08 rozdzial 07 k4ftigzphqf3icqm Nieznany

background image

Zabezpieczenia możliwe
dzięki systemowi plików
NTFS

„Przegląd systemu plików NTFS

„Podstawowe własności NTFS. Różni-

ce między NTFS a FAT.

„Zalety systemu plików NTFS

„Mechanizmy zaprojektowane

w NTFS, które pozwalają podnieść
bezpieczeństwo zasobów zawartych
w plikach i katalogach serwerów.

„

Przedmiotem rozdziału jest wykorzystanie
systemu plików NTFS (New Technology File
System) do stworzenia głównej bariery przed
niepowołanym dostępem do plików i katalo-
gów. System operacyjny Windows NT umoż-
liwia korzystanie z dwóch systemów plików:
standardowego FAT (File Allocation Table)
oraz NTFS. Każdy z systemów pracuje na
innej zasadzie. Jedynie NTFS umożliwia sto-
sowanie dodatkowych mechanizmów bezpo-
średniego zabezpieczania plików
i katalogów. Rozważania tego rozdziału
skupiają się na tych aspektach NTFS, które są
związane z układem ochrony. Nie będziemy
analizować problemów związanych ze
współistnieniem obu systemów plików. Na-
uczymy się, jak zabezpieczać dane przy po-
mocy dodatkowych uprawnień dostępu
i zobaczymy, jak uprawnienia dostępu do
zasobów współdzielonych uzupełniają się z
uprawnieniami na poziomie NTFS.

„Zastosowanie NTFS

„Konfigurowanie uprawnień dostępu

do plików i katalogów.

„Uprawnienia dostępu na poziomie

NTFS w porównaniu z uprawnieniami
na poziomie zbiorów współdzielo-
nych.

„Wzajemne uzupełnianie się obu sys-

temów zabezpieczeń pozwala zbudo-
wać bezpieczne i łatwe do admini-
strowania środowisko.

„Monitorowanie zdarzeń związanych

z funkcjonowaniem NTFS

„System plików nowej technologii

umożliwia wygodne śledzenie korzy-
stania z uprawnień dostępu do zaso-
bów.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

190

Co to jest System Plików Nowej Technologii (NTFS)

System operacyjny Windows NT umożliwia formatowanie wolumenów
twardych dysków w specyficznym dla niego systemie plików NTFS.
Formatowanie wolumenów w tym systemie umożliwia wdrożenie do-
datkowej warstwy ochrony sieci na poziomie plików i katalogów, łącznie
z systemem uprawnień na poziomie zbiorów współdzielonych. System
plików nowej technologii został opracowany specjalnie dla potrzeb pro-
jektu Windows NT. Stosowany jako jedyne zabezpieczenie umożliwia
ochronę plików i katalogów na stacjach roboczych i serwerach Windows
NT. Doskonale uzupełnia się z systemem zabezpieczeń na poziomie zbio-
rów współdzielonych.

Zalety NTFS

System uprawnień na poziomie zasobów współdzielonych steruje dostę-
pem do zbiorów za pośrednictwem sieci. Nie zabezpiecza plików
i katalogów przed dostępem użytkowników zarejestrowanych interak-
tywnie na stacji lokalnej. Jeśli użytkownik posiada prawo lokalnej reje-
stracji, to ma dostęp do katalogów głównych napędów dyskowych
i może korzystać ze wszystkich wiadomości przechowywanych
w plikach i katalogach, bez żadnych dodatkowych uprawnień na pozio-
mie zasobów wspólnych. Umożliwienie ochrony plików i katalogów jest
największą zaletą, która przemawia za stosowania systemu plików NTFS
na serwerach pełniących kluczowe zadania w przedsiębiorstwie.

Uwaga

Poprzednie wersje Windows NT współpracowały dodatkowo z systemem
plików HPFS (High Performance File System). Windows NT 4.0 nie jest
kompatybilna z HPFS. Planując przejście na platformę NT 4.0 z niższej wersji
systemu, należy najpierw przekonwertować wszystkie wolumeny HPFS na
system NTFS. W pakiecie Windows NT 4.0 dostępny jest program narzędziowy
convert.exe umożliwiający taką konwersję.

Kolejną zaletą NTFS jest zdolność do monitorowania zdarzeń wywoła-
nych udanymi lub niepomyślnymi próbami dostępu do plików
i katalogów przez użytkowników indywidualnych lub grupy. System
monitoringu umożliwia śledzenie wyniku następujących zdarzeń zwią-
zanych z dostępem do zbiorów NTFS:
„

Read (czytanie/przeglądanie)

„

Write (zapis)

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

191

„

Execute (uruchamianie)

„

Delete (usuwanie)

„

Change Permission (zmiana pozwoleń)

„

Take Ownership (przejęcie własności)

Śledzenie zdarzeń wywołanych dostępem do zbiorów może służyć nie
tylko podniesieniu bezpieczeństwa systemu, lecz również podnoszeniu
jego wydajności. Wiadomości uzyskane z dzienników można wykorzy-
stać na przykład do lepszego planowania rozmieszczenia zasobów na
serwerach sieci.

System plików FAT, chociaż lepiej dostosowany do niektórych operacji,
nie współpracuje z systemem monitoringu oraz nie pozwala wprowadzić
żadnych dodatkowych ograniczeń dostępu do zbiorów. Z punktu widze-
nia ochrony systemu NTFS jest lepszym systemem plików.

Uprawnienia dostępu na poziomie NTFS w porównaniu
z uprawnieniami na poziomie zbiorów współdzielonych

Rysunek 7.1

Ochrona zaso-
bów bez korzy-
stania z NTFS.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

192

System uprawnień dostępu na poziomie zbiorów współdzielonych po-
zwala regulować dostępem grup i użytkowników do wydzielonych do
wspólnego użytku zasobów sieci. Użytkownicy zarejestrowani lokalnie,
mają jednak nieograniczoną możliwość korzystania z zasobów kompute-
ra, na którym pracują (por. rysunek 7.1).

Z drugiej strony, uprawnienia dostępu na poziomie NTFS umożliwiają
ograniczanie lokalnym użytkownikom swobody manipulowania zbiora-
mi. Rysunek 7.2 ilustruje, w jaki sposób uprawnienia NTFS bezkolizyjnie
nakładają się na system ochrony poziomu zasobów wspólnych.

Rysunek 7.2

Ochrona zbiorów
wykorzystująca
dodatkowo
zabezpieczenia
NTFS.

Po zaimplementowaniu obu typów zabezpieczeń, ograniczenia NTFS
mają priorytet w stosunku do uprawnień na poziomie zasobów wspól-
nych.

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

193

Implementacja zabezpieczeń NTFS

Wykorzystanie systemu zabezpieczeń na poziomie plików i katalogów
możliwe jest jedynie na partycjach sformatowanych w systemie plików
NTFS. Jedna z opcji dostępnych w procesie instalacji systemu operacyj-
nego, pozwala odpowiednio sformatować wybrane partycje. Po zainsta-
lowaniu Windows NT, możemy formatować nowe partycje dysków
w systemie NTFS, za pomocą programu narzędziowego Disk Admini-
strator lub odpowiednim poleceniem z linii komend. Partycje sformato-
wane w systemie FAT można przekonwertować na NTFS bez utraty da-
nych, przy pomocy programu convert.exe, który uruchamia się z linii
komend. Po konwersji, wszystkie zbiory partycji mogą być chronione, tak
jak zbiory na wolumenach preformatowanych w systemie NTFS.

Zakładanie wolumenu NTFS

Rysunek 7.3

Program instalacyjny umożliwia konwersję istniejącej partycji FAT na system NTFS.

Windows NT dostarcza kilku możliwości formatowania partycji NTFS.
Pierwsza sposobność przytrafia się już w trakcie instalacji Windows NT.
Program instalacyjny umożliwia tworzenie partycji na dysku i sforma-
towanie ich w systemie FAT lub NTFS. Jeśli system instalowany jest na

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

194

dysku sformatowanym w systemie FAT, instalator oferuje konwersję
dysku na system NTFS (por. rysunek 7.3).

Jeśli podczas instalacji zdecydujemy się na konwersję, to zostaniemy
ostrzeżeni, że NTFS nie jest kompatybilny z żadnym systemem operacyj-
nym poza Windows NT (por. rysunek 7.4). Gdy na przykład, uruchomi-
my komputer pod kontrolą Windows 95, to partycje NTFS będą niedo-
stępne (chyba, że zastosujemy program narzędziowy NTFS-reader).

Rysunek 7.4

Systemy operacyjne inne niż Windows NT nie rozpoznają partycji NTFS.

Nowe dyski można dzielić na partycje i formatować w systemie NTFS
przy pomocy graficznego programu narzędziowego Disk Administrator.
Istniejące partycje można również formatować na NTFS programem
Format.exe, uruchamianym z linii komend. Administrator dysku (Disk
Administrator
) nie umożliwia konwersji partycji FAT na NTFS. Służy do
tego specjalny program convert.exe, który uruchamia się z linii komend.

Procedura dzielenia na partycje oraz formatowania dysków w formacie
NTFS przy użyciu Administratora Dysków jest bardzo prosta:

1. Zarejestrować się na serwerze lub stacji roboczej z uprawnieniami

administratora i uruchomić program Disk Administrator.

2. Z menu View (widok) wybrać opcję Disk Configuration.

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

195

3. Zaznaczyć obszar nowego, nie podzielonego na partycje dysku (Fre-

e Space) i kliknąć prawym klawiszem myszy, aby otworzyć menu kon-
tekstowe. Wybrać opcję Create (por. rysunek 7.5), aby otworzyć okno
dialogowe Create Primary Partition (tworzenie głównej partycji).

4. Wyznaczyć wielkość nowej partycji, wprowadzając odpowiedni roz-

miar w megabajtach (MB) do okienka Create partition of size, po czym
wcisnąć przycisk OK.

5. Administrator dysku powinien już identyfikować obszar nowego

dysku jako napęd nie sformatowany. Kliknąć na ten obszarze prawym
klawiszem myszy, aby otworzyć menu kontekstowe i wybrać opcję
Commit Changes Now

(zapisać zmiany natychmiast).

Rysunek 7.5

Tworzenie partycji przezna-
czonej na wolumen NTFS.

6. Wcisnąć przycisk OK w oknie żądającym potwierdzenia realizacji

dokonanych zmian. Kolejne okno dialogowe będzie zawierało infor-
macje, że konfigurowanie dysku przebiegło pomyślnie oraz przypo-
mni o konieczności utworzenia nowego Ratunkowego Dysku Na-
prawczego (Emergency Repair Disk), przy pomocy programu rdisk.exe.
Wcisnąć klawisz OK, aby kontynuować.

7. Prawym klawiszem myszy kliknąć na nową partycję. Wybrać opcję

Format

z menu kontekstowego, co otworzy okno dialogowe Format

nazwa

_

nap•du:\.

(gdzie nazwa_napędu oznacza literę przyporząd-

kowaną nowej partycji).

8. Wybrać pozycję NTFS z rozwijalnej listy File System (por. rysunek 7.6)

i kliknąć na przycisku Start. Powinniśmy ujrzeć ostrzeżenie, które
przypomina, że wszystkie dane znajdujące się na napędzie zostaną
stracone. Wcisnąć przycisk OK, aby rozpocząć procedurę formatowa-
nia. W dolnej części okna uaktywni się wskaźnik procesu formatowa-
nia; na koniec wyświetli się komunikat Format Complete.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

196

Rysunek 7.6

Okno dialogowe Format
umożliwia wybór formatu
NTFS.

9. Wcisnąć przycisk OK, aby zamknąć okno komunikatu, po czym wci-

snąć przycisk Close zamykający okno

Format

nazwa

_

napędu

:\.

Do sformatowania w systemie NTFS, podzielonych na partycję dysków,
można wykorzystać program format.exe, który uruchamia się z linii
komend. Najczęściej stosuje się to narzędzie, aby określić rozmiar alokacji
jednostki dysku większy od 4kB ograniczenia narzucanego przez Disk
Manager. Aby sformatować partycję w

systemie NTFS, należy

wprowadzić w linii komend polecenie o standardowej składni:

FORMAT nazwa_napędu: [/FS:system_plików]

Parametr nazwa_napędu oznacza oczywiście literę przyporządkowaną
partycji, a system_plików powinien być w naszym przypadku równy
ntfs.

Na przykład: Jeśli chcemy sformatować partycję, która oznaczona jest
literą D w systemie plików NTFS, to polecenie wpisane w linii komend,
będzie wyglądać jak następuje:

FORMAT d: /FS:ntfs

Ochronę na poziomie plików oraz system monitorowania na sformato-
wanej partycji NTFS konfiguruje się za pomocą eksploratora Windows
NT oraz innych programów narzędziowych.

Konwersja z FAT do NTFS

Jeśli na dołączonym do systemu dysku FAT chcemy zaimplementować
system zabezpieczeń NTFS, trzeba najpierw przekonwertować system

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

197

plików na NTFS. Mając dysk podłączony fizycznie do komputera, wy-
starczy w tym celu uruchomić z linii komend program convert.exe.

Rozważmy przykład: Przenosimy na nowy serwer Windows NT stary
dysk FAT, zawierający informacje, które chcemy zachować. Pragniemy
również wykorzystać na dysku mechanizmy ochrony zbiorów, dostępne
w NTFS. Zakładamy, że dyskowi przyporządkowana jest litera „D”. Jeśli
otworzymy okno Properties (własności) dla naszego dysku, to zauważy-
my, że brak tam zakładki Security (por. rysunek 7.7) Jedynym sposobem
ograniczania dostępu do zasobów, jest zastosowanie uprawnień na po-
ziomie zasobów współdzielonych (etykieta Sharing jest oczywiście do-
stępna).

Aby rozpocząć konwersję dysku, należy wprowadzić do linii komend
polecenie o następującej składni:

CONVERT D: /FS:ntfs

Rysunek 7.7

Na partycji FAT nie ma
możliwości stosowania
zabezpieczeń NTFS.

Rysunek 7.8

Konwersja dysku z FAT{xe
"systemy plików:FAT"} na
NTFS, przy pomocy progra-
mu convert.exe, uruchomio-
nego z linii komend.

Program wyświetla informacje związane z przebiegiem konwersji oraz
informuje o zakończeniu procesu (por. rysunek 7.8).

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

198

Proces konwersji pliku powoduje utratę kilku procent przestrzeni dys-
kowej, spowodowaną odmienną strukturą systemu plików NTFS. Mając
już dysk przekonwertowany na nowy system, możemy implementować
wszystkie rozwiązania dostępne dla partycji NTFS. Jeśli ponownie otwo-
rzymy okno Properties, zauważymy, że zakładka Security jest już widocz-
na (por. rysunek 7.9). Wykorzystując opcje dostępne w zakładce, można
ustalać uprawnienia dostępu do plików, katalogów i napędów, konfigu-
rować system nadzoru, korzystania z uprawnień oraz przejmować wła-
sność wybranych zasobów.

Rysunek 7.9

Zakładka Security jest
dostępna w oknie Properties
dla dysku NTFS.

Zastosowanie zabezpieczeń NTFS

Zabezpieczenia dostępne na wolumenach NTFS umożliwiają ogranicza-
nie dostępu do dysków, katalogów i plików. Poza tym, można śledzić
zdarzenia związane z udanymi lub niepomyślnymi próbami dostępu do
chronionych zbiorów. W podanych niżej przykładach, zobaczymy jak
stosować zabezpieczenia oraz system monitorowania. Najlepszymi na-
rzędziami do pracy z zabezpieczeniami NTFS są eksplorator Windows
NT oraz menedżer plików My Computer.

Konfiguracja uprawnień dostępu do plików

Ustawienia uprawnień NTFS na poziomie plików umożliwia właścicie-
lowi sterowanie dostępem do zbioru. Właściciel zbioru może także upo-
ważnić konta innych użytkowników, do regulowania dostępu do pliku

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

199

lub katalogu. Właściciel pliku może upoważnić konto indywidualne lub
grupy do pracy ze zbiorem z następującymi uprawnieniami dostępu:

„

No Acces - zakazuje wszelkiego dostępu do pliku dla wyznaczonych
kont indywidualnych lub grup. Zakaz ma wyższy priorytet w sto-
sunku do wszystkich uprawnień, jakie konto posiada indywidualnie
lub dzięki dziedziczeniu uprawnień grupowych.

„

Read (RX) - uprawnienie dostępu w trybie „do odczytu”. Umożliwia
uruchamianie programów. Nie zezwala na modyfikacje i zapisywanie
do pliku.

„

Change (RWXD) - pozwala czytać, uruchamiać, modyfikować
i usuwać zbiór.

„

Full Control (All) - pozwala czytać, uruchamiać, modyfikować
i usuwać zbiór oraz dodatkowo - przejmować własność zbioru
i konfigurować uprawnienia dostępu.

„

Special Access - wybranie opcji umożliwia konfigurację jednego lub
kilku uprawnień dostępu do pliku spośród następującej listy: read (R -
czytać), write (W - zapisywać), execute (X - uruchamiać), delete (D -
usuwać), change permission (P. - zmieniać pozwolenia), także ow-
nership (O - przejmować własność).

Uprawnienia dostępu do plików kumulują swój zasięg. Oznacza to na
przykład, że użytkownik mający, dzięki należeniu do grupy A, prawo
dostępu do pliku na poziomie read, natomiast, jako członek grupy B,
uprawnienie dostępu do tego samego pliku na poziomie Full Control, ma
rzeczywisty poziom uprawnień Full Control. Wyjątkiem od tej zasady
jest uprawnienie, a raczej ograniczenie No Access, które unieważnia
wszystkie inne uprawnienia do zbioru.

Jedna z zasad dotyczących uprawnień NTFS mówi: „Aby zmienić
uprawnienia do pliku trzeba być jego właścicielem”. Reguła nie jest do
końca prawdziwa. Przy domyślnych ustawieniach systemu grupa
Everyone ma przyznane uprawnienie dostępu Full Control do wszyst-
kich nowych plików (chyba że plik dziedziczy specyficzny zbiór upraw-
nień po katalogu nadrzędnym). W takiej sytuacji wszyscy użytkownicy
mogą konfigurować uprawnienia do plików.

Jeśli wobec katalogu nadrzędnego stosują się specyficzne uprawnienia,
które ograniczają dostęp użytkowników do pliku, to każdy plik katalogu
dziedziczy po nim automatycznie atrybuty dostępu. Wyjątkiem od tej
zasady jest atrybut własności (owner), który zawsze przyznawany jest
twórcy nowego zbioru. Możliwa jest jednak sytuacja, kiedy atrybut wła-
ściciela nie odzwierciedla twórcy zbioru. Ma miejsce, kiedy oryginalny
twórca pliku udziela jakiemuś użytkownikowi uprawnienia do przejęcia

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

200

własności, a obdarzony tym przywilejem użytkownik zechce z niego
skorzystać, wykorzystując opcję Take Ownership.

Przeanalizujmy następujący przykład: Zamierzamy wykorzystać eksplo-
rator Windows NT do wyznaczenia uprawnień dostępu do dokumentu
znajdującego się na wolumenie NTFS. Ten zwyczajny dokument (o na-
zwie Dave Letter.doc) został utworzony przez użytkownika o nazwie
David i jest zachowany we wspólnym katalogu dokumentów. Grupa
Everyone ma przyznane uprawnienie dostępu do katalogu dokumentów
na poziomie Full Control. W chwili, gdy David zachował swoje pismo,
zbiór odziedziczył automatycznie uprawnienia z katalogu nadrzędnego.
System przyznał grupie Everyone uprawnienie dostępu do pliku na po-
ziomie Full Control. Dawid, chcąc nie dopuścić do modyfikacji dokumen-
tu, może zastosować uprawnienie dostępu read-only, postępując jak na-
stępuje:

1. Uruchomić program narzędziowy do zarządzania plikami (eksplo-

rator Windows NT lub My Computer). Zlokalizować plik i otworzyć
menu kontekstowe.

2. Wybrać opcję Properties, aby otworzyć okno dialogowe z własnościami

plików.

3. Wybrać zakładkę Security i kliknąć na przycisku Permission, celem

otwarcia okna File Permissions.

4. Wybrać z listy rozwijalnej Type of Acces pozycję read-only, aby ograni-

czyć zasięg uprawnień dostępu posiadanych przez grupę Everyone.
Łatwo zobaczyć, że wykaz uprawnień wypisany przy grupie
Everyone w oknie Name zawiera teraz pozycję Read (RX), w miejsce
Full Control

(All).

Od chwili kiedy David wciśnie przycisk OK, nie będzie już mógł zmody-
fikować swojego dokumentu. Ograniczając dostęp grupie Everyone,
ogranicza go również sobie, jako członkowi grupy. Próba modyfikacji
zbioru skończy się komunikatem zilustrowanym na rysunku 7.10.

Rysunek 7.10

Dostęp w trybie tylko do
odczytu chroni plik przed
modyfikacjami i zapisem na
dysk.

Właściciel pliku może na szczęście przyznać sobie odpowiedni poziom
uprawnień dostępu:

5. Wcisnąć przycisk Add celem otwarcia okna Add Users and Group.

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

201

6. Wybrać domenę właściciela (w naszym przykładzie David) z rozwi-

jalnej listy List Names From.

7. Kliknąć na przycisku Show Users, aby w oknie Names obok nazw grup

móc zobaczyć nazwy indywidualnych kont użytkowników.

8. Wybrać właściwą nazwę użytkownika z listy wyświetlanej w oknie

Names

i wcisnąć przycisk Add. Wybrana nazwa konta powinna uka-

zać się w oknie Add Names.

9. Wybrać pozycję Change lub Full Control z listy rozwijalnej Type of

Access

i zatwierdzić przyciskiem OK. W naszym przypadku David

otrzymał przywilej dostępu na poziomie change (por. rysunek 7.11).

10. Wciskając dwukrotnie przycisk OK, zamknąć kolejno okno dialogowe

File Permissions

oraz Properties.

Rysunek 7.11

Dodanie uprawnienia dostę-
pu change właścicielowi
pliku.

Od tego momentu wszyscy użytkownicy systemu mogą czytać doku-
ment, ale nie są zdolni dokonać w nim żadnych zmian. Jedyną osobą,
której wolno modyfikować zbiór jest jego właściciel (w naszym przykła-
dzie David). Pozostali użytkownicy, jeśli podejmą próbę zapisania zmian
na dysku, zobaczą komunikat zilustrowany na rysunku 7.10. Pozostał
jednak pewien problem. Ponieważ wszyscy użytkownicy mają pełne
prawa do katalogu nadrzędnego (Full Control), to każdy kto otworzy
zbiór, może go zapisać pod inną nazwą i jako jego właściciel robić z nim,
co zechce. Ponadto, ograniczenie praw dostępu do pliku nie zabezpiecza
go przed skasowaniem przez użytkownika, który ma pełna kontrolę nad
katalogiem zawierającym dokument. Pozwolenie Full Control do katalo-
gu obejmuje między innymi prawo do usuwania wszystkich zbiorów
kartoteki, bez względu na posiadane uprawnienia do pojedynczych pli-
ków.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

202

Konfiguracja uprawnień dostępu do katalogów

Często stosuje się rozwiązanie polegające na przydzielaniu użytkowni-
kom ich własnego, prywatnego katalogu, zamiast regulowania dostępu
do poszczególnych plików w kartotece wspólnej. Metoda daje użytkow-
nikowi większą elastyczność w regulowaniu dostępu do swoich zbiorów
oraz umożliwia, poprzez zastosowanie odpowiednich uprawnień dostę-
pu do katalogu, zabezpieczanie plików przed usunięciem.

Uprawnienia dostępu NTFS, które można zastosować wobec katalogów,
są podobne do uprawnień używanych wobec plików. W zamieszczonym
poniżej zestawieniu, obok nazwy uprawnienia umieszczone są w dwóch
parach nawiasów listy związanych z nimi atrybutów. Atrybuty w pierw-
szej parze nawiasów dotyczą zabezpieczeń na poziomie katalogów, zaś
w drugiej parze na poziomie plików.

„

No Acces (brak) - zakazuje wszelkiego dostępu do katalogu dla wy-
znaczonych kont indywidualnych lub grup. Zakaz ma priorytet
w stosunku do wszystkich uprawnień konta, jakie posiada indywidu-
alnie lub dzięki dziedziczeniu uprawnień grupowych.

„

List (RX) (nie dotyczy) - zezwala na listowanie plików zarówno
w katalogu, jak i w katalogach podrzędnych. Użytkownik, posiadają-
cy wyłącznie to uprawnienie nie może otworzyć, modyfikować,
przejmować własności, zmieniać zezwoleń ani usuwać żadnego pliku
z podkatalogu. Może natomiast przechodzić do katalogów podrzęd-
nych bieżącej kartoteki.

„

Read (RX) (RX)- Uprawnienie umożliwia posiadającym je użytkowni-
kom indywidualnym oraz grupom przeglądanie nazw i otwieranie
plików oraz katalogów. Posiadacze uprawnienia mogą przechodzić
do katalogu podrzędnego, mogą również uruchamiać pliki progra-
mów.

„

Add (WX) (Nie dotyczy) - uprawnia do dodawania plików do katalo-
gu, bez możliwości przeglądania zawartości kartoteki.

„

Add & Read (RWX) (RX) - umożliwia przegląd nazw plików
i katalogów oraz otwieranie plików i wgląd do ich zawartości. Pliki
programów mogą być uruchamiane. Pozwala na dodawanie do karto-
teki plików i katalogów.

„

Change (RWXD) (RWXD) - pozwala czytać, uruchamiać, modyfikować
i usuwać pliki wraz z zawartością. Użytkownicy mogą dodawać pod-
katalogi i przechodzić do podkatalogu bieżącej kartoteki.

„

Full Control (All) (All) - daje pełną kontrolę nad katalogiem i jego
zawartością. Obejmuje prawo do przeglądu zawartości, przejścia do

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

203

podkatalogu, wglądu w zawartość plików, uruchamiania programów,
dodawania plików i katalogów, usuwania plików i katalogów, zmian
uprawnień dostępu do plików, zmian uprawnień dostępu do katalo-
gu, przejmowania własności plików i katalogów.

„

Special Directory Access - umożliwia tworzenie własnego zbioru
uprawnień dostępu do katalogu.

„

Special File Access - umożliwia tworzenie własnego zbioru uprawnień
dostępu do pliku.

Podobnie jak dla plików, uprawnienia wobec katalogów są kumulowane.
Oznacza to, że użytkownikowi posiadającemu uprawnienie dostępu do
katalogu, wynikające z różnych tytułów, przysługują prawa dostępu,
określone uprawnieniami dającymi największe możliwości. Wyjątkiem
jest oczywiście ograniczenie No access, które unieważnia wszystkie
uprawnienia dostępu.

Uprawnieniami dostępu do katalogów rządzą te same zasady co upraw-
nieniami do plików. W szczególności obowiązuje zasada, że: „Aby móc
zmienić uprawnienie dostępu do katalogu, trzeba być jego właścicielem”.
Katalogi dziedziczą uprawnienia przyznane do katalogów nadrzędnych.
Należy pamiętać, że jeśli grupa Everyone posiada uprawnienie Full Con-
trol, to każdy użytkownik może zmodyfikować zbiór uprawnień lub
przejąć własność kartoteki.

Jeśli kartoteka nadrzędna posiada indywidualny zbiór uprawnień ogra-
niczających prawa dostępu, to katalogi potomne dziedziczą automatycz-
nie wszystkie atrybuty. Jedynym wyjątkiem jest prawo własności katalo-
gu, które zawsze należne jest jego twórcy. Wyjątki od reguły, że właści-
ciel katalogu jest jego twórcą, powstają tylko w jeden sposób: twórca ka-
talogu przyznaje innemu użytkownikowi prawo przejęcia własności,
a ten wykorzysta dany mu przywilej.

W poprzednim przykładzie odnotowaliśmy, że ograniczenia dostępu do
plików nie zapobiegają usunięciu zbioru. Odpowiednia konfiguracja
uprawnień na poziomie katalogów rozwiązuje ten problem. Użytkownik
może stworzyć prywatny katalog, ograniczyć do niego uprawnienia do-
stępu i dopiero tworzyć dokumenty wewnątrz nowego katalogu. Poniż-
sza lista precyzuje tę procedurę:

1. Uruchomić narzędzie do zarządzania plikami eksplorator Windows

NT lub My Computer, zlokalizować wspólny katalog przeznaczony
na dokumenty, w którym chcemy założyć prywatną kartotekę
i otworzyć go.

2. Wybrać opcję New z menu File, a następnie kliknąć na pozycji Folder.

Pojawi się ikona nowego foldera. Wprowadzić odpowiednią nazwę

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

204

(w naszym przykładzie np.: „Folder Dawida”) i wcisnąć klawisz
ENTER

.

3. Kliknąć prawym klawiszem myszy na nowym folderze, aby otworzyć

menu kontekstowe. Wybrać opcję Properties. W otwartym oknie Folder
Properties

dla naszego katalogu wybrać zakładkę Security.

4. Kliknąć na przycisku Permissions, celem otworzenia okna dialogowe-

go Directory Permissions.

5. Skonfigurować uprawnienia dla grupy Everyone, wybierając pozycję

Read

z rozwijalnej listy Type of Access. Uprawnienia dostępu do fol-

dera przyznane grupie Everyone powinny mieć postać Read (RX)
(RX).

6. Kliknąć na przycisku Add, aby otworzyć okno Add Users and Groups.

7. Kliknąć na przycisku Show Users, zaznaczyć nazwę konta właściciela

w oknie Names i wcisnąć przycisk Add.

8. Wybrać pozycję Change z listy rozwijalnej Type of Access, a następnie

wcisnąć przycisk OK.

9. Wypełnić pole wyboru opisane Replace Permissions on existing Files

(zastąp pozwolenia do istniejących plików) (por. rysunek 7.12)
i wcisnąć przycisk OK.

Rysunek 7.12

Wypełnione okno Directory
Permissions.

Teraz, kiedy prywatny katalog już istnieje, a odpowiednie uprawnienia
do niego są przyznane, użytkownik może tworzyć dokumenty
i zachowywać je w swojej kartotece, bez obawy że zostaną przez kogoś
usunięte. Jeśli spróbujemy zrealizować opisane czynności, przekonamy
się, że uprawnienia dostępu do plików posiadane przez grupę Everyone
są na poziomie read-only (por. rysunek 7.13). Właściciel katalogu
(w naszym przykładzie David) automatycznie posiada uprawnienie
Change.

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

205

Rysunek 7.13

Uprawnienia do plików są
dziedziczone po katalogu.

Odnotujmy, że uprawnienia dostępu do plików zilustrowane rysunkami
7.11 oraz 7.13 wyglądają tak samo. Może się wydawać, że w obu przy-
padkach dokument jest chroniony w ten sam sposób. Tak jednak nie jest.
W sytuacji ilustrowanej pierwszym rysunkiem, plik może być usunięty
przez każdego członka grupy Everyone (czyli kogokolwiek). W drugim
przypadku, jedyną osobą mogącą usunąć plik z katalogu prywatnego,
jest jego właściciel. Pozostali użytkownicy, w razie podjęcia próby ska-
sowania zbioru, spowodują wystąpienie błędu: Access is denided (dostęp
zabroniony).

Stosowanie specjalnych uprawnień do plików i katalogów

Opcje Special Directory Access oraz Special File Acces definiują dwie kate-
gorie uprawnień. Każda z nich umożliwia stworzenie dowolnych kombi-
nacji uprawnień dostępu do katalogów lub plików. Wybór pozycji Special
Directory Acces

z listy okna Directory Permissions udostępnia okno dialo-

gowe zilustrowane na rysunku 7.14.

Rysunek 7.14

Okno Special Directory
Access jest doskonałym
instrumentem do określania
uprawnień dostępu.

Za pomocą tego okna, możemy konstruować indywidualne zestawy
uprawnień dostępu dla pojedynczych użytkowników lub grup. Standar-
dowe uprawnienie Change obejmuje składowe read (R), write (W),

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

206

execute (X) oraz delete (D). Jeżeli z jakichkolwiek powodów zechcemy
zmienić komuś to uprawnienie na (RX), omawiana opcja służy właśnie do
tego celu.

Opcja specjalnego dostępu do pliku wygląda bardzo podobnie (por. ry-
sunek 7.15). Umożliwia tworzenie indywidualnego zestawu uprawnień
dostępu do plików wybranego katalogu. Jak widać okno dialogowe spe-
cjalnych uprawnień dostępu do pliku posiada dodatkową opcję o nazwie
Access Not Specified

(dostęp nie przyznany). Wybór opcji zabezpiecza

pliki znajdujące się w katalogu przed dziedziczeniem po katalogu nad-
rzędnym uprawnień dostępu, przyznanych do niego indywidualnie lub
grupowo.

Rysunek 7.15

Okno Special file Access
umożliwia tworzenie indy-
widualnych zestawów
uprawnień dostępu do pliku.

Aby lepiej zrozumieć siłę tego rozwiązania, powróćmy do naszego przy-
kładu. Dzięki ostatnim modyfikacjom, grupa Everyone posiada upraw-
nienia Read (RX) do folderu Dawida. Zgodnie z opisanymi wyżej regu-
łami, wszystkie pliki folderu dziedziczą uprawnienia (RX) przyznane
grupie Everyone.

Postępując zgodnie z opisanymi niżej poleceniami, jeszcze raz przerobi-
my zakres uprawnień grupy Everyone do foldera z dokumentami Dawi-
da. Tym razem w miejsce uprawnienia Read (RX) zastosujemy specjalny
dostęp do pliku Access Not Specified:

1. Zaznaczyć folder oraz otworzyć okno Folder Properties. Wybrać za-

kładkę Security i kliknąć na przycisku Permissions, w wyniku czego
powinno się otworzyć okno dialogowe Directory Permissions.

2. Zaznaczyć grupę Everyone i wybrać pozycję Special File Access z listy

rozwijalnej Type of Access, celem otwarcia okna Special File Access.

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

207

3. Zaznaczyć pole wyboru oznaczone jako Access Not Specified i wcisnąć

przycisk OK. Zmiany powinny być już widoczne w oknie Name.
Uprawnienia dostępu widniejące przy pozycji Everyone winny
brzmieć: List (RX) dla katalogu oraz Not Specified dla dziedzicznych
atrybutów dostępu do plików.

Rysunek 7.16

Specjalne prawa dostępu do
plików przyznane grupie
Everyone.

4. Zaznaczyć pole wyboru Replace Permissions on Existing Files (zastąpić

pozwolenia do istniejących plików) i zatwierdzić przy pomocy przy-
cisku OK. Kliknąć na kolejnym przycisku OK, aby opuścić okno steru-
jące własnościami folderu.

Jeśli wykonamy opisane czynności i przyjrzymy się własnościom dowol-
nego pliku wewnątrz prywatnego katalogu, to zobaczymy, że nazwa
grupy Everyone zniknęła z listy kont posiadających uprawnienia dostępu
do zbiorów katalogu (por. rysunek 7.17)

Rysunek 7.17

Wybór opcji Access Not
Specified określonej dla
katalogu prywatnego, spo-
wodował usunięcie grupy
Everyone z listy kont, posia-
dających uprawnienia dostę-
pu do jego plików.

Od tej chwili użytkownicy systemu będą mogli przeglądać nazwy zbio-
rów w prywatnym katalogu Davida, bez jakiegokolwiek uprawnienia
dostępu do samych plików.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

208

Porównanie skutków kopiowania i przenoszenia zbiorów

Podczas przenoszenia plików z jednej kartoteki do innej uprawnienia
dostępu wędrują razem ze zbiorami. Przy kopiowaniu plików jest ina-
czej. Utworzony w innym katalogu duplikat pliku dziedziczy uprawnie-
nia po katalogu, do którego jest skopiowany

Jak mogliśmy się przekonać, upoważnienia NTFS pozwalają całkowicie
kontrolować dostęp do plików i katalogów w systemie Windows NT.
W kolejnej części rozdziału zobaczymy, że mogą wydatnie zmniejszyć
wysiłek administratorów, związany z obsługą uprawnień dostępu na
poziomie zasobów współdzielonych.

Współdziałanie systemów uprawnień na poziomie NTFS oraz
zasobów współdzielonych

Dobrze zaprojektowane współdziałanie uprawnień na poziomie NTFS
oraz zasobów współdzielonych pozwala wykorzystać użytkowników do
samodzielnej ochrony prywatnych katalogów, umieszczonych we współ-
dzielonych zasobach sieci. Jak pamiętamy, uprawnienia NTFS mają prio-
rytet przed wszystkimi uprawnieniami na poziomie zasobów wspólnych.
Możemy potraktować tę zasadę, jako narzędzie konfiguracji współużyt-
kowanych zasobów sieci. Zacznijmy od analizy rysunku 7.18.

Rysunek ilustruje wydzielony do wspólnego użytku w sieci zbiór
o nazwie Dokumenty. Grupie Everyone przyznano do niego uprawnienie
Full Control na poziomie zasobów współdzielonych (ustawienie domyśl-
ne podczas tworzenia zasobów współdzielonych). Na poziomie NTFS,
ograniczono wszystkim użytkownikom prawo dostępu do jakichkolwiek
podkatalogów kartoteki Dokumenty, zarówno lokalnie jak i poprzez sieć.
Korzystanie w jakiejkolwiek formie z podkatalogów kartoteki może na-
stąpić jedynie po otrzymaniu indywidualnych pełnomocnictw. Dla każ-
dego użytkownika założone są indywidualne podkatalogi. Administrato-
rzy systemu wyposażyli konta wszystkich użytkowników w uprawnienie
NTFS - Full Control do ich katalogów prywatnych. To proste rozwiązanie
umożliwia użytkownikom pełną kontrolę nad zawartością swoich folde-
rów, chroniąc je przed jakąkolwiek ingerencją innych osób.

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

209

Rysunek 7.18

Współdziałanie uprawnień na poziomie NTFS oraz zasobów współdzielonych ułatwia ochronę zaso-
bów sieci.

Jeśli jakiemuś użytkownikowi przyjdzie ochota udostępnić swoje zbiory
innej osobie, może jej po prostu udzielić odpowiednich uprawnień NTFS.
Ponieważ posiada pełną kontrolę nad swoim katalogiem, nie musi w tym
celu angażować administratora systemu.

Oba systemy uprawnień dostępu umożliwiają tworzenie urozmaiconych
kombinacji, zgodnych ze specyficznymi wymaganiami każdej organiza-
cji. Decydując się chronić zasoby dysku za pomocą środków dostępnych
dzięki systemowi plików NTFS, zabezpieczamy je zarówno przed dostę-
pem lokalnym, jak i poprzez sieć. Jak już mówiliśmy, ochrona na pozio-
mie zbiorów współdzielonych ogranicza się jedynie do zdalnego dostępu.
Umiejętnie stosowane zezwolenia NTFS chronią zasoby współdzielone
tam, gdzie nie sięgają zabezpieczenia na poziomie samych zasobów.
Wszystkie zasoby powinny być zupełnie bezpieczne, mimo uprawnienia

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

210

Full Acces, jakie wszyscy użytkownicy domyślnie nabywają do zbiorów
współdzielonych podczas ich tworzenia. Tam gdzie zbiory są zabezpie-
czane poprzez NTFS, wprowadzone nimi ograniczenia dominują nad
uprawnieniami na poziomie zasobów współdzielonych.

Wskazówka

Stosując system uprawnień NTFS, należy pamiętać, że możliwość tworzenia
podkatalogów przez użytkownika wymaga udzielenia mu przywileju Delete.
Chociaż może się to wydawać dziwne, pozbawiając użytkownika prawa
usuwania zbioru, uniemożliwiamy mu zmianę nazwy „New Folder”. Łatwo się
o tym przekonać analizując odpowiedni przykład przy pomocy narzędzi
monitorujących.

Monitorowanie zdarzeń związanych z dostępem do
zbiorów partycji NTFS

Jeśli chcemy wiedzieć, kto próbuje dostępu do zasobów dysku NTFS,
musimy uruchomić system monitorowania plików i katalogów. Zacząć
należy od skonfigurowania strategii nadzoru przy pomocy programu
User Manager for Domains. Następnie trzeba określić, które pliki
i katalogi będą śledzone oraz jakiego rodzaju próby dostępu będą podle-
gały nadzorowi. Do ustawienia tych parametrów, należy użyć okna
Auditing

, dostępnego w oknie dialogowym właściwości (Properties).

Poprzedni przykład (por. rysunek 7.18) ilustruje zastosowanie uprawnień
NTFS. W wydzielonej do wspólnego użytku kartotece założono kilka
prywatnych katalogów użytkowników. Każda z osób posiadających
prywatny folder ma nad nim pełną kontrolę, ale nie ma żadnych upraw-
nień dostępu do pozostałych katalogów prywatnych.

Zobaczymy, że lokalna grupa administratorów zachowuje pełnię praw
dostępu (Full Control) do wszystkich katalogów przedstawionych na ry-
sunku 7.18. Gdyby administratorzy nie posiadali tych uprawnień, nie
byliby zdolni do konfiguracji parametrów nadzoru nad prywatnymi ka-
talogami użytkowników.

Rozpoczniemy od ustalenia strategii nadzoru. System jest zdolny do za-
pisywania komunikatów o

zdarzeniach, jakie w

nim zachodzą,

w specjalnym dzienniku ochrony (Security Log). Do przeglądania dzien-
ników służy program narzędziowy Event Viewer (przeglądarka zda-
rzeń). Zanim pojawi się jakikolwiek zapis w dzienniku, należy najpierw
określić, jakie i przez kogo wywołane zdarzenia chcemy śledzić.

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

211

Aby określić zasady nadzoru systemu nad dostępem do pliku, należy
zrealizować poniższe czynności:

1. Zarejestrować się na serwerze Windows NT z uprawnieniami admini-

stratora i uruchomić User Manager for Domains.

2. Wybrać opcję Audit (nadzór) z menu Policies (strategie), co spowoduje

otwarcie okna Audit Policy (strategia nadzoru).

3. Zaznaczyć pole wyboru Audit These Events (nadzoruj następujące zda-

rzenia).

4. Zaznaczyć oba pola wyboru: Success (powodzenie) oraz Failure (nie-

powodzenie) grupy File and Object Access (dostęp do plików
i obiektów). Zatwierdzić wybór przyciskiem OK.

W tym przykładzie zajmiemy się nadzorowaniem dostępu do wspólnej
kartoteki Dokumenty, która zawiera prywatne katalogi użytkowników.
Decydując się na monitorowanie grupy Everyone, umożliwimy sobie
śledzenie dostępu do katalogu przez wszystkich użytkowników systemu.

5. Otworzyć okno dialogowe Properties (właściwości) dla katalogu

wspólnego (w tym przykładzie Dokumenty) i kliknąć na przycisku
Auditing

(monitorowanie); otworzy się okno dialogowe Directory

Auditing

.

6.

Kliknąć na przycisku Add; zaznaczyć pozycję Everyone (wszyscy użyt-
kownicy) w oknie Names okna Add Users and Group; Wcisnąć przycisk
Add

.

7. Kliknąć na przycisku OK, celem powrotu do okna dialogowego

Directory Auditing

(por. rysunek 7.19).

8. Zaznaczyć pole wyboru Replace Auditing on Subdirectories (przejmij

nadzór nad podkatalogami) i upewnić się, że pole wyboru Replace
Auditing on Existing Files

(przejmij nadzór nad istniejącymi plikami)

jest również zaznaczone.

9.

Wybrać uprawnienia dostępu, których wykorzystanie ma podlegać
nadzorowi, przez zaznaczenie odpowiednich pozycji Success (powo-
dzenie) lub Failure (niepowodzenie). Po zakończeniu konfiguracji wci-
snąć przycisk OK.

10. Wcisnąć przycisk Yes w okienku żądającym potwierdzenia wyboru

atrybutów nadzoru nad katalogiem.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

212

Rysunek 7.19

Zaznaczenie odpowiednich
pól wyboru (sukces lub
niepowodzenie) włączy
nadzór nad wykorzystaniem
wybranych uprawnień dostę-
pu.

Mając włączony system nadzoru, możemy wykorzystać przeglądarkę
zdarzeń (Event Viewer) do obejrzenia zapisów w dzienniku ochrony (Se-
curity Log
).

Przypomnijmy sobie podstawowe założenia naszego przykładu: pewna
liczba użytkowników systemu posiada prywatne podkatalogi we wspól-
nej kartotece Dokumenty. Każda osoba ma pełnię praw dostępu do swo-
jego katalogu. Ponieważ zdecydowaliśmy się śledzić, zarówno zdarzenia
uwieńczone sukcesem jak i te zakończone niepowodzeniem, to jeśli kto-
kolwiek podejmie próbę otwarcia folderu Dokumenty, jego działanie
zostanie odnotowane w dzienniku zdarzeń.

Celem przyjrzenia się z bliska dziennikowi zdarzeń oraz informacjom,
jakie są w nim zapisywane, rozwiniemy nieco nasz przykład. Załóżmy,
ze użytkownik Huey Walker (konto: HueyW) zarejestrował się właśnie
w systemie i otwarł folder Dokumenty. Może obejrzeć nazwy wszystkich
czterech podkatalogów prywatnych, w tym swój własny. Jeśli zdecydo-
wał się otworzyć swój prywatny katalog o nazwie Hueydir, to dzienniku
zdarzeń zostały zapisane zdarzenia, które ilustruje rysunek 7.20.

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

213

Rysunek 7.20

Dziennik zdarzeń z zapisem działań zwieńczonych sukcesem, dzięki odpowiednim uprawnieniom
podejmującego je użytkownika.

Uwaga

Pierwsza pozycja dziennika na poprzednim i następnym rysunku jest zapisem
zdarzenia mającego kod 517. Zdarzenie jest generowane przez system podczas
inicjowania dziennika i zachodzi jeśli dziennik zdarzeń jest pusty. Aby ilustracje
były łatwiejsze do analizy, dziennik zdarzeń był czyszczony przed wykonaniem
przykładów.

Zobaczmy teraz, co się dzieje jeśli HueyW podejmie próbę otwarcia kata-
logu Leogdir, której właścicielem jest LeoG. Ponieważ użytkownik nie ma
odpowiednich pozwoleń, czynność zakończy się niepowodzeniem,
a w dzienniku zdarzeń pojawią się pozycje zilustrowane rysunkiem 7.21.

Rysunek 7.21

Rysunek zamkniętej kłódki symbolizuje próby dostępu zakończone niepowodzeniem.

Użytkownik zostaje poinformowany o niepowodzeniu próby komunika-
tem Access is denided, zawierającym opcje Retry (powtórz) oraz Cancel
(anuluj). W naszym przykładzie wybór opcji Retry spowoduje kolejny
komunikat o zabronionej próbie dostępu oraz ponowienie odpowiednich
zapisów w dzienniku zdarzeń. Wybór opcji Cancel nie będzie odnotowa-
ny w dzienniku.

Z każdą pozycją dziennika zdarzeń zapisywane są pewne dodatkowe
informacje, które można obejrzeć. Szczegóły zdarzenia wywołanego

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

214

przez próbę nieuprawnionego dostępu, zilustrowaną na rysunku 7.21,
pokazują rysunki 7.22 oraz 7.23.

Rysunek 7.22

Szczegółowe informacje
o próbie nieupoważnionego
dostępu związane
z odpowiednią pozycją
dziennika zdarzeń.

Rysunek 7.23

Druga część szczegółowej
informacji zawiera nazwę
konta użytkownika, który
podjął próbę nieupoważnio-
nego dostępu.

Poniższa lista zawiera opis informacji, które są zawarte w każdej pozycji
dziennika zdarzeń, związanej z działaniem zakończonym niepowodze-
niem:

„

Date (data) - data zajścia zdarzenia.

„

Time (czas) - godzina zajścia zdarzenia.

„

User (użytkownik) - jeśli działanie nie jest personifikowane, pole za-
wiera główny identyfikator użytkownika inicjującego działanie.
W przeciwnym razie, w polu widnieje nazwa klienta. Tam gdzie ma

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS

215

to zastosowanie, zapisywane są zarówno główny identyfikator jak
i nazwa klienta.

„

Computer - nazwa komputera, na którym zaszło zdarzenie.

„

Event ID - kod numeryczny reprezentujący typ zdarzenia. Bardziej
przystępny opis zawiera pierwsza linijka okna Description (opis).

„

Source - pole określa, jaki komponent Windows NT jest odpowiedzial-
ny za wygenerowanie zapisu zdarzenia w dzienniku. W naszym
przykładzie, napis Security informuje, że komunikat w dzienniku zo-
stał wygenerowany przez układ nadzoru zabezpieczeń Windows NT.

„

Type - pole informuje, czy zdarzenie zakończyło się sukcesem, czy
niepowodzeniem. W skróconej pozycji dziennika typ jest reprezento-
wany rysunkiem klucza (sukces) lub kłódki (niepowodzenie).

„

Category - pole opisuje kategorię, do której należy analizowane zda-
rzenie. Systemem nadzoru można objąć różne kategorie zdarzeń.
W naszym przypadku mamy do czynienia ze strategią kategorii suk-
ces/niepowodzenie, którą można realizować wykorzystując User Ma-
nager for Domains.

Zapisy dziennika zdarzeń pozwalają zorientować się w próbach nie-
uprawnionego dostępu. Dostarczają informacji, kto i z jakich zasobów
chciał korzystać. Jak zobaczymy w rozdziale ósmym, system umożliwia
śledzenie nie tylko dostępu do obiektów, ale wielu innych kategorii zda-
rzeń.

W innych rozdziałach...

Za nami rozdział poświęcony systemowi plików NTFS oraz metodom
jego wykorzystania do ochrony zasobów umieszczonych na dyskach
serwera Windows NT. W kolejnym rozdziale omówimy niektóre pro-
gramy narzędziowe, które służą do obsługi systemu ochrony Windows
NT.

„

Rozdział 8 - Wykorzystanie systemu ochrony Windows NT do zabezpiecza-
nia zasobów domen -
omawia programy narzędziowe do zarządzania
Windows NT.

„

Rozdział 9 - Ochrona Windows NT Workstation - analizuje różnice mię-
dzy zabezpieczaniem stacji roboczej oraz serwera Windows NT.

„

Rozdział 10 - Projektowanie domeny głównej - zajmuje się tworzeniem
planu, który zostanie wykorzystany w następnych rozdziałach do bu-
dowy przykładowej instalacji.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

216


Wyszukiwarka

Podobne podstrony:
08 rozdzial 07 3brpfawambtfetvm Nieznany
08 rozdzial 07 25boqjqcci3oocvb Nieznany
09 08 Rozdzielnice budowlane RB Nieznany (2)
08 Rozdział 07 Paradoksalny rozkład kuli
07 rozdzial 07 FNN4IHXDNYNCEKCF Nieznany
08 Rozdział 07 Teoria liczb zespolonych
09 08 Rozdzielnice budowlane RB Nieznany (2)
08 Rozdział 07 Paradoksalny rozkład kuli
08 Rozdział 07 Teoria liczb zespolonych
ei 2005 07 08 s085 id 154185 Nieznany
ei 2005 07 08 s033 id 154176 Nieznany
rozdzial 08 zadanie 07
ei 2005 07 08 s050 id 154178 Nieznany
ei 2005 07 08 s084 id 154184 Nieznany
07 rozdzial 06 vbzf2orsahfg3w2z Nieznany
ei 2005 07 08 s052 id 154179 Nieznany
ei 2005 07 08 s020 id 154175 Nieznany
ei 2005 07 08 s058 id 154180 Nieznany

więcej podobnych podstron