7.2 Pliki i foldery na dyskach NTFS
Transkrypt
7.2 Pliki i foldery na dyskach NTFS
zad07 2011.11.08 Ćwiczenie 7.1. Tworzenie kont użytkowników Praca z systemem Windows XP możliwa jest po zalogowaniu się użytkownika. Dla każdego użytkownika komputera powinno zostać utworzone jego własne konto. Aby utworzyć nowe konto użytkownika 1. Z menu Start wybierz opcję Panel sterowania1. 2. Wybierz kategorię Konta użytkowników. Zostanie wyświetlone okno Konta użytkowników. 3. Wybierz zadanie Utwórz nowe konto. Zostanie uruchomiony Kreator dodawania konta do systemu. 4. Wpisz nazwę nowo tworzonego konta i naciśnij przycisk Dalej. 5. Określ typ konta — do wyboru są dwie opcje: Administrator lub Ograniczone. Zaznacz opcje Ograniczone. 6. Naciśnij przycisk Utwórz konto. Kreator dodawania nowego konta zostanie zamknięty, a nowe konto utworzone. Powtórz tworzenie konta użytkownika. Ograniczenie dostępu do danych Ćwiczenie 7.2. Folder — modyfikacja uprawnień Każdy plik i folder umieszczony na dysku NTFS jest „własnością” jednego z użytkowników. Właściciel folderu może w pełni nim zarządzać, w tym zabronić innym użytkownikom modyfikowania danych umieszczonych w tym folderze. 1. Na dysku NTFS utwórz nowy folder o nazwie prywatne. 2. Kliknij prawym przyciskiem myszy na nowoutworzonym folderze i z podręcznego menu wybierz opcję Udostępniania i zabezpieczanie. 3. W oknie Właściwości: Prywatne wybierz zakładkę Zabezpieczanie. Jeżeli w oknie właściwości nie znajduje się omawiana zakładka: a. Z menu Start wybierz opcje Panel sterowania. b. Kliknij ikonę Wygląd i kompozycje, a następnie kliknij ikonę Opcje folderów. c. Na karcie Widok w obszarze Ustawienia zaawansowane wyczyść pole wyboru Użyj prostego udostępniania plików [zalecane] d. Kliknij przycisk OK i zamknij Panel sterowania. 4. Naciśnij przycisk Dodaj. W polu Wprowadź nazwę obiektów do wybrania wpisz Użytkownicy zaawansowani i naciśnij OK. 5. Tytuł dolnego okna zostanie zmieniony na Uprawnienia dla Użytkownicy zaawansowani. 6. Wyczyść pola Zezwalaj dla wierszy Zapis i wykonanie oraz Wyświetlanie zawartości folderu i naciśnij przycisk OK. Od tej chwili żaden użytkownik należący wyłącznie do grupy Użytkownicy zaawansowani nie będzie mógł modyfikować danych umieszczonych w tym folderze. 1 Opcja ta została dodana do menu Start we wcześniejszym ćwiczeniu. str. 1 zad07 2011.11.08 Rysunek 1.2. Aby wyświetlić zakładkę Zabezpieczanie należy zmienić domyślne ustawienia folderów Ćwiczenie 7.3. Odebranie uprawnień do folderu danej grupie użytkowników Ponieważ użytkownik może być członkiem więcej niż jednej grupy odznaczenie opcji Zezwalaj dla niektórych tylko grup, w których znajduje się konto użytkownika nie powoduje odebranie mu praw do pliku lub folderu. Usuńmy jedno z kont utworzonych w poprzednim rozdziale z grupy Użytkownicy (konto powinno zostać jedynie członkiem grupy Użytkownicy zaawansowani). 1. Wyloguj się i zaloguj kolejno na oba konta utworzone w ćwiczeniu. Zauważ, że jeden użytkownik nadal ma dostęp do folderu prywatne (ten użytkownik, który nadal jest członkiem grupy Użytkownicy). 2. Zaloguj się ponownie na swoje konto użytkownika. 7. Kliknij prawym przyciskiem myszy na folderze prywatne i z menu podręcznego wybierz opcję Udostępniania i zabezpieczanie. 3. W polu Nazwy grupy lub użytkownika zaznacz Użytkownicy zaawansowani. Tytuł dolnego okna zostanie zmieniony na Uprawnienia dla Użytkownicy. 4. Zaznacz pole Odmów dla wiersza Modyfikacja, tak jak zostało to pokazane na rysunku 6.3. Ponieważ pozostałe uprawnienia (z wyjątkiem uprawnienia Pełna kontrola) zależą od uprawnienia do modyfikacji, system automatycznie potwierdzi odebranie tych uprawnień. 5. Naciśnij przycisk OK. Zostanie wyświetlony komunikat ostrzegający przed konsekwencjami jawnego odbierania uprawnień. Naciśnij przycisk OK. str. 2 zad07 2011.11.08 Rysunek Zabezpieczenia folderów Ćwiczenie 7.4. Nadawanie uprawnień do danego pliku 1. Przejdź do folderu prywatne. 2. Ustaw kursor myszki tak, aby nie wskazywał żadnego z elementów okna i naciśnij prawy przycisk myszy. 3. Z menu podręcznego wybierz opcję Nowy | Obraz – mapa bitowa. W folderze zostanie utworzony nowy plik. 4. Kliknij prawym przyciskiem myszy na ikonie nowego pliku i z podręcznego menu wybierz opcję Właściwości. 5. W polu Właściwości: Nowy obraz – mapa bitowa wybierz opcję Zabezpieczenia. 6. Naciśnij przycisk Dodaj. W polu Wprowadź nazwę obiektów do wybrania wpisz nazwę konta użytkownika należącego wyłącznie do grupy Użytkownicy. 7. Tytuł dolnego okna zostanie zmieniony (w moim przypadku) na Uprawnienia dla …. Ponieważ to konto należy do grupy Użytkownicy, automatycznie ma nadane, takie same jak grupa, prawa do wszystkich obiektów znajdujących się w katalogu prywatne. Zaznacz opcję Odmów dla wiersza Pełna kontrola. 8. Naciśnij przycisk OK. Wszystkie uprawnienia użytkownika do pliku zostały odebrane. 9. Przełącz się na wybranego w kroku 6. użytkownika. Pomimo że użytkownik ma dostęp do plików w katalogu poufne, modyfikacja pliku Nowy obraz – mapa bitowa jest niemożliwa. str. 3 zad07 2011.11.08 Kopiowanie plików i folderów Ponieważ każdy obiekt (taki jak plik lub folder) „dziedziczy” uprawnienia od folderu nadrzędnego, to podczas kopiowania i przenoszenia obiektów uprawnienia te mogą ulec zmianie. Ćwiczenia 7.5. Zmiana właściwości kopiowanych obiektów Kopiowane lub przenoszone pomiędzy dyskami NTFS obiekty otrzymują uprawnienia nadrzędnego obiektu docelowego. Jedynym wyjątkiem od tej zasady jest przenoszenie obiektów w ramach pojedynczej partycji — wtedy obiekt zachowuje wszystkie swoje uprawnienia. Aby sprawdzić prawdziwość powyższej reguły: 1. Otwórz folder prywatne. 2. Wyświetl i zapamiętaj uprawnienia poszczególnych grup i użytkowników do pliku Nowy obraz – mapa bitowa. 3. Skopiuj plik do głównego katalogu na innym dysku NTFS. 4. Wyświetl uprawnienia do pliku Nowy obraz – mapa bitowa. Zauważ, że na liście poszczególnych grup i użytkowników nie ma grupy Użytkownicy zaawansowani i użytkownika …... Inspekcja dostępu do danych Ćwiczenie 7.6 Monitorowanie dostępu do katalogu Celem ćwiczenia jest włączenie inspekcji dostępu do folderu prywatne. 1. Uruchom menu Start | Wszystkie programy | Narzędzia administracyjne | Zasady zabezpieczeń lokalnych. 2. Rozwiń folder Zasady lokalne i wybierz opcję Zasady inspekcji. 3. Dwukrotnie kliknij zasadę Przeprowadź inspekcję dostępu do obiektów. Zostanie wyświetlone okno pokazane na rysunku 4. Zaznacz opcje Sukces oraz Niepowodzenie. 5. Naciśnij klawisz OK i zamknij okno konsoli Zasady zabezpieczeń lokalnych. str. 4 zad07 2011.11.08 Rysunek Monitorowanie zarówno udanych jak i zakończonych niepowodzenie prób dostępu do folderu 8. Kliknij prawym przyciskiem myszki na folderze prywatne i z menu podręcznego wybierz opcję Udostępniania i zabezpieczanie. 9. Wybierz opcje Zabezpieczenia | Zaawansowane | Inspekcja. 10. Kliknij przycisk Dodaj. Zostanie wyświetlone okno pokazane na rysunku. 11. W polu Wprowadź nazwę obiektów do wybrania wpisz Wszyscy. Sprawdź poprawność nazwy i naciśnij OK. 12. Zostanie wyświetlone okno Wpis inspekcji dla prywatne. Zaznacz opcję Powodzenie i Niepowodzenie dla wiersza Pełna kontrola. W praktyce nie stosuje się tak dokładnej modyfikacji obiektu. Monitorowanie dla każdego użytkownika zarówno udanych, jak i nieudanych prób dostępu w krótkim czasie skończyłoby się zapełnieniem Dziennika zabezpieczenia. 13. Naciśnij klawisz OK. Zostanie zamknięte okno Zaawansowane ustawianie zabezpieczeń dla prywatne. 14. Naciśnij przycisk OK. Od tej chwili jakakolwiek modyfikacja zawartości folderu zostanie odnotowana w Dzienniku zabezpieczenia. Rysunek Określanie grup użytkowników „poddanych” inspekcji str. 5 zad07 2011.11.08 Ćwiczenie 7.7 Przeglądanie Dziennika zabezpieczenia Aby sprawdzić kto modyfikował zwartość folderu prywatne: 1. Uruchom menu Start | Wszystkie programy | Narzędzia administracyjne | Podgląd zdarzeń. 2. Wybierz Dziennik Zabezpieczenia. W oknie po prawej stronie zostanie wyświetlona lista zarejestrowanych zdarzeń. 3. Jeżeli chcesz poznać więcej szczegółów o konkretnym zdarzeniu kliknij na nim dwukrotnie lewym przyciskiem myszki. (Na rysunku wyświetlono zanotowane szczegóły dotyczące usunięcia pliku dump przez użytkownika Administrator używającego programu Windows Commander. Rysunek Kontrola działań użytkowników w systemie str. 6