Для защиты хеш-значений паролей от чтения непривилегированными пользователями выполняется процедура «затенения» (shadow) паролей.


Затенение паролей

Хеш-значения паролей перемещаются из файла / etc / passwd в файл / etc / shadow (/ etc / security / passwd.adjunct или / etc / master.passwd в других операционных системах).

В исходном файле учетных записей при использовании «затенения» паролей в поле хеш-значения пароля помещаются специальные символы (например, x) или случайная строка символов (для усложнения задачи подбора паролей). Доступ к файлу теневых паролей имеет только привилегированный пользователь.

Учетные записи групп

Информация о группах пользователей в операционных системах семейства Unix помещается в файл / etc / group. Каждая запись в этом файле имеет следующий формат:

Имя группы : пароль группы : системный идентификатор группы GID : список разделенных запятыми логических имен пользователей-членов группы

При использовании паролей групп следует применять «затенение» паролей групп, аналогичное созданию теневых паролей пользователей (в этом случае хеш-значения паролей групп перемещаются в файл / etc / gshadow или аналогичный).

 

 

Список литературы

 

1. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации: учеб. пособие для вузов. - СПб.: Питер, 2012

2. Грекул В.И., Денищенко Н.Л., Коровкина Н.Л. Проектирование информационных систем: Учеб. пособие для вузов. - М.: ИНТУИТ, 2008. - 299 с.: ил. - (Основы информ. технологий). - Библиогр.: с. 298-299

3. Гришина Н.В. Комплексная система защиты информации на предприятии. М.: Форум, 2010.

4. Гуляев Ю.В., Олейников А.В., Петров А.Б. и др. Технологии открытых систем. /Под. ред. Олейникова А.В. – Москва, «Янус-К», 2010 – 287с.

5. Заботина Н.Н. Проектирование информационных систем: Учеб. пособие для вузов. — М.: ИНФРА-М, 2011. — 330 с.: ил. — (Высшее образование). — Библиогр.: с. 326-328

6. Запечников С. В., Милославская Н. Г., Толстой А. И. Основы построения виртуальных частных сетей: учеб. пособие для вузов/ М.: Горячая линия— Телеком, 2011. - 248 с.

7. Информационные системы и технологии в экономике: учеб.пособие / под ред. В. И. Лойко. - 2-е изд., перераб. и доп. - М. Финансы и статистика, 2010. - 413 с.

8. Колисниченко Д.Н. Беспроводная сеть дома и в офисе. — СПб. 2009. С. 7

9. Лабутин Н. Г. Инновационные способы защиты беспроводных компьютерных соединений в целях обеспечения экономической безопасности Журнал Юридическая наука и практика: Вестник Нижегородской академии МВД России. № 1 (12) / 2010, с.221- 226

10. Олифер И. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов / - 3-е изд., перераб. и доп. - СПб. : Питер, 2007. - 960 с.

11. Петров А.Б. Методические указания по дисциплине «Архитектура информационных систем». – М.: МИРЭА, 2012. 16 с.

12. Петров А.Б. Проектирование информационных систем. Безопасность функционирования: Учеб. пособие / — М.: МИРЭА, 2010. — 131 с.

13. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Издательский центр «Академия», 2010.

14. Прудников А. И. Шахов В. Г. Особенности использования технологии VIPNET для защиты информации в корпоративных сетях Журнал Омский научный вестник Выпуск № 2-110 / 2012, с.271-273

15. Росс Дж. Беспроводная компьютерная сеть Wi-Fi своими руками: установка, настройка, использование. — М., 2009. — С. 6

16. Рэндалл Н., Сосински Б. Беспроводные решения / М., 2007. — С. 11

17. Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. М.: Издательство МГИУ, 2010.

18. Столлингс, В. Основы защиты сетей. Приложения и стандарты. /М.: Вильямс, 2002. — 432 с.

19. Хорев П.Б. Криптографические интерфейсы и их использование. М.: Горячая линия-Телеком, 2011.

20. Хорев П.Б. Объектно-ориентированное программирование. М.: Издательский центр «Академия», 2011.

21. Хорев П.Б. Программно-аппаратная защита информации. М.: ФОРУМ, 2011.

Электронные ресурсы:

22. Леонов В. Безопасность Wi-Fi-сетей // www.ferra.ru/online/networks/s26260/print/. 2008

23. Леонов В. Как взломать Wi-Fi-сеть // hacks.easyforum. ru. 2007

24. Несколько способов взлома Wi-Fi-сетей // xakz.org. 2008

25. Официальный сайт компании «ИнфоТеКС». http://www.infotecs.ru

26. Рекомендации по защите беспроводных сетей // www.Xakep.ru 2009

 



Дата добавления: 2021-09-25; просмотров: 342;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.01 сек.