Основы использования средств защиты от несанкционированного доступа в операционной системе Linux, содержание задания

Страницы работы

5 страниц (Word-файл)

Содержание работы

Лабораторная работа №6

Основы использования средств защиты от несанкционированного доступа в операционной системе Linux

Содержание задания

1.  Выбрать при загрузке операционной системы вариант Linux.

2.  После загрузки операционной системы начать сеанс работы с указанными преподавателем именем и паролем.

3.  Изучить способы регистрации пользователей и групп в системе:

а)   запустить соответствующую системную программу (Главное меню | Система | Настройка | Прочие | Администрирование пользователей);

б)  освоить использование функций программы для управления списком отображаемых пользователей и групп (включая системных или без них);

в)  освоить применение команд программы для добавления, редактирования и удаления учетных записей пользователей и групп;

г)  создать учетную запись для себя, включив ее в группу «Users»;

д)  освоить использование функций программы для управления свойствами пароля пользователя (минимального и максимального сроков действия, срока для предупреждения об окончании срока действия, срока для отключения учетной записи после истечения срока действия пароля);

е)  запустить программу «Поиск файлов» (Главное меню | Поиск | Поиск файлов), найти и просмотреть в каталоге /etc файлы passwd, group, shadow и gshadow.

4.  Включить в отчет о лабораторной работе ответы на следующие вопросы:

а)  какая информация указывается при создании нового пользователя (привести пример);

б)  какая информация указывается при создании новой группы (привести пример);

в)  какой формат имеют записи файла passwd (привести пример);

г)  какой формат имеют записи файла group (привести пример);

д)  какой формат имеют записи файла shadow (привести пример) и для чего используется этот файл;

е)  какой формат имеют записи файла gshadow (привести пример) и для чего используется этот файл.

Для выполнения заданий этого пункта копировать в буфер содержимое соответствующего конфигурационного файла и вставлять его из буфера в нужное место отчета о выполнении лабораторной работы.

5.  Изучить средства управления настройками безопасности:

Похожие материалы

Информация о работе