7.2 Pliki i foldery na dyskach NTFS

Transkrypt

7.2 Pliki i foldery na dyskach NTFS
zad07 2011.11.08
Ćwiczenie 7.1. Tworzenie kont użytkowników
Praca z systemem Windows XP możliwa jest po zalogowaniu się użytkownika. Dla każdego użytkownika
komputera powinno zostać utworzone jego własne konto. Aby utworzyć nowe konto użytkownika
1. Z menu Start wybierz opcję Panel sterowania1.
2. Wybierz kategorię Konta użytkowników. Zostanie wyświetlone okno Konta użytkowników.
3. Wybierz zadanie Utwórz nowe konto. Zostanie uruchomiony Kreator dodawania konta do
systemu.
4. Wpisz nazwę nowo tworzonego konta i naciśnij przycisk Dalej.
5. Określ typ konta — do wyboru są dwie opcje: Administrator lub Ograniczone. Zaznacz
opcje Ograniczone.
6. Naciśnij przycisk Utwórz konto. Kreator dodawania nowego konta zostanie zamknięty, a nowe
konto utworzone. Powtórz tworzenie konta użytkownika.
Ograniczenie dostępu do danych
Ćwiczenie 7.2. Folder — modyfikacja uprawnień
Każdy plik i folder umieszczony na dysku NTFS jest „własnością” jednego z użytkowników. Właściciel
folderu może w pełni nim zarządzać, w tym zabronić innym użytkownikom modyfikowania danych
umieszczonych w tym folderze.
1. Na dysku NTFS utwórz nowy folder o nazwie prywatne.
2. Kliknij prawym przyciskiem myszy na nowoutworzonym folderze i z podręcznego menu wybierz
opcję Udostępniania i zabezpieczanie.
3. W oknie Właściwości: Prywatne wybierz zakładkę Zabezpieczanie. Jeżeli w oknie
właściwości nie znajduje się omawiana zakładka:
a. Z menu Start wybierz opcje Panel sterowania.
b. Kliknij ikonę Wygląd i kompozycje, a następnie kliknij ikonę Opcje folderów.
c. Na karcie Widok w obszarze Ustawienia zaawansowane wyczyść pole wyboru Użyj
prostego udostępniania plików [zalecane]
d. Kliknij przycisk OK i zamknij Panel sterowania.
4. Naciśnij przycisk Dodaj. W polu Wprowadź nazwę obiektów do wybrania wpisz
Użytkownicy zaawansowani i naciśnij OK.
5. Tytuł dolnego okna zostanie zmieniony na Uprawnienia dla Użytkownicy
zaawansowani.
6. Wyczyść pola Zezwalaj dla wierszy Zapis i wykonanie oraz Wyświetlanie
zawartości folderu i naciśnij przycisk OK. Od tej chwili żaden użytkownik należący
wyłącznie do grupy Użytkownicy zaawansowani nie będzie mógł modyfikować danych
umieszczonych w tym folderze.
1
Opcja ta została dodana do menu Start we wcześniejszym ćwiczeniu.
str. 1
zad07 2011.11.08
Rysunek 1.2. Aby wyświetlić zakładkę Zabezpieczanie należy zmienić domyślne ustawienia folderów
Ćwiczenie 7.3. Odebranie uprawnień do folderu danej grupie użytkowników
Ponieważ użytkownik może być członkiem więcej niż jednej grupy odznaczenie opcji Zezwalaj dla
niektórych tylko grup, w których znajduje się konto użytkownika nie powoduje odebranie mu praw do pliku
lub folderu. Usuńmy jedno z kont utworzonych w poprzednim rozdziale z grupy Użytkownicy (konto
powinno zostać jedynie członkiem grupy Użytkownicy zaawansowani).
1. Wyloguj się i zaloguj kolejno na oba konta utworzone w ćwiczeniu. Zauważ, że jeden użytkownik
nadal ma dostęp do folderu prywatne (ten użytkownik, który nadal jest członkiem grupy
Użytkownicy).
2. Zaloguj się ponownie na swoje konto użytkownika.
7. Kliknij prawym przyciskiem myszy na folderze prywatne i z menu podręcznego wybierz opcję
Udostępniania i zabezpieczanie.
3. W polu Nazwy grupy lub użytkownika zaznacz Użytkownicy zaawansowani. Tytuł
dolnego okna zostanie zmieniony na Uprawnienia dla Użytkownicy.
4. Zaznacz pole Odmów dla wiersza Modyfikacja, tak jak zostało to pokazane na rysunku 6.3.
Ponieważ pozostałe uprawnienia (z wyjątkiem uprawnienia Pełna kontrola) zależą od
uprawnienia do modyfikacji, system automatycznie potwierdzi odebranie tych uprawnień.
5. Naciśnij przycisk OK. Zostanie wyświetlony komunikat ostrzegający przed konsekwencjami jawnego
odbierania uprawnień. Naciśnij przycisk OK.
str. 2
zad07 2011.11.08
Rysunek Zabezpieczenia folderów
Ćwiczenie 7.4. Nadawanie uprawnień do danego pliku
1. Przejdź do folderu prywatne.
2. Ustaw kursor myszki tak, aby nie wskazywał żadnego z elementów okna i naciśnij prawy przycisk
myszy.
3. Z menu podręcznego wybierz opcję Nowy | Obraz – mapa bitowa. W folderze zostanie
utworzony nowy plik.
4. Kliknij prawym przyciskiem myszy na ikonie nowego pliku i z podręcznego menu wybierz opcję
Właściwości.
5. W polu Właściwości: Nowy obraz – mapa bitowa wybierz opcję Zabezpieczenia.
6. Naciśnij przycisk Dodaj. W polu Wprowadź nazwę obiektów do wybrania wpisz nazwę
konta użytkownika należącego wyłącznie do grupy Użytkownicy.
7. Tytuł dolnego okna zostanie zmieniony (w moim przypadku) na Uprawnienia dla ….
Ponieważ to konto należy do grupy Użytkownicy, automatycznie ma nadane, takie same jak grupa,
prawa do wszystkich obiektów znajdujących się w katalogu prywatne. Zaznacz opcję Odmów dla
wiersza Pełna kontrola.
8. Naciśnij przycisk OK. Wszystkie uprawnienia użytkownika do pliku zostały odebrane.
9. Przełącz się na wybranego w kroku 6. użytkownika. Pomimo że użytkownik ma dostęp do plików w
katalogu poufne, modyfikacja pliku Nowy obraz – mapa bitowa jest niemożliwa.
str. 3
zad07 2011.11.08
Kopiowanie plików i folderów
Ponieważ każdy obiekt (taki jak plik lub folder) „dziedziczy” uprawnienia od folderu nadrzędnego, to
podczas kopiowania i przenoszenia obiektów uprawnienia te mogą ulec zmianie.
Ćwiczenia 7.5. Zmiana właściwości kopiowanych obiektów
Kopiowane lub przenoszone pomiędzy dyskami NTFS obiekty otrzymują uprawnienia nadrzędnego obiektu
docelowego. Jedynym wyjątkiem od tej zasady jest przenoszenie obiektów w ramach pojedynczej partycji
— wtedy obiekt zachowuje wszystkie swoje uprawnienia. Aby sprawdzić prawdziwość powyższej reguły:
1. Otwórz folder prywatne.
2. Wyświetl i zapamiętaj uprawnienia poszczególnych grup i użytkowników do pliku Nowy obraz –
mapa bitowa.
3. Skopiuj plik do głównego katalogu na innym dysku NTFS.
4. Wyświetl uprawnienia do pliku Nowy obraz – mapa bitowa. Zauważ, że na liście poszczególnych
grup i użytkowników nie ma grupy Użytkownicy zaawansowani i użytkownika …...
Inspekcja dostępu do danych
Ćwiczenie 7.6 Monitorowanie dostępu do katalogu
Celem ćwiczenia jest włączenie inspekcji dostępu do folderu prywatne.
1. Uruchom menu Start | Wszystkie programy | Narzędzia administracyjne | Zasady
zabezpieczeń lokalnych.
2. Rozwiń folder Zasady lokalne i wybierz opcję Zasady inspekcji.
3. Dwukrotnie kliknij zasadę Przeprowadź inspekcję dostępu do obiektów. Zostanie
wyświetlone okno pokazane na rysunku
4. Zaznacz opcje Sukces oraz Niepowodzenie.
5. Naciśnij klawisz OK i zamknij okno konsoli Zasady zabezpieczeń lokalnych.
str. 4
zad07 2011.11.08
Rysunek Monitorowanie zarówno udanych jak i zakończonych niepowodzenie prób dostępu do folderu
8. Kliknij prawym przyciskiem myszki na folderze prywatne i z menu podręcznego wybierz opcję
Udostępniania i zabezpieczanie.
9. Wybierz opcje Zabezpieczenia | Zaawansowane | Inspekcja.
10. Kliknij przycisk Dodaj. Zostanie wyświetlone okno pokazane na rysunku.
11. W polu Wprowadź nazwę obiektów do wybrania wpisz Wszyscy. Sprawdź poprawność
nazwy i naciśnij OK.
12. Zostanie wyświetlone okno Wpis inspekcji dla prywatne. Zaznacz opcję Powodzenie i
Niepowodzenie dla wiersza Pełna kontrola.
W praktyce nie stosuje się tak dokładnej modyfikacji obiektu. Monitorowanie dla każdego
użytkownika zarówno udanych, jak i nieudanych prób dostępu w krótkim czasie skończyłoby
się zapełnieniem Dziennika zabezpieczenia.
13. Naciśnij klawisz OK. Zostanie zamknięte okno Zaawansowane ustawianie zabezpieczeń
dla prywatne.
14. Naciśnij przycisk OK. Od tej chwili jakakolwiek modyfikacja zawartości folderu zostanie
odnotowana w Dzienniku zabezpieczenia.
Rysunek Określanie grup użytkowników „poddanych” inspekcji
str. 5
zad07 2011.11.08
Ćwiczenie 7.7 Przeglądanie Dziennika zabezpieczenia
Aby sprawdzić kto modyfikował zwartość folderu prywatne:
1. Uruchom menu Start | Wszystkie programy | Narzędzia administracyjne |
Podgląd zdarzeń.
2. Wybierz Dziennik Zabezpieczenia. W oknie po prawej stronie zostanie wyświetlona lista
zarejestrowanych zdarzeń.
3. Jeżeli chcesz poznać więcej szczegółów o konkretnym zdarzeniu kliknij na nim dwukrotnie lewym
przyciskiem myszki. (Na rysunku wyświetlono zanotowane szczegóły dotyczące usunięcia pliku
dump przez użytkownika Administrator używającego programu Windows Commander.
Rysunek Kontrola działań użytkowników w systemie
str. 6

Podobne dokumenty