Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Теоретические основы




Задачи

Цель работы

Контрольные вопросы

Задание для индивидуальной работы

 

1. Создать дополнительный логический интерфейс и присвоить ему IP адрес.

2. Изменит адрес основного шлюза путем редактирования таблицы маршрутизации.

3. Задать адрес DNS сервера, имя хоста и домен.

1. Расскажите об основах ip адресации?

2. В чем заключаются отличия логического и физического сетевого интерфейса?

3. С помощью, какой команды можно сделать сетевой интерфейс временно неактивным?

4. Как удалить сетевой интерфейс и все связанные с ним файлы конфигурации?

5. Как определить работает ли сеть?

6. В чем заключаются новшества введенные специалистами Sun в 10-ую версию Solaris?

7. Расскажите, какие предоставляются пользовательские интерфейсы?


 

5. Лабораторная работа №2 Использование политики ролевого доступа Role Based Access Control

 

В ходе выполнения данной лабораторной работы студент получит первичные навыки создания новых пользователей, получит общее представление о концепции Role Base Access Control (RBAC). Научится ассоциировать пользователя с ролями, а роли с профилями. Что позволит получить навыки гибкого контроля безопасности в системе.

1. Изучить теоретический материал

2. Пошагово выполнить методические указания

3. Подготовится к контрольным вопросам

4. Отразить проделанные действия в отчете

5. Написать осмысленный вывод

 

На протяжении долгого времени безопасность в дистрибутивах Unix основывалась на двух параметрах: идентификаторах (IDs) и правах доступа (permissions). Каждый файл имеет UID (идентификатор пользователя) и GID (идентификатор группы), определяющие владельца файла, а также набор атрибутов, определяющих права доступа пользователя-владельца, группы и всего остального мира. Права определенного пользователя на чтение, запись или исполнение файла зависят от его идентификаторов и прав доступа, хранящихся в описателе файла - inode.

На определенном этапе развития в Unix появились Списки Контроля Доступа (Access Control Lists - ACL), но они также основывались на идентификаторах и правах доступа. Пользователь, захотевший выполнить специфическую задачу, требующую прав суперпользователя, вначале должен получить идентификатор суперпользователя. Однако это позволит пользователю выполнить не только его специфическую задачу, а любую задачу. В соответствии со старой моделью пользователь не сможет выполнять задач администрирования, не имея UID 0 (root). Получив этот идентификатор, он сможет выполнять все администраторские задачи.

Role Based Access Control (RBAC) - интегрированная система ролевого доступа, при которой пользователей можно наделять определенными правами. Она контролирует разделение полномочий между пользователями. К примеру, одному из них предоставляется только право чтения системных журналов (скажем, для проведения аудита), другому — право добавлять новых пользователей, третьему — право подключать и конфигурировать внешние устройства.

У пользователя есть два идентификатора: реальный (Real UID) и эффективный (Effective UID). При входе в систему оба идентификатора идентичны и берутся из файла passwd. При запуске пользователем процесса, эффективный UID может отличаться от реального UID. Для изменения эффективного идентификатора пользователь обычно использует команду su. Когда пользователь с UID равным, к примеру, 2001 запускает su, у него будет запрошен пароль суперпользователя и после этого создан новый процесс. Этот процесс имеет реальный UID 2001 и эффективный UID 0, что означает, что на протяжении времени жизни нового процесса все команды пользователя будут выполняться с UID равным 0. Пользователь должен знать пароль другого пользователя, под идентификатор которого он хочет переключиться. root – единственный пользователь, который может переключиться под любой UID без знания пароля этого пользователя. Необходимость знания пароля другого пользователя – главный недостаток в использовании su.

RBAC комбинирует пользователей, роли, профили, права и параметры запуска (Exec Attributes). Хорошей практикой является присоединение нескольких профилей к одной роли, позволяя пользователю выполнять различные задачи администрирования, всего лишь изменив свою роль. Так же как и при использовании su для смены идентификатора, пользователь должен знать пароль доступа к желаемой роли, однако в случае с ролями его права будут гораздо более ограничены в соответствии со следующим базисом:

Пользователь -> Роль -> Профиль -> Параметр запуска

Для выполнения практических заданий студент должен знать синтаксис команд:

 

 




Поделиться с друзьями:


Дата добавления: 2014-12-26; Просмотров: 493; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.