internet pencereler Android
Genişletmek

Diskten Adım Adım 3.0 MSVS 3.0 kurulumu. Silahlı Kuvvetlerin Mobil Sistemi (OS MSVS): Korumalı İşletim Sistemi Genel

Mobil sistem Silahlı Kuvvetler (MSVS) - Kırmızı Hat Linux işletim sistemi temelinde geliştirilen bir bölünme ile genel amaçlı güvenli bir çok oyunculu çoklu görev işletim sistemi (OS). OS, çoklu görev, sanal bellek organizasyonu ve tam ağ desteğini değiştiren çok seviyeli bir öncelikli sistem sağlar; Çok İşlemci (SMP - Simetrik Çok İşlemci) ve Küme Yapılandırmaları ile çalışır intel platformları, IBM S390, MIPS (Çorund Şirketinin Baget Üretimi Kompleksleri) ve SPARC (Elbrus-90Mikro). ICA 3.0'ın özelliği, 2 Bilgi İşleme Teknolojisi Fonu Federasyonu uyarınca Devlet Teknik Komisyonu Devlet Konseyi'nin şartlarını yerine getiren yetkisiz erişime karşı yetkisiz erişime karşı yapılan yerleşik koruma araçlarıdır. Koruma araçları, zorunlu erişim kontrolü, erişim kontrolü listeleri, rol model ve geliştirilen denetim araçları (olay günlüğü) içerir. MSVS OS, sabit korumalı otomatik sistemler oluşturmak için tasarlanmıştır. ISMU'nun geliştiricisi, endüstriyel olmayan alanda tüm Rusya'nın yönetim otomasyonu enstalasyonudur. V. V. Solomatina (Vniii). Rusya Federasyonunun Silahlı Kuvvetlerini 2002 yılında tedarik etmek için kabul edildi.

ISWS 3.0 dosya sistemi, Rus konuşan dosya adları ve dizinleri, sembolik bağlantılar, kotalar ve erişim hakları listeleri oluşturma olanağı ile 256 karaktere kadar olan dosya adlarını destekler. Yağ ve NTFS dosya sistemlerini ve ISO-9660 (CD'ler) monte etme yeteneği vardır. Kota mekanizması, disk alanı kullanıcılarının kullanımını, koşu işlemlerinin sayısını ve her işlem için tahsis edilen hafızanın miktarını kontrol etmenizi sağlar. Sistem, kullanıcı tarafından istenen kullanıcı belirli bir kotaya yaklaştığında uyarıların uyarılması için yapılandırılabilir.

MSVS 3.0, X penceresine göre grafiksel bir sistemdir. Grafik ortamında çalışmak için iki pencere yöneticisi sağlanır: icewm ve kde. ISA OS işletim sistemindeki çoğu program, yalnızca kullanıcıların çalışması için değil, aynı zamanda ISS işletim sistemi üzerindeki Windows işletim sistemine geçişleri için olumlu koşullar yaratan grafiksel bir ortamda çalışmaya odaklanmıştır.

MSA 3.0 OS, ana kontrol programına (çekirdek) ek olarak, bir dizi ek yazılım ürününü içeren bir konfigürasyonda teslim edilir. OS kendisi, otomatik işyerlerinin (kollar) ve otomatik sistemlerin yapımının kuruluşunun temel bir unsuru olarak kullanılır. Ek yazılım (Yazılım) Seçime monte edilebilir ve etki alanının yönetiminin ve yönetiminin maksimum otomasyonuna odaklanır, bu da ARMM'nin bakım maliyetini azaltır ve hedef görevlerinin yürütülmesine konsantre olurlar. Kurulum programı, işletim sistemi önyükleme CD'sinden veya ağda FTP protokolü üzerinden kurmanızı sağlar. Genellikle, kurulum sunucusu disklerden yüklenir ve yapılandırılır ve ardından diğer bilgisayarların kurulumu ağ üzerinden yüklenir. Çalışma alanındaki kurulum sunucusu, yazılımı işyerlerinde güncelleme ve geri yükleme görevini gerçekleştirir. Yeni sürüm yalnızca sunucuya yerleştirilir ve ardından oluşur otomatik güncelleme İşyerlerinde. İşyerlerinde hasar gördüğünde (örneğin, bir program dosyasını silerken veya uyumsuzluğa uğratırken kontrol toplamları Yürütülebilir veya yapılandırma dosyaları), ilgili yazılımı otomatik olarak yeniden yükleme.

Yöneticiyi kurarken, standart kurulum türlerinden birini veya özel kurulumdan birini seçmesi önerilir. Standart işler üzerine kurulu olduğunda standart tipler kullanılır ve eşek 3.0 temelinde işler düzenlemek için ana standart seçenekleri kapsar. Her standart tip, bir dizi yüklü yazılım ürünleri, bir disk yapılandırması, bir dizi dosya sistemi ve bir dizi sistem ayarını tanımlar. Özel kurulum, nihai sistemin tüm belirtilen özelliklerini açıkça bireysel yazılım paketlerinin seçimine açıkça ayarlamamızı sağlar. Özel bir kurulum seçtiğinizde, bir eşek 3.0 işletim sistemi zaten yüklü başka bir işletim sistemi olan bir bilgisayara takabilirsiniz (örneğin, Windows NT).

MSVS 3.0 girer bir sistem Dokümantasyon (ECD), sistemin işleyişinin en farklı yönleri hakkında bilgi ile. ESD, bir belge sunucusundan ve açıklamaların açıklamalarını içeren bir veritabanı, tarayıcılar aracılığıyla mümkün olan erişim içerir. Ek bir yazılım yüklerken, ilgili referans bölümleri EDD veritabanına ayarlanır. ESD, her işyerinde yerel olarak yerleştirilebilir veya ISWS etki alanında özel bir belge sunucusu tahsis edilebilir. İkinci seçeneğin, MSVS alanlarında büyük ölçüde kullanmak için kullanışlıdır. Toplam disk alanını kaydetmek için yönetim ve belgeler güncelleme işlemini basitleştirin. Diğer işlerden belgelere erişim, MSVS 3.0 ile birlikte verilen bir Web tarayıcısı üzerinden mümkündür.

MSA 3.0 hem alfanümerik hem de grafik modlarında Rusça. Sanal terminaller, arasına anahtar kombinasyonu kullanılarak gerçekleştirilir.

Sistemin bütünlüğü açısından kilit nokta, ISS'nin yeni kullanıcılarının kayıt işlemi, kullanıcı özellikleri, erişim kontrol sisteminin kullanıcıyı kontrol etmeye devam edeceğine göre, güvenlik özellikleri de dahil olmak üzere, güvenlik özellikleri de dahil olmak üzere tanımlandığında. MANTATE modelinin temeli, yeni bir kullanıcıyı kaydederken girilen bilgilerdir.

İsteğe bağlı erişim kontrolünü uygulamak için, erişim hakları ve erişim hakları listelerinin Unix mekanizmalarında geleneksel mekanizmalar kullanılır (ACL - Erişim Kontrol Listesi). Her iki mekanizma, eşek 3.0'ın dosya sistemi düzeyinde uygulanır ve dosya sistemi nesnelerine erişme haklarını ayarlamaya hizmet eder. Bits, üç kullanıcı kategorisinin haklarını belirlemenizi sağlar (sahibi, grup, diğer), ancak bu oldukça esnek bir mekanizma değildir ve çoğu işletim sistemi dosyası için haklar belirlerken uygulanır, kullanıcıların en çok kullanılan kısmı eşit derecede kullanılmaktadır. ACL listelerini kullanarak, düzeyde hakları ayarlayabilirsiniz. bireysel Kullanıcılar ve / veya kullanıcı grupları ve böylece haklar görevinde önemli bir ayrıntı elde eder. Listeler, örneğin, belirli kullanıcılar için farklı erişim hakları belirlemek için gerekli olan dosyalarla çalışırken uygulanır.

Özellikler MSVS 3.0 OS:

Parametre Karakteristik
Bilgi Güvenlik Sistemi Yerleşik
Bilgi Koruma Modeli İsteğe bağlı model, mandata modeli, rol modeli
Diğer işletim sistemleriyle SZI uyumluluğu "Omonym-390vs", "Olivia", ISWS 5.0
Çekirdek 2.4.32 (2.4.37.9 Aslında)
Dosya Sistemi Mandal Ext2, Ext3.
Diğer dosya sistemleri için destek FAT16, FAT32, NTFS (RO), ISO9660
Dosya adı uzunluğu 256 karaktere kadar
Grafik alt sistemi X-Pencere.
Grafik sistemi Xorg-x11-7.3.
Bir tür Müşteri sunucusu
Pencere yöneticisi Elk, TWM, KDE, Icewm
Grafik kabuğu Elk-1.9.9
Çok İşlemci Sistemleri Destekleyin 32'ye kadar işlemciye kadar
Oz 64 GB
Dahili hizmetler DNS, FTP, Telnet, NTP, FTP, TFTP, SFTP, DHCP, RIP, BGP, OSPF, PPP, PPTP
Desteklenen lastikler ISA, tüm PCI, SCSI, IDE, SATA, SAS, AGP, USB 2.0
Kompozisyondaki Geliştirme Araçları:
Programlama dilleri C / C ++, Perl, Python, Shell, Tcl
C Compiler C / C ++ 2.95.4, 3.3.6, 4.1.3
Sistem Kütüphanesi GliBC-2.3.6.
Qt. 4.6.3
Hata ayıklayıcı GDB Ver 6.8.
Kurulum seçenekleri CD-ROM, NGMD, Ağ

Kurulum OS MSVS 3.0

Pratik bir derste, ISS işletim sisteminin PC'de veya bilgisayar ağ sunucusundaki kurulum işlemi dikkate alınacaktır. ICA 3.0'ın kurulum işlemi aşağıdaki adımlardan oluşur:

  1. Bir PC veya Bilgisayar Ağı Sunucusu, dağıtımın bir eşek 3.0 işletim sistemi ile bulunduğu bilgilerin bir ortamından yüklenmesi. Yükleme işlemi ortamdan tamamlandıktan sonra, Şekilde sunulan görüntü ekranda görüntülenecektir. 2.1. Devam etmek için tuşuna basın<Ввод> ().

Şekil 2.1. Kurulum Sihirbazı Başlangıç \u200b\u200bSihirbazı 3.0.

  1. MSVS OS çekirdeği başlatılır ve ekipman tespiti, ardından gösterilen görüntünün Şekil 2'de görüntülenir. 2.2. Devam etmek için düğmeye tıklayın<Готово>.

Şekil 2.2. Ekran algılandı cihazlar.

  1. Ekranda, Şekil 2'de sunulan "tebrik" görüntülenir. 2.3. Devam etmek için düğmeye tıklayın<Да>.

Şekil 2.3. Ekran "selamlar".

  1. Bir bilgisayara bağlı bir fare modeli seçin (Şek. 2.4). "Fare" manipülatörünün daha fazla işte kullanılmayacağı gerçeğinden dolayı, "Fare Yok" öğesini seçmelisiniz ve düğmeye tıklayın.<Да>.

Şekil 2.4. Bir bilgisayara bağlı bir fare modeli seçin.

  1. İşaretleme hard disk - ISA OS işletim sisteminin kurulumu sırasında en sorumlu anlardan biri. Sabit disk işaretlemesinin çok karmaşık olduğu için değil, ancak hatası sırasında izin verilen hatanın yalnızca büyük zorluklarla düzeltilmesi ve bu işlem veri kaybı ile dolu olabilir.

Bu bölüm aşağıdaki soruları tartışıyor:

Kullanıcılar;

Ayrıcalıklı ve impüz olmayan kullanıcılar arasındaki farklar;

Giriş dosyaları;

Dosya / etc / passwd;

Dosya / etc / gölge;

Dosya / etc / gshadow;

Dosya /etc/login.defs;

Şifre eskisi ile ilgili bilgilerin değiştirilmesi;

MSA'ların güvenliğinin temeli, kullanıcı ve gruplar kavramıdır. Kullanıcının kimliğine izin verilmesine izin verilmesine izin verilmesine izin verilen tüm kararlar, kullanıcının işletim sistemi çekirdeği açısından sisteme girmiştir.

Kullanıcıların genel görünümü

MSVS çoklu görevli çok oyunculu bir sistemdir. İşletim sisteminin görevleri, kullanıcıları birbirinden izolasyon ve koruma içerir. Sistem, kullanıcıların her birini izler ve bu kullanıcının kim olduğuna dayanarak, belirli bir dosyaya erişim sağlama veya bir programın veya başka birinin başlatılmasına izin vermeyeceğini belirler.

Yeni bir kullanıcı oluştururken, benzersiz bir isimle uyumludur.

NOT

Sistem, kullanıcı kimliğine (UserID, UID) tabanlı kullanıcı ayrıcalıklarını belirler. Kullanıcı adından farklı olarak, UID benzersiz olmayabilir, bu durumda ilk bulunan ad, kullanıcının adını eşleştirmek için alınır.

Sistemde kaydedilen her yeni, kullanıcı sistemin belirli unsurlarına uygundur.

Ayrıcalıklı ve İstenmeyen Kullanıcılar

Sisteme yeni bir kullanıcı eklerken, özel bir sayı vurgulanır, kullanıcı tanımlayıcısı (UserID, UID). Caldera MSVA'da, tanımlayıcıların yeni kullanıcılara tahsisi 500 ile başlar ve 65,534'e kadar büyük sayılara doğru devam eder. 500'e kadar olan sayılar sistem hesapları için ayrılmıştır.

Genel olarak, 500'den küçük sayıları olan tanımlayıcılar, diğer tanımlayıcılardan farklı değildir. Genellikle normal işleyiş programı, özel bir kullanıcı gerektirir tam erişim Tüm dosyalara.

Tanımlayıcıların numaralandırılması 0 ile başlar ve 65 535'e devam eder. UID 0 özel bir UID'dir. Sıfır tanımlayıcıyan herhangi bir işlem veya kullanıcı ayrıcalıklıdır. Böyle bir kişi veya işlem sistem üzerinde sınırsız gücü vardır. Hiçbir şey yasak olarak hizmet edemez. Hesap olarak da adlandırılan kök hesabı (0 olan Hesap, UID) süper kullanıcı, Sahibi değilse, en azından mütevelli değilse, kullanımı ile girilen yapar.

UID, 65,535'e eşit kalır. Aynı zamanda sıradan değil. Bu UID kimseye ait değil (hiç kimse).

Bazen, sistemi hacklemenin yollarından biri, Superuser'ın ayrıcalıklarını aldığı bir sonucu 65.536 tanımlayıcısına sahip bir kullanıcı oluşturmaktı. Nitekim, herhangi bir UID alırsanız ve ilgili numarayı bir ikili forma dönüştürürseniz, her biri 0 veya 1 olan on altı ikili deşarjın bir kombinasyonunu alırsınız. İstisna, bazı sıfırlardan ve UIDnobody'den 65535'e eşit sıfır UID Superuser ve 16 adet, IE 111111111111111'den oluşuyor. deşarjlar. En eski boşalma birime (1) eşit olacaktır, tüm gerisi sıfır (0). Peki, 17 ikili deşarj uzunluğunun bir tanımlayıcısı olan bir kullanıcı oluştururken ne olur - 10000000000000000? Teorik olarak, sıfır tanımlayıcısına sahip kullanıcı: Tanımlayıcıya yalnızca 16 ikili deşarj verildiğinden, 17 hane bilinmemektedir ve atılır. Bu nedenle, tanımlayıcının tek birimi kaybolur ve bazı sıfırlar kalır ve sistemde bir tanımlayıcı ile yeni bir kullanıcı görünür ve bu nedenle ayrıcalıklar, Superuser. Ancak şimdi ASVS'de 65.536'da UID'yi kurmanıza izin verecek program yoktur.

NOT

65,536'yı aşan tanımlayıcılara sahip kullanıcılar, oluşturmak mümkündür, ancak ikame / bin / giriş yapmadan kullanılmayacaktır.

Herhangi bir hacker kesinlikle Superuser'ın ayrıcalıklarını almaya çalışacaktır. Onları alır almaz, sistemin daha da kaderi tam olarak niyetlerine bağlı olacaktır. Belki de hackleme gerçeğinden memnun kaldı, onunla kötü bir şey yapmayacak ve size güvenlik sisteminde bulunan deliklerin açıklamasına sahip bir mektup göndermeyecek, sonsuza dek yalnız bırakacak ve belki de değil. Hacklenmiş hacker niyetleri o kadar temiz değilse, o zaman en iyisi, neyin umurulta olabileceği bir başarısızlık sistemine sahip olmaktır.

Dosya / etc / passwd

Sisteme giriş yapmak dileğiyle, / etc / passwd dosyasında depolanan kullanıcı veritabanında kontrol edilen kullanıcı adını ve şifreyi girmelidir. İçinde, diğer şeylerin yanı sıra, tüm kullanıcıların şifreleri saklanır. Sisteme bağlanırken, girilen şifre, bu ada karşılık gelen bir şifre ile kontrol edilir ve kullanıcının sistemde izin verilirse, bu kullanıcı adı için bu kullanıcı adı için belirtilen programın parola dosyasında başlatıldığı açıktır. Bu bir komut kabuğu ise, kullanıcı komutları girme yeteneğini alır.

1.1 numaralı listeyi düşünün. Bu eski tarzdaki bir passwd dosyasıdır.

1.1 listeleme. Eski stilde dosya / etc / passwd

kök: *: 1i dywromhmebu: 0: 0: Kök :: / root: / bin / bash

bin: *: 1: 1: Bin: / bin:

daemon: *: 2: 2: Daemon: / sbin:

aDM: *: 3: 4: ADM: / var / ADM:

lP: *: 4: 7: LP: / var / biriktirme / LPD:

sYNC: *: 5: 0: Senk: / SBIN: / Bin / Sync

kapatma: *: 6: 11: Kapatma: / sbin: / sbin / kapatma

hat: *: 7: 0: Halt: / SBIN: / SBIN / HALT

posta: *: 8: 12: Posta: / var / Biriktirme / Posta:

hABERLER: *: 9: 13: HABERLER: / var / Makara / Haberler:

uUCP: *: 10: 14: UUCP: / var / Makara / UUCP:

operatör: *: 11: 0: Operatör: / Kök:

oyunlar: *: 12: 100: Oyun: / USR / Oyunlar:

gopher: *: 13: 30: Gopher: / USR / 1IB / Gopher-Veri:

fTP: *: 14: 50: FTP Kullanıcı: / Ana Sayfa / FTP:

adam: *: 15: 15: Kılavuzlar Sahibi: /:

majordom: *: 16: 16: Majordomo: /: / bin / Yanlış

postgre: * 17: 17: Postgres Kullanıcı: / Ana Sayfa / Postgre: / Bin / Bash

mySQL: *: 18: 18: MySQL Kullanıcı: / USR / Yerel / var: / bin / false

silvia: 1idywromhmebu: 501: 501: Silvia Bandel: / Ana Sayfa / Silvia: / Bin / Bash

kimse: *: 65534: 65534: Kimse: /: / bi n / false

david: 1idywromhmebu: 500: 500: David A. Bandel: / Ana Sayfa / David: / Bin / Bash

Şifre dosyası sert bir şekilde belirtilen bir yapıya sahiptir. Dosyanın içeriği bir tablodur. Her dosya satırı bir tablo girişidir. Her giriş birkaç alandan oluşur. Passwd dosya alanları bir kolon ile ayrılır, böylece kolon alanlardan herhangi birinde kullanılamaz. Toplamda, yedi alan vardır: kullanıcı adı, şifre, kullanıcı kimliği, grup tanımlayıcısı, GECOS alanı (yorum alanıdır), Giriş Dizini ve Komut Shell Girişi.

/ Etc / passwd hakkında daha fazla bilgi edinin

İlk alan kullanıcı adını gösterir. Eşsiz olmalıdır - sistemin iki kullanıcısının aynı ada sahip olması imkansızdır. Ad alanı, değeri benzersiz olması gereken tek alandır. İkinci alanda, kullanıcı şifresi saklanır. Sistemin korunmasını sağlamak için, şifre karizöz formda saklanır. Bu bağlamda "hashish" terimi "şifrelenmiş" anlamına gelir. Bir şifre durumunda, şifre DES (DATAISCRYPTIONSTARDARD) algoritmasına göre şifrelenir. Bu alandaki gönderilmiş şifrenin uzunluğu her zaman 13 karaktere eşittir ve kolon ve tek bir teklif gibi karakterlerin bazıları asla aralarında bulunmaz. Herhangi bir alan değeri, uygun olan 13 karakterli şifreden farklı, bu kullanıcıyı sisteme girmeyi imkansız hale getirir, son derece önemli bir istisna için: Şifre alanı boş olabilir.

İkinci alanda, hiçbir şey, bir boşluk bile, ilgili kullanıcının sisteme giriş yapmak için bir şifreye ihtiyaç duymadığı anlamına mı geliyor. Alanda depolanan şifreyi herhangi bir karakter ekleyerek değiştirirseniz, örneğin tek tuhafBu hesap engellenecek ve ilgili kullanıcı giriş yapamayacak. Gerçek şu ki, 14 karakterlik bir hash için yasadışı bir sembol eklendikten sonra, sistem bir kullanıcının böyle bir şifreyle kimlik doğrulamasını reddettiğidir.

Şu anda, şifre uzunluğu sekiz karakterle sınırlıdır. Kullanıcı girebilir ve daha uzun şifreler yapabilir, ancak yalnızca ilk sekiz karakter önemli olacaktır. Hashized şifrenin ilk iki karakteri tohum (TUZ). (Tohum, şifreleme algoritmasını başlatmak için kullanılan numara olarak adlandırılır. Her şifre değişikliğinde, tohum rastgele seçilir.) Sonuç olarak, olası tüm izinlerin sayısı yeterince büyüktür, bu nedenle kullanıcıların olup olmadığını bulmak mümkün değildir. Aynı şifrelerde sistemde, karma şifrelerinin basit karşılaştırılması.

NOT

Söz saldırısı, kaba kuvvetle şifreleri hackleme yöntemlerini belirtir ve bir sözlük ve bilinen bir tohum kullanımı anlamına gelir. Saldırı, sözlükteki tüm kelimelerin etkileşiminde, onları bu tohumla şifrelenir ve sonucu garip bir şifre ile karşılaştırır. Aynı zamanda, sözlükteki kelimelere ek olarak, değişikliklerinin bazı modifikasyonları genellikle, örneğin, başlığın tüm harfleri, yalnızca başlığın ilk harfi ve sayıları (genellikle sadece 0-9) tüm bu kombinasyonların sonu. Benzer şekilde, çok sayıda kolay şifreyi kesebilirsiniz.

Üçüncü alan, kullanıcı kimliğini gösterir. Kullanıcı kimliğinin benzersiz olması gerekmez. Özellikle, kök kullanıcının yanı sıra, sıfır tanımlayıcıyan keyfi bir diğer kullanıcılar olabilir ve hepsinin süper kullanıcının ayrıcalıklarına sahip olacaklar.

Dördüncü alanda bir grup tanımlayıcısı (Groupid, GID) içerir. Bu alanda belirtilen grup denir birincil Kullanıcı Grubu (Birincil grup). Kullanıcı birkaç gruba ait olabilir, ancak bunlardan biri birincil grup olmalıdır.

Beşinci alan şimdi yorumlar alanı olarak adlandırılır, ancak ilk adı GECO'lar, "Geconsolidatedoperationssystem" den. Parmak veya diğer programlar aracılığıyla kullanıcı bilgisi talep ederken, bu alanın içeriği şimdi gerçek bir kullanıcı adı olarak döndürülür. Yorumlar alanı boş olabilir.

Altıncı alan, kullanıcının ana dizinini ayarlar. Her kullanıcının kendi ana dizinine sahip olması gerekir. Genellikle, sisteme giriş yapan kullanıcı, giriş dizininde bulunur, ancak yoksa, kök dizinine düşer.

Yedinci alan, girişin komut kabuğunu ayarlar. Her kabuk bu alanda belirtilmemiştir. Sistem ayarlarına bağlı olarak, yalnızca izin verilen kabuklar listesinden kabuk belirtilebilir. ASWS'de, izin verilen kabukların listesi / etc / kabukları dosyasında varsayılandır.

Dosya / etc / gölge

Dosyanın sahibi / etc / gölgesinin sahibi kök kullanıcıdır ve bu dosyayı okuma hakkına sahiptir. Yaratmak için, kullanıcı adlarını ve hashy şifrelerini Passwd dosyasından almanız ve Passwd dosya sembollerindeki tüm karma şifrelerini değiştirerek gölge dosyasına yerleştirmeniz gerekir. Sistemin Passwd dosyasına bakarsanız, HASED Şifrelerin sitesinde x sembolleri olduğunu görebilirsiniz. Bu sembol, sistemin parolanın burada görülmesi gerektiği gerçeğini gösterir, ancak / etc / Gölge dosyasında. Basit şifrelerin gölgeye ve sırtına geçiş üç yardımcı program tarafından gerçekleştirilir. Gölge şifrelerine gitmek için PWCK yardımcı programı ilk başlar. Bir sonraki adımın başarısızlıkta bitebileceği veya sadece kazanabileceği herhangi bir anomali için Passwd dosyasını kontrol eder. Pwck çalıştıktan sonra, PWCONV yardımcı programı / etc / gölge oluşturmaya başlandı. Bu genellikle / etc / passwd dosyasını manuel olarak güncelledikten sonra yapılır. Sıradan şifrelere dönmek için Pwuncov başlar.

Gölge şifre dosyası birçok yönden sıradan şifrelerin dosyasına benzer. Özellikle, bu dosyaların ilk iki alanı aynıdır. Ancak bu alanların yanında doğal olarak, normal şifre dosyasında eksik ek alanlar vardır. 1.2 listeleme. Tipik / etc / gölge dosyasının içeriğini gösterir.

1.2 listeleme. Dosya / etc / gölge

kök: 1idywromhmebu: 10792: 0 ::: 7: 7 ::

bin: *: 10547: 0 :: 7: 7 ::

daemon: *: 10547: 0 :: 7: 7 ::

aDM: *: 10547: 0 :: 7: 7 ::

lP: *: 10547: 0 :: 7: 7 :::

sYNC: *: 10547: 0 :: 7: 7 ::

kapatma: U: 10811: 0: -1: 7: 7: -1: 134531940

dur: *: 10547: 0 :: 7: 7 ::

posta: *: 10547: 0 :: 7: 7 ::

haberler: *: 10547: 0 :: 7: 7 ::

uUCP: *: 10547: 0 :: 7: 7 ::

operatör: *: 10547: 0 :: 7: 7 ::

oyunlar: *: 10547: 0: 7: 7 ::

gopher: *: 10547: 0 :: 7: 7 ::

fTP: *: 10547: 0 :: 7: 7 ::

adam: *: 10547: 0 :: 7: 7 ::

majordom: *: 10547: 0 :: 7: 7 ::

postgre: *: 10547: 0 :: 7: 7 ::

mySQL: *: 10547: 0 :: 7: 7 ::

si1Via: 1idywromhmebu: 10792: 0: 30: 7: -l ::

kimse: *: 10547: 0 :: 7: 7 ::

david: 1idywromhmebu: 10792: 0 :: 7: 7 :::

Detaylar / etc / gölge

İlk gölge dosyasının amacı, ilk Passwd dosya alanıyla aynıdır.

İkinci alan bir karma şifresi içerir. Gölge şifrelerinin MSVS'de uygulanması, 13 ila 24 karakter uzunluğunda nefretli şifrelerin, ancak Crypt Password Şifreleme programı sadece 13 sembollü karma şifreleri üretebilir. Hash'de kullanılan karakterler, 52 alfabe harfinden (küçük harf ve büyük harf), 0-9 numaralar, noktaları ve eğimli özelliklerden sağa (/) oluşan bir setten alınır. Hashized şifre alanında 64 karakteri görünür.

Tohum, bu nedenle, daha önce olduğu gibi, ilk iki karakterdir, 4096 olası kombinasyonlardan (64x64) seçilebilir. Şifreleme için, DES algoritması 56 bit anahtarla birlikte kullanılır, yani bu algoritmanın anahtarlarının alanı yaklaşık 72.057,590.000.000.000 veya 72 çeyrektif olan 2 56 tuşa sahiptir. Numara etkileyici görünüyor, ancak aslında tüm anahtarları bu boyuttaki alandan hareket ettirmek için çok kısa bir zaman geçirebilirsiniz.

Üçüncü alandan, şifre paylaşım bilgisi hakkında bilgi başlar. 1 Ocak 1970'ten sonraki gün sayısını son şifre değişikliğine saklar.

Dördüncü alan, şifreyi tekrar değiştirmeden önce geçmek için minimum gün sayısını ayarlar. Son değişiklik tarihinden itibaren, şifre bu alanda belirtildiği kadar gün geçmeyecektir, şifreyi değiştirmek imkansızdır.

Beşinci alan, bir şifreyi kullanabileceğiniz maksimum gün sayısını belirler, daha sonra zorunlu bir değişikliğe tabidir. Bu alanın olumlu değeri ile, parola sona erdikten sonra sisteme giriş yapmaya çalışır.

Altıncı alanın değeri, parolanın sona ermesinden kaç gün önce, bunun hakkında bir uyarı verilmeye başlamaları gerektiğini belirler. Bir uyarı aldıktan sonra, kullanıcı yeni bir şifre icat etmeye başlayabilir.

Yedinci alan, parolanın kalıplandığı günden itibaren günden başlayarak gün sayısını belirler, ardından bu hesap engellenir.

Penultimate alan bir hesabı engelleme gününü saklar.

Son alan ayrılmış ve kullanılmaz.

/ Etc / grup hakkında daha fazla bilgi edinin

/ Etc / grubun her girişi, kolon tarafından ayrılan dört alandan oluşur. İlk alan grubun adını belirler. Bir kullanıcı adı gibi.

İkinci alan genellikle boştur, çünkü parola şifre mekanizması genellikle kullanılmaz, ancak bu alan boş değilse ve bir şifre içeriyorsa, herhangi bir kullanıcı gruba katılabilir. Bunu yapmak için, newgrp komutunu grup adıyla bir parametre olarak çalıştırmanız gerekir. doğru şifre. Grup için şifre belirtilmemişse, yalnızca grubun üyelerinin listesinde listelenen kullanıcılar katılabilir.

Üçüncü alan, grup tanımlayıcısını (Groupid, GID) ayarlar. Bunun anlamı, kullanıcı kimliğiyle aynıdır.

İkinci alan, gruba ait kullanıcı adlarının bir listesidir. Kullanıcılar boşluksuz bir virgülle listelenir. Birincil kullanıcı grubu, Passwd dosyasında belirtilir (zorunlu) ve kullanıcı sisteme bu bilgiye bağlı olarak bağlanır. Buna göre, birincil kullanıcı grubunu Passwd dosyasında değiştirirseniz, kullanıcı artık eski birincil grubuna katılamazsınız.

Dosya /etc/login.defs.

Sisteme yeni bir kullanıcı ekleyebilirsiniz. Kıçından, aşağıdaki programlar bunun için kullanılmaktadır: SOAGOOL, LISA, UserAdd. Bunlardan herhangi biri için uygun bir şey. Coas yardımcı programı kendi dosyasını kullanır. KullanıcıDD ve LISA programları, /etc/login.defs dosyasındaki Passwd ve Gölge Dosya Alanları için varsayılan değerler alır. Kısaltılmış formdaki bu dosyanın içeriği listelenme 1.4'te gösterilmiştir.

1.4 listeleme. Kısaltılmış dosya /etc/login.defs.

# Parolanın izin verdiği maksimum gün sayısı:

# (- 1 - Şifre değişikliği gerekli değildir) Pass_max_days-1

Şifre vardiyası arasındaki minimum gün sayısı: pas_min_dayso

# Şifre değişikliğinin tarihinden birkaç gün önce, bir uyarı verilmelidir: pas_warn_age7

# Hesap engellenmeden önce parolanın sona ermesinden sonra hangi gün sayısı geçmelidir: pas_inactive-1

# Belirtilen gündeki şifre kullanımının sona ermesini zorla:

# (Tarih, 70/1/1'den sonraki gün sayısıyla tanımlanır, -1 \u003d zorlama) Pass_expire -1

# UserAdd için entegre hesap alanlarının değerleri

# Takım Varsayılan: Group100

# Home Kataloğu:% S \u003d Kullanıcı Adı) Nome / Ev /% S

# Komut kılıfı varsayılan: kabuk / bin / bash

Ev kataloğunun iskeletinin bulunduğu katalog: Skel / etc / Skels

# Groupaddgid_min100'teki Otomatik Gid Seçimi için Minimum ve Maksimum Değerler

Bu dosyanın içeriği, Passwd ve Gölge dosya alanları için varsayılan değerleri ayarlar. Onları komut satırından geçersiz kılmazsanız, kullanılacaktır. Bir başlangıç \u200b\u200bnoktası olarak, bu değerler oldukça uygundur, ancak şifre güncellemelerini uygulamak için, bazılarının değiştirilmesi gerekecektir. -1'e eşit bir değer, herhangi bir kısıtlama anlamına gelmez.

Coas programında, Caldera dağıtımı grafiksel kullanıcı arayüzü tarafından kullanılır.

Şifre hakkındaki bilgileri bir veya iki kullanıcı için değiştirmek için, CHAGE komutunu kullanabilirsiniz (değişim - modası geçmiş). İstenmeyen kullanıcılar, yalnızca -L parametreleri ve kendi kullanıcı adıyla KOMAŞ çalıştırabilir, yani eskisi hakkında sadece kendi şifreniz hakkında bilgi istemek için. Oran bilgileri değiştirmek için, kullanıcı adını belirtmek için yeterlidir, kalan parametreler iletişim kutusunda istenecektir. Parametreler olmadan çağrı kaygısı kullanmak için kısa bir referans verecektir.

Coas Programı, hesapların her biri için parola paylaşım parametrelerini ayrı ayrı değiştirmek için kullanılabilir. Bu durumda, değerler günlerde belirtilir. Program arayüzü açıktır.

Not -

Kullanıcının modası geçmiş şifresi hakkında bilgi edinmek veya bu işlemi zorlamak için, Expiry komutunu kullanabilirsiniz.

RAMS Güvenlik Sistemi

Çerçevelerin ana fikri her zaman yazabilmenizdir. yeni Modül Bilgi için bir dosyayı veya cihaza hitap eden ve yetkilendirme prosedürünün yürütülmesinin sonucunu döndüren güvenlik: Başarı (başarı), başarısızlık (arıza) veya yoksay (yoksay). Ve RAM, sırayla, buna neden olan başarıyı (başarı) veya başarısızlığı (başarısızlık) iade edecektir. Böylece, kareler varsa, sistemde hangi şifrelerin, gölge veya sıradan kullanıldığı önemli değildir: Tüm destekleyici çerçeveler, bunlar ve diğerleri ile mükemmel şekilde çalışacaktır.

Şimdi RAM'in operasyonunun temel prensiplerinin değerlendirilmesine dönüşüyoruz. 1.6 numaralı listeyi düşünün. /Etc/pam.d dizini, sisteme hangi yazılımın yüklü olduğuna bağlı olarak, Su, Passwd vb. Gibi diğer hizmetler için yapılandırma dosyalarını içerir. Her servis kısıtlama hizmeti (RestrictedService) yapılandırma dosyasına karşılık gelir. Kimse yoksa, erişim kısıtlaması ile bu hizmet, diğer.d yapılandırma dosyasıyla "diğer" kategorisine girer. (Bir servis kısıtlaması hizmeti, yetkilendirme yapmak için gerekli olan herhangi bir servis veya program denir. Başka bir deyişle, normal koşullar altında, servis kullanıcı adınızı ve şifrenizi isterse, bir servis kısıtlama hizmetidir.)

Listeleme 1.6. Dosya yapılandırması girişi.

auth gerekli pam_securetty.so.

auth gerekli pam_pwdb.so.

auth gerekli pam_nologin.so.

#Auth gerekli pam_dialup.so.

İsteğe bağlı Pam_mail.so.

hesap gerekli pam_pwdb.so.

oturum gerekli PAM_PWDB.SO.

oturum isteğe bağlı pam_lastlog.so.

Şifre gerekli pam_pwdb.so.

Listeden görülebileceği gibi, yapılandırma dosyası üç sütundan oluşur. Kafes sembolüyle (#) ile başlayan satırlar göz ardı edilir. Bu nedenle, PAM_DIALUP modülü (dördüncü listeleme 1.6) kaçırılacaktır. Dosyanın aynı üçüncü alana sahip satırları var - PAM_PWD.SO ve FIRST - AUTH. Aynı ilk alana sahip birkaç satırın kullanılması, modüllerin birikimi (istiflenmesi) olarak adlandırılır ve birkaç farklı yetkilendirme prosedürü içeren çok aşamalı yetkilendirme (modüller yığını) almanıza olanak sağlar.

İlk sütun bir tür sütundur. Tür, dört karakter işaretinden biri tarafından belirlenir: Auth, Hesap, Oturum ve Şifre. Tüm sütunların içeriği kayıt olmadan kabul edilir.

Tip Auth (Kimlik Doğrulama - Kimlik Doğrulama), kullanıcının kendisini verenlerin olup olmadığını netleştirmek için kullanılır. Kural olarak, bu, girilen ve saklanan şifreleri karşılaştırarak elde edilir, ancak diğer seçenekler de mümkündür.

Hesap Türü (Hesap) Hizmetin bu kullanıcıyı kullanmasına izin verilmediğini, hangi koşulların şifre ve benzeri olmadığını kontrol eder.

Yazma şifresi (şifre), yetkilendirme işaretleyicilerini güncellemek için kullanılır.

Oturum (oturum) türü, kullanıcı sistemden çıktı olduğunda, kullanıcı oturum açtığında belirli işlemleri gerçekleştirir.

Bayrakları Yönetme

İkinci sütun, modülden döndükten sonra ne yapacağını belirleyen, yani RAM'in başarının (başarı), görmezden gelmesini (görmezden gelin) ve başarısızlığa (görmezden gelin) Başarısızlık). İzin verilen değerler: gerekli, gerekli, yeterli ve isteğe bağlı. Bu alandaki değerden diğer dosya satırlarının işlenemediğine bağlıdır.

İstenen bayrak en sert davranışı belirler. İstenilen bayrakla herhangi bir satırın işlenmesi, modül, başarısızlığın değerini (arıza) sonlandırılacak olan modül durdurulacak ve neden olacağına neden olacak hizmet. Başka hiçbir satır düşünülmez. Bu bayrak yeterince nadirdir. Gerçek şu ki, eğer bunlar tarafından işaretlenen modül ilk önce gerçekleştirilirse, sonra, ardından oturum açmadan sorumlu olanlar da dahil olmak üzere yapılan modüller yürütülmeyebilir, böylece gerekli bayrak (gerekli) genellikle uygulanır.

Gerekli bayrak, modüllerin yürütülmesini kesmez. Bunlar tarafından işaretlenen modülün uygulanmasının sonucu ne olursa olsun: Başarı (başarı), Yoksay (yoksay) veya arıza (arıza), çerçeveler her zaman bir sonraki modülün işlenmesine devam eder. Bu, en sık kullanılan bayrak, çünkü modülün sonucu diğer tüm modüller çalışmalarına kadar geri dönülmediğinden, bu da kayıt işleminden sorumlu modüllerin tanımlandığı anlamına gelir.

Yeterli bayrak (yeterli), satır işlemenin derhal tamamlanmasına ve başarının değerini iade etmesine neden olur (başarı), modülün değeri işaretlemesi koşuluyla (başarı) ve daha önce gerekli bayrakla modülü karşılamadı. Bu başarısızlık durumunu döndürdü (başarısızlık). Böyle bir modül karşılaşmışsa, yeterli bayrak göz ardı edilir. Bu bayrakla işaretlenmiş modül, yoksayma (yoksay) veya arızalanacak (arıza) değerini döndürürse, yeterli bayrak isteğe bağlı bayrağa benzer şekilde görülür.

Modülün isteğe bağlı bayrakla (isteğe bağlı) yürütülmesinin sonucu, yalnızca başarının değerini döndüren yığında tek modül olduğunda (Başarı) yalnızca modül olduğunda dikkate alınır. Aksi takdirde, yürütmesinin sonucu göz ardı edilir. Böylece, modülün başlatıldığı modülün tüm yetkilendirme işleminin başarısızlığını gerektirmez.

Kullanıcının sisteme erişebilmesini sağlamak için, gerekli ve gerekli bayraklarla işaretlenmiş modüller, arıza değerlerini (arıza) döndürmemelidir. Modülün isteğe bağlı bayrakla yürütülmesinin sonucu, yalnızca başarıyı (başarı) döndüren yığında tek modül olduğuna varsayılır.

Modüller RAM.

Üçüncü sütun, bu dizeyle ilişkilendirilmiş modül dosyasının tam adını içerir. Prensip olarak, modüller her yere yerleştirilebilir, ancak modüller için önceden tanımlanmış bir dizine yerleştirilirlerse, yalnızca bir isim belirleyebilirsiniz, aksi takdirde yol gereklidir. ISS'lerde, önceden tanımlanmış katalog / lib / güvenlik.

Dördüncü sütun, modüle ek parametreler iletmek için tasarlanmıştır. Tüm modüllerin parametreleri yoktur ve varsa, kullanılamazlar. Parametre modülünün iletimi, davranışını bir şekilde veya başka bir şekilde değiştirmenize olanak sağlar.

1.7 listeleme, MSV'lerin bir parçası olan çerçeve modüllerinin bir listesini içerir.

1.7 listeleme. MSVS'de bulunan karelerin modüllerinin listesi

pam_rhosts_auth.so.

pam_securetty.so.

pam_unix_acct.so.

pam_unix_auth.so.

pam_unix_passwd.so.

pam_unix_session.so.

Modüller Hakkında Daha Fazla Detay

PAM_ACCESS.SO modülü, /etc/security/access.conf dosyasına göre erişim sağlamak için kullanılır. Bu dosyanın çizgileri aşağıdaki formata sahiptir:

haklar: Kullanıcılar: Nerede

Haklar + (izin ver) veya - (yasak)

Kullanıcılar - tüm, kullanıcı adı veya kullanıcı @ düğümün yerel makinenin adına karşılık geldiği, aksi takdirde kayıt yoksayılır.

Nerede bir veya daha fazla terminal dosya adı (önek / dev /), düğüm adları, etki alanı adları (noktadan başlayarak), IP adresleri, tüm veya yerel olarak.

PAM_CRACKLIB.SO modül sözlük şifrelerini kontrol eder. Yeni bir şifreyi doğrulamak için tasarlanmıştır ve sistemdeki kullanımı önlemenizi sağlar, bu da yaygın kelimeler, yinelenen karakterler içeren şifreler ve çok kısa şifreler olarak kabul edilir. İsteğe bağlı parametreler vardır: hata ayıklama, Type \u003d ve REVRY \u003d. Hata ayıklama parametresi, günlük dosyasına hata ayıklama bilgileri içerir. Tip parametresi, ardından dize, varsayılan NewUnlixPassword Davetiyesindeki değişiklikler: Belirtilen dizgiye UNIX Word. Yeniden deneme parametresi, hatanın tükenmeye döndürüldüğü şifreyi girmek için kullanıcıya verilen girişimlerin sayısını ayarlar (varsayılan olarak bir deneme verilir).

1.8 listelemeyi düşünün. / Etc / pam.d / diğerinin içeriğini gösterir. Bu dosya, /etc/pam.d dizininde kendi yapılandırma dosyalarına sahip olmayan hizmetler için çerçeve mekanizması tarafından kullanılan bir konfigürasyon içerir. Başka bir deyişle, bu dosya, çerçeve sisteminde bilinmeyen tüm hizmetler için geçerlidir. Her biri, her biri Pam_Deny.so modülünün Defollu bayrak tarafından işaretlenmesine neden olan dört tür yetkilendirme, Auth, Hesap, Şifre ve Oturumu sunar. Böylece bilinmeyen bir hizmetin yürütülmesi yasaktır.

1.8 listeleme. Dosya /etc/pam.d/other.

auth gerekli pam_deny.so.

auth gerekli pam_warn.so.

hesap gerekli pam_deny.so.

Şifre gerekli pam_deny.so.

Şifre gerekli pam_warn.so.

oturum gerekli Pam_Deny.so.

PAM_DIALUP.SO modülü, / etc / Security / Ttys.Dialup dosyasını kullanan bir uzak terminale veya terminallere erişmek için bir şifrenin belirtilmeyeceğini kontrol eder. Modül sadece ttys için değil, genel olarak herhangi bir TTY terminaline uygulanabilir. Bir şifre gerektiğinde, / etc / Security / Passwd.Dialup dosyası ile kontrol edilir. Passwd.Dialup dosyasındaki değişiklikler DPASSWD programı tarafından gerçekleştirilir.

PAM_GROUP.SO modülü, /etc/security/Group.conf dosyasının içeriğine uygun olarak kontrol edilir. Bu dosya, üyesi belirli koşullar yaparken dosyada belirtilen kullanıcı olarak belirtilen grupları gösterir.

PAM_LASTLOG.SO MODÜLÜ, kullanıcının sisteme ne zaman ve nereden girdiğiyle ilgili lastlog dosyası bilgilerine girer. Genellikle bu modül, oturum türü ve isteğe bağlı bayrakla işaretlenmiştir.

PAM_LIMITS.SO modülü, giriş yapan kullanıcılara çeşitli kısıtlamalar getirmenizi sağlar. Bu kısıtlamalar, kök kullanıcıya (veya sıfır tanımlayıcıyan herhangi bir kullanıcı) için geçerli değildir. Sınırlamalar giriş seviyesinde ayarlanır ve yalnızca aynı giriş içinde hareket eden küresel veya kalıcı değildir.

PAM_LASTFILE.SO MODÜLÜ, bazı kayıtları kabul eder (öğe), dosyadaki bir listeyle karşılaştırır ve karşılaştırmanın sonuçlarına göre, başarı (başarı) veya arıza (başarısızlık) döndürür. Bu modülün parametreleri aşağıdaki gibidir:

Ürün \u003d [Terminal Kullanıcı | Remote_uzel | Uzak Kullanıcı | Grup | kılıf]

Sense \u003d (Döndürme durumu; Kayıt listede bulunurken, durum belirtilenlerin karşısına gelir)

dosya \u003d / full / yol / ve / file_name - ONERR \u003d (Hata durumunda hangi durum iade edilir)

Arr1u \u003d [Kullanıcı | @ Group] (Kısıtlamaların uygulandığı kullanıcı veya grubu belirtir. Sadece öğe görünümü kayıtları için anlam ifade eder \u003d [Terminal | Remote_uelle | Kılıf], Öğe Görünümü Kayıtları için \u003d [Kullanıcı | Uzaktan kullanıcı | Grup] göz ardı edilir)

Pam_nologin.so modülü, gerekli bayrakla yazılım türünü yetkilendirirken kullanılır. Bu modül, / etc / nologin dosyasının olup olmadığını kontrol eder ve değilse, başarı değerini (başarı) döndürürse, aksi halde dosyanın içeriği kullanıcıya gösterilir ve arıza değerini (arıza) döndürür. Bu modül genellikle sistemin henüz tam olarak çalışmaya girilmediği durumlarda veya bakım için geçici olarak kapanmadığı durumlarda kullanılır, ancak ağdan ayrılmamıştır.

PAM_PERMIT.SO modülü, Pam_Deny.so modülüne isteğe bağlıdır. Her zaman başarının değerini döndürür (başarı). Modül tarafından iletilen herhangi bir parametreler göz ardı edilir.

PAM_PWDB.SO modülü, Passwd ve Gölge dosyalarına bir arayüz sağlar. Aşağıdaki parametreler mümkündür:

Hata ayıklama - Hata ayıklama bilgilerini günlük dosyasına kaydetme;

Denetim - Yeterli olağan hata ayıklama bilgisi olmayanlar için ek hata ayıklama bilgileri;

Use_first_pass - Asla bir kullanıcı için bir şifre istemeyin ve önceki yığın modüllerinden alın;

Try_first_pass - Bir kullanıcının talep edilmemesi durumunda önceki modüllerden bir şifre almayı deneyin;

ESE_AUTHTOK - PAM_AUTTOK'u yüklenmemişse, arızanın değerini (arıza) döndürün, kullanıcı için bir şifre istemeyin ve önceki yığın modüllerinden (yalnızca şifre modülleri yığını için) alın;

Not_Set_Pass - Bu modülden bir parola müteakip modüller için bir şifre yüklemeyin;

Gölge - bir gölge şifreleri sistemini koruyun;

UNIX - Şifreleri / etc / passwd dosyasına yerleştirin;

MD5 - Bir sonraki şifre değişikliğinde, MD5 şifrelerini kullanın;

BigCrypt - Bir sonraki şifre değişikliği ile DECC2 şifrelerini kullanın;

Nodelay - Başarısız Yetkilendirme ile tek bir Acean gecikmesini devre dışı bırakın.

Pam_rhosts_auth.so modülü, dosya kullanımını sağlar / yasaklamaktadır. Ek olarak, bu dosyalardaki "tehlikeli" girişlerin kullanımını da sağlar / yasaklamaktadır. Bu modülün parametreleri aşağıdaki gibidir:

No_hosts_equiv - /etc/hosts.equiv dosyasını yoksay;

No_rhosts - dosya / etc / rhosed veya ~ / .rhosts yoksaymak;

Hata ayıklama - hata ayıklama bilgilerini günlüğe kaydetme;

Nowarn - Uyarıları göstermeyin;

Bastırmak - herhangi bir mesaj vermeyin;

Promishuous - Herhangi bir alanda "+" joker karakter sembolünün kullanımına izin verin.

Modül pam_rootok.so, sıfır tanımlayıcısına sahip herhangi bir kullanıcı için başarının (başarı) değerini döndürür. Yeterli bayrakla işaretleniyor, bu modül şifreyi belirtmeden servise erişimi sağlar. Modüldeki parametre sadece bir tanedir: hata ayıklama.

PAM_SECURETTY.SO modülü sadece satın alabilmek için kullanılabilir. Bu modül / etc / securetty dosyasıyla çalışır ve Superuserin sisteme yalnızca bu dosyada listelenen terminaller aracılığıyla oturum açmasını sağlar. Superuser girişinin sisteme telnet (TTYP pseudo-terminali) ile izin vermek istiyorsanız, daha sonra TTYP0-255 için bu dosyaya bir dize eklemelisiniz veya PAM_SECURETTY.SO GİRİŞ DOSYALARI için yorum yapmalısınız.

PAM_SHELLS.SO modülü, / etc / Passwd dosyasında belirtilen kullanıcının / etc / kabuklu dosyalardaki Shell listesinde bulunan kullanıcının kabuğu varsa, başarı değerini döndürür. / Etc / Passwd dosyası herhangi bir kabuk atamazsa, / bin / sh başlatır. / Etc / passwd dosyası / etc / kabuk listesinde eksik olan bir kabuk belirtirse, modül hata değerini (arıza) döndürür. Dosya / etc / kabuklarına yazma hakkı sadece Superuser olmalıdır.

PAM_STRESS.SO modülü şifreleri kontrol etmek için kullanılır. Sürekli bir hata ayıklama da dahil olmak üzere birçok parametreye sahiptir, ancak genel olarak sadece iki ilgi, tüm parametrelerdedir:

RootOK - Süper kullanıcının eski şifreyi girmeden kullanıcı şifrelerini değiştirmesine izin verin;

Süresi dolmuş - Bu parametre ile, modül kullanıcının şifresinin geçerli olması durumunda gerçekleştirilir.

Diğer modül parametreleri, bu iki moddan herhangi birini devre dışı bırakmanıza izin verir, başka bir modülden bir şifre kullanmanıza veya şifreyi başka bir modüle vb. Koşullar. Burada, modülün tüm parametrelerini dikkate almayacağım, bu nedenle kullanmanız gereken Bu modülün özel özellikleri, modül belgelerinde açıklamalarını okuyun.

PAM_TALLY.SO modülü /etc/pam.d dosyalarındaki dosyalar varsayılan olarak kullanılmaz. Bu modül, yetkilendirmeyi geçme girişimlerini hesaplar. Yetkilendirme başarılı geçişi ile girişim sayısı sıfırlanabilir. Başarısız bağlantı girişimlerinin sayısı bazı eşiği aştığında, erişim yasaklanabilir. Varsayılan olarak, girişimler hakkındaki bilgiler / var / log / faillog dosyasına yerleştirilir. Global parametreler aşağıdaki gibidir:

Onerr \u003d - Bir hata oluştuysa ne yapmalı, örneğin, dosyayı açmak mümkün değildi;

Dosya \u003d / full / yol / ve / file_name - Hayır ise, varsayılan dosya kullanılır. Aşağıdaki parametre yalnızca Auth Type için anlamlıdır:

No_magic_root - Superuser için girişim sayısını saymayı içerir (varsayılan olarak yapılmamıştır). Superuser girişi sisteme telnet üzerinden izin verilirse kullanışlıdır. Aşağıdaki parametreler yalnızca hesap türü için anlamlıdır:

Deny \u003d n - n denemelerden sonra erişimi reddetme. Bu parametreyi kullanırken, sıfırlama / no_reset modülünün davranışı, sıfırlamada No_reset ile varsayılan olarak değişir. Bu, No_magic_root parametresi kullanılmazsa, kök kullanıcısı (UID 0) hariç, tüm kullanıcılar için olur;

No_magic_root - Kök kullanıcı tarafından girişimler için reddi parametresini görmezden gelmeyin. Deny \u003d parametresi ile birlikte kullanıldığında (daha önce bakınız), RESET davranışı, diğer tüm kullanıcılar için olduğu gibi kök kullanıcısı için varsayılan olarak ayarlanır;

Even_Deny_Root_Account - No_magic_root parametresi varsa, Superuser hesabının kilitlenmesine izin verir. Bu bir uyarı verilir. NO_MAGIC_ROOT parametresi kullanılmazsa, daha sonra Superuser hesabının, sıradan kullanıcıların aksine, asla engellenmeyeceğini;

Sıfırla - Başarılı bir girişdeki girişim sayısının sayısını sıfırlayın;

No_reset - Başarılı bir girişdeki girişim sayısını sıfırlamamak; Deny parametresi belirtilmediği sürece varsayılan olarak kullanılır \u003d.

Pam_time.so modülü, zamana bağlı olarak hizmete erişimi kısıtlamanızı sağlar. Yapılandırması için tüm talimatlar / etc / Security / Time.conf dosyasında bulunabilir. Parametreleri yok: Her şey yapılandırma dosyasında ayarlanır.

PAM_UNIX modülü, ISW'lerin normal izninin (genellikle modül yerine PAM_PWDB.SO'yu kullandığı) konularında ele alınmaktadır. Fiziksel olarak bu modül, her biri çerçeve türlerinden birine karşılık gelen dört modülden oluşur: pam_unix_auth.so, pam_unix_session.so, pam_unix_acct.so ve pam_unix_passwd.so. Hesap ve Auth parametrelerinin türleri için modüller yoktur. Passwd Tipi parametresi için modül sadece bir tanedir: sıkı \u003d false. Varsa, modül hackleme için direnç için parolaları kontrol etmemektedir, güvenli olmayan (kolayca tahmin veya seçilen) şifreleri de dahil olmak üzere keyfi kullanmanızı sağlar. Oturum tipi modülü iki parametreyi anlar: hata ayıklama ve iz. Hata ayıklama parametresinin hata ayıklama bilgisi, Syslog.conf'de belirtildiği gibi bir hata ayıklama bilgisi günlük dosyasına yerleştirilir ve izleme parametresi bilgisi, AuthPriv günlüğünde duyarlılığından kaynaklanmaktadır.

Pam_Warn.so Modülü, Syslog'a çağrı hakkında bir mesaj kaydeder. Parametrelerin yok.

PAM_WHEEL.SO modülü, Süperüsleyicinin yalnızca tekerlek grubunun üyelerine izin verir. Tekerlek grubu, üyelerinin sıradan kullanıcılardan daha büyük bir ayrıcalıklı, ancak Superuser'dan daha küçük olan özel bir sistem grubudur. Varlığı, sistemin kullanıcı sayısını, süper kullanıcının imtiyazlarıyla, onları tekerlek grubunun üyelerini oluşturur ve böylece sistemin güvenliğini arttırır. Süper kullanıcı sadece terminali kullanarak oturum açabilseydiyse, bu modül, kullanıcı için kullanıcılar için erişilemeyen bir iş yapmak için, TekerlekliModuil grubuna ait olmadıklarında erişmelerini engelleyen, aşağıdaki parametreleri kullanırlarsa erişmelerini engellemek için kullanılabilir:

Hata Ayıklama - Hata Ayıklama Bilgilerinin Günlüğü;

ESE_UID - Mevcut kullanıcı kimliğine göre ait Ait'in tanımı, sisteme girerken ona atanmış değil;

Güven - kullanıcı iştiraki durumunda, tekerlek grubuna bağlı olarak, başarının değerini (başarı) iade edin ve görmezden gelmez (yoksay);

Reddetmek - prosedürün anlamını tersine (geri ödeme dışı) değiştirir. Grup ile birlikte \u003d bu grubun üyelerine erişimi reddetmenizi sağlar.

Not -

Katalog / etc / güvenlik doğrudan /etc/pam.d diziniyle doğrudan ilişkilidir, çünkü /etc/pam.d dosyalarından kaynaklanan çeşitli çerçeve modüllerinin yapılandırma dosyalarını içerir.

Günlük dosyalarındaki RAM girişleri

Listeleme 1.9. İçerik / var / log / Secure

11 Ocak 16:45:14 Chiriqui Pam_PWDB: (SU) Oturum Kullanıcı Kökü için Açıldı

11 Oca 11:45:25 Chiriqui Pam_PWDB: (SU) Oturum Kullanıcı Kökü için Kapalı

11 Oca 17:18:06 Chiriqui Giriş: David için (null) 'dan giriş 1

Kimlik doğrulama hatası.

11 Ocak 17:18:13 Chiriqui Giriş: David için (null) konumundan giriş yapıldı.

Kimlik doğrulama hatası.

11 Ocak 17:18:06 Chiriqui Giriş: David için (null) 'dan giriş 1 başarısız oldu.

Kimlik doğrulama hatası.

11 Oca 17:18:13 Chiriqui Giriş: David için (null) 'den (null) Başarısız olan giriş,

Kimlik doğrulama hatası.

11 Oca 17:18:17 Chiriqui pam_pwdb: (Giriş) Oturumu Kullanıcı için Açıldı David

11 Oca 17:18:17 Chiriqui - David: David tarafından Ttyl'de oturum açın

11 Oca 17:18:20 Chiriqui Pam_PWDB: (Giriş) Oturum Kapalı Kullanıcı David

Her kayıt, tarih, saat ve düğüm adından başlar. Bundan sonra, çerçeve modülünün adı ve köşeli parantez içine alınmış işlem tanımlayıcısı. Daha sonra, parantez içinde, servis kısıtlamasının adı geliyor. 1.9 listelemek için SU veya giriş yapın. Servis adından sonra, "sessizlik" (oturum açık) veya "sessionsclosed" (oturum kapatılır).

"SessionOped" ile kaydı izleyen giriş, sisteme kimin ve nereye girdiği yerden öğrenebileceğiniz sistemi girme hakkında bir mesajdır.

Aşağıdaki sorular dikkate alınır:

Varsayılan kullanıcı grubu ve özel kullanıcı grupları nedir;

Kullanıcı / grubu değiştirin;

Kullanıcı / grup nasıl değiştirilir Grafik arayüzü etkiler;

Güvenlik ve kullanıcılar;

Güvenlik ve şifreler;

Şifre koruması;

İyi bir şifre seçmek;

Şifreleri kesmek.

Varsayılan grup

Halen, yalnızca bir gruba ait eşzamanlı kullanıcı üzerindeki kısıtlamalar artık mevcut değil. Herhangi bir kullanıcı birkaç gruba eşzamanlı olarak ait olabilir. NewGrp komutunda, kullanıcı grupta belirtilen grubun bir üyesi olur, bu grup bu kullanıcı için olur. giriş grubu (Logingroup). Aynı zamanda, kullanıcı, NewGrp komutundan önce girdiği grupların bir üyesi olmaya devam ediyor. Giriş grubu, kullanıcı dosyalarının grup sahibi olan bir gruptur.

Varsayılan grup ve özel kullanıcı grupları arasındaki fark, bu iki şemaların açıklığının derecesidir. Varsayılan bir şema durumunda, herhangi bir kullanıcı diğer kullanıcı dosyalarını okuyabilir (ve sık sık değiştirebilir). Özel gruplar ile, başka bir kullanıcı tarafından oluşturulan bir dosyayı okumak veya yazmak, yalnızca mal sahibinin bu işlemlerin diğer kullanıcılara açık bir şekilde açıkça belirtilmesi durumunda mümkündür.

Kullanıcıların, grubu sistem yöneticisinin müdahalesi olmadan birleştirip bırakabilecekleri gerekliyse, şifre bu gruba atanabilir. Kullanıcı, belirli bir grubun ayrıcalıklarını yalnızca aitse kullanabilir. Burada iki seçenek var: ya sisteme giriş yaptığı andan itibaren gruba aittir veya daha sonra sistemle çalışmaya başladıktan sonra grubun bir üyesi haline gelir. Böylece, kullanıcı ait olmadığı gruba katılabilecek şekilde, şifre bu gruba atanmalıdır.

Varsayılan olarak, grup şifreleri ASWS'de kullanılmaz, böylece / vb dizininde GSHADOW dosyası değil.

Kullanıcıları yönetmek için programlardan yalnızca birini kullanıyorsanız, kullanıcıları yönetmek için, programlardan birini kullanıyorsunuz - UserAdd, Lisa veya Coas, - Kullanıcı Ayarları dosyaları eşlik eden daha tutarlı ve daha kolay elde edilir.

Varsayılan şemanın varsayılan gruba sahip avantajı, erişim haklarına dikkat etmemesi gerekmediğinden, dosyaların paylaşımını kolaylaştırmasıdır. Bu şema, "yasaklanmayan tek şey" ilkesine göre sisteme açık bir yaklaşım anlamına gelir.

Kullanıcı parametrelerini varsayılan olarak yapılandırmak, sistemi ayarladığınızda hemen izleyen yüksek öncelikli bir görevdir.

Özel kullanıcı grupları

Özel Kullanıcı Grupları, kullanıcı adları ile çakışan isimlere sahiptir. Özel grup giriş grubunda yapılır, bu nedenle varsayılan olarak, yani dizin öznitelikleri başka bir şey söylemezse, bu kullanıcının tüm dosyalarının bir grup sahibi olarak atanır.

Kullanıcının özel gruplarının avantajı, kullanıcıların dosyalarına erişimi kısıtlamayı düşünmeleri gerekmemesidir: Varsayılan olarak, kullanıcı dosyalarına oluşturulmalarının anlarından itibaren erişim sınırlı olacaktır. ISWS'de, özel gruplar kullanırken, kullanıcı yalnızca buna ait dosyaları okuyabilir veya değiştirebilir. Ek olarak, yalnızca yalnızca ana dizininizde dosyalar oluşturabilir. Bu varsayılan davranış, bir sistem yöneticisi veya kullanıcı tarafından değiştirilebilir ve hem bireysel dosya düzeyinde hem de dizin düzeyinde değiştirilebilir.

Kullanıcının adını ve / veya ait olduğu grubu, programın yapıldığı kişi üzerinde adını ve / veya ait olan grubu kontrol edebileceği birkaç komut vardır. Bu programlardan biri newgrp.

NewGrp komutu herhangi bir kullanıcı tarafından yapılabilir. Grup'a ait olmadığı gruba katılmasını sağlar, ancak yalnızca bir şifre bu gruba atanmışsa. Bu komut, bu grubun üyesi değilseniz, parola olmadan gruba katılmanıza izin vermez.

Üyesi zaten kullanıcı olan Grup açısından newgrp komutu kullanılabilir. Bu durumda, NewGrp belirtilen giriş grubunu yapar. Kullanıcı grupları iki türe ayrılmıştır: Giriş grubu ve bu kullanıcının ait olduğu diğer tüm gruplar. Ancak kullanıcı birkaç gruba ait olabilir, ancak bu kullanıcıya bir grup giriş grubu her zaman kullanıcı tabanlı dosyaların bir grup sahibi atanacaktır.

NewGrp'e ek olarak, bir dosya veya başka bir kullanıcı veya grubun dosya ilişkisini yönetmek için Chown ve CHGRP komutları da kullanılabilir.

Xwindow ortamındaki NewGrp komut alanı, tamamlandığı XTERM programıyla sınırlıdır: Yeni Grup Bağlamında, yalnızca bu terminal aracılığıyla çalışan programlar yürütülecektir ve bu nedenle kullanıcı programlar için giriş grubunu değiştiremez Pencere gönderici üzerinden koşmak. İkincil grup bağlamında her zaman gerçekleştirilmesi gereken bir program, için gerekli giriş grubunu ayarlamak için komut dosyası üzerinden çalıştırılabilir.

Xwindow sistemi her zaman ek zorluklar tanıtıyor. Bu durumda, bu zorluklar doğrudan x ile ilişkili değildir ve çalışma mantığını / etc / gruplarını ve / etc / gshadow'u takip eder. Gruplar için gölge şifreleri kullanmayanlar, özellikle ne hakkında endişeleniyorlar. X durumunda, bir şifre korumalı grubu basit bir komut dosyasından ayarlayın, ancak, şifre girişi gerektirmeyen ikincil kullanıcı grupları için, grubun değişimi son derece basittir. Aşağıdakiler aşağıdaki senaryodur:

sG - GIFS -C / USR / X11R6 / BIN / XV &

Bu komut dosyasının başlangıcının bir sonucu olarak, birincil grubun GIFS grubu olacak olan XV programı başlatılacaktır. Almak için neyin gerekli olduğunu.

Gölge grubu şifrelerini kullananlar için daha zor, çünkü bu durumda, bu komut dosyasını yürütürken, ekranda bir hata mesajı belirir. Kullanıcılar / Etc / Gruplar dosyasında listelendiğinde, bunlardan herhangi biri otomatik olarak sisteme giriş yaptıktan hemen sonra bir üye olarak kabul edilir. Bununla birlikte, bir gölge parolası durumunda, grubun kullanıcıları listesi / etc / gshadow dosyasına taşınır, böylece sisteme giriş yapan kullanıcının makine tarafından üyelerine yatırılmaması, ancak kullanımı NewGrp komutu veya SG komutunu kullanarak komutla adından herhangi bir programı gerçekleştirmek için. Sorun şu ki, bakış açısından x bu kullanıcı (Bu mutlaka kullanıcı, X çalışma oturumu başlatan) bağlantıyı kurma hakkına sahip değildir. Bu nedenle, korunmasız şifre grupları için önceden azaltılmış senaryo aşağıdaki gibi değişir:

xhosts + Lozalhost.

sG - GIFS -C / USR / X11R6 / BIN / XV &

Eklenen dizge ekrana erişmenizi sağlar. yeni Grup (Gif). Çoğu iş istasyonları için bu, bu nedenle önemli güvenlik sorunlarına yol açmamalıdır. bu hat Sadece yalnızca ekrana yerel düğüm kullanıcılarına erişime izin verin (elde etmek için daha fazla bilgi için Hakkında X ve Xhost, iyi Linux sistem yöneticinize başvurun).


NOT

X sunucusunu (özellikle de XDM veya KDM ile) kullanmak, sadece komut satırı ile değil, aynı zamanda grafiklerdeki masaüstündeki simgesini kullanarak, grafik uygulamalarıyla daha da kötüleştiğinden, bir dizi alt boyutunu gerektirir.

Kullanıcıyı değiştirmek

NOT

Sıradan bir kullanıcı bir sisteme neden olamaz, dikkatsiz bir süper kullanıcı yapabileceği kadar zarar verebilir. Yazım hatalarınızın bir süper kullanıcı olarak sonuçları, tüm sizinkinden olduğu gerçeğine kadar çok ölümcül olabilir. sistem dosyaları (Ve genel olarak, sistemde depolanan tüm dosyalar elveda demek söylenebilir. Bazı şirketlerde bundan sonra, "Hoşçakal" diyebilirler.

Bir kullanıcının diğerinde dönüşümü, Su komutudur. Takım adını aldı « vekil. kullanıcı. » (Kullanıcı değiştirme), ancak çoğu zaman bir süper kullanıcı olmak için kullanılır.

Argümanlar olmadan SU komutu, kullanıcı şifresini sorar, daha sonra (yanıttaki doğru şifreyi almak) size bir kök kullanıcısı yapacaktır. Bu komut bir servis kısıtlama hizmetidir, bu nedenle güvenliğinin tüm yönleri /etc/pam.d/su dosyası aracılığıyla yapılandırılabilir.

Not -

Size bir kök kullanıcısı yapmanın bir göstergesi olarak, kullanıcı adını (bir defisiz veya olmayan veya olmayan) belirlemeden dolaşım.

Bu sudo komutu, kullanıcılara Superstuser hakları üzerinde bazı programlar gerçekleştirir ve bu komuta hitap eden kullanıcıların bir süper kullanıcı şifresi olarak talep edilmemektedir. Bir SG komutu gibi Sudo kullandı. Kullanıcı, Sudo Team_fer_mill'e, ardından şifrenizi girer ve izin verilirse, belirtilen komut, Superuser ayrıcalıkları bağlamında gerçekleştirilir.

Güvenlik ve kullanıcılar

Kullanıcılar genellikle yalnızca oturum açma ve ihtiyacınız olan programları nasıl başlatacağınızla ilgilenirler. Güvenlik ilgisi, onlardan sadece önemli dosyaları kaybettikten sonra belirir. Ama uzun sürdü. Ölçümlerin kabul edildiğini öğrendikten sonra, kullanıcılar herhangi bir önlemi hızla unuturlar.

Genel olarak konuşursak, bakımları değil - güvenlik. Sistem yöneticisi, kullanıcıların kendileri için koruma sorunları ile dikkatini dağıtmadan işlerini yapmalarını sağlayacak bir güvenlik politikasını göz önünde bulundurmalıdır.

Kural olarak, sistemin ana tehlikesi, içten ve dışardan çıkmaz. Kaynağı (özellikle büyük sistemlerde), örneğin, kızgın bir kullanıcı olabilir. Bununla birlikte, cehaletin neden olduğu zararın kötü niyet için alındığında aşırı şüpheden kaçınmak gerekir. Kullanıcıların kasıtsız hasarlardan nasıl korunacağı hakkında ve yabancı dosyalarının onların ve yabancı dosyalarının ilk bölümünde açıklanmaktadır. Uygulama gösterdiği gibi, ortalama kullanıcı sisteme zarar veremez. Sadece koruma mekanizmalarında bir boşluk bulabilen ve sisteme hedeflenen zararlara neden olan bu kullanıcılar için endişelenmeniz gerekir. Ancak bu tür kullanıcılar genellikle, özellikle ne dikkat edeceğini biliyorsanız, bilinenlerdir. Risk grubu, konumları sayesinde veya ilişkileri sayesinde kök ayrıcalıklarına erişebilecekleri kullanıcıları içerir. Bu kitabın materyaline ustalaşacağınız gibi, tam olarak yaklaşmakta olan sorunların işaretleri olarak görülmesinin gerektiğini öğreneceksiniz.

Varsayılan olarak, kullanıcılar ev katalogları üzerinde tam kontrol alırlar. Varsayılan grubu kullanıyorsanız, tüm sistem kullanıcıları aynı gruba aittir. Herhangi bir kullanıcı, diğer kullanıcıların ev direktörlerine ve bunlarda bulunan dosyalara erişme hakkına sahiptir. Özel kullanıcı grupları ile bir şema kullanırken, sistemin kullanıcılarından herhangi biri yalnızca kendi ana dizinlerine erişebilir ve diğer kullanıcıların ev dizinleri mevcut değildir.

Sistemin tüm kullanıcıları için gerekli olması gerekiyorsa genel erişim Bazı ortak dosya ayarlarına, üyelerinin tüm kullanıcıların (bu bir grup kullanıcı veya oluşturduğunuz herhangi bir grup olabilir) ve bu grubu sağlayan bir grubu başlatmak için bir yerde, bu amaçlar için özel olarak bir yerde genel bir katalog oluşturmanız önerilir. Bu grubun bu grup genel kataloğuna ilişkin ilgili erişim haklarına. Kullanıcı, dosyalarının bir kısmını diğer kullanıcılara sunmak istiyorsa, bunları bu dizine kopyalayabilir ve bu dosyaların tüm kullanıcıların üye olduğu gruba ait olmasını sağlar.

Bazı kullanıcıların ASC Kit'e dahil olmayan programlar olmadan kullanılması veya basitçe yapılması gerekir. Çoğu kullanıcı sonunda çok sayıda kendi dosyası elde edecektir: belgeler, yapılandırma dosyaları, senaryolar vb. OpenLinux sistemi, kullanıcılara dosyalarını düzenlemeye özel bir özen göstermez, bu görevi sistem yöneticisine bırakır.

Her yeni kullanıcının ana dizininde oluşturulan dizinlerin yapısı / etc / skel dizininin içeriği ile belirlenir. Aşağıdaki dizinler genellikle tipik / etc / skellerde bulunur:

Bu dizinler (sırasıyla) ikili dosyaları, kaynak dosyaları, belge dosyalarını ve diğer çeşitli dosyaları saklamak için kullanılır. Birçok varsayılan program, belirli türdeki dosyaları bu alt dizinlerden birinde kaydetmek için sunar. Katalogların elden çıkarılmasıyla kullanılmasının bir açıklamasını almış olan kullanıcılar genellikle isteyerek onları kullanmaya başlar, çünkü onları bir şey icat etme ihtiyacından uzaklaştırır. ~ / Bin dizini, yol kullanıcı değişkeninde listelenen en son dizinlerden biri olarak yapmayı unutmayın.

Güvenlik ve Şifreler

Bunun iyi olduğu, orada olduğu ve kırıldığı yerlerde, - bu ifade, güvenlik sistemindeki şifrelerin önemi söz konusu olduğunda genellikle hatırlanır. Genel olarak konuşursak, güvenlik sisteminin güvenilirliği, özellikle MSV-sistem hizmetlerinin harici kullanıcılara erişilebilecekleri (telnet, vb. Kullanarak girmeniz mümkünse, bir Web sunucusu olarak kullanıldığı "nın çokluğu ile belirlenir. .).). Başka bir tanımlayıcı faktör, bizi başka bir faktöre getiren kullanıcı şifreleridir - kullanıcı politikalarına uygunluk. Basit bir kullanıcı güvenlik hakkında hiçbir şey bilmiyor. Kullanıcıya saygı duyarsak ve güvenlik zorla yöntemlerine olan tutumunu değiştirmek istememsek, güvenlik sistemini bunun için uygun ve anlaşılabilir hale getirmeliyiz. Rahatlık sağlamak en zor. Her şey güvenli genellikle çok uygun değildir (tahmin edilebilirlik ve temel rahatlıkların rahatlığı ile birlikte olmadığı için) ve bu nedenle olası tüm şekilleri tercih eden insanların olağan davranışlarıyla çatışmaya girer. Sonunda, kullanıcılar kendilerine verilen işi yapmak için sistemle çalışırlar ve yeni bir tane eklemeyin. Sırayla, kullanıcılar kasten parolalarla çalışırken en az direnç yolu boyunca geçmediler, genellikle onlara, hangi şifrelerin ihtiyaç duyduğu ve güvenliğini sürdürmenin neden önemli olduğunu açıklamaya çalışırdım. "Düşük bir güvenlik sistemi, önemli dosyaları kesebilir ve yaralanabilir" gibi genel pozisyonlardan ve kullanıcının kişisel çıkarlarının konumundan önemli değildir.

Çoğu kullanıcı, e-postanın çalışmaları için önemini anlar. Bununla birlikte, sisteme girilenlerin adları altındaki herhangi birinin e-postalarını kendilerine karşı kendi adına kullanma fırsatı bulduğunu fark etmiyorlar. Kişisel amaçlar için e-posta kullanıp kullanmadığını isteyin. Büyük olasılıkla, evet de cevap verecek. O zaman ona çözmek zorunda olup olmadığını sor. e-posta Önemli iş soruları. Her gün "hayır" cevabını verenlerden daha az yok. Ancak olumsuz bir tepki durumunda bile, iş ortaklarının bazıları, işlemi telefonla bir işlem olarak bağlayıcı olarak adlandırarak iyi düşünebilirler.

Bundan sonra, kullanıcıya e-postalarının bazen kişisel imzası ile aynı öneme sahip olduğunu açıklamak. Ve elektronik mesajın başlığı değiştirilebilse de, çoğu durumda böyle bir ikame, sahte bir imza olarak da yasadışıdır. Ancak, bir şekilde, başka bir şekilde başka bir kullanıcının şifresini öğrenmişse, sisteme adının altına girer, daha sonra mecazi olarak konuşursa, başka bir kişinin imzasına abone olabilecektir. Onlara gönderilen herhangi bir posta, kullanıcının kendisi tarafından gönderilen postalardan teknik olarak ayırt edilemez. Birine farklı bir isim altında giriş yeteneklerinin sağlanması uygulaması istenmeyen ve kaçınılmalıdır (istisna, bu özelliği, giriş senaryolarını ve kullanıcı parametrelerini test etmek için kullanan sistem yöneticileridir, ancak bunun için şifresini bilmeleri gerekmez. kullanıcı). İstenmeyen fenomenler, başkasının adı altındaki sisteme atfedilmelidir (başka bir kullanıcının izniyle bile). Ne kadar istenmez? Bu sorunun cevabı, işletmenin güvenlik politikasının ciddiyeti ile belirlenir.

Bununla birlikte, kullanıcıların hesaplarına yetkisiz erişmenin daha az tehlikeli yolları olduğunu anlamaları gerekir. Kullanıcı, kullanıcının şifreyi unutmaktan korktuğunda en yaygın olanıdır, bu, tahmin etmeyi basitleştirir, bu da tahmin edilmesini sağlar veya genellikle monitöre sık sık bir kağıda bir şifre kaydeder. Şifre Güvenlik Sistemi iki şeye dayanıyor: sabit bir kullanıcı adı ve periyodik olarak değişen bir şifre. Çoğu insan, banka hesaplarına erişmek için herkese bir PIN kodu söylemez, ancak kullanıcı şifreleri çok kıskanç olmaktan uzaktır. Her ne kadar, bir banka hesabı olan durumun aksine, bir kredi kartı, yani bir kredi kartı, fiziksel bir nesnedir, halen elde etmek için hala ihtiyaç duyulan erişim, şifre güvenlik sisteminin sabit bir parçası, yani kullanıcı adı herkes tarafından bilinen (en azından şirketlerdeki herkes ve bu kullanıcının e-posta yoluyla yazışma yaptığı). Bu nedenle, değişken parçası bir yere kaydedilirse veya bir sözlükten gelen kelimeleri kıran program tarafından kolayca tahmin edilirse veya seçilirse, böyle bir hesap iyi korumalı olarak kabul edilemez.

Son olarak, kullanıcılar "sosyal mühendislik" olarak bir şifre alma yönteminin varlığının farkında olmalıdır (sosyoalenginering). Birçoğumuz, en azından "Zaten kaygan" diyebilecek bir kişi ile hayatlarında bir araya geldi. Bu tür insanlar, diğer insanları mantıksal argümana başvurarak ikna etme yeteneğine sahiptir, ihtiyaç duydukları bilgileri sağlamak. Ama bu tek değil olası yöntem Başkasının şifresini öğrenin. Bazen dökülmeye yeter.

Bu olaylara karşı bir muhalefet aracı düzenli şifre değişimidir. Elbette, parola süresini on yılda değiştirebilirsiniz, ancak vardiyalar arasında çok uzun süre boşluklar almamak, örneğin, saatte bir kez onları ve çok kısa yapmamak daha iyidir. Şifreyi çok uzun süre değiştirmeyin, kendinizi riski kırmaya maruz bırakmak anlamına gelir.

NOT-

Sistemdeki yabancıların normal bir kullanıcının kılığında nüfuz edilmesi, yalnızca bu kullanıcının dosyaları için değil, aynı zamanda tüm sistem için de bir bütün olarak sistem için, bu dışkı sisteminiz hakkında ne bileceğinden, Daha kolay Korunumunu bulmak olacaktır.

Lütfen çalışmaya başlamadan önce, komut dosyası bazı çekler gerçekleştirir: İlk UID'nin meşgul olup olmadığı, ilk UID'nin meşgul olup olmadığı. Ancak, her şeyi kontrol ettiğini söylemek imkansızdır.

Şifreleri Hacking

Sistemin güvenliğini doğrulamanın yollarından biri, kendinizi bir saldırganın yerine koymanın ve savunmayı kırmaya çalışan bir kişi olarak düşünmeye ve hareket etmeye çalıştığı anlamına gelir. Bu, kullanıcılar arasında yürümenin gerekli olduğu, kaydedilen şifrenin herhangi bir monitöre bağlı olup olmadığını kontrol etmesi gerektiği anlamına gelir, kimseyi masanın üzerinde bir tanımlama verisi ile terk etti mi, yoksa " Kullanıcılar sistemi girin (belki de, bunlardan herhangi birinin klavyedeki parolayı nasıl çevireceğini fark etmek mümkün olacaktır).

Aynı zamanda, başkasının görülebilir olup olmadığını bulmak için, kullanıcının monitörünün yönlendirilmesine dikkat etmeniz gerektiği anlamına gelir. Sonra, bu kullanıcılar işyerinden ayrıldıklarında, ekran koruyucu programını parola ile engellediklerini ve belki de sistemden çıkıp çıkmadıklarını ya da hiçbir şey yapmazlar mı?

fakat en iyi yol Güç şifresi güvenliği ve kullanıcı ilişkilerini kontrol edin - kullanıcı şifrelerini kesmek için deneyin. Şifre Hacking programının düzenli olarak yürütülmesi, şifre koruma sisteminizin kalesinin oldukça iyi bir değerlendirmesini sağlayabilir.


  1. İşletim sisteminin desteklenip desteklenmediğini nasıl belirlenir bu bilgisayar?

  2. Hangi kurulum seçenekleri bir eşek 3.0 işletim sistemi sağlar?

  3. Hangi ağ protokolleri kurulum programını destekliyor?

  4. Boot disketleri oluşturmak için hangi durumlarda?

  5. Kurulumun ana adımlarını listeler?

  6. OS çekirdeğini yüklemek için hangi bootloader kullanılır?

  7. Çekirdek yüklemesinin ana aşamalarını listeler?

  8. Lilo ve Lilo.conf nedir?

  9. Lilo nasıl kaldırılır ve kaynak yükleyiciyi geri yüklemek için?

  10. Çekirdek modüllerinin mekanizması nedir?

  11. RAM diskini kullanmak için hangi durumlarda?

  12. Yükleme sırasında RAM diskin kullanımını nasıl yapılandırılır?

  13. Hangi değişiklik gösterimi disketler, bootnet ve sürücüler? Onları nasıl oluşturur? Onları nasıl kontrol edersiniz?

  14. Yazılım paketi, paket bağımlılıkları nedir?

  15. Paket yöneticilerinin yetenekleri nelerdir?

  16. Yazılımı yönetmek için hangi paket yöneticisi kullanılır?

  17. Ağdaki bir CD'den bir paket nasıl yüklenir?
  1. Kurulum OS MSVS 3.0

    1. Kurulumun ana aşamaları

Bir CD'den kurulum aşağıdaki adımları içerir:


  • belgelerin kurulumuna ve hatırlatılmasına davet;

  • fare manipülatörünün seçimi;

  • diskin bölümlere bölünmesi;

  • tuning Yükleyici;

  • ağ yapılandırması;

  • bir Bilgisayar Adı Takma;

  • zaman dilimi seçimi;

  • kurulum için komplekslerin seçimi;

  • paketlerin Kurulumu;

  • kök kullanıcı şifresini takma;

  • Önyükleme disketleri oluşturma;

  • video kartını ve monitörün ayarlanması;
  • Her öğe bir veya daha fazla iletişim kutusuna karşılık gelir.

    Sunucuyu kullanarak bir ağ üzerinden yüklerken, birkaç ek ön ayar üretmeniz gerekir:


    • disket ve organizasyon dizi bir dizi üretimi ağ Girişi sunucuya;

    • bir Ağ Kurulumu seçeneğinin seçilmesi;

    • sunucuya ağ kurulumu ve ağ erişimi.
    Ağa sunucudaki sürücüye takılan CD'ye erişildikten sonra, yükleme programı, ikinci adımdan başlayarak ("Kuruluma davetiyesi") bir CD'den yüklendiğinde aynı adımları izlemeye başlayacaktır. Ağı yapılandırmanız gerekmez, sadece ayarları onaylamak için gerekli olacaktır.
      1. Bir CD'den Kurulum

    Kuruluma başlamadan önce, bilgisayarın BIOS'unu yapılandırmanız gerekir, böylece yükleme cihazı listesindeki ilk CD'dir ve ISWS 3.0 önyükleme modülüne CD-ROM sürücüsüne bir CD yerleştirin.

    BIOS önyüklemeyi CD'den desteklemiyorsa, önyükleme disketini eklemelisiniz ve bilgisayarın BIOS'unu yapılandırmanız gerekir, böylece yükleme cihazı listesindeki ilk diskettir. Modern bilgisayarlar önyüklemeyi CD'den destekleme eğilimindedir, bu nedenle bir önyükleme disketine ihtiyaç yalnızca ISS 3.0'ı "eski" bilgisayarda yüklerken oluşabilir.

    O zaman bilgisayarı yeniden başlatmalısınız. Monitör ekranında bir davetiye görünecektir:

    Bu davetiyenin biçiminde, yükleme programı için ek ayarları aktarmak mümkündür. Örneğin, takım:

    Önyükleme: MCBC MEM \u003d 128M

    ses seviyesinin kurulum programını bilgilendirir rasgele erişim belleği Bu bilgisayar 128 MB'dir.

    Yükleyiciyi yüklemeye başlamak için tuşuna basmanız gerekir. MSA 3.0 çekirdeğinin yüklenmesi, ardından teşhis mesajları, ardından bilgisayarda bulunan CD sürücü sürücülerini ve sabit sürücü sürücülerini otomatik olarak yükleyen kurulum programını başlatır ve Ass 3.0 tarafından desteklenir.

    Başlatma bir hata ile sona ererse, bu tür CD sürücüsü veya sabit diskin için, ek bir sürücü yüklemeniz gerektiği anlamına gelir. Yükleyici, uygun sürücüyü seçmek istediğiniz sürücülerin bir listesini sunar ve "Evet" düğmesine tıklayın.

    İndirme önyükleme disketinden yapılırsa, yükleme programını başlattıktan sonra, sürücü disketini sürücüleri olan sürücü disketini gösteren sürücü diski iletişim kutusu görüntülenir. Aynı zamanda, önyükleme disketinin sökülmesi ve sürücü disketlerini yapıştırılmalıdır.

    Gerekli sürücüleri indirdikten sonra, monitör ekranında bir davetiye görünür (Şek. 9-1).

    1.1.41. Fare manipülatörü

    OS 3.0'ın davetiyesinden sonra aşağıdakiler "Fare Seçimi" iletişim kutusu (Şekil 9-2) görünecektir.

    "Fare" türünü seçin, örneğin, "Normal Fare PS / 2" ve "Fare" iki düğmesi varsa, üç düğmeli bir modun öykünüsünü kullanabilirsiniz. Bunu yapmak için, üçüncü düğmenin emülasyonunu etkinleştirmeniz ve "Evet" düğmesine tıklayın.

    1.1.42. Kesitlere sabit disk bağlantısı kesilmesi

    "Karar" iletişim kutusu (Şekil 9-3) belirir ve Sabit Disk Bölüm Yardımcı Programı seçimi seçilecektir: "Otomatik bölme", \u200b\u200bdisk DRUID veya FDISK.

    Çoğu durumda, sabit sürücülerin, disk dizilerinin bölünmesi, Disk Druid programında LVM hacimleri meydana gelir. Ayrıca, "otomatik bölüm" modu, aslında kurulu teçhizata göre disk alanının oranlarının otomatik olarak hesaplanmasıyla disk DRUID ile bir çalışmanın özel bir durumudur. Gerekirse, bir sabit diskle düşük seviyeli çalışma, FDISK yardımcı programını kullanmanız gerekir.

    Disk Druid'i seçin ve tuşuna basın.

    "Breaking" iletişim kutusunda (Şekil 9-4) görünür (Şekil 9-4), mevcut disklerin ve mevcut bölümlerin bir listesi görünecektir.

    Ayrıca bu pencerede bölümlerle çalışmak için düğmeler var: "Yeni", "Düzenle", "Sil", "RAID", "Evet", "Geri".

    Sonuçta, kısayol tuşlarını kullanmak için ipuçları verilir: "F1-Help, F2-New, F3-Edit, F4-Sil, F5-reset, F12-Evet."

    Genel durumda, MSVS 3.0, bir bilgisayara saf bir sabit diske sahip yüklenir. Bu durumda, kırılabilir veya kullanabilirsiniz. disk programı Druid veya otomatik bir bölüm seçimi.

    Kuş 3.0'ın başarılı bir şekilde kurulması için, iki bölüm oluşturmak için yeterlidir: "/" kök kısmı ve takas bölümü (takas). Kök bölümün boyutu en az 1.200 MB olmalıdır.

    Kataloglar / Boot, / Home, / var, / TMP ve diğerleri ayrı bölümlerde atılabilir. Bu, örneğin, ev kullanıcı dizinlerini kök dosya sisteminden izole etmenizi sağlar.

    DİKKAT. Eşek 3.0'da, ayrı bir bölüm dizinine / usr'a yerleştirilemezsiniz!

    Dizin ayrı bir bölüme yapmak için, "Ext3" dosya sistemine sahip bir bölüm oluşturmanız ve Katalog adına karşılık gelen bir montaj noktası atamanız gerekir.

    Bir bölüm oluşturmak için yeni düğmeyi seçin ve tuşuna basın. Görünen "Bölüm Ekle" iletişim kutusunda (yeni bir bölümü düzenleyin) (Şek. 9-5):


    • dosya sisteminin türünü seçin (takas bölümü için - "takas", diğer durumlarda - "Ext3").

    • megabaytlardaki Bölüm Boyutu (Gerekirse, bölümü tüm diskin tamamına "uzatabilirsiniz);

    • montaj noktası, kök bölüm için - bu "/", takas bölümü için ayar noktası gerekli değildir.
    Mevcut bir bölümü düzenlemek için, onu seçmelisiniz ve "Düzenle" düğmesini tıklayın. Düzenle düğmesine bastıktan sonra, / dev / HDA1 bölümü seçiliyse, Düzen / Dev / HDA1 iletişim kutusu belirir.

    İşlemin tamamlanması üzerine, bölümlerin oluşturulması üzerine, "Break" penceresinde "Evet" düğmesini tıklayın.

    Değişiklikleri Kaydet iletişim kutusu monitör ekranında görünür.

    "Evet" düğmesine basın.

    Bir sonraki adım, oluşturulan bölümleri biçimlendirmektir. Mnit ekranında "Dikkat!" Başlığına sahip bir iletişim kutusu görünecektir. Ve "Evet" düğmesine basıldığında biçimlendirilecek bölümlerin bir listesi (Şek. 9-6).

    1.1.43. Bootloader seçeneği

    Ekranda "yükleyici" yapılandırma iletişim kutusu belirir (Şek. 9-7). Bu pencerede, yükleyici ile veya yükleyici olmayan yükleme seçeneğini seçmelisiniz. Bootloader, sistemde başlaması için birkaç seçeneğe sahip olmanızı veya yüklü işletim sistemini (birden fazla) seçmenizi sağlar. Yükleyici olmayan modda, ISS 3.0'ın çekirdeği bu sisteme monopula olarak yüklenecektir.

    "Evet" düğmesine basın.

    Sonra, yüklendiğinde kullanılacak ek parametreler girecek bir öneri ile ekranda bir iletişim kutusu (Şekil 9-8) belirir. Varsayılan olarak, LBA32 modu bu pencereye yüklenir (sabit disk bloklarının 32 bit mantıksal adreslerini kullanarak), çünkü çoğu durumda, çoğu durumda büyük bir konteyner diskini desteklemesi gerekir.

    Bir yazar IDE sürücüsü IDE varsa, parametre giriş alanında, yükleyici "HDC \u003d IDE-SCSI" tipinin dizesini (örneğin, sürücü ana moda bağlıysa, ikinci IDE denetleyicisine bağlıysa) yerleştirir. ).

    Başka bir parametrenin başka bir parametreyi iletmemesi gerekmezse, yükleme programı tarafından önerilen parametreleri değiştirmemesi önerilir ve "Evet" düğmesine tıklayın.

    BootLoader ayarında aşağıdaki prosedür, erişimi değiştirmek için bir şifre görevidir. başlangıç \u200b\u200bparametreleri Sistemler. Çünkü bir bootloader varsa, sistem başladığında, daha sonra gerekli güvenlik seviyesini sağlamak için özel çekirdek parametrelerini klavyedeki aktarmak mümkündür. bu özellik Şifreyi korur. Görünen aşağıdaki iletişim kutusunda (Şek. 9-9), boyutunu 8 karakterden az olmamalı olan şifreyi girin. Pencerenin bir sonraki satırında tekrar tanıtarak şifreyi onaylayın.

    "Evet" düğmesine basın.

    Ekranda bir iletişim kutusu seçimi iletişim kutusu belirir (Şek. 9-10), diğerini belirtme teklifi ile Önyükleme bölümleriBir ASWS 3.0 önyükleyici kullanılarak indirilebilir. Örneğin, bilgisayarda başka bir işletim sistemi varsa, bir etiket atayabilir ve bir eşek 3.0 işletim sistemi bootloader kullanarak yükleyebilirsiniz.

    Gerekli verileri uygun satırlara girin ve Evet düğmesine tıklayın.

    Bir sonraki pencerede (Şekil 9-11), önyükleyicinin yeri diske ayarlanmıştır. İki seçenek mümkündür: Sabit diskin ana önyükleme kaydı (MBR) (çoğu durumda önerilir) veya kurulumun yapıldığı ilgili bölümün önyükleme sektörü (önyükleme kaydı).

    "Evet" düğmesine basın ve basın.

    1.1.44. Ağ ağı

    Kurulum programının en az birinin tespit edilmesi durumunda ağ kartıEkran, "Ağ Kurulumu için Ağ Kurulumu için Ağ Kurulumu" iletişim kutusunun (Şekil 9-12), burada X, parametrelerin her ağ kartı için yapılandırıldığı sıra numarasıdır.

    Protokoller otomatik ayar Ağ parametreleri BOOTP ve DHCP, ağdaki özel bir sunucu varsa, istemci makinesinin talebi üzerine otomatik yapılandırma hizmeti veriyorsa kullanılır.

    DHCP sunucusu eksikse, ağ parametrelerini açıkça kurmanız gerekir, bunun için "önyükleme yaparken etkinleştirin" seçeneğini belirleyin. Bundan sonra, ağ bağlantısı parametrelerinin belirtilmesi gereken pencerede birkaç satır vurgulanacaktır.

    Ağ adresleri on yılda bir nokta formatında sunulur (örneğin, 192.168.1.1). Alan doldurma bilgisi, ağ yöneticisi tarafından sağlanmalıdır.

    Ağ Adresi - Ağdaki bilgisayarın IP adresi.

    Ağ Maskesi, ağ segmentinin sınıfını karakterize eden bir parametredir.

    Varsayılan ağ geçidi, bu yerel ağın harici ağ segmentleriyle iletişime hizmet eden bir düğümdür.

    IP adreslerinde DNS protokolü ile etki alanı adı çözünürlüklü hizmetini destekleyen birincil ad sunucusu. Uygun alanlarda, ek isim sunucularının (DNS) IP adreslerini girin. Ağda bir ad sunucusu kullanılıyorsa, bu alanlar boş bırakılabilir.

    "Evet" düğmesine basın.



    İncir. 9-13. Bilgisayar adını takma.



    İncir. 9-14. Bir zaman dilimi seçimi.

    O zaman bilgisayarın adını ayarlamanız gerekir. Aşağıdaki "Bilgisayar Adı Yükle" iletişim kutusunda, karşılık gelen alanın doldurulması gereken ekranda (Şek. 9-13) belirir. Ad, ağ yöneticisi ile de koordine edilmelidir.

    "Evet" düğmesine basın.

    1.1.45. Bir saat kayışı seçimi

    Sistem saat ayarlarını kullanan ekranda aşağıdaki zaman dilimi seçim iletişim kutusu belirir. Eşek 3.0'da, geri sayım yerel modda gerçekleştirilir, yani. Sistem Donanım Saati, UTC tipinin farklı geri sayım noktalarına göre ek dönüşüm olmadan zamanını kesinlikle belirler.

    Pencerede, bilgisayarın zaman kayışının konumuna en yakın olanı seçerek, "sıfır" kemer - Avrupa / Moskova'ya göre kayış zamanının farkını gösteren (Şekil 9-14).

    "Evet" düğmesine basın.

    1.1.46. Paketlerin seçimi ve montajı

    Ekranda "Kompleks Seç" iletişim kutusu belirir (Şek. 9-15).

    Bu iletişim kutusunda, aşağıdaki kompleksleri seçebilirsiniz:


    • Temel işletim sistemi yapılandırması;

    • Grafik Arabirim Subsystem;

    • Geliştirme araçları.
    En tipik seçeneği seçmek için - Varsayılan olarak işaretlenmiş ilk üç kompleks, başka bir işlem yapmadan yeterlidir, "Evet" düğmesini tıklayın. Keşke "Grafik Arabirim Subsystem" grubu Gübre Gerekirse veya yalnızca bir grup geliştirme aracı ise, ilgili alanın not edilmesi gerekir.

    "Temel Yapılandırma" Grup Seçimi gereklidir, Baz 3.0 işletim sisteminin temel versiyonun çalışması için gerekli tüm bileşenleri içerir (ek fonlar olmadan).

    Kurulum modu "Hepsi (isteğe bağlı)", OS Kernel'in modifikasyonları da dahil olmak üzere tüm dağıtım paketlerinin kurulumunu, bu bilgisayar için nonspecik ve ISWS 3.0 önyükleme diskinin üretimi için gerekli bir dizi paket.

    Daha ayrıntılı bir paket seçimi için (belki de, OS tarafından işgal edilen disk alanını kaydetmek için), "Bireysel Paket Seçimi" seçeneğini not etmek ve "Evet" düğmesini tıklatmanız gerekir. Bir "Seçme Paket" penceresi (Şek. 9-16), paket gruplarının bir listesinde ve kendilerini paketler listesinde belirir.

    Arka ışık hattını ona getirirseniz, bir grup katlanabilir / konuşlandırılabilir ve tuşuna basın. Paket hakkında bilgi edinmek için, arka ışık hattını kendisine getirmeniz ve tuşuna basın. Açma / kapama paketlerini kurulum için listeye çevirmek, tuşuna basılarak gerçekleştirilir.

    Paket seçimini tamamladıktan sonra, "Evet" düğmesini tıklayın.

    Kurulum için bireysel bir paket listesi seçildiyse, karşılanmayan bağımlılıklar göründüğünde bir durum oluşabilir. Bu, seçilen listedeki paketlerin bulunduğu, işaretli olmayan ISWS 3.0 önyükleme diskinden başka paketler gerektiren paketler olduğu anlamına gelir. Paket bağımlılıklarının çözünürlüğü kurulum programı tarafından otomatik olarak üretilecektir.

    Paket seçimi tamamlandıktan sonra, ekranda Başlat Kurulum iletişim kutusu belirir. Bu pencere, işin bitiminden sonra yükleyicinin listeyi kaydedecekti / root / log dosyası hakkında bilgi içerecektir. yüklü paketler.

    Diskin gerçek bölümlenmesi ve paketlerin yüklenmesi yalnızca "Kurulum Başlat" penceresindeki "Evet" düğmesine basıldıktan sonra başlayacaktır. Gerekirse, bu noktaya kadar, kurulum sürecini bilgisayarı yeniden başlatarak kesebilirsiniz. Bu durumda, sabit sürücülerdeki tüm veriler değişmeden kalacaktır.

    Paketleri yüklemeye başlamak için "Evet" düğmesini tıklayın.

    Ekranda "Kurulum Paketi" penceresi görünecektir (Şek. 9-17).

    Bu aşamada, otomatik olarak üretilen seçilen paketlerin kurulum işlemini gözlemleyebilirsiniz. Her paket için kısa bir açıklama görüntülenir ve mevcut paketi takma işlemi ile ilgili istatistiksel bilgiler ve birlikte tüm paketler görüntülenir.

    1.1.47. Süperüsçinin şifrenin kurulumu

    Ekranda kök kullanıcı şifresi iletişim kutusu belirir (Şek. 9-18). Şifreyi "şifreyi" satırına ayarlayın ve "Şifreyi Onayla" satırında girişini onaylayın (şifrenin görünüm ve boyutu üzerindeki kısıtlamalar, sistem için güvenlik gereklilikleri ile belirlenir; varsayılan olarak, şifre boyutu en az sekiz karakterler). Klavyeden bir şifre belirlediğinizde, güvenlik nedenleriyle giriş karakterleri yerine, yıldızlar görüntülenir. "Evet" düğmesine basın.

    1.1.48. Önyükleme diskinlerin oluşturulması

    Ekranda "önyükleme disketleri kümesi" iletişim kutusu görüntülenen aşağıdaki iletişim kutusu belirir (Şek. 9-19). Sabit disk önyükleme kaydına zarar verirseniz, önyükleme disket seti gerekli olabilir.

    Önyükleme disketleri oluşturmak için, "Evet" düğmesine basın. Sonra, iletişim kutularında sunulan talimatları izleyin.

    Önyükleme kitinin oluşturulması gerekli değilse, "Hayır" düğmesini tıklayın. Gelecekte, bir grafik yardımcı programı veya MKbootdisk komutunu kullanarak bir önyükleme diski oluşturabilirsiniz.

    1.1.49. Artan video kartları ve monitör

    Bir sonraki adımda, grafik sistemini yapılandırmanız gerekir. Bunu yapmak için, iletişim kutularında, talimatları izleyerek, video kartı ve monitör hakkında bilgi girin.

    Yükleyici video kartının türünü otomatik olarak belirlerse, bu konuda bilgi görünecektir (Şekil 9-20).




    İncir. 9-19. Önyükleme disketleri oluşturma.



    İncir. 9-20. Video Kartını seçin.

    Aksi takdirde, "Harita'yı seçin" iletişim kutusu belirir. Listeden Tip'i seçin. Liste istenen ekran kartına sahip değilse, "belirtilmemiş kartı" seçin.

    Sunucu Seçimi penceresinde, mevcut bir ekran kartı olarak çalışabilen X sunucusunu seçin.

    Bundan sonra, Monitor Setup iletişim kutusu belirir (Şek. 9-21). Kurulum programı monitör tipini otomatik olarak belirlemezse, Değişiklik listesinden uygun monitörü seçin.

    Gerekirse, manuel monitör parametrelerini belirleyebilirsiniz. Bunu yapmak için, listedeki "Diğer" türünü seçin ve görüntünün çalışma sıklığını dikey ve yatay (60 ~ 100 Hz) ayarlayın.

    "Evet" düğmesine basın.

    Monitörü seçtikten sonra, ekranda "Gelişmiş" penceresi görünecektir (Şek. 9-22). Pencerede istediğiniz renk derinliğini ve monitör çözünürlüğünü seçin. Ek olarak, bu pencerede oturum açma modunu "grafik" (önerilen) veya "metin" sistemine seçebilirsiniz. Sisteme grafiksel bir giriş yaptığınızda, grafik arayüz sistemi varsayılan olarak başlatılır. "Evet" düğmesine basın ve basın.

    Grafik sistemini ayarladıktan sonra "Kurulum Tamamlandı" mesajı, "Tebrikler, bir ISWS 3.0'ı yükleme" mesajı ile görünür (Şek. 9-23) görünür.

    Yeniden başlatmak için "Evet" düğmesine basın. Bilgisayar yeniden başlatmaya başlayacak. Yeniden başlatma sırasında, bir CD olan tepsi otomatik olarak ilerliyor. Diski tepsisinden çıkarın.




    İncir. 9-23. Yükleme tamamlandı.


    İncir. 9-24. Kurulum yöntemi


    Bu derlemede, modern donanım üzerinde nasıl çalıştığını görmek için RF MO'nun ihtiyaçları için Redhat Enterower Linux'un bir kopyasını kurmaya çalışacağım. ISW'lerin son sayısı zaten 2011 yılında, ancak Rusya Federasyonu'nun ordusunda "yararlı" olmaya devam ediyor:

    Yüklemek

    Linux'ta ve Windows'ta stabil bir şekilde çalışan Dizüstü Bilgisayar Fujitsu Lifebook N532'yi yükleyeceğiz. Bu laptop 2012 yılında, sadece bir yıl sonra MSVS 5.0'dan daha sonra piyasaya sürüldü.


    Önyükleme Penceresi - Cut-up Kopyalama Redhat Enterprade Linux:



    Normal bir yükleme penceresi yapmak için bile tembeller, arka plan / logoyu değiştirdi, gereksiz düğmeleri kaldırdı ve bu kadar.
    Kuruluma devam etmek için, ENTER tuşuna basın:

    Yükleyici retro tarzı MS-DOS'a yüklendi, ancak ISWS 5'in serbest bırakılmasından önce, hemen hemen tüm dağılımların bir grafik yükleyicisi vardı. Debian'da ayrıca bir metin yükleyici var, ancak bundan çok daha kolay ve daha net. Bize sorarlar, Kurulum DVD'sini kontrol edin ya da değil. Sadece durumunda kontrol edelim:


    Disk normal olarak kaydedilir, hata yok. Sonra ek medyayı kontrol etmemiz istenir, ancak onlara sahip değilim.


    Disk işaretleme aracı, tüm bölümler için seçilen silme seçeneğiyle önyükleme. Ya Memur, yerli BT endüstrisinin aklını umuyorsan, enter tuşuna basın.
    Şimdi diskin işaretlemesine devam edin. Bu bilgisayarda iki diğer iki işletim sistemi kurdu ve "Kendi bölümünüzü oluşturun" seçtim

    30GB'lı kullanılmamış biçimlendirilmemiş alanımız var, "Boş Alanı Kullan ve Varsayılan Bölüm Kullan" ve Bir Aradan Hata Alın: İstenen bölümleri dağıtmak mümkün değil


    "Evet" i tıklayın ve otomatik bir bölüm hatası alın:
    "Evet" i tıklayın ve "Kendi bölümünüzü oluşturun" seçeneğini seçin.
    Bu "Dosovsky FDISK" ne kadar meşgul ve özgür göstermediğinden, yanlışlıkla bir şeyi silmek için, başka bir işletim sistemindeki bölümleri görüntülemeye karar verdim ve yeniden başlatmaya basıldım (Alt + Ctrl + Del MSSO'dan hatırlıyorum).
    Bilgisayar sadece bu kelimeler üzerine asılır, ancak CapsLock'a tepki verir. 15 dakika daha bekliyoruz ve sıfırla'yı tıkladığız. Başka bir işletim sistemi yükleriz, ücretsiz bölüm seçiminin doğruluğunu ikna ettik, kuruluma devam ediyoruz ve disk işaretleme adımına tepki veriyoruz. Dosya sistemlerinin seçimi burada zengin değildir, yalnızca Ext2, Ext3 ve VFAT (ekranda takılmamış).
    Her şeyi varsayılan olarak bırakalım, yani, GRUB kullanacağız:
    Sadece Enter tuşuna basın.


    Sonra grub yüklemenin parametrelerini değiştirmek için bir şifre oluşturmamız istenir.


    uzun bir şifre girmek zorunda kaldım


    Şimdi önyükleyiciyi yüklemeye devam edin. Yüklü bir dizüstü bilgisayarda son sürümler Debiana ve Ubunti, ancak yükleyici onları bulamadı. Sonuç olarak, MSVA'yı yükledikten sonra, işletim sistemi seçim menüsü ortadan kalkacak ve GRUB'u LIVECD üzerinden geri yüklemeniz gerekecektir.
    İşletim sistemlerinin listesinin kaydırıcısı, dibinde, sanki başka bir şeyin olduğu gibi. Tab, CTRL, CTRL + Sekmesi ve diğer önemli kombinasyonlara basarak hareket ettirmeye çalıştım. Ancak bu pozisyonda kaydırıcı, içinde ve kaldı:


    Evet'i tıklayın ve kuruluma devam edin:


    Bootloader'ı nerede yükleyeceğinizi seçin. Yükleyiciyi tüm linux'ta ayarladım önyükleme kaydı MBR, yani / dev / sda, ancak son Windows kullanıcıları için bu zor bir soru. Veya tüm askeri ruslar unixleri biliyor mu?


    Sonraki ağ ayarıdır.

    Herhangi bir ağ bağlantımız yok, "Hayır" seçeneğini seçin ve GİRİŞ'i tıklayın.


    pencere, ek ağ ayarlarını girmek için bir istek ile açılır:


    Gördüğünüz gibi, "İptal" ve "Hayır" düğmeleri gerekli değildir, hayır. Sadece "evet" ve "geri" var. Sistemi şebekeye yerleştirirsek mantıklı olurdu, ancak tam bir program grubuna sahip bir DVD'imiz var. GİRİŞ'i tıklayın.

    Boş alandan ayrıldınız "Ağ Geçidi". Ağ ortamınıza bağlı olarak, gelecekte sorunlar olabilir.


    devam etmek için tıklayın ve yine ek ağ parametrelerini girmemizi isteyin. Genel olarak, ilk ağ ayar penceresine geri dönüyoruz ve bizim olmasa da, ağ arayüzünü yapılandırmanız gerektiğini belirtiyoruz.

    Ağ adını girmek istiyorlar. "Manuel olarak" seçin ve ağ adını icat et


    Saat diliminizi seçin:


    Bir kök kullanıcı şifresi seçin (altıdan az karakter yok):


    Kurulum için paketlerin bir listesini seçin. Her şeyi seçtim


    Diğer bağımlılık açıktır, ardından pencere kurulum günlüğü adresi ile açılmıştır:


    Yükleme işlemi:


    Anlamıyorum, bu sorunlar yazı tipleriyle mi yoksa kodlamalar mı?

    Kurulum% 100'e kadar gelir ve montajcı bizi kurulumun tamamlanması hakkında mutlu bir şekilde karşılamaktadır, çıkarılabilir medyayı kapatıp yeniden başlatmak için Enter tuşuna basın. ENTER tuşuna basın ve bilgisayar en son gibi takılıyor.

    Güç düğmesine basın, birkaç dakika bekleyin ve oh, korku, her şey İngilizcedir. Yoksa Rus ordusunda böyle bir Rus dili mi?


    Debian ve Ubunta'ımız nerede? Sadece bir MSV var. Ancak korkunç bir şey yok, GRUB Loader'ı Livecd üzerinden yeniden yüklenerek düzeltilebilir.

    İndirmek için enter tuşuna basın

    Sistem 15 saniye aptaldır ve hataları gösterir: çarpışma çekirdeği için hafıza (0x0 ila 0x0) izin vermez; Synaptics donanımı sorgulanamıyor (dokunmatik yüzeyle görüşemiyorum)


    ve indirmeye devam ediyor, indirme işlemi sırasında Ayarlar menüsü açılır.


    Sadece "Çıktı" nı seçin ve Enter tuşuna basın. 10 saniye sonra, bu ekran, programda tek bir ipucu bulunmadığında açılır. Giriş ve şifreyi giriyoruz ve sistem çalışmaya hazırdır:

    Bu arada, dikkat edin, çekirdek burada 2.6.18. Bu çekirdek, MSVS 5.0'dan beş yıl önce çıktı. Evet, beş yılda, Stalin Beş Yıllık plakalarda olduğu gibi, tüm endüstriler inşa etmek mümkündü, ancak neredeyse 10 yıl geçti! Bu uzak zamanda, Linux ile ilgilenmeye başladım. Beş yıllık yapabilmelerine rağmen, kodun güvenlik denetimini geçirdi.
    Tamam, ne olduğunu kullanmaya çalış.
    Grafikleri çalıştırmaya çalışıyoruz. Nixes'de grafik başlatmak için genellikle StartX'e girmeniz gerekir, Startx'e girin:
    #startx
    ve hatalar alın:


    Burada özellikle hata günlüğünü açtım /var/log/xorg.0.log, böylece sorunun ne olduğu açıktı: Sistem standart FBDEV ve VESA sürücülerini indiremiyor.

    Sistemi yeniden başlatmamız ve çalışma işletim sistemine geri dönmemiz gerekir, yeniden başlatmayı girin ve yeniden başlatırken tekrar dondurun:


    Virtualbox üzerinden yüklemeye çalışıyoruz:

    Ayrıca giriş kökü, şifre ve startx'e giriyoruz

    Tabii ki, güvenlik nedenleri için Vniins, yönetici boşluklarını çalıştırmanızı önermiyor. Ve neden sonra ilk başlamadan sonra veya yükleyicinin kendisinden sonra, diğer birçok dağıtımda olduğu gibi, basit kullanıcılar oluşturmak için güvenlik amaçlı önerilmedi?


    O_O, çalışması ortaya çıkıyor.

    Çalışma masası msvs 5.0

    Öyleyse, gördüğümüz, eski pencereleri ve kde'yu simüle eden güzel bir hafif masaüstü. Ama bu sadece süslenmiş bir tatlı masaüstü


    11 yıl önce yayınlanan dosya yöneticisi, kesilmiş konquerror'a çok benzer


    Sistem TRE'de, takvim ile zaman göstergesi, klavye düzeni şalteri ve kullanılabilirlik seviyesi göstergesi (ancak MSVS geliştiricilerinden daha ziyade).

    Ayarlar MSVS 5.0.

    Linux'ta bazı programlar (örneğin Chromium) kök kullanıcısından çalışmıyor, bu konuda ilk önce yeni bir kullanıcı yaratıyoruz ve sisteme gidiyoruz:

    Başlat - Ayarlar - Elk Kontrol Paneli, Kullanıcı Yönetimi - Yeni Kullanıcı Ekle:

    Şifre en az 8 karakter olmalıdır!

    Güvenlik özellikleri etkileyicidir, ancak onlara dokunmayacağız:


    Kullanıcı başarıyla oluşturuldu. Seansı terk ediyoruz ve bir sürü hatanın bizi ağırladığı kök hesabına giriyoruz:


    CTRL + D tuşlarına basarak bu hesaptan ayrılıyoruz, yeni bir kullanıcı tarafından giriş yapın ve Startx'i çalıştırın. İkers başladı, ancak fare hareketleri ve klavye kombinasyonları reaksiyona girmiyor. Sanal makinenin yeniden başlatılması yardımcı olmadı, bu hesaptaki boşluklar da çalışmıyor. Bir güvenlik bozukluğu olan kökten çalışmak zorunda kalacaksınız.

    Ekran çözünürlüğü US 800x600'ten, değiştirmeye çalışın. "Denetim Masası" na gidin ve "Monitör" simgesini seçin. Pencere, bir xorg.conf dosyasına sahip olmadığımız ve ekranın oluşturulması sırasında ekranın karanlık olacağını mesajla açılır. Yarat ya da değil mi?


    "Evet" i tıklayın


    Yapılandırma Başlatma Hatası:


    Bundan sonra, monitör ayarlarına sahip pencere açılır. Hiçbir şeyi değiştirmeye çalışıyoruz ama reaksiyon yok. Bu pencerenin Windows 95 ekranının bir örneğini göstermesi dikkate değerdir. "Evet" ve "İptal" düğmelerine bastığınızda, pencere kapanmıyor ve hiçbir şey olmuyor. Kapat pencereyi yalnızca çapraza basılabilir.


    "Sistem" menüsünde "Anahtarlama Ekran İzinleri" bir öğe var. Biz onu seçiyoruz ve tre'de sadece iki nokta: 800x600 ve 640x480 ve 60Hz frekansı sunuyoruz. Ancak Freedos OS'de, kurabilir ve hatta sıklığı değiştirebilirim. Bu nedenle, ISWS yazılımında DOS'tan daha kötü olduğu sonucuna varıldı!


    Ekipman bilgilerine bakıyoruz:


    "Tamam" ı tıkladıktan sonra, bu pencere açılır:

    MSVS 5.0 Programları

    İlginçtir ki, fare işaretçisini KDE'de EDE programlarından çevirdiğimizde, fare işaretçisi renk değişir.
    Bunun nedeni, HSS masaüstünün bir EDE ve KDE masaüstlerinin bir karışımıdır.
    Ağ. Elk Gözlemcisi, IRC, Wireshark, GFTP, Posta Monitörü, Ağ Monitörü ve PPP Kurulumu ve Ağ Aygıtı Yönetimi de dahil olmak üzere bu kategorideki toplam on program.


    Ağ Aygıtları Yönetimi


    Posta istemcisi başlamıyor:


    ELK Tarayıcı Tarayıcısı, Aurora tarayıcısının tam bir kopyasıdır. Bak, elk olarak değiştirdiler, ancak logoyu değiştirmeyi unuttum:

    Elk Tarayıcı:

    Araçlar
    Yardımcı programlarda, 4 terminal: Superuser modunda ELK-terminal, X-Terminal, Konsol ve Terminal. Neden birçoğunun neden olduğunu biliyor musun? Çünkü WSA masaüstü KDE ile bir EDE karışımıdır. Gereksiz hizmetleri ortadan kaldırmak için bile yaşadılar, tüm varsayılan olarak ayrıldılar.


    Bu nedenle, iki farklı masaüstünden birçok program var, ancak aynı özelliklerle. Bu, özellikle resimleri, belgeleri (PDF, DJVU vb.) Ve metin editörlerini görüntülemek için geçerlidir.

    MSVS'de Metin Emacs Metin Editörü:


    İlmi. Bilimsel olarak, 2005 yılında piyasaya sürülen yalnızca KDE hesap makinesi:
    Grafikler. Bu bölümde, KDE + XSane 2007 sürümünden gelen tüm programlar.
    Oyunlar. Oyunlarda, askeri oyunların sapper ve paraşütlerin olduğu KDE'den bir dizi oyun.
    Multimedya. Basit bir medya oynatıcı, müzik çalar, K3B (CD / DVD girişi), ses regülatörü ve ses kayıt programı.
    Sesi kontrol etmek için, bir filmi sanal sisteme indirmeniz gerekir. Ses ve video hiç çalışmıyor. Virtualbox Alsa, Oss, SoundBlaster16'nın ayarlarını koydum. OGV'yi denedim, OGG, MP4 - Bazı durumlarda, diğerlerinde, diğerlerinde kodekleri yüklemeyi gerektirir - hatayı gösterir:
    FFMPEG'i kurmayı deneyelim:
    Açık Başlangıç \u200b\u200b- Elk Kontrol Paneli - Program Yöneticisi
    birkaç saniyeye başlamadan önce, paket listeleri kontrol edilir.
    fFMPEG'yi bulmaya çalışalım.
    Bu Rus ordusunda böyle bir Rus dilidir!

    fFMPEG, kurulu paketler listesinde idi. Ve OSS ve ALSA (Ses Sistemleri) arayışı hiç sonuç vermedi. Ofis ve Firefox istekleri de sonuç vermiyordu.

    k3B Başlarken, MIME türünü bulamadığına dair bir hata verir. 10 kez Tamam'a basmanız gerekir ve sonra başlar:


    Sistemi kapatmak:
    Çıktı ...
    1. Modern ekipmanlarda, ISWS çalışmıyor
    2. Sistemin çekirdeği, tüm yazılımın tamamı 11 yıl önce yayınlandı, sırasıyla, modern ekipman desteklenmiyor
    3. Ekran çözünürlüğü 800x600 olarak ayarlanır ve değişmez
    4. Video sistemi sadece öykünücüsünde çalışır, ancak işi tamamladıktan sonra hataları gösterir.
    5. Ses hiç çalışmıyor
    6. Grafik yalnızca güvenlik bozukluğu olan kök kullanıcı tarafından çalışır.
    7. Varsayılan kapanma ve yeniden başlatma komutları yalnızca konsol aracılığıyla kullanılabilir ve yalnızca emülatörde çalışır.

    Genel sonuçlar.

    MSVS5.0 - Redhat Enterhing Linux5.0 (2007) 2011 yılında kopyalandı (2007), 2011 yılında yayınlanan bilgisayarlarda yanlış çalışıyor. Evet, Rus ordusunda, genel olarak derin bir antika, örneğin, uçağın eksik bir mühimmat ve bazen de uçmaya zorlandığı için, bir mancınık yerine, sıçrama tahtası yerine "Amiral Kuznetsov" ile dikkat çekicidir. Uçak için aşağı inerken ve akaryakıt kurulumuyla suya girin, zammı sırasında yakıt ikmali yapılması ...

    Elbette, en azından okuyucularımızdan bazıları, silahlı kuvvetlerimizde hangi işletim sisteminin kullanıldığını düşündü. Ne de olsa, hepimiz, Combating görevinde olan bazı füze kompleksinde olamayacağını, Windows'u durdurduk. Bugün gizemin perdesini en aza indirir ve ISA OS hakkında bilgi verin. Bu, uygulamanın kapsamı hakkındaki mobil sistem adıdır, ancak genel anlamda nasıl çalıştığı hakkında, söyleyeceğiz.

    Yaratmak için önkoşullar

    İlk defa, bilgisayar sistemleri için güvenlik kriterleri, geçen yüzyılın 60'ların sonlarında formüle edilmiştir. 1980'lerin ortalarında ABD'de, tüm bu gelişmeler bir belgede toplandı. Böylece, Savunma Bakanlığı'nın "Orange Kitabı" doğdu - bilgisayar sistemlerinin ilk güvenliği standardı. Bu tür belgelerin Avrupa ülkelerinde ve Kanada'da göründükten sonra. 2005 yılında, temellerinde, Uluslararası Güvenlik Standardı ISO / IEC 15408 "Genel Koruma Kriterleri" hazırlandı.

    Rusya'da, Savunma Bakanlığı'nın 22. Orta Araştırma Enstitüsü'nde de benzer çalışmalar yapılmıştır. Gelişimin nihai sonucu, Rusya Federasyonu'nun Silahlı Kuvvetleri'ndeki ISA OS'ün 2002'sinde makbuz oldu. 2008 yılında ISO / IEC gerekliliklerine dayanan devlet standardının versiyonu kabul edildi.

    Neden Askeri Görevlisi

    Günlük kullandığımız operasyonel sistemler, devlet depolama tesislerinde kullanım için uygun değildir. Rusya Federasyonu Başkanı Altındaki Gostekomissia, onları aşağıdaki gibi formüle etti:

    • Bilgi, hem içten hem de dıştan izinsiz erişimden korunmalıdır.
    • Sistem belgelenmemiş özellikler içermemelidir, başka bir deyişle, işletim sistemi kodunda "Paskalya Yumurtaları" olmamalıdır.

    Ek olarak, korunan işletim sistemi çok seviyeli bir hiyerarşik erişim yapısına sahip olmalı ve ayrılmış uygulama işlevlerine sahip olmalıdır.

    Böylece, özel bir kapalı işletim sistemi oluşturma görevi ilk bakışta göründüğü kadar basit değildir. Belgelenmemiş yeteneklerin yokluğu, tüm iş prosedürlerinin kaynak kodunun ve teknik açıklamasının sertifika merkezinde iyice çalışılacağını varsayar. Ve bu, sahibi şirketlerin ticari sırlarının veya geliştiricilerin fikri mülkiyetinin alanıdır. Böyle bir paradox, gözleri açık işletim sistemine doğru çekmenizi sağlar, çünkü özel yazılım için tam teknik belgeler elde etmek neredeyse imkansızdır.

    Gereksinimler GOST R.

    FSTEC, ülkenin ölçeğinde bilgi güvenliğinden sorumlu bir hizmet olarak, işletim sisteminin işlenmiş bilgilerin korunma derecesine göre ayrılması ile kurulur. Kolaylık sağlamak için, tüm veriler bir tabloya düşürülür.

    Tablodan, bir dizi gereksinim için, üç grup ve dokuz güvenlik sınıfının yetkisiz erişimin kurulduğu ve zaten çeşitli türlere kabul için bir başka bölünme yapıldığı görülebilir. kesin bilgi.

    Linux'un kalbinde

    Linux'a çok uygun olan, devlet aparatında hizmet vermekten ne kadar mutlu olacak? Sonuçta, çoğunlukla basit kullanıcılar Ondan nefret edilen LADAN gibi korkuyorlar. Hadi çözelim. Başlamak için, "Linux "'un dağıtıldığı lisansa dikkat edin. Bu, GPL2 olarak adlandırılan, evrensel halka açık veya ücretsiz, lisans. Herkes kaynak kodunu alabilir ve kendi ürününü oluşturmak için dayanabilir. Başka bir deyişle, hiç kimse almak için değil Üst Dağılımlar Linux ve kendi korumalı işletim sistemlerini geliştirirken kullanın.

    Hükümet ajanslarının dünya deneyimi, ücretsiz yazılıma geçişin her yerde gerçekleştiğini, fikir talepte ve oldukça haklı olduğunu göstermektedir. Amerika Birleşik Devletleri, Almanya, Japonya ve hızla yaklaşan Çin ve Hindistan gibi dünyanın lider ülkeleri, aktif olarak gosfere ve eğitimde Linux kullanıyor.

    ISWS ve içeriği

    Mobil Sistem Sürümü 3.0 On yıllık birliklerde çalıştı, daha mükemmel bir ürün onu değiştirmeye geliyor ve sakince "Hood" ustaca bakabiliriz. Böylece, bu, grafiksel kullanıcı arayüzünü kullanarak çok oyunculu olarak çalışan bir ağ işletim sistemidir. Donanım platformlarını destekler:

    • Intel.
    • Spapc / "elbrus".

    • IBM sistemi / 390.

    O zamanlar mevcut olan en iyi Linux dağıtımlarına dayanmaktadır. Redhat Linux'tan birçok sistem modülü ödünç alınmış ve Savunma Bakanlığı'nın gereksinimlerini dikkate alarak yeniden derlendi. Başka bir deyişle, mobil silahlı kuvvet sistemi, ilgili tüm uygulamalar ve geliştirme araçlarına sahip bir RPM-Dağıtım Linux'tur.

    Dosya sistemi desteği, yüzyılın başında, ancak en yaygın olanlarından bu yana bu gösterge kritik değil.

    MSVS sürümleri

    Bunun bir ağ işletim sistemi olması gerçeğine rağmen, herhangi bir linuxoid'e aşina bir yazılım havuzuna sahip değildir. Tüm yazılımlar kurulum CD'lerinde tamamlanır. Bu sistemde kullanılan herhangi bir program Savunma Bakanlığı'nda önceden sertifikalandırılmıştır. Ve bu prosedür hızlı, her şey ve yarım düzine yıllık iş için, sınırlı sayıda sürüm ve onlardaki değişiklik yapıldı.

    ISMS'in geliştiricisi, IMMMOMEMENT KÜRESİNDE İŞLETME OTOMATİK OTOMATİK AĞIRLIK ENSTİTÜSÜ. Resmi sayfasında, şu anda desteklenen ve Savunma Bakanlığı'ndan gerekli güvenlik sertifikalarına sahip olan MSVS sürümleriyle ilgili verileri bulabilirsiniz.

    2017 için silahlı kuvvetlerin mobil sistemi, desteklenen iki montaj tarafından temsil edilir:

      OS MSVS 3.0 FLIR 80001-12 (4 numaralı değişim 4).

    • OS MSVS 3.0 FLIR 80001-12 (No. 6 Değiştir).

    Vniins web sitesinde bulunan 5.0 sürüm 5.0, MO güvenlik sertifikasına sahiptir, ancak resmen birliklere tedarik etmek kabul edilmedi.

    Premier MSVS

    On yaşındaki MSV'lerin değiştirilmesi olarak sunulan bir sonraki korumalı işletim sistemi Astra Linux'du. Selefin aksine, yalnızca Savunma Bakanlığından gelen güvenlik sertifikası, Astra, Rusya'da olası tüm sertifikaları aldı ve bunlar MO, FSB ve FSTEC'den belgelerdir. Bundan dolayı, herhangi bir devlet kurumunda kullanılabilir ve farklı donanım platformlarına adapte edilmiş birkaç versiyonun varlığı, kullanımının kapsamını daha da genişletiyor. Sonuç olarak, tüm cihazları kontrol altındaki - mobil olarak sabit sunucu ekipmanlarına birleştirebilir.

    Astra Linux, DREB paketlerine dayanan modern bir Linux dağıtımdır, çekirdek ve mevcut yazılımın taze bir versiyonunu kullanır. Desteklenen işlemcilerin ve mimarilerinin listesi de genişletilir ve modern örnekler içerir. Resmen yayınlanmış versiyonların listesi, bu yazılım ürününün en azından GOSFERE ve Savunması'nda başarısını ummanıza izin verir.

    En sonunda

    Bu malzemede, ICA sistemi hakkında konuştuk - Rusya Federasyonu'nun silahlı kuvvetlerinin ana işletim sistemi, 15 yıllık "rütbeli" ve hala hala "Savaş" başında. Ek olarak, art arda kısaca karakterize edildi. Belki de okuyucularımızdan biri, Linux'un ne olduğunu görmek için zorlayacak ve ürün hakkında tarafsız bir fikir edinir.