- •1.Основные св-в безопасной ос. Основные принципы построения безопасных ос.
- •2.Стандарты иб в обл. Ос. Оценка и сертификация ос по треб-ям без-ти инф-ции
- •4 Уровня контроля отсутствия ндв:
- •3. Упр-е доступом в ос. Дискрец. Упр-е дост. Особ-ти реал-ции в ос unix и Linux
- •4.Упр-е дост. В ос. Принудит. Упр-е дост. Особ-ти реализации в ос unix и Linux.
- •5. Суб. И объекты доступа в ос. Атр. Без-ти файла в ос Linux. Хранение атр. Без-ти.
- •6. Суб. И об. Доступа в ос. Атр. Без-ти процесса. Хранение атр.В без-ти. Жиз. Цикл процесса. Сост-я процесса. Вып-е процесса в режиме ядра и в режиме польз-ля.
- •7. Субъекты и объекты доступа в ос. Взаимод-е процессов в ос Linux. Механизм сигналов. Реакция на получение сигнала. Игнорир-е и перехват сигналов.
- •9. Упр-е дост. Польз-лей к файлам в ос Linux. Права доступа к файлам и кат-гам в ос Linux. Кодир-е прав доступа. Влия-е прав доступа на вып-е операций над ф и к.
- •10. Упр-е доступом польз-лей к файлам в ос Linux. Назначение прав доступа к файлам и каталогам при создании файла. Маска доступа. Изменение прав доступа.
- •11.Упр-е доступом к файлам в linux. Списки прав доступа acl: формат, хранение, создание, удаление, права по умолчанию для каталогов.
- •12. Упр-е польз-лями в ос Linux. Хар-и бюджета польз-ля. Формат файла /etc/passwd.
- •13. Идт-я, аут. И авт. Польз-ля. Вход польз. В сист. Вып-е команд от им. Др. Польз
- •14.Упр-е польз-лями в ос Linux. Создание, модиф-ция, удаление бюджета польз-ля
- •15.Упр-е польз. В ос Linux. Гр. Польз. Перв. Гр., pug. Формат файла /etc/group.
- •16.Упр-е польз-лями в ос Linux. Создание, модиф-ция, удал-е группы польз-лей.
- •17. Упр-е польз-ми в ос Linux. Хар-ки пароля польз-ля. Формат файла /etc/shadow
- •18. Упр-е польз-лями в ос Linux.
- •19. Упр-е дисковыми разделами, фс и простр-вом свопинга.
- •20. Упр-е дисковыми разделами, фс и пространством свопинга. Дисковые фс. Типы фс. Формат фс unix. Создание фс. Монтир-еФс.
- •21. Упр-е дисковыми разделами, фс и простр-вом свопинга. Создание и форматир-е раздела свопинга. Подключение и отключение раздела свопинга.
- •22.Упр-е по, входящим в состав ос. Без-ть при установке, обновлении и удалении по. Основные возм-ти системы упр-я пакетами rpm.
- •23.Упр-е по ос. Пакет rpm. Зависимости пакетов. Состав пакета (файлы, метаданные, скрипты). Бинарные и src-пакеты. Назначение spec-файла.
- •24.Упр-е по ос. Верификация установл. Пакета. Восстановление прав доступа файлов по бд пакетов. Восстановление владельца и группы файлов по бд пакетов.
- •25. Упр-е по ос. Обесп-е без-ти при уст-е и обнов-ии по ос. Подпись пакетов rpm.
- •26. Упр-е сервисами
- •27. Упр-е системными и сетевыми сервисами. Упр-е service-юнитами. Разрешенные и запрещённые сервисы. Запуск, останов и перезагрузка сервиса.
- •28. Упр-е системными и сетевыми сервисами. Упр-е target-юнитами, target-юнит по умолчанию.
- •29.Упр-е системными и сетевыми сервисами. Выгрузка системы, перезагрузка, приостановка и остановка системы.
- •30.Система принудит. Упр-я доступом seLinux. Режимы работы. Формат файла /etc/selinux/config. Получение инф-ции о режиме работы. Изменение режима работы.
- •31. Сист. Принуд. Упр-я дост. SeLinux. Об и суб дост. Назн-е и формат контекста без.
13. Идт-я, аут. И авт. Польз-ля. Вход польз. В сист. Вып-е команд от им. Др. Польз
Идентификация – процедура распознавания польз-ля по его идентификатору. Каждый польз-ль имеет 2 идентификатора: UID и GID, которые предназначены для опр-я его прав доступа к файлам в системе. Они представляют собой неотрицат. целые числа. UID – user id – идентификатор польз-ля. GID – group id – идентификатор первичной группы польз-ля. Каждый польз-ль м. б. одновременно в нескольких группах, но только одна из них устанавливается на вновь создаваемые польз-лем файлы и каталоги – первичная группа.
Получить GID, UID можно с помощью команды id: $ id
Авторизация – процедура предоставления польз-лю определенных прав, а также подтверждения и проверки этих прав. Методы авторизации: Дискреционное упр-е доступом; Мандатное упр. доступом; Упр. доступом на основе ролей.
Аутентификация польз-ля - процедура проверки подлинности польз-ля. Наиболее распространена схема аут-ции, основанная на паролях: после загрузки системы предлагается ввести имя польз-ля и пароль. Напр, раньше аут-ция обеспечивалась утилитой login, задача которой – проверить, действительно ли есть такой польз-ль и такой ли у него пароль, просматривая БД польз-лей – /etc/passw. Если введенные данные верны, то утилита впускала польз-ля в систему. Сейчас исп-ся такие системы аут-ции, как PAM.
Вып-е команд от имени другого польз-ля. Для этого сущ-ет команда sudo. Если имя или идентифиактор пользов-ля не указаны, то выполняться будет от root’а. Польз-ль, от имени которого надо запустить программу, д.б. зарегистрирован в файле sudoers! Требуется ввести пароль по умолчанию (в конфигурации по умолчанию это пользовательский пароль), если вызываемый польз-ль не root и не текущий!
Для этой команды сущ-ет мн-во параметров: -u, --user=user - выполнить команду от имени указанного польз-ля; -E – сохранить пользовательское окружение при выполнении команды; -e, --edit – редактировать файлы вместо выполнения команды; -g, --group=group – выполнить команду от имени или ID группы; -i, --login – запустить оболочку входа в систему от имени указанного польз-ля, также можно задать команду
Примеры:
Редактировать файл от имени user1: $ sudo -u user1 vi ~www/htdocs/index.html
Получить список файлов в домашнем каталоге польз-ля user2: $ sudo -u user2 ls ~
Также выполнять команды от имени др. польз-ля можно через команду su. Она позволяет начать сеанс от имени др. польз-ля и выполнить несколько команд от имени нужного польз-ля в отличие от sudo.
Пример: $ su user2 //начало сеанса от имени user2
//какие- то действия
$ exit // завершение сеанса
14.Упр-е польз-лями в ос Linux. Создание, модиф-ция, удаление бюджета польз-ля
useradd [опции] {имя польз-ля} – создание нового польз-ля
После выполнения данной команды, новый польз-ль будет создан в заблокированном состоянии. Чтобы разблокировать пользовательский аккаунт, необходимо задать его
пароль с помощью команды "passwd". Сразу после установки стандартные значения для различных параметров указаны в файле /etc/default/useradd.
Основные опции команды useradd: -b - базовый каталог для размещения домашнего каталога польз-ля, по умолчанию /home; -c - комментарий к учетной записи; -e - дата, когда уч. запись польз-ля будет заблокирована, в формате ГГГГ-ММ-ДД; -f - заблокировать уч. запись сразу после создания; -g - основная группа польз-ля; -G - список доп. групп; -k - каталог с шаблонами конфигурационных файлов; -m - создавать домашний каталог польз-ля, если он не сущ-ет; -M - не создавать домашнюю папку; -N - не создавать группу с именем польз-ля; -p - задать пароль польз-ля; -s - командная оболочка для польз-ля; u - идентификатор для польз-ля
usermod [опции] {имя польз-ля} – изменение учетной записи. Изменять можно любые атрибуты, но имя польз-ля и код UID изменять нужно лишь в случае крайней необходимости, т.к. такое изм-е может иметь общесистемные последствия.
userdel [опции] {имя польз-ля} – удаление польз-ля. Команда userdel не м.б. выполнена при нахождении в системе удаляемого польз-ля и запущенных им процессов. Команда userdel удаляет пользовательские данные из всех системных файлов (/etc/passwd, /etc/shadow, /etc/group) не трогая личные файлы.
Опции команды userdel:
-f – удаление уч. записи, даже если польз-ль в этот момент работает в системе. Она также заставляет userdel удалить домашний каталог польз-ля и почтовый ящик, даже если др. польз-ль исп-ет тот же домашний каталог или если почтовый ящик не принадлежит данному польз-лю;
-h - показать краткую справку и закончить работу;
-r - файлы в домашнем каталоге польз-ля будут удалены вместе с самим домашним каталогом и почтовым ящиком. Пользовательские файлы, расположенные в других файловых системах, нужно искать и удалять вручную.