/usr/share/doc/gnumed/user-manual/Gnumed/GmManualAccountManagementRu.html is in gnumed-doc 1.4.6+dfsg-1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 | <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en_US" lang="en_US">
<head>
<title> GmManualAccountManagementRu < Gnumed < Foswiki</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" /> <meta name="robots" content="noindex" /> <link rel="alternate" type="application/rss+xml" title="RSS Feed" href="WebRss.html" />
<link rel="icon" href="../rsrc/System/ProjectLogos/favicon.ico" type="image/x-icon" /> <link rel="shortcut icon" href="../rsrc/System/ProjectLogos/favicon.ico" type="image/x-icon" />
<link rel="alternate" href="http://wiki.gnumed.de/bin/edit/Gnumed/GmManualAccountManagementRu?t=1391005509" type="application/x-wiki" title="edit GmManualAccountManagementRu" />
<meta name="description" content="GmManualAccountManagementRu" />
<!--[if IE]></base><![endif]-->
<style type="text/css" media="all">
@import url('../rsrc/System/SkinTemplates/base.css');
</style>
<style type="text/css" media="all">
@import url('../rsrc/System/SkinTemplates/default.css');
</style>
<!--[if IE]><style type="text/css" media="screen">
pre {
overflow-x:auto;
padding-bottom:expression(this.scrollWidth > this.offsetWidth ? 16 : 0);
}
</style>
<![endif]-->
<meta name="foswiki.PUBURL" content="http://wiki.gnumed.de/pub" /> <!-- PUBURL -->
<meta name="foswiki.PUBURLPATH" content="/pub" /> <!-- PUBURLPATH -->
<meta name="foswiki.SCRIPTSUFFIX" content="" /> <!-- SCRIPTSUFFIX -->
<meta name="foswiki.SCRIPTURL" content="http://wiki.gnumed.de/bin" /> <!-- SCRIPTURL -->
<meta name="foswiki.SCRIPTURLPATH" content="/bin" /> <!-- SCRIPTURLPATH -->
<meta name="foswiki.SERVERTIME" content="29%20Jan%202014%20-%2015:25" /> <!-- SERVERTIME -->
<meta name="foswiki.SKIN" content="twikinet%2c%20pattern" /> <!-- SKIN -->
<meta name="foswiki.SYSTEMWEB" content="System" /> <!-- SYSTEMWEB -->
<meta name="foswiki.TOPIC" content="GmManualAccountManagementRu" /> <!-- TOPIC -->
<meta name="foswiki.USERNAME" content="KarstenHilbert" /> <!-- USERNAME -->
<meta name="foswiki.USERSWEB" content="Main" /> <!-- USERSWEB -->
<meta name="foswiki.WEB" content="Gnumed" /> <!-- WEB -->
<meta name="foswiki.WIKINAME" content="KarstenHilbert" /> <!-- WIKINAME -->
<meta name="foswiki.WIKIUSERNAME" content="Main.KarstenHilbert" /> <!-- WIKIUSERNAME -->
<meta name="foswiki.NAMEFILTER" content="%5b%5cs%5c*%3f~%5e%5c%24%40%25%60%22'%26%3b%7c%3c%3e%5c%5b%5c%5d%23%5cx00-%5cx1f%5d" /> <!-- NAMEFILTER --><!--JQUERYPLUGIN::FOSWIKI::META-->
<script type='text/javascript' src='../rsrc/System/JQueryPlugin/jquery-1.4.3.js'></script><!--JQUERYPLUGIN-->
<script type='text/javascript' src='../rsrc/System/JQueryPlugin/plugins/livequery/jquery.livequery.js'></script><!--JQUERYPLUGIN::LIVEQUERY-->
<script type='text/javascript' src='../rsrc/System/JQueryPlugin/plugins/foswiki/jquery.foswiki.js'></script><!--JQUERYPLUGIN::FOSWIKI-->
<script type='text/javascript' src='../rsrc/System/JSTreeContrib/jquery.jstree.js'></script><!--JQUERYPLUGIN::JSTREE-->
</head>
<body class=""><div class="foswikiPage">
<a name="PageTop"></a>
<p></p>
<p></p>
<h1><a name="A_"></a> Контроль доступа и управление учетными записями </h1>
<p></p>
Обзор понятий и способов, регулирующих доступ к серверу. Некоторые могут быть неприменимы для систем Windows (sudo).
<p></p>
Имеется четыре основных уровня доступа для учета в системе GNUmed:
<p></p> <ul>
<li> физический доступ к машине
</li> <li> доступ на уровне OS
</li> <li> доступ на уровне базы данных
</li> <li> доступ на уровне приложения
</li></ul>
<p></p>
<a name="PhysicalAccess"></a>
<h2><a name="A_AN1"></a> Физический доступ к машине </h2>
<p></p>
Это тот уровень, где все проходит. Даже не зная никакие пароли, можно запустить машину с живого CD и копировать или изменить что-либо на компьютере, как хочется. В случае необходимости, машина может быть разобрана и собрана таким образом, что разрешает доступ (например, при удалении жестких дисков).
<p></p>
Единственной защитой от этого является шифрование и хранение ключа не на компьютере.
<p></p>
Именно поэтому Американская таможня решила применить силу, когда бабушка с ноутбуком въехала в США на Благодарение.
<p></p>
<h2><a name="OS"></a> доступ на уровне OS </h2>
<p></p>
<strong>Учетная запись root</strong>
<p></p>
Учетная запись <em>root</em> для сервера дает полный контроль над машиной, включая возможность полностью запретить любой доступ другим. Соответственно, любая открытая учетная запись root, особенно, для сервера, который будет иметь клинические данные, должна быть сведена до крайнего минимума. Никому, кто не может иметь абсолютное доверие или лояльность, и чья честность когда-либо может быть оспорена, нельзя предоставлять доступ к паролю root, иначе он сможет и изменить его, и похитить сервер, или использовать их в сомнительной деятельности.
<p></p>
Если когда-либо понадобится предоставить доступ с правами root кому-то, для кого доступа sudo будет недостаточно (см. доступ sudo ниже), то вы должны серьезно рассмотреть возможность изменения пароля пользователя root временно для отслеживания его работы, и затем изменить его обратно.
<p></p>
В то же время, если этот сервер будет зависеть от многих людей, то пароль root должен существовать где-то более, чем просто в памяти одного человека. Минимум два доверенных человека должны знать, и/или он должен быть где-то записан и безопасно храниться. С другой стороны, если только один человек должен знать пароль, доступ почти всегда получается через машину <a href="WebHome.html#PhysicalAccess" class="foswikiCurrentWebHomeLink">физически</a>.
<p></p>
Само собой разумеется, что пароль root должен быть нетривиальным. Он не должен быть не только его именем и словом, присутствующим в любом словаре языка, и любой известной датой рождения или адресом, или номером телефона, относящимся к вам, но и он должен быть МИНИМАЛЬНО 12, а желательно и 20 символов длиной и состоять из сочетания букв верхнего и нижнего регистра, цифр и символов.
<p></p>
Если ваша ситуация требует пароль, который невозможно запомнить, иными словами, если он должен быть настолько сложным, что может, действительно, когда-либо быть только скопирован и вставлен, можно получить пароль с <a href="https://www.grc.com/passwords.htm" target="_top">grc.com "Perfect Passwords"</a> и сохранить его на двух или более ключах USB или дисках. И, само собой разумеется, держите их в "надежном месте".
<p></p>
<strong>Доступ sudo</strong>
<p></p>
Доступ sudo (Super User DO) является другим наиболее мощным доступом к серверу. Вооруженный доступом sudo, пользователь может делать почти все, как root или другой системный пользователь, только ограниченный записью в <code>/etc/sudoers</code>.
<p></p>
Доступ sudo должен предоставлятся только в отдельной системе для пользовательских учетных записей фактических людей. Sudo не должен предоставлятся для системной пользовательской учетной записи, которая может использоваться более чем одним человеком, подобно системной учетной записи <em>gmadm</em>, создаваемой для администрирования баз данных gnumed.
<p></p>
<strong>Системные учетные записи администратора</strong>
<p></p>
Это системные пользовательские учетные записи, в которых индивидуумы "подразумевают" администрирование одного или нескольких аспектов сервера. Можно запретить эти учетные записи для подключения из внешнего мира, требуя вместо этого подключаться под собственной учетной записью и затем "переключаться" командой "su" (переключение пользователя) на учетную запись администратора.
<p></p>
<em>Gmadm</em> является одним из примеров административной учетной записи, которые могут быть созданы для администрирования баз данных gnumed.
<p></p>
Любой с доступом sudo будет иметь возможность переключения в одну из этих учетных записей администратора без знания пароля учетной записи администратора. Они даже могут изменять, сбрасывать или блокировать пароль административной учетной записи. Людям без доступа sudo необходимо знать пароль. (Этот обзор не рассматривает создание "группы", что является еще одним способом управления доступом).
<p></p>
<h2><a name="A_AN2"></a> Доступ на уровне приложения </h2>
<p></p>
<strong>Системные учетные записи пользователя (программно)-специфичные для приложения</strong>
<p></p>
Каждая программа или приложение, запущенная на сервере, имеет возможность принадлежать и управляться неперсональной учетной записью, будучи системной учетной записью, как правило, не имеет домашнего каталога или дискового пространства, назначенного для нее. Многие из них запускаются и выполняются автоматически или периодически, чтобы позаботиться о регулярных или периодических задачах. Люди могут "стать" этими учетными записями (через "su"), чтобы вручную выполнять определенные задачи.
<p></p>
Postgres является одной из таких системных учетных записей пользователя. Mirth, система для управления сообщениями HL7, и те, которые могут быть использованы для импорта их в GNUmed, могут быть другой такой учетной записью.
<p></p>
Учетная запись, подобная <em>postgres</em>, считается суперпользователем приложения, в отличие от root, который является суперпользователем всего сервера. Таким образом, <em>root</em> может изменить или блокировать пароль postgres, или даже удалить учетную запись <em>postgres</em>, что вам не нужно делать. Хотя, вам иногда это может понадобиться, если пришлось удалить и переустановить всю систему PostgreSQL, конечно, после резервного копирования!
<p></p>
<h2><a name="A_AN3"></a> Доступ на уровне базы данных </h2>
<p></p>
<strong>Учетные записи GNUmed</strong>
<p></p>
Мы уже отметили возможность создания учетной записи системного уровня <em>gmadm</em> для помощи работы на уровне сервера.
<p></p>
Мы также нуждаемся, по крайней мере, в одной учетной записи "postgres", выделенной для администрирования GNUmed "внутри" сервера базы данных postgres. Для этой цели мы обозначили <em>gm-dbo</em>, как "владельца" (внутри postgres) базы данных GNUmed.
<p></p>
Вне учетной записи <em>gm-dbo</em> нам понадобятся индивидуальные учетные записи для каждого человека (врачи, другие клиницисты, вспомогательный персонал), которые будут вводить данные в GNUmed и взаимодействовать с данными, находящимися в EMR GNUmed. Это рассматривается в теме <a href="GmManualManagingUsersRu.html" target="_top">GmManualManagingUsers</a>.
<p></p>
<a name="TopicEnd"></a>
<p></p>
<p></p>
<p></p>
<p></p>
</div>
</body></html>
|