un automātiski novirza uzdevumu noteiktam printerim saskaņā ar pieņemtajiem drukāšanas noteikumiem Šajā organizācijā. Katra drukātā lapa tiek automātiski iezīmēta ar dokumentu uzskaites atribūtiem, tostarp lietotāja vārdu, uzdrukāts dokuments un dators, no kura tiek nosūtīts uzdevums. Viena no drukāšanas sistēmas priekšrocībām ir tās invariācija saistībā ar lietojumprogrammām, kas vēršas pie drukas pakalpojuma. Tas nozīmē, ka tas nav saistīts ar esošajiem lietojumiem un nemainās, kad parādās jaunas lietojumprogrammas. Tā rezultātā tiek parādīti pieteikumi, jāņem vērā loksņu marķēšana un jāatstāj brīva vieta. Drukāšanas fakts ir reģistrēts īpašā žurnālā, lai ņemtu vērā drukātus dokumentus. Lai strādātu ar šo žurnālu, tiek izmantota īpaša programma, ļaujot jums apskatīt, rediģēt dažas ierakstu laukus un izdrukāt tos (6. att.).

Svarīgs ISW 3.0 aizsardzības sistēmas elements ir identifikācijas / autentifikācijas sistēma. Lai iegūtu veiksmīgu autentifikāciju, lietotājam jāievada pareizā parole. Acīmredzot izvēlētās paroles kvalitāte nosaka sistēmas pretestību, lai iekļūtu iebrucējiem. Lietotāju paroles paaudzei MSA 3.0 ir iekļauta īpaša programma (7. att.).

Lai uzraudzītu domēna datorus, tiek piemērots funkcionēšanas sistēma (CF), kas sastāv no servera un īpašo aģentu. Aģenti ir uzstādīti domēna datoros un ziņo par savu stāvokļa serveri. CF sistēma ļauj saņemt informāciju par dažādiem datoru funkcionēšanas aspektiem (procesu, disku apakšsistēmas, kodola apakšsistēmu) aspektiem un uzraudzīt tīkla pakalpojumu sniegšanu (FTP, SSH utt.). Informācija, kas ievadīta serverī, tiek uzkrāta īpašos žurnālos, kas ļauj novērot ne tikai pašreizējo situācijas stāvokli, bet arī izpētīt savu stāvokli visā sistēmas darbības periodā.

Domēna msvs

MSVS 3.0 tiek izmantots, lai izveidotu domēnus, pamatojoties uz aizsargātām automatizētām sistēmām. Fiziski domēns tiek īstenots kā vietējais datoru tīkls, no kurām lielākā daļa kalpo, lai organizētu lietotāju darbavietas. Daži no tiem ir nepieciešami, lai organizētu publiskos resursus, piemēram, failu serveri, datu bāzes serveri, drukas serveri, pasta serveri. Loģiski, MSVS domēns ir dažādi datori, kas īsteno vienu drošības politiku un veido vienotu administrēšanas telpu. Vienota drošības politika nozīmē, ka visus datorus atbalsta atsevišķi priekšmetu komplekti un piekļuves objekti, drošības atribūti, un ir vienoti noteikumi attiecībā uz diskrecionāru un obligātu piekļuves kontroli. Šajā ziņā MSVS domēns ir arī drošības domēns.

Vienota administrācijas telpa ietver MSVS domēna informācijas resursu (datoru) administrēšanu. Tās pamats ir MSVS domēna lietotāju vienotā telpa.

  • Katram domēna lietotājam tiek atbalstīts konts, kas ietver nepieciešamo lietotāja informāciju (loģisko nosaukumu, paroli, pilnu vārdu un lietotāju drošības atribūtus). Šo informāciju Izmanto lietotāja identifikācijas / autentifikācijas procedūru veikšanai pie ieejas MSVS domēnā.
  • Katrā datora domēnā ar kopējiem resursiem (serveri), kurā šis lietotājs var strādāt, ir tieši tāds pats konts kā tās darba vietā.
  • Drošības administratora darba vietā tiek atbalstīta datu bāze ar informāciju par visiem domēna lietotājiem, kas ietver viņu kontu, uzlabotu informāciju (piemēram, pozīciju, nosaukumu / departamenta numuru), kā arī tās datora nosaukumu un visus serverus kas tai ir piekļuve.

Tādējādi konts ir viens konkrētam lietotājam kā daļa no MSVS domēna, un tas ir caur to, ka lietotāja piekļuve tiek kontrolēta ar domēna informācijas resursiem.

Neviendabīgas domēni

Uz Šis brīdis Izstrādājot aizsargātu automatizētu sistēmu, esošie vietējie tīkli tiek veikti kā pamatu, kurā dominē serveri un darbavietas windows datu bāze Nt. Neiespējamība tūlītēju pāreju uz organizāciju MSVS platformā rada problēmas ar savu integrāciju ar Windows. Šeit jūs varat piešķirt divus aspektus: optimālu stratēģiju pārejai uz ISWW un tehniskās grūtības, kas pavada šo pāreju.

Informācijas plūsmu analīzes rezultātā drošā automatizētā sistēmā teritorijas ir vissvarīgākās drošības ziņā. Pirmkārt, šīs jomas ietver importa / eksporta informācijas plūsmas, jo tas ir caur šīm plūsmām, kas konfidenciāla informācija (gan no ārpuses un iekšpusē) ietilpst ārā pasaulē: drukāt serverus un eksporta informāciju par diskiem un lentēm. Otrās svarīgākās informācijas glabāšanas jomas ir: failu serveri un lietotāju darbstacijas.

Procesā pagriežot Windows tīklu uz aizsargātu automatizētu sistēmu, šīs jomas tīkla ir jāmaina galvenokārt, kas ir vissvarīgākais attiecībā uz drošību. Pirmais solis ir samazināt un uzraudzīt izejas informācijas plūsmas. Kā minēts, ISWS 3.0 ir izstrādāta grāmatvedības sistēma un drukāšanas dokumentu drukāšana, un ļauj tīklam, kas balstīts uz tās pamata, lai īstenotu drukātus dokumentu izsniegšanas prasības cietai kopijai.

Otrais solis ir pārsūtīt failu serverus no Windows platformas. MSVS 3.0, izstrādāto lietotāju piekļuves kontroles sistēma tiek sniegta operētājsistēmas informācijas resursiem, kas ļauj organizēt lietotāja datu aizsardzību pareizā līmenī.

Integrējot ISWU un Windows, rodas vairākas tehniskas problēmas, no kurām vissvarīgākais ir saderības problēmu / lietotāju autentifikācijas shēmu problēmas, šajās kirilicu kodēšanas sistēmās izmantoto lietotāju piekļuves kontroles principi.

Pirmās divas problēmas ir tā, ka Windows NT vidē lietotāja pieteikšanās ķēde tiek atbalstīta NT domēnā, pamatojoties uz vienu datu bāzi, kas saglabāta īpašā kontroles serverī - domēna kontrollerā. Šī shēma ir būtiski atšķiras no shēmas, ko izmanto MSVS. Turklāt Windows NT arhitektūrā nav atbalsta pilnvaru piekļuves kontrolei, un nav iespējams parādīt ASW operētājsistēmas drošības atribūtu kopumu. Windows sistēmas izmanto CP1251 kodējumu, bet Koi8-R tiek izmantots MSVS 3.0, tomēr uzkrātie dati (lai strādātu, ar kuru nepieciešama Windows vide), parasti tiek saglabāta CP1251. Šajā gadījumā šo lietotāju prezentācija, to ievade un rediģēšana notiek MSVS vidē, tāpēc ir nepieciešams pārkraut "lidojumā". Turklāt, lai atrisinātu datu pārvaldības uzdevumus (piemēram, datu šķirošanas uzdevumi) CP1251 kodējums ir pieņemamāks nekā koi8-r.

Lai izveidotu drošu automatizētu sistēmu, kas balstīta uz MSVS 3.0 ar iespēju pagaidu saderību ar NT, tika izstrādāta termināla piekļuves sistēma (8. att.). Šī sistēma Ļauj organizēt operācijas ar Windows lietojumprogrammām šādi: failu un drukas serveri, kā arī klientu vietas tiek veidotas, pamatojoties uz MSVS 3.0, un strādāt ar Windows lietojumprogrammām ir lietojumprogrammu serveris, pamatojoties uz NT termināla servera izdevumu, piekļuvi kas tiek veikts īpašā veidā.. Viena no šīs opcijas priekšrocībām ir elastīgums, organizējot lietotāju darbu, kas faktiski iegūst iespēju strādāt vienlaicīgi divās darbības vidēs un izmantot pieteikumus no katras no tām. Trūkums ir nepieciešams, lai izveidotu lietojumprogrammu serveri ar īpašu piekļuvi, kas noved pie rašanās ierobežojumiem drošības politiku. Rezultātā MSV un Windows NT integrēšanas uzdevums ir atrisināts, izveidojot MSVS domēnu ar lietojumprogrammas lietojumprogrammas serveri, pamatojoties uz NT un izmantojot termināļa piekļuves sistēmu.

Ļaujiet mums tagad apsvērt, kā lietotājs strādā neviendabīgā MSVS domēnā. Lietotājs ievada domēnu caur savu roku. Lai piekļūtu Windows NT lietojumprogrammu serverim, lietotājs atsaucas uz termināļa piekļuves klientu. Īpašā datu bāzē, kas saglabāta lietojumprogrammu serverī, ir atbilstība starp lietotājvārdu un tās datora nosaukumu, ko izmanto, savienojot tīkla diskus šim lietotājam. Rezultātā, strādājot NT sesijā, lietotājs kā tīkla disks savā darbavietā redz tikai tās mājas direktorijas saturu, kā arī kopīgos domēnu resursus (failu serverus un printerus). Tā var palaist Windows lietojumprogrammas, bet darbosies tikai ar ierobežotu daudziem failiem (tās vai vispārējiem), kas saglabāti datoros ar MSVS 3.0.

Lai organizētu konfidenciālu dokumentu drukāšanu domēnā, tiek piešķirts drukas serveris, pamatojoties uz MSV, kas ir atbildīgs par drukāšanas īstenošanu un uzturēšanu, kas novērš nepieļaujamu izejas konfidenciālu dokumentu reproducēšanu. Lai izdrukātu nekādu konfidenciālu informāciju, pievienojot vietējos printerus uz roku. Lietotājs, kas strādā ar Windows vai ASW lietojumprogrammām, nosūta drukas dokumentu, un nav svarīgi, ja dokuments atrodas vietējā mašīnā vai failu serverī. Ar ISWC līdzekļu palīdzību dokumenta konfidencialitāte tiek analizēta. Ja dokuments ir konfidenciāls, uzdevums tiek novirzīts uz drukas serveri, ja tā nav, dokuments tiek drukāts lokāli.

Ierosinātās iespējas ļauj jums organizēt pakāpenisku pāreju no informācijas infrastruktūra Pamatojoties uz Windows NT, lai nodrošinātu automatizētas informācijas apstrādes sistēmas, pamatojoties uz MSVS 3.0.

Literatūra

1. Krievijas gostekomisijas. Stūres dokuments. Datortehnika. Aizsardzība pret nesankcionētu piekļuvi informācijai. Aizsardzības rādītāji no nesankcionētas piekļuves informācijai. Maskava, 1992.

2. D.V. Efanovs. Dokumentu drukāšanas sistēma // ACS un kontrolieri. 2001, №1

Andrejs Trewin - Krievijas Federācijas Aizsardzības ministrijas darbinieks. Igors Žukovs, Dmitrijs Efanovs ([E-pasts aizsargāts]) - All-Krievijas Biroja automatizācijas institūta darbinieki Inmēķiona pavasarī (Maskavā).


Šajā pārskatā es centīšos izveidot Redhat Enterprice Linux kopiju RF Mo vajadzībām, lai redzētu, kā tas darbojas mūsdienu aparatūrā. Pēdējais isws jautājums jau bija 2011. gadā, bet tas joprojām joprojām ir "noderīgs" Krievijas Federācijas armijā:

Iepazīšanās ar instalēšanu

Mēs instalēsim klēpjdatoru Fujitsu LifeBook N532, kas darbojas stabili Linux un Windows. Šis klēpjdators tika izlaists 2012. gadā, tikai vienu gadu vēlāk nekā MSVS 5.0.


Starta logs - Cut-up kopija Redhat Enterprice Linux:



Viņi pat slinks, lai veiktu normālu ielādes logu, mainīts fons / logotips, noņemt nevajadzīgas pogas un tas ir.
Lai turpinātu instalēšanu, vienkārši nospiediet taustiņu Enter:

Instalētājs tika ielādēts retro stila MS-DOS, bet pirms izlaišanas ISWS 5, gandrīz visi sadalījumi bija grafiskais uzstādītājs. Debian, ir arī teksta instalētājs, bet tas ir daudz vieglāk un skaidrāk nekā tas. Viņi mums jautā, pārbaudiet instalācijas DVD vai ne. Pārbaudīsim tikai gadījumā:


Disks tiek ierakstīts normāli, nav kļūdu. Tālāk mums tiek lūgts pārbaudīt papildu plašsaziņas līdzekļus, bet man nav viņiem.


Diska marķēšanas rīks sākas ar izvēlēto dzēšanas iespēju visām sadaļām. Ko darīt, ja virsnieks, cerot uz iekšzemes IT nozares prātu, vienkārši nospiediet Enter?
Tagad dodieties uz diska iezīmēšanu. Šajā datorā instalēta divas citas OS, un es izvēlējos "Izveidot savu nodalījumu"

Mums ir 30 GB neizmantotās neformatētās telpas, izvēlieties "Izmantot bezmaksas vietu un izveidojiet noklusējuma nodalījumu" un saņemiet pārtraukuma kļūdu: nav iespējams izplatīt pieprasītās sadaļas


Noklikšķiniet uz "Jā" un saņemiet automātisku nodalījuma kļūdu:
Noklikšķiniet uz "Jā" un izvēlieties "Izveidot savu nodalījumu"
Tā kā šī "Dosovsky Fdisk" neparādās, cik daudz aizņemts un bezmaksas, lai es nejauši izdzēstu kaut ko, es nolēmu apskatīt sadaļas citā OS un nospiežot atsāknēšanu (Alt + Ctrl + Del es atceros no MSSO).
Dators ir vienkārši piekārts uz šiem vārdiem, bet reaģē uz Capslock. Mēs gaidām vēl 15 minūtes un vienkārši noklikšķiniet uz Reset. Mēs ielādējam citu OS, mēs esam pārliecināti par brīvās nodalījuma izvēles pareizību, mēs turpinām instalāciju un reaģējam uz diska marķēšanas soli. Failu sistēmu izvēle šeit nav bagāta, tikai EXT2, EXT3 un VFAT (kas nav uzstādīts ekrānā).
Atstīsim visu pēc noklusējuma, tas ir, mēs izmantosim GRUB:
Vienkārši nospiediet taustiņu Enter.


Tālāk mēs tiek aicināti izveidot paroli, lai mainītu GRUB ielādes parametrus


man bija jāievada ilga parole


Tagad turpiniet instalēt bootloader. Uzstādīts klēpjdators jaunākās versijas Debiana un Ubunti, bet instalētājs tos neatrada. Rezultātā pēc MSVA instalēšanas operētājsistēmas izvēle izzudīs, un jums būs jāatjauno GRUB, izmantojot LiveCD.
Slīdni no saraksta operētājsistēmu pašā apakšā, it kā teikt, ka kaut kas cits ir. Es mēģināju to pārvietot, nospiežot cilni, CTRL, CTRL + TAB un citas atslēgas kombinācijas. Bet slīdnis kādā amatā tas bija, un palika:


Noklikšķiniet uz Jā un turpiniet instalēšanu:


Izvēlieties, kur instalēt bootloader. Es iestatīju lejupielādētāju uz galveno sāknēšanas ierakstu MBR, kas ir, uz / dev / SDA, bet jaunākajiem Windows lietotājiem tas ir sarežģīts jautājums. Vai visi militārie krievi zina Unixes?


Tālāk ir tīkla iestatījums.

Mums nav nekādu tīkla savienojumu, izvēlieties "Nē" un noklikšķiniet uz Enter


atvērts logs ar pieprasījumu ievadīt papildu iespējas Tīkla iestatījumi:


Kā redzat, "atcelšana" un "nē" pogas nav nepieciešamas, nav. Ir tikai "jā" un "atpakaļ". Būtu loģiski, ja mēs instalējām sistēmu tīklā, bet mums ir DVD ar pilnu programmu kopumu. Noklikšķiniet uz Enter.

Jūs atstājāt tukšo lauku "Gateway". Atkarībā no tīkla vides nākotnē var būt problēmas


noklikšķiniet, lai turpinātu un atkal lūgt mums ievadīt papildu tīkla parametrus. Kopumā mēs atgriežamies pie tīkla iestatījuma pirmā loga un norādiet, ka jums ir nepieciešams konfigurēt tīkla saskarneLai gan mums tas nav.

Viņi lūdz ievadīt tīkla nosaukumu. Izvēlieties "Manuāli" un izgudrojiet tīkla nosaukumu


Izvēlieties savu laika joslu:


Izvēlieties root lietotāja paroli (ne mazāk kā sešas rakstzīmes):


Izvēlieties uzstādīšanas paku sarakstu. Es izvēlējos visu


Turpmākā atkarība ir ieslēgta, pēc kura logs ir atvērts ar instalācijas žurnāla adresi:


Uzstādīšanas process:


Es nesaprotu, vai šīs problēmas ar fontiem vai kodējumiem?

Instalācija nāk līdz 100%, un instalētājs laimīgi atzinīgi vērtē mūs par instalācijas pabeigšanu, lūdz izslēgt noņemamu datu nesēju un nospiediet Enter, lai atsāknētu. Nospiediet Enter un dators vienkārši karājas kā pēdējā reize.

Nospiediet barošanas pogu, pagaidiet dažas minūtes un ak, šausmas, viss ir angļu valodā. Vai tas ir tik krievu valoda Krievijas armijā?


Kur ir mūsu debian un ubunta? Ir tikai viens msvs. Bet nekas briesmīgs, to var labot, pārinstalējot grub iekrāvēju, izmantojot LiveCD.

Vienkārši nospiediet ENTER, lai lejupielādētu

Sistēma ir stulba 15 sekundes un rāda kļūdas: atmiņa avāriju kodolam (0x0 līdz 0x0) Notwitwithin pieļaujams; Nevar vaicāt synaptics aparatūru (es nevaru intervēt skārienpaneli)


un turpina lejupielādēt, lejupielādes procesa laikā tiek atvērta izvēlne Iestatījumi.


Vienkārši izvēlieties "izeju" un noklikšķiniet uz Enter. Pēc 10 sekundēm šis ekrāns tiek atvērts, kur nav viena mājiena uz grafika. Mēs ievadām pieteikšanās un paroli, un sistēma ir gatava darbam:

Starp citu, pievērsiet uzmanību, kodols ir uzstādīts šeit 2.6.18. Šis kodols iznāca, piecus gadus agrāk kā MSVS 5.0. Jā, piecu gadu laikā bija iespējams veidot visas nozares, tāpat kā piecu gadu plāksnēs, bet gandrīz 10 gadi ir pagājuši! Šajā tālākā laikā es tikko sāku būt ieinteresēts Linux. Lai gan tie var pieci gadi pavadīja drošības revīziju kodeksa.
Labi, mēģiniet izmantot to, kas ir.
Mēs cenšamies palaist grafiku. Niksēs, lai sāktu grafiku, jums parasti ir jāievada StartX, ievadiet StartX:
#startx
un saņemt kļūdas:


Šeit es īpaši atveru kļūdas žurnālu /var/log/xorg.0.0.log, lai tas būtu skaidrs, kas ir jautājums: sistēma nevar lejupielādēt standarta FBDEV un VESA draiverus.

Mums ir tikai restartēt sistēmu un atgriezties darba operētājsistēmā, ievadiet atsāknēšanu un atkal iesaldēt, kad pārstartēšana:


Mēs cenšamies instalēt, izmantojot VirtualBox:

Mēs arī ievadām pieteikšanās sakni, paroli un StartX

Protams, VNIins drošības apsvērumu dēļ neiesaka vadīt administratora dobumus. Un kāpēc pēc tam pēc pirmās uzsākšanas vai paša uzstādītāja, tas netika ieteikts drošības nolūkiem izveidot vienkāršus lietotājus, tāpat kā daudzos citos sadalījumos?


O_O, izrādās strādāt.

Darba galds MSVS 5.0

Tātad, ka mēs redzam - skaistu vieglu darbvirsmu, imitē veci logi un kde. Bet tas ir tikai izrotāts deserts darbvirsma


File Manager, kas izlaists pirms 11 gadiem, ir ļoti līdzīgs apgrieztajam KonquError


Sistēmā TRE, laika indikators ar kalendāru, tastatūras izkārtojuma slēdzi un pieejamības līmeņa indikatoru (bet tas drīzāk no MSVS izstrādātājiem).

Iestatījumi MSVS 5.0.

Linux, dažas programmas (piemēram, hroma) nedarbojas no root lietotāja, jo mēs vispirms izveidojam jaunu lietotāju un dodos uz sistēmu, izmantojot to:

Sākums - iestatījumi - Elku vadības panelis, lietotāju pārvaldība - pievienojiet jaunu lietotāju:

Parolei jābūt vismaz 8 rakstzīmēm!

Drošības atribūti ir iespaidīgi, bet mēs tos nepieskaramies:


Lietotājs tika veiksmīgi izveidots. Mēs atstājam sesiju un nokļūt taisni saknes kontā, kur ķekars kļūdas mūs sveic:


Mēs atstājam no šī konta, nospiežot Ctrl + D, piesakieties ar jaunu lietotāju un palaist StartX. Ikers sākās, bet peles kustības un tastatūras kombinācijas nereaģē. Restartēt virtuālā iekārta Tas nepalīdzēja, šajā kontā dobumi nedarbojas. Nu, jums būs jāstrādā no saknes, kas ir drošības traucējumi.

Ekrāna izšķirtspēja no ASV 800x600, mēģiniet to mainīt. Iet uz "Vadības panelis" un izvēlieties ikonu "Monitor". Logs tiek atvērts ar ziņu, ka mums nav xorg.conf faila un ka ekrāns būs tumšs tās radīšanas laikā. Izveidojiet to vai nē?


Noklikšķiniet uz "Jā"


Konfigurācijas inicializācijas kļūda:


Pēc tam atveras logs ar monitora iestatījumiem. Mēs cenšamies kaut ko mainīt, bet ne reakciju. Jāatzīmē, ka šis logs parāda Windows 95 ekrāna piemēru. Un, nospiežot pogas "Jā" un "Atcelt", logs nav aizvērts un nekas nenotiek. Aizveriet logu var nospiest tikai uz krusta.


Izvēlnē "Sistēma" ir vienums "Screen Portation". Mēs to izvēlamies, un mēs piedāvājam programmu TRE ar tikai diviem punktiem: 800x600 un 640x480 un 60Hz frekvence. Bet Freedos OS es varētu to ievietot un pat mainīt frekvenci. Līdz ar to secinājums, ka ISWS programmatūras grafikā sliktāk nekā Dos!


Mēs skatāmies uz aprīkojuma informāciju:


Pēc noklikšķināšanas uz "OK", šis logs tiek atvērts:

MSVS 5.0 programmas

Interesanti, kad mēs tulkot peles rādītāju no EDE programmām KDE, peles rādītāja krāsu izmaiņas.
Tas ir tāpēc, ka HSS darbvirsma ir EDE un KDE galddatoru maisījums.
Tīkls. Kopā desmit programmas šajā kategorijā, tostarp ELK novērotājs, IRC, Wireshark, GFTP, pasta monitors, tīkla monitors un PPP iestatīšana un tīkla ierīču pārvaldība.


Tīkla ierīču pārvaldība


Pasta klients nesāk:


Elku pārlūkprogrammas pārlūkprogramma ir precīza Aurora pārlūkprogrammas kopija. Skatiet, viņi to pārdēvēja par elku, bet aizmirsu mainīt logo:

Elk pārlūks:

Komunālie pakalpojumi
Komunālajos dienestos, kā arī 4 termināls: Elk-Terminal, X-Terminal, konsole un termināls superuser režīmā. Vai jūs zināt, kāpēc ir tik daudz no viņiem? Tā kā WSA darbvirsma ir EDE maisījums ar KDE. Viņi pat apdzīvoja, lai noņemtu nevajadzīgus komunālos pakalpojumus, viss kā noklusējums bija tāpēc viņi atstāja.


Šī iemesla dēļ ir daudzas programmas no diviem dažādiem galddatoriem, bet ar tām pašām iezīmēm. Tas jo īpaši attiecas uz attēlu, dokumentu (PDF, DJVU uc) un teksta redaktoru skatīšanu.

Teksta emacs teksta redaktors MSVS:


Zinātnisks. Zinātniski, tikai KDE kalkulators, kas tika izlaists 2005. gadā:
Grafika. Šajā sadaļā visas programmas no KDE + XSane 2007 atbrīvošanas.
Spēles. Spēlēs, spēļu kopums no KDE, no kurām militārās spēles ir sapperas un izpletņi:
Multimedija. Vienkāršs multivides atskaņotājs, audio atskaņotājs, K3B (CD / DVD ierakstu), skaņas regulators un skaņas ierakstīšanas programma.
Lai pārbaudītu skaņu, jums ir nepieciešams lejupielādēt kādu filmu virtuālajā sistēmā. Skaņa un video nedarbojas vispār. Es ievietoju virtualbox ALSA, OSS, SOUNDBLASTER16 - Nekas nedarbojas. Es mēģināju OGV, OGG, MP4 - dažos gadījumos prasa instalēt kodekus, citās - parāda kļūdu:
Mēģināsim instalēt FFMPEG:
Open Start - Elk vadības panelis - Programma vadītājs
pirms dažu sekunžu sākšanas pakešu saraksti tiek pārbaudīti.
mēģināsim atrast FFMPEG.
Tas ir tik krievu valoda Krievijas armijā!

fFMPEG bija instalēto iepakojumu sarakstā. Un OSS un ALSA (skaņas sistēmu) meklējumi vispār nav snieguši rezultātus. Office un Firefox pieprasījumi arī nesniedza nekādus rezultātus.

k3B, kad sākat kļūdu, ka tā nespēj atrast tipa MIME. Jums ir nepieciešams nospiest 10 reizes OK, un tad tas sākas:


Sistēmas izslēgšana:
Izeja ...
1. Par modernu aprīkojumu, ISW nedarbojas
2. Sistēmas kodols kā visa programmatūra, kas izlaista pirms 11 gadiem, attiecīgi modernas iekārtas Nav atbalstīts
3. Ekrāna izšķirtspēja ir iestatīta uz 800x600 un nemainās
4. Video sistēma darbojas tikai emulatora, bet parāda kļūdas pēc darba pabeigšanas.
5. Skaņa nedarbojas vispār
6. Grafika darbojas tikai ar root lietotājs, kas ir drošības traucējumi
7. Noklusējuma izslēgšanas un atsāknēšanas komandas ir pieejamas tikai caur konsoli un darbojas tikai emulatorā.

Vispārīgi secinājumi.

MSVS5.0 - Redhat Enterprice Linux5.0 (2007) kopēts 2011. gadā (2007), tas nepareizi darbojas 2011. gadā izsniegtajiem datoriem. Jā, krievu armijā, tas parasti ir pamanāms uz dziļu vecu antikvariāts, piemēram, A AVIIJAS CRUISER "Admiral Kuzņecovs" ar savu tramplīnu, nevis katapultu, kura gaisa kuģis ir spiests lidot ar nepilnīgu munīciju un dažreiz Fall Ūdenī, kad ņem uz leju gaisa kuģiem un ar kurināmo eļļas uzstādīšanu, vajadzīgs degvielas uzpildes laikā pārgājienā ...

Protams, vismaz daži no mūsu lasītājiem domāja par to, kuras operētājsistēmu izmanto mūsu bruņotajos spēkos. Galu galā, mēs visi saprotam, ka tas nevar būt par kādu raķešu kompleksu, kas ir kaujas pienākums, stenda logi. Šodien mēs samazinām noslēpuma aizkaru un pastāstiet par ISA OS. Tas ir tā sauktais Mobilo sistēmu Pieteikuma darbības joma runā par savu nosaukumu, bet par to, kā tas ir vispārīgi, mēs pateiksim.

Priekšnoteikumi radīšanai

Pirmo reizi datoru sistēmu drošības kritēriji tika formulēti pagājušā gadsimta beigās. 1980. gadu vidū, ASV, visi šie notikumi tika savākti vienā dokumentā. Tātad Aizsardzības ministrijas "oranžs grāmata" ir dzimis - pirmais datoru sistēmu drošības standarts. Pēc šādiem dokumentiem parādījās Eiropas valstīs un Kanādā. 2005. gadā tika sagatavots Starptautiskais drošības standarts ISO / IEC 15408 "Vispārīgie aizsardzības kritēriji".

Krievijā līdzīgi pētījumi tika veikti Aizsardzības ministrijas 22. centrālajā pētniecības institūtā. Attīstības gala rezultāts bija ISA OS 2002. gadā Krievijas Federācijas bruņotajos spēkos. Valsts standarta versija, kas balstīta uz ISO / IEC prasībām, tika pieņemta 2008. gadā.

Kāpēc militārais virsnieks

Darbības sistēmas, kuras mēs izmantojam katru dienu, nav piemērotas lietošanai valsts uzglabāšanas iekārtās. Gostekomissia saskaņā ar prezidenta Krievijas Federācijas formulēja tos šādi:

  • Informācija ir jāaizsargā no nesankcionētas piekļuves gan no iekšpuses, gan ārpuses.
  • Sistēmai nevajadzētu būt nedokumentētām iespējām, citiem vārdiem sakot, OS kodā nevajadzētu būt "Lieldienu olām".

Turklāt aizsargājamās operētājsistēmai jābūt daudzlīmeņu hierarhiskas piekļuves struktūrai un ir atdalītas administrēšanas funkcijas.

Tādējādi uzdevums izveidot specializētu slēgtu OS nav tik vienkārša, kā šķiet, pirmajā acu uzmetienā. Nevarokumentētu spēju neesamība pieņem, ka sertifikācijas centrā tiks rūpīgi pētīta visu darba procedūru pirmkods un tehniskais apraksts. Un tā ir īpašnieku korporāciju komerciālo noslēpumu joma vai intelektuālais īpašums Izstrādātāji. Šāds paradokss liek jums sagatavot acis uz atvērto OS, jo tas ir gandrīz neiespējami iegūt pilnu tehnisko dokumentāciju īpašumtiesību programmatūrai.

Prasības GOST R.

FSTEC kā pakalpojums, kas atbild par informācijas drošību valsts mērogā, ir izveidota, atdalot OS atbilstoši pārstrādātā informācijas aizsardzības pakāpei. Ērtības labad visi dati tiek samazināti līdz vienai tabulai.

No galda var redzēt, ka vairākām prasībām, trīs grupas un deviņas drošības klases ir izveidotas no neatļautas piekļuves, un uz tiem ir turpmāka dalīšana, lai uzņemtu dažāda veida konfidenciālu informāciju.

Linux centrā

Kas ir tik ērts Linux, kas būs priecīgs kalpot valsts aparātā? Galu galā, lielākoties, vienkāršie lietotāji baidās no viņa, tāpat kā Ladana iezīmes. Apskatīsim to ārā. Lai sāktu ar, pievērsiet uzmanību licencei, saskaņā ar kuru "Linux" tiek izplatīta. Tas ir tā sauktais GPL2 - universāla sabiedrība vai bezmaksas, licence. Ikviens var iegūt pirmkodu un pamatojoties uz to, lai izveidotu savu produktu. Citiem vārdiem sakot, neviens neļauj veikt labākos Linux sadalījumus un izmantot tos, izstrādājot savu aizsargājamās OS.

Pasaules darba pieredze valsts iestādes Tas liecina, ka pāreja uz bezmaksas programmatūru notiek visur, ideja ir pieprasīta un diezgan attaisno. Vadošās pasaules valstis, piemēram, Amerikas Savienotās Valstis, Vācija, Japāna un strauji tuvojas Ķīnai un Indijai, aktīvi izmanto Linux Gosfere un izglītību.

Isws un tā saturu

Mobilās sistēmas versija 3.0 strādāja desmit gadu karavīrā, ir vairāk ideāls produkts, lai to aizstātu, un mēs varam mierīgi apskatīt veterānu veterānu. Tātad, šī ir tīkla operētājsistēma, kas strādā multiplayer, izmantojot grafisko lietotāja interfeisu. Atbalsta aparatūras platformas:

  • Intel.
  • Spapc / "elbrus".

  • IBM System / 390.

Tas ir balstīts uz labākajiem Linux izplatījumiem, kas pieejami tajā laikā. Daudzi sistēmas moduļi tika aizņemtas no Redhat Linux un Recompiled, ņemot vērā Aizsardzības ministrijas prasības. Citiem vārdiem sakot, mobilā bruņotā spēka sistēma ir RPM izplatīšanas Linux ar visām saistītajām lietojumprogrammām un izstrādes rīkiem.

Failu sistēmas atbalsts ir sākumā gadsimta līmenī, bet, tā kā visbiežāk no tām pēc tam pastāvēja, šis rādītājs nav kritisks.

MSV versijas

Neskatoties uz to, ka tas ir tīkla OS, tai nav programmatūras krātuves, kas pazīstamas jebkurā Linuxoid. Visa programmatūra tiek piegādāta komplektā ar instalācijas kompaktdiskiem. Jebkura programma, kas tiek izmantota šajā sistēmā, ir iepriekš sertificēta Aizsardzības ministrijā. Un tā kā šī procedūra ir tālu no ātra, par visu un pusduci gadu darba, ierobežots skaits versiju un izmaiņām tiem tika izdotas.

ISMS izstrādātājs ir visas Krievijas pētniecības institūts par pārvaldības automatizāciju. Savā oficiālajā lapā jūs varat atrast datus par MSV versijām, kas pašlaik tiek atbalstītas, un ir nepieciešamie drošības sertifikāti no Aizsardzības ministrijas.

Bruņoto spēku mobilo sistēmu 2017. gadā pārstāv divi atbalstītie mezgli:

    OS MSVS 3.0 Flir 80001-12 (Mainīt Nr. 4).

  • OS MSVS 3.0 Flir 80001-12 (Mainīt Nr. 6).

Versija 5.0, kas atrodas tīmekļa vietnē Vniins, ir drošības sertifikāts MO, bet oficiāli piegādāt karaspēku netika pieņemti.

Premier msvs

Nākamā aizsargātā OS, kas tika prezentēta kā desmit gadus veco MSV aizstāšana, bija Astra Linux. Atšķirībā no priekšteces, drošības sertifikāts tikai no Aizsardzības ministrijas, Astra saņēma visus iespējamos sertifikātus Krievijā, un tie ir dokumenti no MO, FSB un FSTEC. Sakarā ar to, to var izmantot jebkurā valdības aģentūrās, un vairāku versiju klātbūtne, kas pielāgotas dažādām aparatūras platformām, vēl vairāk paplašinās tās izmantošanas jomu. Tā rezultātā tā var apvienot visas ierīces, kas atrodas tās kontrolē - no mobilā līdz stacionārajām servera iekārtām.

Astra Linux ir moderns Linux izplatīšana, pamatojoties uz DEB paketēm, tā izmanto svaigu kodola versiju un pašreizējo programmatūru. Atbalstīto procesoru un to arhitektūru saraksts tiek paplašināts un ietver modernus paraugus. Oficiāli publicēto versiju saraksts ļauj cerēt uz panākumiem. programmatūras produkts Vismaz gosfere un aizstāvību.

Beidzot

Šajā materiālā mēs runājām par ICA sistēmu - Krievijas Federācijas bruņoto spēku galveno operētājsistēmu, uzticīgi apkalpoja "15 gadu rangā un joprojām joprojām ir" kaujas ". Turklāt pēctecība tika īsi raksturota. Iespējams, kāds no mūsu lasītājiem to piespiedīs, lai redzētu, kas Linux ir un veiciet objektīvu viedokli par produktu.


  1. Kā noteikt, vai operētājsistēmu atbalsta šī datora aprīkojums?

  2. Kādas instalācijas iespējas nodrošina Ass 3.0 OS?

  3. Kādi tīkla protokoli atbalsta instalācijas programmu?

  4. Kādos gadījumos ir nepieciešams izveidot sāknēšanas disketes?

  5. Uzskaitiet instalācijas galvenos soļus?

  6. Ko bootloader tiek izmantots, lai ielādētu OS kodolu?

  7. Uzskaitiet kodola ielādes galvenos posmus?

  8. Kas ir lilo un lilo.conf?

  9. Kā noņemt Lilo un atjaunot avota iekrāvēju?

  10. Kāds ir kodola moduļu mehānisms?

  11. Kādos gadījumos ir jāizmanto RAM disks?

  12. Kā konfigurēt lietošanu RAM diska, ielādējot?

  13. Kas atšķiras boot disketes, bootnet un draiveri? Kā tos izveidot? Kā tos pārbaudīt?

  14. Kas ir programmatūras pakotne, pakešu atkarības?

  15. Kādas ir paketes vadītāju iespējas?

  16. Kādu pakotnes pārvaldnieku izmanto, lai pārvaldītu programmatūru?

  17. Kā instalēt paketi no CD tīklā?
  1. Uzstādīšana OS MSVS 3.0

    1. Uzstādīšanas galvenie posmi

Uzstādīšana no CD ietver šādas darbības:


  • uzaicinājums uz dokumentācijas uzstādīšanu un atgādinājumu;

  • peles manipulatora izvēle;

  • sadalīt disku uz sekcijām;

  • tuning iekrāvējs;

  • tīkla konfigurācija;

  • datora nosaukuma uzstādīšana;

  • laika joslas izvēle;

  • uzstādīšanas kompleksu izvēle;

  • iepakojumu uzstādīšana;

  • saknes lietotāja paroles instalēšana;

  • izveidojot sāknēšanas disketes;

  • video kartes un monitora iestatīšana;
  • Katra vienība atbilst vienai vai vairākām dialoglodziņām.

    Uzstādot tīklu, izmantojot serveri, jums ir jāiesniedz vairāki papildu iestatījumi:


    • disketu komplekta ražošana datora lejupielādei un tīkla piekļuves organizēšanai serverim;

    • izvēloties tīkla instalācijas iespēju;

    • tīkla iestatīšana un tīkla piekļuve serverim.
    Pēc piekļuves tīklam, kas uzstādīts serverī, instalēšanas programma sāks veikt tos pašus soļus, kā instalēšanas no CD, sākot no otrā soļa ("Uzaicinājums uz uzstādīšanu"). Jums nav nepieciešams konfigurēt tīklu, tas būs nepieciešams tikai, lai apstiprinātu iestatījumus.
      1. Uzstādīšana no CD

    Pirms instalēšanas uzsākšanas jums ir jākonfigurē datora BIOS, lai pirmais slodzes ierīču sarakstā ir CD, un ievietot CD ar ISWS 3.0 boot moduli CD-ROM diskdzinī.

    Ja BIOS neatbalsta boot no CD, jums papildus jāievieto sāknēšanas diskete un konfigurēt datora BIOS, lai pirmais slodzes ierīču sarakstā ir diskete. Mūsdienu datori mēdz atbalstīt boot no CD, tāpēc nepieciešamība pēc sāknēšanas disketes var rasties tikai tad, ja instalējot ISP 3.0 uz "vecā" datorā.

    Tad jums vajadzētu restartēt datoru. Uzaicinājums parādīsies monitora ekrānā:

    Šī uzaicinājuma formātā ir iespējams nodot papildu iestatījumus instalēšanas programmai. Piemēram, komanda:

    boot: mcbc mem \u003d 128m

    ziņo par instalācijas programmu, ka šī datora RAM ir 128 MB.

    Lai sāktu ielādēt instalētāju, jums ir nepieciešams nospiest taustiņu. MSA 3.0 kodola iekraušana, kam seko diagnostikas ziņojumi, pēc tam sāk instalēšanas programmu, kas automātiski ielādē CD diska vadītāju un cietā diska draiverus, kas atrodas datorā un ko atbalsta Ass 3.0.

    Ja inicializācija ir beigusies ar kļūdu, tas nozīmē, ka šāda veida CD diska vai cietais disks Jums ir augšupielādēt papildu draiveri. Instalētājs piedāvās sarakstu ar draiveriem, kuros vēlaties izvēlēties atbilstošo draiveri, un noklikšķiniet uz pogas "Jā".

    Ja lejupielāde tika veikta no sāknēšanas disketes, pēc instalēšanas programmas uzsākšanas, parādās draivera diska dialoglodziņš, kas norāda vadītāja disketi ar vadītājiem. Tajā pašā laikā sāknēšanas diskete ir jānoņem un ielīmēts draiveru disketes disks.

    Pēc nepieciešamo draiveru lejupielādes monitora ekrānā parādās ielūgums (9-1. Att.).

    1.1.41. Peles manipulators

    Pēc OS 3.0 uzaicinājuma parādīsies "peles izvēle" (9-2. Att.).

    Izvēlieties "peles" veidu, piemēram, "parasto peles PS / 2" un, ja "peles" ir divas pogas, varat izmantot trīs pogas režīma emulāciju. Lai to izdarītu, jums ir nepieciešams iespējot trešās pogas emulāciju un noklikšķiniet uz pogas "Jā".

    1.1.42. Cietā diska atvienošana uz sadaļām

    Parādās dialoglodziņš "Lēmums" (9-3. Attēls), un tiks atlasīta izvēle cietā diska nodalījuma lietderība: "Automātiska sadalīšana", diska druīds vai FDISK.

    Vairumā gadījumu cieto disku, disku masīvu sadalīšana, LVM apjomi notiek diska Druid programmā. Turklāt "Automātiskā nodalījuma" režīms ir īpašs gadījums, kad strādājat ar diska druīdu, automātiski aprēķinot diska vietas proporcijas atbilstoši reāliem uzstādītas iekārtas. Ja nepieciešams, zema līmeņa darbs ar cieto disku jāizmanto FDISK lietderība.

    Izvēlieties Disk Druid un nospiediet taustiņu.

    Parādās "Zelšanas" dialoglodziņā (9-4 att.), Parādīsies saraksts ar pieejamajiem diskiem un esošajām sekcijām.

    Arī šajā logā ir pogas strādāt ar sadaļām: "jauns", "rediģēt", "Dzēst", "RAID", "jā", "Atpakaļ".

    Apakšējā rindā tiek dots hinkeys lietošanas instrukcijas: "F1-HELP, F2-New, F3 rediģēšana, F4-Dzēst, F5-Atiestatīt, F12-YES."

    Vispārējā gadījumā MSVS 3.0 ir instalēts datorā ar tīru cieto disku. Šajā gadījumā jūs varat risināt vai izmantojot diska Druid programmu, vai arī izvēloties automātisku nodalījumu.

    Lai veiksmīgi uzstādītu Ass 3.0, tas ir pietiekami, lai izveidotu divas starpsienas: saknes sadaļa "/" un mijmaiņas nodaļa (mijmaiņas darījums). Saknes daļas lielumam jābūt vismaz 1200 MB.

    Katalogi / boot, / mājās, / var, / TMP un citi var tikt izmestas atsevišķās sadaļās. Tas ļauj izolēt, piemēram, mājas lietotāju katalogus no saknes failu sistēmas.

    Uzmanību. Ass 3.0, jūs nevarat ievietot atsevišķā sadaļā direktorijā / usr!

    Lai direktoriju uz atsevišķu sadaļu, jums ir jāizveido sadaļa ar "ext3" failu sistēmu un piešķirt to, kas atbilst kataloga nosaukumam, kas atbilst kataloga nosaukumam.

    Lai izveidotu sadaļu, izvēlieties jauno pogu un nospiediet taustiņu. Parādās dialoglodziņā "Pievienot sadaļu" (rediģēt jaunu sadaļu) (9-5. Att.):


    • atlasiet failu sistēmas veidu (Swap sadaļai - "Swap" citos gadījumos - "EXT3").

    • sadaļas lielums megabaitos (ja nepieciešams, jūs varat "stiept" nodalījumu uz visu disku);

    • montāžas punkts, saknes sadaļā - tas ir "/", mijmaiņas darījumu sadaļā, iestatīšanas punkts nav nepieciešams.
    Lai rediģētu esošo nodalījumu, jums ir jāizvēlas un noklikšķiniet uz pogas "Rediģēt". Nospiežot pogu Rediģēt, parādās dialoglodziņš Rediģēt / dev / HDA1, ja tika izvēlēts / dev / HDA1 sadaļa.

    Pabeidzot darbu, izveidojot starpsienas, logā "Break" noklikšķiniet uz pogas "Jā".

    Saglabāt izmaiņas dialoglodziņā parādās monitora ekrānā.

    Nospiediet pogu "Jā".

    Nākamais solis ir formatēt sadaļas izveidotas. Dialoglodziņš ar nosaukumu "Uzmanību!" Parādīsies MNIT ekrānā. un to nodalījumu saraksts, kas tiks formatēts, kad tiek nospiests poga "Jā" (9-6. Att.).

    1.1.43. Iespēja bootloader

    Uz ekrānā parādās dialoglodziņš "Loader" (9-7. Att.). Šajā logā ir jāizvēlas instalācijas opcija ar vai bez iekrāvēja. Bootloader ļauj jums ir vairākas iespējas tās sākumam sistēmā vai atlasīt ielādēto OS (ja vairāk nekā vienu). Režīmā bez iekrāvēja, ISP 3.0 kodols būs monopoledly slodze šajā sistēmā.

    Nospiediet pogu "Jā".

    Tālāk, dialoglodziņš (9.-8. Attēls) parādās uz ekrāna ar ieteikumu ievadīt papildu parametrus, kas tiks izmantoti, ielādējot. Pēc noklusējuma LBA32 režīms ir instalēts šajā logā (izmantojot 32 bitu loģiskās adreses cietā diska blokiem), jo šis režīms vairumā gadījumu ir nepieciešams, lai atbalstītu lielu konteinera disku.

    Ja jums ir rakstnieka IDE-diska IDE, parametru ieejas laukā uzstādītājs novietos virkni "HDC \u003d IDE-SCSI" (piemēram, ja disks ir savienots maģistra režīmā uz otro IDE kontrolieri ).

    Ja nevienam citus parametrus nav jānosūta citi parametri, ieteicams nemainīt instalācijas programmas ierosinātos parametrus un noklikšķiniet uz pogas "Jā".

    Turpmākā procedūra bootloader iestatījumā ir paroles uzdevums piekļuvi izmaiņām sākuma parametros sistēmas. Tā kā ir bootloader, ir iespējams pārsūtīt specializētus kodola parametrus no tastatūras, sākot ar sistēmu, pēc tam, lai nodrošinātu nepieciešamo drošības līmeni, šī funkcija ir aizsargāta ar paroli. Turpmākajā dialoglodziņā (9. att. 9-9), ievadiet paroli, kura izmērs nedrīkst būt mazāks par 8 rakstzīmēm. Apstipriniet paroli, atkārtoti ievietojot to nākamā rinda logs.

    Nospiediet pogu "Jā".

    Ekrānā parādās dialoglodziņa izvēles dialoglodziņš (9-10. Att.) Ar priekšlikumu, lai precizētu otru sāknēšanas sekcijasko var lejupielādēt, izmantojot ASWS 3.0 bootloader. Piemēram, ja datorā ir cita operētājsistēma, varat piešķirt etiķeti un augšupielādēt, izmantojot Ass 3.0 OS bootloader.

    Ievadiet nepieciešamos datus atbilstošajās rindās un noklikšķiniet uz pogas Jā.

    Nākamajā logā (9-11. Att.), Bootloader atrašanās vieta ir iestatīta uz diska. Ir iespējamas divas iespējas: cietā diska galveno sāknēšanas ierakstu (MBR) (ieteicams vairumā gadījumu), vai boot sektorā (sāknēšanas ieraksts), kurā tiek veikta instalācija.

    Izvēlieties un nospiediet pogu "Jā".

    1.1.44. Tīkla tīkls

    Uzstādīšanas programmas atklāšanas gadījumā ekrānā parādās dialoglodziņa "Tīkla iestatīšana" dialoglodziņam "Tīkla iestatīšana ETHX" (9-12. Att.), Kur X ir secības numurs, kurā parametri ir konfigurēti katrai tīkla kartei.

    BootP un DHCP tīkla iestatījumu automātiskie iestatījumi tiek izmantoti, ja tīklā ir īpašs serveris, kas nodrošina automātisku konfigurācijas pakalpojumu pēc klienta iekārtas pieprasījuma.

    Ja trūkst DHCP serveris, tīkla parametru instalēšanai ir skaidri jāinstalē, par kuru izvēlieties "Aktivizēt, kad palaižot". Pēc tam logā tiks iezīmētas vairākas rindas, kurā jānorāda tīkla savienojuma parametri.

    Tīkla adreses tiek prezentētas desmitgades punkta formātā (piemēram, 192.168.1.1). Lauku aizpildīšanas informācija jāsniedz tīkla administratoram.

    Tīkla adrese - datora IP adrese tīklā.

    Tīkla maska \u200b\u200bir parametrs, kas raksturo tīkla segmenta klasi.

    Noklusējuma vārteja ir mezgls, kas kalpo šī vietējā tīkla sakariem ar ārējiem tīkla segmentiem.

    Primārā nosaukuma serveris - mezgls, kas atbalsta domēna vārda izšķirtspējas pakalpojumu, izmantojot DNS protokolu IP adresēs. Attiecīgajos laukos ievadiet papildu nosaukuma serveru (DNS) IP adreses. Ja tīklā tiek izmantots viens vārdu serveris, šīs laukus var atstāt tukšu.

    Nospiediet pogu "Jā".



    Fig. 9-13. Datora nosaukuma instalēšana.



    Fig. 9-14. Izvēloties laika joslu.

    Tad jums ir nepieciešams iestatīt datora nosaukumu. Uz ekrānā parādās dialoglodziņš "Instalēt datora nosaukumu" (9-13. Att.), Kurā attiecīgā lauka jāaizpilda. Nosaukums ir jāsaskaņo arī ar tīkla administratoru.

    Nospiediet pogu "Jā".

    1.1.45. Pulksteņa jostas izvēle

    Uz ekrānā parādās šāds laika joslas izvēles dialoglodziņš, kas izmanto sistēmas laika iestatījumus. Ass 3.0, atpakaļskaitīšana tiek veikta vietējā režīmā, t.i. Sistēmas aparatūras pulkstenis noteikti nosaka tā laiku bez papildu reklāmguvumiem, salīdzinot ar dažādiem UTC tipa atskaites punktiem.

    Logā, jums vajadzētu izvēlēties visvairāk cieši atbilstu atrašanās vietu datora laika jostu, norādot atšķirību siksnas laika attiecībā pret "nulles" jostu - Eiropā / Maskava (Zīm 9-14).

    Nospiediet pogu "Jā".

    1.1.46. Iepakojumu izvēle un uzstādīšana

    Uz ekrānā parādās dialoglodziņš "SELECT COMPLE" (9-15. Att.).

    Šajā dialoglodziņā jūs varat izvēlēties šādus kompleksus:


    • Pamata OS konfigurācija;

    • Grafiskā saskarnes apakšsistēma;

    • Attīstības rīki.
    Lai izvēlētos tipisko opciju - pirmie trīs kompleksi, kas atzīmēti pēc noklusējuma, tas ir pietiekami, neradot citas darbības, noklikšķiniet uz pogas "Jā". Ja ir nepieciešama tikai grupa "Graphic Interface apakšsistēma" vai tikai izstrādes rīku grupa, jāatzīmē atbilstošais lauks.

    Ir nepieciešama "Basic Configuration OS" izvēle, tajā ir visi nepieciešamie komponenti Ass 3.0 OS darbībai bāzes versijā (bez papildu fondi).

    Uzstādīšanas režīms "Visi (ieskaitot fakultatīvo)" ir visu izplatīšanas pakotņu uzstādīšana, tostarp OS kodola modifikācijas, nespecificēta šim datoram un pakešu komplekts, kas nepieciešamas ISWS 3.0 sāknēšanas diska ražošanai.

    Lai iegūtu detalizētāku iepakojumu izvēli (varbūt, lai ietaupītu diska vietu OS), ir jāatzīmē opcija "individuāla pakotņu izvēle" un noklikšķiniet uz pogas "Jā". Logā "Select Package" (9-16. Attēls) parādās ar paši pakešu grupu un pakešu sarakstu.

    Grupu var salocīt / izvietot, ja jūs ievedat fona apgaismojuma līniju uz to un nospiediet taustiņu. Lai iegūtu informāciju par paketi, jums ir nepieciešams, lai izveidotu apgaismojuma līniju uz to un nospiediet taustiņu. Ieslēdziet / izslēgšanas paketes uz instalācijas sarakstu tiek veikta, nospiežot taustiņu.

    Pēc iepakojumu izvēles pabeigšanas noklikšķiniet uz pogas "Jā".

    Ja uzstādīšanai ir izvēlēts individuālais iepakojumu saraksts, var rasties situācija, kad parādīsies neapmierinātas atkarības. Tas nozīmē, ka izvēlētajā sarakstā ir paketes, kas prasa citus iepakojumus no ISWS 3.0 sāknēšanas diska, kas nebija atzīmēti. Pakešu atkarību izšķirtspēja automātiski tiks ražota instalācijas programma.

    Pēc iepakojuma izvēles pabeigšanas ekrānā parādās dialoglodziņš Start iestatīšana. Šajā logā būs informācija par / root / log failu, kuru instalētājs pēc darba pabeigšanas saglabās instalēto iepakojumu sarakstu.

    Diska faktiskā nodalīšana un iepakojumu uzstādīšana sāksies tikai pēc pogas "Jā" poga "Start instalācijas" logā. Ja nepieciešams, līdz šim brīdim, jūs joprojām varat pārtraukt instalācijas procesu, pārstartējot datoru. Šajā gadījumā visi dati par cietajiem diskiem paliks nemainīgs.

    Lai sāktu instalēšanas paketes, noklikšķiniet uz pogas "Jā".

    Ekrānā parādīsies logs "Instalēšanas pakete" (9-17. Att.).

    Šajā posmā jūs varat novērot izvēlēto iepakojumu uzstādīšanas procesu, kas tiek automātiski sagatavots. Katrai paketei tiek parādīts īss apraksts, un tiek parādīts statistikas informācija par pašreizējās paketes uzstādīšanas procesu un visiem iepakojumiem kopā.

    1.1.47. SuperUSER paroles uzstādīšana

    Ekrānā parādās dialoglodziņš Root lietotāja parole (9-18. Att.). Iestatiet paroli "Password" līnijā un apstipriniet savu ierakstu "Apstiprināt paroli" rindā (ierobežojumus skatījumam un paroles lielumam nosaka sistēmas drošības prasības; pēc noklusējuma paroles izmērs ir vismaz astoņi rakstzīmes). Norādot paroli no tastatūras, drošības apsvērumu dēļ, nevis ievades rakstzīmes, tiek parādīti zvaigznītes. Nospiediet pogu "Jā".

    1.1.48. Boot diskešu disku izveide

    Uz ekrānā parādās šāds dialoglodziņš "sāknēšanas diskešu" (9-19. Att.). Ja jūs sabojāt cietā diska sāknēšanas ierakstu, var būt nepieciešama sāknēšanas disketes komplekts.

    Lai izveidotu sāknēšanas disketes, nospiediet pogu "Jā". Tālāk izpildiet dialoglodziņos piedāvātās instrukcijas.

    Ja sāknēšanas komplekta izveide nav nepieciešama, noklikšķiniet uz pogas "Nē". Nākotnē varat izveidot sāknēšanas disku, izmantojot grafisko lietderību vai mkbootdisk komandu.

    1.1.49. Palielināta video kartes un monitora

    Nākamajā solī ir jākonfigurē grafikas sistēma. Lai to izdarītu, pēc instrukcijām, ievadiet informāciju par videokarti un monitoru.

    Ja instalētājs automātiski noteiks video kartes veidu, parādīsies informācija par to (9-20. Att.).




    Fig. 9-19. Izveidojot sāknēšanas disketes.



    Fig. 9-20. Izvēlieties Video karti.

    Pretējā gadījumā parādās dialoglodziņš "SELECT MAP". Izvēlieties to tipu no saraksta. Ja sarakstam nav vēlamā video kartes, izvēlieties "Nenodrošināto karti".

    Servera izvēles logā izvēlieties X serveri, kas spēj strādāt kā esošā video karte.

    Pēc tam parādās dialoglodziņa Monitora iestatīšana (9-21. Att.). Ja instalācijas programma automātiski nenosaka monitora tipu, izvēlieties atbilstošu monitoru no izmaiņu saraksta.

    Ja nepieciešams, jūs varat norādīt manuālo monitoru parametrus. Lai to izdarītu, sarakstā izvēlieties ierakstu "Citi" un iestatiet attēla vertikālā un horizontālā darbības frekvenci (60 ~ 100 Hz).

    Nospiediet pogu "Jā".

    Pēc monitora izvēles ekrānā parādīsies logs "Advanced" (9-22. Att.). Logā atlasiet vēlamo krāsu dziļumu un uzraudzīt izšķirtspēju. Turklāt šajā logā jūs varat izvēlēties pieteikšanās režīmu sistēmai "grafika" (ieteicams) vai "teksts". Ja sistēmā izvēlaties grafisko pieteikšanos, grafiskā saskarnes sistēma tiks uzsākta pēc noklusējuma. Izvēlieties un nospiediet pogu "Jā".

    Pēc grafikas sistēmas iestatīšanas parādās ziņojums "Uzstādīšana pabeigta" (Zīm. 9-23) ar ziņojumu "Apsveicam, instalējot ISWS 3.0, ir pabeigta."

    Nospiediet pogu "Jā", lai atsāknētu. Dators sāksies atsāknēšana. Pārstartēšanas laikā paplāte ar kompaktdisku automātiski veicinās. Noņemiet disku no paplātes.




    Fig. 9-23. Uzstādīšana pabeigta.


    Fig. 9-24. Uzstādīšanas metode