Разграничение полномочий и доступа к объектам операционной системы Unix

  • doc
  • 26.04.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала 0150. Разграничение полномочий и доступа к объектам операционной системы Unix.doc

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ №6

Тема:          Разграничение полномочий и доступа к объектам операционной системы Unix

Цель:           сформировать умения разграничения полномочий и доступа к объектам операционной системы Unix

Оборудование: персональный компьютер, ОС Windows XP

Вид работы: групповой

Время выполнения: 4 часа

Задания к практической работе

1. Выбрать при загрузке операционной системы вариант Linux.

2. После загрузки операционной системы начать сеанс работы с указанными преподавателем именем и паролем.

3. Изучить способы регистрации пользователей и групп в системе:

а) запустить соответствующую системную программу (Главное меню | Система | Настройка | Прочие | Администрирование пользователей);

б) освоить использование функций программы для управления списком отображаемых пользователей и групп (включая системных или без них);

в) освоить применение команд программы для добавления, редактирования и удаления учетных записей пользователей и групп;

г) создать учетную запись для себя, включив ее в группу «Users»;

д) освоить использование функций программы для управления свойствами пароля пользователя (минимального и максимального сроков действия, срока для предупреждения об окончании срока действия, срока для отключения учетной записи после истечения срока действия пароля);

е) запустить программу «Поиск файлов» (Главное меню | Поиск | Поиск файлов), найти и просмотреть в каталоге /etc файлы passwd, group, shadow и gshadow.

4. Включить в отчет о лабораторной работе ответы на следующие вопросы:

а) какая информация указывается при создании нового пользователя (привести пример);

б) какая информация указывается при создании новой группы (привести пример);

в) какой формат имеют записи файла passwd (привести пример);

г) какой формат имеют записи файла group (привести пример);

д) какой формат имеют записи файла shadow (привести пример) и для чего используется этот файл;

е) какой формат имеют записи файла gshadow (привести пример) и для чего используется этот файл.

Для выполнения заданий этого пункта копировать в буфер содержимое соответствующего конфигурационного файла и вставлять его из буфера в нужное место отчета о выполнении лабораторной работы.

5. Изучить средства управления настройками безопасности:

а) запустить соответствующую системную программу (Главное меню | Система | Настройка | Центр управления | Безопасность и конфиденциальность);

б) открыть закладки «Конфиденциальность», «Криптография», «Профиль пользователя»;

в) ознакомиться с параметрами настройки безопасности.

6. Включить в отчет о лабораторной работе ответы на следующие вопросы:

а) какие параметры конфиденциальности предусмотрены в программе;

б) какие параметры настройки криптографии предусмотрены;

в) какие параметры профиля пользователя предусмотрены;

г) какие еще виды настроек безопасности предусмотрены в программе.

7. Начать сеанс от имени созданной при выполнении п. 3.г учетной записи (Главное меню | Переключить пользователя).

8. Освоить средства изменения пароля текущего пользователя (Главное меню | Система | Настройка | Центр управления | Безопасность и конфиденциальность | Профиль пользователя).

9. Продолжить сеанс от имени первоначально использованной (в п.2) учетной записи.

10. Освоить средства блокировки терминала при временном отсутствии пользователя:

а) немедленная блокировка (Контекстное меню Рабочего стола | Заблокировать сеанс или Главное меню | Заблокировать сеанс);

б) использование хранителя экрана (Контекстное меню Рабочего стола | Настроить Рабочий стол | Хранитель экрана).

11. Включить в отчет о лабораторной работе ответы на следующие вопросы:

а) в чем разница между изученными средствами блокировки терминала и какой из них является, на Ваш взгляд, более предпочтительным и почему;

б) какие параметры используются при настройке хранителя экрана.

12. Освоить средства разграничения доступа к файлам:

а) с помощью программы «Поиск файлов» (см. п. 3.е) или Рабочий стол | Устройства | Устройство 10G и команды «Свойства» контекстного меню файла (закладка «Права») получить и включить в отчет о лабораторной работе права доступа пользователей к файлам passwd, group, shadow и gshadow (каталог /etc), каталогу /etc, файлу /usr/bin/passwd, домашнему каталогу созданной при выполнении п. 3.г учетной записи (в каталоге /home), каталогу /tmp;

б) с помощью системной консоли (Главное меню | Система | Консоль (Терминал) или аналогичная команда) выполнить команды umask (получение значения переменной среды umask в восьмеричном виде) и umask -S (получение значения переменной среды umask в символическом виде).

Для выполнения заданий этого пункта включить в отчет о выполнении лабораторной работы таблицу, 8 строк которой соответствуют указанным в пп. а файлам и каталогам, а 6 столбцов – трем видам доступа (чтение, запись, выполнение) и трем дополнительным битам (SUID, SGID, Sticky).

13. Включить в отчет о лабораторной работе ответы на следующие вопросы:

а) почему для файлов и каталогов, перечисленных в п. 12.а, установлены именно такие права доступа (дать пояснение по каждому файлу и каталогу);

б) почему для файла /usr/bin/passwd установлен дополнительный бит прав доступа SUID;

в) в чем смысл использования и потенциальная опасность дополнительных битов доступа SUID и SGID;

г) какая политика разграничения доступа к файлам используется в операционной системе Linux и чем она отличается от политики разграничения доступа к объектам в защищенных версиях операционной системы Windows;

д) для чего используется переменная среды umask и что означает ее значение, определенное при выполнении п. 12.б;

е) кто может изменять права доступа к файлам и каталогам в системе Linux.

14. Освоить средства определения параметров политики аудита и просмотра журнала аудита:

а) открыть файл /etc/syslog.conf;

б) включить в отчет о лабораторной работе сведения о правах доступа к файлу /etc/syslog.conf (аналогично п. 12) и формате записи этого конфигурационного файла (привести пример, используя буфер для переноса содержимого файла в отчет о выполнении лабораторной работы);

в) открыть файл /var/log/secure и ознакомиться с его содержимым (использовать буфер для переноса содержимого файла в отчет о выполнении лабораторной работы);

г) открыть файл /var/log/messages и ознакомиться с его содержанием (использовать буфер для переноса содержимого файла в отчет о выполнении лабораторной работы);

д) включить в отчет о лабораторной работе сведения о правах доступа к файлам, указанным в п.п. 14.в и 14.г (аналогично п. 12).

15. Включить в отчет о лабораторной работе ответы на следующие вопросы:

а) в чем назначение файла /etc/syslog.conf и какая информация в нем содержится;

б) почему к файлам /etc/syslog.conf, /var/log/secure и /var/log/messages определены именно такие права доступа;

в) как может быть задана реакция на то или иное событие и в чем может заключаться эта реакция (помимо записи в журнал аудита).

16. Ознакомиться с содержимым файлов, находящихся в каталоге /etc/pam.d (на примере файла login, используя буфер для переноса содержимого файла в отчет о выполнении лабораторной работы). Включить в отчет о выполнении лабораторной работы содержимое файла passwd из этого каталога и ответ на вопрос о назначении файлов из этого каталога.

17. Если в системе установлена программа gpg (Главное меню | Дополнительные приложения), то освоить предоставляемые этой программой средства шифрования (расшифрования) файлов и текстовых сообщений. Включить в отчет о выполнении лабораторной работы сведения о вариантах использования этой программы.

18. Сохранить отчет о выполнении лабораторной работы в виде текстового файла (созданного, например, с помощью редактора KWrite − Главное меню | Дополнительные приложения | Редакторы) в своем домашнем каталоге (в подкаталоге с идентифицирующим Вас именем). Определить для этого файла права доступа, позволяющие всем другим пользователям только знакомиться с его содержанием.

19. После проверки отчета преподавателем удалить файл с отчетом, предварительно сохранив его на дискете в формате HTML (с помощью Рабочий стол | Устройства | Floppy), и завершить сеанс работы (Главное меню | Завершить сеанс | Выключить компьютер).

20. Включить в отчет о лабораторной работе ответы на контрольные вопросы в соответствии с выданным преподавателем списком.

Контрольные вопросы

1. Какие предопределенные учетные записи пользователей существуют в Unix-системах и для кого (чего) они предназначены?

2. Какие предопределенные учетные записи групп существуют в Unix-системах и для кого (чего) они предназначены?

3. Какие параметры учетной записи пользователя определяют его полномочия в Unix-системе?

4. Как могут быть ограничены полномочия пользователя в Unix-системе (укажите все известные Вам способы)?

5. Как ограничиваются полномочия пользователя в Unix-системе при  использовании ограниченной оболочки?

6. В чем потенциальная опасность «ручного» изменения администратором Unix-системы идентификаторов учетных записей и групп (в том числе назначение одного идентификатора разным пользователям)?

7. Как ограничиваются полномочия пользователя в Unix-системе при  использовании ограниченной файловой системы?

8. Для чего используется «теневой» файл паролей?

9. Как сохраняются пароли пользователей в файле учетных записей Unix-системы?

10. Для чего при сохранении паролей пользователей в Unix-системах используются случайные значения?

11. Где и как сохраняются пароли пользователей в незащищенных версиях операционной системы Windows?

12. Где и как сохраняются пароли пользователей в защищенных версиях операционной системы Windows?

13. Какой из алгоритмов хеширования паролей, используемых в защищенных версиях операционной системы Windows, является менее стойким и почему?

14. Для чего в защищенных версиях операционной системы Windows используется программа syskey?

15. Какие способы сохранения ключа шифрования существуют в программе syskey? В чем их недостатки?

16. Какой должна быть, на Ваш взгляд, минимальная длина пароля пользователя в Unix-системе и почему именно такой?

17. Какие средства блокирования временно оставленного терминала существуют в Unix-системах (укажите все известные Вам способы)?

18. В чем потенциальная опасность использования хранителя экрана при блокировании временно оставленного терминала?

19. Для чего в Unix-системах предусмотрены сменные модули аутентификации (PAM)?

20. Какие типы модулей PAM предусмотрены в Unix-системах?

21. Какие параметры настройки парольной аутентификации могут быть использованы в Unix-системах?

22. Какие способы несанкционированного доступа к компьютерной информации Вам известны?

23. Какие способы аутентификации, помимо парольной, существуют?

24. В чем сущность аутентификации на основе модели «рукопожатия»?

25. В чем достоинства и недостатки аутентификации на основе модели «рукопожатия»?

26. Какие элементы аппаратного обеспечения могут быть использованы в качестве носителей аутентифицирующей пользователя информации?

27. В чем основные достоинства аутентификации на основе биометрических характеристик пользователя?

28. Какие способы аутентификации пользователей на основе особенностей их работы за компьютером Вы знаете? В чем специфика этих способов?

29. Какую структуру имеет файловая система Unix?

30. Как образуется составное имя файла в Unix-системах?

31. Какая информация содержится в каталоге в Unix-системах?

32. Что содержится в индексе файла в Unix-системах?

33. Где и как задаются права доступа к файлу в Unix-системах?

34. Какие типы доступа существуют в Unix-системах? В чем их специфика для каталогов?

35. Какие права доступа к файлам в Unix-системах имеет суперпользователь root? В чем разница в правах доступа к объектам суперпользователя Unix и администратора Windows?

36. Какие права доступа определяет следующий вектор доступа “rwxr-xr—“?

37. Где определяются права доступа к области индексов файловой системы Unix?

38. Для чего предназначен 4-й (дополнительный) бит доступа в группе битов прав доступа владельца файла (setuid) в Unix-системах?

39. В чем потенциальная опасность использования 4-го (дополнительного) бита доступа в группе битов прав доступа владельца файла (setuid) в Unix-системах? Что необходимо предпринять для защиты от подобной угрозы?

40. Для чего предназначен 4-й (дополнительный) бит доступа в группе битов прав доступа членов группы владельца файла (setgid) в Unix-системах?

41. Для чего предназначен 4-й (дополнительный) бит доступа в группе битов прав доступа остальных пользователей (sticky) в Unix-системах? Кто и зачем может его использовать для каталогов?

42. Для чего в Unix-системах предназначена системная переменная umask?

43. Что определяет системная переменная Unix umask со значением 022?

44. Где и как определяются права доступа к объектам в защищенных версиях операционной системы Windows?

45. Какой алгоритм используется при разрешении доступа к объекту в защищенных версиях операционной системы Windows?

46. Как определяются права доступа к вновь создаваемым объектам в защищенных версиях операционной системы Windows?

47. Для чего предназначен файл /etc/syslog.conf в Unix-системах?

48. Какая реакция на события аудита может быть определена в Unix-системах?

Списки контрольных вопросов для письменного ответа

Номера вопросов

Номера вопросов

Номера вопросов

1

1, 2, 9, 18, 32, 35

13

8, 15, 23, 27, 36, 37

25

5, 15, 20, 25, 35, 40

2

3, 10, 11, 19, 34, 36

14

7, 14, 20, 22, 34, 35

26

6, 16, 26, 31, 36, 42

3

4, 12, 20, 21, 37, 43

15

2, 12, 21, 31, 32, 44

27

7, 11,17, 27, 37, 47

4

5, 13, 22, 27, 38, 44

16

3, 15, 20, 25, 39, 45

28

8, 9, 18, 22, 38, 43

5

6, 14, 23, 28, 39, 45

17

4, 9, 26, 27, 32, 47

29

1, 10, 19, 33, 41, 45

6

7, 15, 24, 29, 40, 46

18

5, 10, 19, 22, 37, 46

30

2, 11, 17, 30, 37, 46

7

8, 16, 25, 30, 41, 47

19

6, 16, 26, 30, 40, 48

31

1, 3, 13, 24, 35, 46

8

17, 26, 31, 33, 42, 48

20

10, 11, 20, 32, 33, 43

32

2, 4, 14, 25, 36, 47

9

2, 10, 21, 27, 39, 46

21

1, 8, 16, 28, 38, 48

33

3, 5, 15, 26, 37, 48

10

3, 12, 22, 28, 40, 47

22

2, 17, 25, 27, 32, 35

34

4, 6, 16, 27, 38, 45

11

4, 13, 23, 29, 41, 48

23

3, 11, 13, 18, 36, 38

35

5, 7, 17, 28, 39, 44

12

16, 24, 28, 33, 38, 43

24

4, 14, 24, 30, 34, 44

 

 

 


Скачано с www.znanio.ru