Ідентифікація користувачів

Ідентифікація користувачів

Якщо в мережі не зберігаються надсекретні дані, то для доступу до ресурсів зазвичай достатньо логіна і пароля. Управління такими системами зазвичай не представляє складнощів. У Windows 2000 / XP і Server 2003 можна створювати відокремлені захищені зони управління - домени. Мережевий адміністратор може надати користувачам домену права доступу до ресурсів будь-якого комп'ютера, будь то сервер або робоча станція. Крім того, при співпраці адміністраторів між доменами можуть бути встановлені довірчі відносини, в результаті чого користувачі отримають доступ до мережевих ресурсів іншого домену за тією ж облікового запису і паролю. У Windows 2000 і пізніших версіях для розмежування доступу до важливих ресурсів можуть застосовуватися групові політики.

У Novell NetWare для цього застосовується служба Novel Directory Services, яка надає користувачеві реєстраційне мережеве ім'я. Кожен користувач представляється в каталозі об'єктом User, у властивостях якого міститься інформація про його паролі і з'єднаннях.

В операційних системах Unix концепція домену відсутня. Замість цього кожен хост Unix містить файл паролів, де зберігається інформація про кожного користувача, включаючи шифрований пароль. Для доступу до ресурсів інших мережевих хостів користувач Unix повинен або зареєструватися на цьому комп'ютері, або використовувати проксі. Утиліти TCP / IP, такі як FTP і Telnet, часто пересилають паролі користувачів по мережі відкритим текстом і тому є легкою здобиччю для хакера.

В Unix для виконання звичайних мережевих операцій, таких як копіювання або друк файлів, або реєстрація на віддаленій системі, використовуються утиліти віддаленої роботи, зазвичай звані r-командами (їх імена починаються літерою r). Такі утиліти дуже корисні в мережевому середовищі, де один користувач працює на декількох комп'ютерах, але часто викликають проблеми з безпекою: адже для виконання команди на віддаленому хості користувачеві досить мати дійсну для цього хоста обліковий запис.

Замість пароля право доступу визначається записом у файлі /etc/hosts.equiv ілі.rhosts. Віддалений комп'ютер довіряє комп'ютера, на якому користувач виконує r-команду, якщо знаходить в одному з цих файлів відповідний запис. Кожен запис файлу /etc/hosts.equiv містить ім'я хоста і ім'я користувача і дозволяє ідентифікувати користувачів і хости, яким дозволено виконувати відповідні команди. Тому введення пароля не потрібно. Вважається, якщо користувач зареєструвався на віддаленому хості, то він вже пройшов аутентифікацію. Файл.rhosts працює подібним чином, але знаходиться в домашньому каталозі користувача. Віддалені користувачі, зазначені в цьому файлі, можуть виконувати дії на підставі своїх облікових записів.

Незважаючи на те, що в більшості операційних систем Unix і Linux збереглися базові r-команди, тепер у них з'явилася альтернатива - утиліти захисної оболонки (Secure Shell, SSH), що забезпечують передачу даних подібно r-командам, але з аутентифікацією і шифруванням. Більш докладні відомості про SSH можна отримати за адресою, а безкоштовні версії SSH-утиліт - на веб-сайті.

Все це дуже нагадує механізм довірчих відносин Windows NT / 2000 / Server 2003 / XP - але все ж це різні механізми. Зловмисник легко може видати себе за віддалений вузол і отримати доступ до системи Unix / Linux за допомогою r-команд.

Компанія «Сучасні системи безпеки бізнесу» активно впроваджує передові технології в сфери безпеки бізнесу та технічного захисту інформації. Основними напрямками нашої діяльності є: пошук закладних пристроїв (захист від прослуховування, прихованих камер і т.д.); проектування, монтаж і обслуговування систем безпеки бізнесу: відеоспостереження; контроль доступу; облік робочого часу; охоронна і пожежна сигналізаціявимірювання тепловтрат приміщень та рекомендації щодо теплоізоляції; вимірювання радіоактивного фону в приміщеннях і на територіях. Дзвоніть нам за вказаним номером телефону і ми відповімо на всі Ваші запитання:

(044) 227-90-21

(096) 875-77-51

(099) 448-83-83



Інтернет-магазин
Відеонагляд Відеонагляд
Цiкавi записи Останні новини