Контроль доступа

База данных пользователей обычно хранится в файле /etc/passwd. На некоторых компьютерах используется система теневых паролей, где все пароли перемещаются в файл /etc/shadow. В сетях с большим количеством компьютеров с распределением пользователей используется NIS или какой-либо другой метод хранения базы данных пользователей. Также может использоваться схема автоматического копирования этой базы данных из центрального компьютера на все остальные.

В базе данных пользователей хранятся не только пароли, но и другая дополнительная информация о пользователях, такая как их реальные имена, расположение их личных каталогов и рабочие оболочки. Вся эта информация должна быть общедоступной, так чтобы любой пользователь мог ее прочитать. Поэтому пароли хранятся в зашифрованном виде. Если у кого-либо имеется доступ к зашифрованным паролям, то это создает помеху при взломе системы путем использования различных криптографических методов для их подбора без действительного подключения к системе. Система теневых паролей позволяет частично помешать созданию подобных ситуаций путем перемещения паролей в другой файл, доступный для чтения только пользователю root (пароли также хранятся в зашифрованном виде).

Важно быть уверенным, что все пароли в системе корректны, т.е. сложно подбираемые. Программа crack может быть использована для взлома паролей и любой пароль, который она взломает, определенно является не подходящим. Эта программа может быть запущена как и взломщиком, так и системным администратором с целью избежания использования некорректных паролей. Пароль может быть установлен с помощью программы passwd(1).

База данных групп пользователей хранится в файле /etc/group. На компьютерах с системой теневых паролей она содержится в файле /etc/shadow.group.

Пользователь root обычно не может подключиться к системе с большинства компьютеров, подключенных к сети, а только через терминалы, указанные в файле /etc/securetty. Это создает необходимость получения физического доступа к этим терминалам. Однако также возможно подключиться к системе с любого другого терминала под другим пользователем, и использовать команду su для получения прав root.

Дополнительно стоит упомянуть, что безопасность системы не зависит только от сложности паролей. Процедуры аутентификации, настройки firewall, обновления программного обеспечения и прочие аспекты играют ключевую роль в обеспечении безопасности вашего компьютера или сети. Также важна роль системного администратора в обеспечении безопасности: регулярное мониторинг журналов, проверка на наличие несанкционированных доступов или попыток взлома, а также обучение пользователей правилам безопасного поведения в сети.

Примечание: Цифра в скобках указывает на раздел в руководстве man, где можно найти детальное описание данной команды.