You are on page 1of 13

Міністерство Освіти

Національний технічний університет України “Київський політехнічний


інститут імені Ігоря Сікорського”
Факультет інформатики та обчислювальної техніки
Кафедра інформаційних систем і технологій

Звіт з комп’ютерного практикуму №1


Дисципліна: Операційні системи
Користувачі і паролі

Варіант № 8

Виконав студент групи ІС-23

Перевірив доцент: Ковальов М.О.

“__”____ 2022 р.

Київ
2022
Відомості з теорії
2-4 сторінки за темою практикуму.

Користувач (user, subscriber) — людина, що користується послугами


обчислювальної техніки для отримання інформації чи розв'язування
різноманітних задач.

Користувач (споживач) інформації (Information user) — суб'єкт, що


звертається до інформаційної системи або посередника за одержанням
потрібної йому інформації, щоб користуватися нею.

Користувач комп’ютера, комп’ютерної мережі має обліковий запис.

Користувачів ІС (інформаційних систем) можна розділити на кілька груп:

 випадковий користувач, Взаємодія якого з ІВ обумовлено службовими


обов'язками;
 кінцевий користувач (Споживач інформації) - особа або колектив, в
інтересах яких працює ІС. Він працює з ІС повсякденно, пов'язаний з
жорстко обмеженою областю діяльності і, як правило, не є програмістом,
наприклад, це може бути бухгалтер, економіст, керівник підрозділу;
 колектив фахівців (Персонал ІС), що включає адміністратора банку
даних, системного аналітика, системних і прикладних програмістів.

Склад і функції персоналу ІС - інформаційних систем:

 Адміністратор - Це фахівець (або група фахівців), який розуміє потреби


кінцевих користувачів, працює з ними в тісному контакті і відповідає за
визначення, завантаження, захист і ефективність роботи банку даних. Він
повинен координувати процес збору інформації, проектування і
експлуатації БД, враховувати поточні та перспективні потреби
користувачів.
 Системні програмісти - Це фахівці, які займаються розробкою і
супроводом базового математичного забезпечення ЕОМ (ОС, СУБД,
трансляторів, сервісних програм загального призначення).
 прикладні програмісти - Це фахівці, які розробляють програми для
реалізації запитів до БД.
 аналітики - Це фахівці, які будує математичну модель предметної
області, виходячи з інформаційних потреб кінцевих користувачів; ставить
завдання для прикладних програмістів. На практиці персонал невеликих
ІС часто складається з одного - двох фахівців, які виконують всі
перераховані функції.

Для різних класів користувачів можна виділити кілька рівнів уявлень про
інформацію в ІС, які обумовлені потребами різних груп користувачів і рівнем
розвитку інструментальних засобів створення ІС. Класифікація за рівнями
дозволяє розділити роботу зі створення та обслуговування ІС на відносно
незалежні частини.

Рівні уявлень про інформацію в інформаційних системах:

 Зовнішнє поданняданих - це опис інформаційних потреб кінцевого


користувача і прикладного програміста. Зв'язок між цими двома видами
зовнішнього уявлення здійснює аналітик;
 концептуальне уявленняданих - відображення знань про всю
предметної області ІС. Це найбільш повне уявлення, що відбиває зміст
інформації, воно може бути тільки один і не повинно містити протиріч і
двозначностей. Концептуальне уявлення - це сума всіх зовнішніх уявлень,
яке враховує перспективи розвитку ІС, знання про методи обробки
інформації, знання про структуру самої ІС і ін. Існує дві форми
концептуального представлення інформації:
o інфологіческая (Інформаційно-логічна) модель, яка не прив'язана
до конкретної реалізації і орієнтована на користувача;
o даталогіческая модель, яка враховує вимоги конкретної СУБД.
 внутрішнє (Фізичне) уявлення - це організація даних на фізичному носії
інформації. Цей рівень характеризує уявлення системних програмістів і
практично використовується тільки тоді, коли СУБД не забезпечує
необхідної швидкодії або специфічного режиму обробки даних.

Методи розробки ІС: при традиційному підході спочатку виявлялися


інформаційні потоки на підприємстві, а потім до цієї структури прив'язувалася
ІС, повторюючи і закріплюючи тим самим недоліки організації бізнесу. В кінці
минулого століття бурхливо обговорювалася ідея бізнес - реінжинірингу,
запропонована М. Хаммером. Вона полягає в тому, що для отримання істотного
ефекту від ІС необхідно одночасно з розробкою ІС переглянути і бізнес-
процеси, видаливши і спростивши деякі з них.

Таким чином, сучасна ІС повинна створюватися як частина підприємства, що


включає бізнес-архітектуру, персонал та ІТ.

Пароль (фр. parole — слово) — таємне слово або певна послідовність


символів, призначена для підтвердження особи або її прав. Паролі
використовують для захисту інформації від несанкціонованого доступу. Пароль
разом із логіном є елементами облікового та використовуються програмним
забезпеченням для надання користувачу дозволу на з'єднання з комп'ютерною
системою та визначення його прав доступу до ресурсів програмного
забезпечення. Унікальність та непередбачувана послідовність символів у паролі
обумовлюють його складність. Пароль частіше всього використовується з
логіном, щоб уникнути збігів при ідентифікації користувачів.
Найпростішою атакою щодо паролів, відмінною від атаки грубою силою, є
їхній перебір за словником. Легко вгадувані паролі (123, admin) вважаються
слабкими й вразливими. Паролі, які дуже важко або неможливо вгадати,
вважаються більш стійкими. Дослідження показують, що близько 40 % всіх
користувачів вибирають паролі, які легко вгадати автоматично. Найвідомішими
інструментами для перебирання й перевірки стійкості паролів є програми John
the Ripper та L0phtCrack.
Іноді радять замість звичних паролів використовувати парольні фрази та інші
методи контролю доступу. Іншим заходом захисту є використання генераторів
паролів — програм, які формують паролі з випадкових даних. Генератори
паролів дозволяють генерувати паролі, які легко читаються, з придатним для
запам'ятовування чергуванням голосних і приголосних.
Зберігання паролів у прикладних системах (зокрема, в операційних системах) у
відкритому вигляді є неприпустимим, оскільки у випадку зламу паролі усіх
користувачів стають надбанням порушника].
Тому з 70-х років ХХст. в UNIX замість паролів зберігались геш-значення від
них. У випадку, якщо порушник отримував доступ до [/etc/passwd файлу
паролів], то для отримання оригінальних паролів він мав ще виконати атаку
знаходження першовзору відносно геш-функції або ту ж саму словникову
атаку. Однак, зазначений механізм не є захищеним проти атак з використанням
так званих райдужних таблиць. Сучасні UNIX-подібні оперційні системи для
зберігання паролів використовують гешування з сіллю — деяким випадковим
числом, яке зберігається у файлі паролів разом з геш-значення.
Прикладом поганої реалізації зберігання та використання паролів є механізм,
що використовувався в операційних системах Microsoft Windows версій до
Windows NT. Перед перевіркою символи пароля користувача переводились у
верхній регістр, що значно зменшувало ентропію.
Користувачі сучасних інформаційних систем вимушені запам'ятовувати багато
різних паролів від різних систем. Наслідком є те, що багато користувачів
використовують один і той же пароль від різних сервісів. Для розв'язання цієї
проблеми використовуються менеджери паролів, що дозволяють зберігати усі
паролі у єдиному місці у зашифрованому вигляді, та технологією єдиного входу
технології єдиного входу, що дозволяють автентифікуватись в одній системі та
переходити в іншу без повторної автентифікації. Паролі повинні бути
складними для того, щоб їх було неможливо вгадати.
Тимчасом як паролі можуть бути безпечними, джерелом небезпеки є те, як
користувачі поводяться з паролями:

 прості паролі — короткі, зі словами зі словників, без спільного


використання символів різних типів (цифри, розділові знаки, літери у
верхньому та нижньому регістрах) або такі, що легко вгадуються з інших
причин;
 паролі, які легко можуть бути знайдені іншими — на наліпках на моніторах,
у блокноті біля комп'ютера, у документі на комп'ютері, на смартфоні у
вигляді відкритого тексту тощо;
 однаковий пароль — використання однакового пароля для багатьох сайтів,
відсутність зміни паролів тощо;
 спільне використання паролів — користувачі розповідають іншим паролі,
надсилають незашифровану електронну пошту з паролями тощо;
 входи до з адміністративними обліковими записами там, де повинні
використовуватись обмежені (користувацькі) облікові записи або
 адміністратори, які дозволяють користувачам з однаковими ролями входити
під єдиним паролем.
Для забезпечення відповідного рівня захищеності інформації слід уникати
наведених практик.
Альтернативою використанню паролів є використання
біометричних механізмів ідентифікації, автентифікації та розмежування
доступу. Біометричні характеристики важко втратити, на відміну від паролів,
які легко забути. Однак у випадку компрометації пароль легко змінити, тоді як
біометричні характеристики змінити важко або практично неможливо.

Джерела де було взято інформацію:


https://uk.wikipedia.org/wiki/%D0%9A%D0%BE
%D1%80%D0%B8%D1%81%D1%82%D1%83%D0%B2%D0%B0%D1%87
http://um.co.ua/7/7-3/7-3266.html
https://uk.wikipedia.org/wiki/%D0%9F%D0%B0%D1%80%D0%BE%D0%BB
%D1%8C
…………………………………………………………….
Виконання практикуму:
1.Зайдіть в систему під ім'ям ospc з правами адміністратора.

2.Для створення облікових записів нових користувачів і зміни їх параметрів


використовуйте оснастку Локальные пользователи и группы.
3.Створіть для групи Пользователи користувача з ім'ям newuser1 і паролем
user1.

4.Створіть для групи Опытные пользователи користувача з ім'ям newadvanced і


паролем advanced.
5.Створіть для групи Администраторы користувача з ім'ям newadmin і паролем
admin.

6.Вимкніть для всіх створених користувачів вимогу зміни пароля при вході в
систему.
7.Вимкніть обліковий запис newadvanced.
8.Забороніть користувачеві newuser1 зміну пароля користувачем.

9.Зайдіть в систему під ім'ям newadvanced.


10.Зайдіть в систему під ім'ям newuser1 і змініть пароль на newnewuser.

11.Зайдіть в систему під ім'ям newadmin.

12.Дозвольте користувачеві newuser1 зміну пароля користувачем, скасуйте


вимкнення облікового запису newadvanced.
13.Зайдіть в систему під ім'ям newadvanced і створіть для групи Пользователи
користувача з ім'ям newuser2 і паролем user2.

14.Видаліть обліковий запис newuser1.


15.Видаліть обліковий запис newuser2.

16.Зайдіть в систему під ім'ям newuser1 і змініть пароль на newuser11.


Цей обліковий запис було видалено
17.Перемістіть користувача newuser1 в групу Опытные пользователи.
Цей обліковий запис було видалено

18.Запишіть номери пунктів завдання, які операційна система не дозволила


виконати
9,10,16,17

You might also like