Для защиты хеш-значений паролей от чтения непривилегированными пользователями выполняется процедура «затенения» (shadow) паролей.
Затенение паролей
Хеш-значения паролей перемещаются из файла / etc / passwd в файл / etc / shadow (/ etc / security / passwd.adjunct или / etc / master.passwd в других операционных системах).
В исходном файле учетных записей при использовании «затенения» паролей в поле хеш-значения пароля помещаются специальные символы (например, x) или случайная строка символов (для усложнения задачи подбора паролей). Доступ к файлу теневых паролей имеет только привилегированный пользователь.
Учетные записи групп
Информация о группах пользователей в операционных системах семейства Unix помещается в файл / etc / group. Каждая запись в этом файле имеет следующий формат:
Имя группы : пароль группы : системный идентификатор группы GID : список разделенных запятыми логических имен пользователей-членов группы
При использовании паролей групп следует применять «затенение» паролей групп, аналогичное созданию теневых паролей пользователей (в этом случае хеш-значения паролей групп перемещаются в файл / etc / gshadow или аналогичный).
Список литературы
1. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации: учеб. пособие для вузов. - СПб.: Питер, 2012
2. Грекул В.И., Денищенко Н.Л., Коровкина Н.Л. Проектирование информационных систем: Учеб. пособие для вузов. - М.: ИНТУИТ, 2008. - 299 с.: ил. - (Основы информ. технологий). - Библиогр.: с. 298-299
3. Гришина Н.В. Комплексная система защиты информации на предприятии. М.: Форум, 2010.
4. Гуляев Ю.В., Олейников А.В., Петров А.Б. и др. Технологии открытых систем. /Под. ред. Олейникова А.В. – Москва, «Янус-К», 2010 – 287с.
5. Заботина Н.Н. Проектирование информационных систем: Учеб. пособие для вузов. — М.: ИНФРА-М, 2011. — 330 с.: ил. — (Высшее образование). — Библиогр.: с. 326-328
6. Запечников С. В., Милославская Н. Г., Толстой А. И. Основы построения виртуальных частных сетей: учеб. пособие для вузов/ М.: Горячая линия— Телеком, 2011. - 248 с.
7. Информационные системы и технологии в экономике: учеб.пособие / под ред. В. И. Лойко. - 2-е изд., перераб. и доп. - М. Финансы и статистика, 2010. - 413 с.
8. Колисниченко Д.Н. Беспроводная сеть дома и в офисе. — СПб. 2009. С. 7
9. Лабутин Н. Г. Инновационные способы защиты беспроводных компьютерных соединений в целях обеспечения экономической безопасности Журнал Юридическая наука и практика: Вестник Нижегородской академии МВД России. № 1 (12) / 2010, с.221- 226
10. Олифер И. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов / - 3-е изд., перераб. и доп. - СПб. : Питер, 2007. - 960 с.
11. Петров А.Б. Методические указания по дисциплине «Архитектура информационных систем». – М.: МИРЭА, 2012. 16 с.
12. Петров А.Б. Проектирование информационных систем. Безопасность функционирования: Учеб. пособие / — М.: МИРЭА, 2010. — 131 с.
13. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Издательский центр «Академия», 2010.
14. Прудников А. И. Шахов В. Г. Особенности использования технологии VIPNET для защиты информации в корпоративных сетях Журнал Омский научный вестник Выпуск № 2-110 / 2012, с.271-273
15. Росс Дж. Беспроводная компьютерная сеть Wi-Fi своими руками: установка, настройка, использование. — М., 2009. — С. 6
16. Рэндалл Н., Сосински Б. Беспроводные решения / М., 2007. — С. 11
17. Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. М.: Издательство МГИУ, 2010.
18. Столлингс, В. Основы защиты сетей. Приложения и стандарты. /М.: Вильямс, 2002. — 432 с.
19. Хорев П.Б. Криптографические интерфейсы и их использование. М.: Горячая линия-Телеком, 2011.
20. Хорев П.Б. Объектно-ориентированное программирование. М.: Издательский центр «Академия», 2011.
21. Хорев П.Б. Программно-аппаратная защита информации. М.: ФОРУМ, 2011.
Электронные ресурсы:
22. Леонов В. Безопасность Wi-Fi-сетей // www.ferra.ru/online/networks/s26260/print/. 2008
23. Леонов В. Как взломать Wi-Fi-сеть // hacks.easyforum. ru. 2007
24. Несколько способов взлома Wi-Fi-сетей // xakz.org. 2008
25. Официальный сайт компании «ИнфоТеКС». http://www.infotecs.ru
26. Рекомендации по защите беспроводных сетей // www.Xakep.ru 2009
Дата добавления: 2021-09-25; просмотров: 334;