[ Pobierz całość w formacie PDF ]
., BezpieczeÅ„stwo , od strony 1133.Istnieje kilka systemów SSO na licencji open source:" JOSSO, serwer SSO na licencji open source napisany w jÄ™zyku Java," CAS (ang.Central Authentication Service), opracowany na uniwersytecie Yale (rów-nież w jÄ™zyku Java)," Likewise Open, narzÄ™dzie integracyjne, które sprawia, że Active Directory dobrzewspółpracuje z systemami Linux i Unix.DostÄ™pnych jest również mnóstwo systemów komercyjnych.WiÄ™kszość z nich jestzintegrowana z pakietami zarzÄ…dzania tożsamoÅ›ciÄ…, które zostanÄ… omówione w nastÄ™p-nym punkcie.Systemy zarzÄ…dzania tożsamoÅ›ciÄ… ZarzÄ…dzanie tożsamoÅ›ciÄ… to najnowsze modne hasÅ‚o w dziedzinie zarzÄ…dzania użyt-kownikami.MówiÄ…c po ludzku, oznacza to identyfikowanie użytkowników Twojego sys-temu, poÅ›wiadczanie ich tożsamoÅ›ci i przyznawanie uprawnieÅ„ na podstawie tych uwie-rzytelnionych tożsamoÅ›ci.DziaÅ‚ania standaryzacyjne w tej dziedzinie prowadzone sÄ…przez World Wide Web Consortium i The Open Group.Komercyjne systemy zarzÄ…dzania tożsamoÅ›ciÄ… Å‚Ä…czÄ… kilka kluczowych pojęć systemuUnix w jeden miÅ‚y dla oka graficzny interfejs użytkownika wypeÅ‚niony marketingowymżargonem.PodstawÄ… wszystkich tego rodzaju systemów jest baza danych zawierajÄ…cauwierzytelnienia użytkowników i dane autoryzacyjne, czÄ™sto zapisana w formacie LDAP.KontrolÄ™ zapewniajÄ… takie pojÄ™cia jak grupy systemu Unix, a ograniczone uprawnieniaadministracyjne wymuszane sÄ… za poÅ›rednictwem narzÄ™dzi w rodzaju sudo.WiÄ™kszośćtego rodzaju systemów zostaÅ‚a zaprojektowana zgodnie z wymogami prawnymi doty-czÄ…cymi odpowiedzialnoÅ›ci, monitorowania i dzienników kontroli.Istnieje wiele takich systemów komercyjnych: Identity Management firmy Oracle,Sun Identity Management Suite14, Courion, Avatier Identity Management Suite (AIMS)i BMC Identity Management Suite, by wymienić tylko kilka z nich.DokonujÄ…c ocenysystemów zarzÄ…dzania tożsamoÅ›ciÄ…, zwróć uwagÄ™ na nastÄ™pujÄ…ce cechy:14Teraz, gdy firma Sun zostaÅ‚a przejÄ™ta przez Oracle, nie jest pewne, czy system ten bÄ™dzienadal oferowany jako osobny produkt.SEK.7.12 ZALECANA LITERATURA293" generowanie globalnie unikatowych identyfikatorów użytkownika," możliwość tworzenia, zmiany i usuwania kont użytkowników w caÅ‚ej organizacji,niezależnie od sprzÄ™tu i systemu operacyjnego," bezpieczny interfejs WWW do zarzÄ…dzania z możliwoÅ›ciÄ… dostÄ™pu z zewnÄ…trz," możliwość Å‚atwego wyÅ›wietlania wszystkich użytkowników, którzy majÄ… okreÅ›lonyzestaw uprawnieÅ„," prosty sposób podglÄ…du wszystkich uprawnieÅ„ przydzielonych okreÅ›lonemu użyt-kownikowi," możliwość pozwolenia użytkownikowi na zmianÄ™ (i zresetowanie) wÅ‚asnych haseÅ‚,z wymuszeniem reguÅ‚ wyboru silnych haseÅ‚," możliwość globalnej zmiany swoich haseÅ‚ przez użytkowników za pomocÄ… jednejoperacji," mechanizm obiegowej organizacji pracy, np.warstwowy system zatwierdzeÅ„ przedprzyznaniem użytkownikowi okreÅ›lonych uprawnieÅ„," możliwość koordynacji z bazÄ… danych dziaÅ‚u kadr w celu automatycznego zabloko-wania dostÄ™pu pracownikom, którzy zÅ‚ożyli wypowiedzenie lub zostali zwolnieni," konfigurowalne rejestrowanie wszystkich zmian i dziaÅ‚aÅ„ administracyjnych," konfigurowalne raporty tworzone na podstawie zarejestrowanych danych (z podzia-Å‚em na użytkowników, daty itd.)," kontrola dostÄ™pu oparta na rolach, w tym obsÅ‚uga kont użytkowników za pomocÄ… ról," interfejs, za pomocÄ… którego osoba odpowiedzialna za rekrutacjÄ™ może poprosićo skonfigurowanie kont zgodnie z okreÅ›lonÄ… rolÄ…," wyjÄ…tki w dziaÅ‚aniach opartych na rolach, Å‚Ä…cznie z obiegiem okreÅ›lajÄ…cym proceszatwierdzania wyjÄ…tków.Wez również pod uwagÄ™ sposób wdrożenia systemu w miejscach, gdzie odbywa siÄ™wÅ‚aÅ›ciwa autoryzacja i uwierzytelnianie.Czy system wymaga zainstalowania wszÄ™dziewÅ‚asnego agenta, czy dopasowuje siÄ™ do podlegÅ‚ych mu systemów?7.12.ZALECANA LITERATURA7.12Zalecana literatura The Complete Buyer s Guide for Identity Management , dokumentacja firmy SunMicrosystems, 2008 r., sun.systemnews.com/articles/129/4/sec/20930.DODAWANIE NOWYCH U%7Å‚YTKOWNIKÓW ROZ.72947.13.WICZENIA7.13wiczeniawiczenie 7.1.W jaki sposób ustalana jest domyÅ›lna grupa użytkownika? Jak można jÄ…zmienić?wiczenie 7.2.WyjaÅ›nij różnice miÄ™dzy nastÄ™pujÄ…cymi wartoÅ›ciami umask: 077, 027,022 i 755.W jaki sposób ustawiÅ‚byÅ› jednÄ… z tych wartoÅ›ci jako domyÅ›lnÄ… maskÄ™ dlanowych użytkowników w ramach caÅ‚ej organizacji? Czy możesz wymusić na swoichużytkownikach używanie standardowej wartoÅ›ci umask?wiczenie 7.3.Do czego sÅ‚uży plik przesÅ‚aniania haseÅ‚ (shadow)?wiczenie 7.4.OkreÅ›l system uwierzytelniania używany przez program login w Twoimsystemie.JeÅ›li korzysta z PAM, ustal, jakie inne programy w systemie również z niegokorzystajÄ….wiczenie 7.5.WymieÅ„ czynnoÅ›ci wymagane w celu dodania użytkownika do systemubez użycia programu useradd.Jakie dodatkowe czynnoÅ›ci sÄ… wymagane w Twoim lokal-nym Å›rodowisku?wiczenie 7.6.Ustal konwencjÄ™ nazewniczÄ… dla nowych użytkowników w Twojejorganizacji.Jakie rzÄ…dzÄ… niÄ… reguÅ‚y? W jaki sposób zapewniana jest niepowtarzalność nazw?Czy możesz wskazać jakieÅ› wady? Jak sÄ… usuwani użytkownicy?wiczenie 7.7.Znajdz listÄ™ nazwisk (np.z lokalnego spisu telefonów dostÄ™pnegoon-line) i wykorzystaj je jako dane wejÅ›ciowe dla skryptu tworzÄ…cego nazwy użytkowni-ków zgodnie z konwencjÄ… nazewniczÄ… przyjÄ™tÄ… w Twojej organizacji.Ilu użytkownikówudaÅ‚o Ci siÄ™ dodać przed wystÄ…pieniem kolizji? Ile kolizji byÅ‚o ogółem? Wykorzystaj tedane do oceny konwencji nazewniczej w Twojej organizacji i zaproponuj usprawnienia.wiczenie 7.8.Napisz skrypt pomocny w monitorowaniu poprawnoÅ›ci pliku /etc/passwd(punkty b i e wymagajÄ… dostÄ™pu do konta użytkownika root, chyba że jesteÅ› zdolny):a) znajdz wszystkie wpisy z identyfikatorem UID równym 0,b) znajdz wszystkie wpisy bez hasÅ‚a (wymaga dostÄ™pu do pliku /etc/shadow),c) znajdz wszystkie zestawy wpisów o zduplikowanych identyfikatorach UID,d) znajdz wszystkie wpisy ze zduplikowanymi nazwami użytkownika,e) znajdz wszystkie wpisy bez daty wygaÅ›niÄ™cia (wymaga dostÄ™pu do pliku /etc/shadow).wiczenie 7.9.Napisz moduÅ‚ PAM, który przeprowadza uwierzytelnianie zapomocÄ… losowo generowanego kodu PIN, wysyÅ‚ajÄ…c go na telefon komórkowy użytkow-nika jako wiadomość SMS, a nastÄ™pnie prosi o wpisanie tego kodu w celu weryfikacji.Zainstaluj swój moduÅ‚ i skonfiguruj go w stosie logowania PAM, aby uzyskać dwustop-niowe uwierzytelnianie
[ Pobierz całość w formacie PDF ]