Главная Новости

Работа в Linux - Презентация

Опубликовано: 06.09.2018

видео Работа в Linux - Презентация

ТОП 11 Программы для создания презентаций

Презентация «Работа в Linux» . Размер 1197 КБ. Автор: Каннер А.М. .

содержание презентации «Работа в Linux.ppt»


Презентации OpenOffice Impress в Ubuntu (33/36)

Слайд Текст
1

Идентификация и аутентификация пользователей

Окб сапр. Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux. Каннер А. М.


017. Как Linux работает с памятью - Вячеслав Бирюков

2

Подключаемые модули аутентификации

1. Подключаемые модули аутентификации (PAM).

3

Кратко о PAM

Кратко о PAM… Пришел на смену процедурам идентификации / аутентификации (и/а), интегрированным в отдельные приложения (login, su, sudo и пр.); Является механизмом «внешней» аутентификации; Фактически представляет из себя набор внешних модулей, которые можно встраивать в любые приложения; Является основной системой и/а в ОС семейства Unix, в т.ч. GNU/Linux; …

4

Процедура

Процедура и/а с использованием PAM.

5

Зачем нам PAM

Зачем нам PAM? PAM предоставляет интерфейс для встраивания собственного механизма и/а взамен штатного в ОС семейства UNIX: с поддержкой идентификации с помощью аппаратных идентификаторов (ТМ, card eID, ПСКЗИ ШИПКА и др.); с возможностью дополнительной и/а как в АМДЗ, так и в собственном модуле ядра защиты, т.н. мониторе разграничения доступа (МРД) собственной подсистемы разграничения доступа; с возможностью «сквозной» аутентификации пользователя в ОС.

6

Подсистема разграничения доступа

2. Подсистема разграничения доступа в ОС Linux и PAM.

7

Отработка штатного BIOS

Место МРД и PAM в процессе загрузки ОС. отработка штатного BIOS; передача управления загрузчику (в boot record); загрузка ядра ОС и образа initrd в память, монтирование sysroot с доступом read-only; загрузка МРД в ядро ОС; запуск init, запуск служб ОС, перемонтирование sysroot на запись, монтирование дополнительных файловых систем; запуск login (gdm или др.) и аутентификация пользователя с помощью PAM в ОС и МРД.

8

Порядок взаимодействия PAM с МРД

Порядок взаимодействия PAM с МРД. Запускается утилита login (gdm или др.), делегирующая функции и/а PAM-модулю; PAM-модуль: запрашивает идентификатор (TMid) и пароль у пользователя; рассчитывает хеш от TMid и передает в МРД (netlink); МРД: ищет пользователя в собственной БД и сравнивает полученное значение хеша; если хеш совпадает – возвращает имя пользователя PAM (netlink) и заносит событие в лог; если хеш не совпадает – возвращает в PAM код ошибки и заносит событие в лог.

9

Кросс-делегирование аутентификации пользователя

Кросс-делегирование аутентификации пользователя. В процессе аутентификации пользователя в МРД могут учитываться дополнительные параметры: возможность входа указанного пользователя в систему (выполнение login); возможность удаленного входа в систему; возможность входа пользователя в зависимости от разрешенного времени работы; прочие дополнительные проверки. Т.о., например, утилита login делегирует функции и/а PAM-модулю, а PAM-модуль в свою очередь делегирует часть этих функций МРД в ОС.

10

Аппаратный компонент

Вместо заключения… Аппаратный компонент? Следует помнить, что наиболее важным компонентом всей подсистемы разграничения доступа (и PAM в частности) является АМДЗ, с помощью которого должен осуществляться: контроль компонентов подсистемы разграничения доступа (в т.ч. PAM-модулей); контроль целостности образа /boot/initrd, в котором прописывается порядок начальной загрузки ОС (в т.ч. и загрузка монитора разграничения доступа); контроль целостности ядра ОС - /boot/vmlinux; контроль целостности настроек загрузчика (например, /boot/grub/grub.cfg) и самого загрузчика (boot record).

11

ОС Linux

Окб сапр. Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux. Каннер А. М.

«Работа в Linux»
rss