Przegląd systemu plików NTFS
Podstawowe własności NTFS. Różni-
ce między NTFS a FAT.
Zabezpieczenia możliwe
Zalety systemu plików NTFS
dzięki systemowi plików
zaprojektowane
Mechanizmy
w NTFS, które pozwalają podnieść
NTFS
bezpieczeństwo zasobów zawartych
w plikach i katalogach serwerów.
Zastosowanie NTFS
Przedmiotem rozdziału jest wykorzystanie
systemu plików NTFS (New Technology File
Konfigurowanie uprawnień dostępu
System) do stworzenia głównej bariery przed
do plików i katalogów.
niepowołanym dostępem do plików i katalo-
Uprawnienia dostępu na poziomie
gów. System operacyjny Windows NT umoż-
NTFS w porównaniu z uprawnieniami
liwia korzystanie z dwóch systemów plików:
na poziomie zbiorów współdzielo-
standardowego FAT (File Allocation Table)
nych.
oraz NTFS. Każdy z systemów pracuje na
innej zasadzie. Jedynie NTFS umożliwia sto-
Wzajemne uzupełnianie się obu sys-
sowanie dodatkowych mechanizmów bezpo-
temów zabezpieczeń pozwala zbudo-
średniego zabezpieczania plików
wać bezpieczne i łatwe do admini-
i katalogów. Rozważania tego rozdziału
strowania środowisko.
skupiają się na tych aspektach NTFS, które są
Monitorowanie zdarzeń związanych
związane z układem ochrony. Nie będziemy
z funkcjonowaniem NTFS
analizować problemów związanych ze
System
współistnieniem obu systemów plików. Na- plików nowej technologii
umożliwia wygodne śledzenie korzy-
uczymy się, jak zabezpieczać dane przy po-
stania z uprawnień dostępu do zaso-
mocy dodatkowych uprawnień dostępu
bów.
i zobaczymy, jak uprawnienia dostępu do
zasobów współdzielonych uzupełniają się z
uprawnieniami na poziomie NTFS.
Część II Implementacja systemu ochrony Microsoft Windows NT
190
Co to jest System Plików Nowej Technologii (NTFS)
System operacyjny Windows NT umożliwia formatowanie wolumenów
twardych dysków w specyficznym dla niego systemie plików NTFS.
Formatowanie wolumenów w tym systemie umożliwia wdrożenie do-
datkowej warstwy ochrony sieci na poziomie plików i katalogów, łącznie
z systemem uprawnień na poziomie zbiorów współdzielonych. System
plików nowej technologii został opracowany specjalnie dla potrzeb pro-
jektu Windows NT. Stosowany jako jedyne zabezpieczenie umożliwia
ochronę plików i katalogów na stacjach roboczych i serwerach Windows
NT. Doskonale uzupełnia się z systemem zabezpieczeń na poziomie zbio-
rów współdzielonych.
Zalety NTFS
System uprawnień na poziomie zasobów współdzielonych steruje dostę-
pem do zbiorów za pośrednictwem sieci. Nie zabezpiecza plików
i katalogów przed dostępem użytkowników zarejestrowanych interak-
tywnie na stacji lokalnej. Jeśli użytkownik posiada prawo lokalnej reje-
stracji, to ma dostęp do katalogów głównych napędów dyskowych
i może korzystać ze wszystkich wiadomości przechowywanych
w plikach i katalogach, bez żadnych dodatkowych uprawnień na pozio-
mie zasobów wspólnych. Umożliwienie ochrony plików i katalogów jest
największą zaletą, która przemawia za stosowania systemu plików NTFS
na serwerach pełniących kluczowe zadania w przedsiębiorstwie.
Uwaga
Poprzednie wersje Windows NT współpracowały dodatkowo z systemem
plików HPFS (High Performance File System). Windows NT 4.0 nie jest
kompatybilna z HPFS. Planując przejście na platformę NT 4.0 z niższej wersji
systemu, należy najpierw przekonwertować wszystkie wolumeny HPFS na
system NTFS. W pakiecie Windows NT 4.0 dostępny jest program narzędziowy
convert.exe umożliwiający taką konwersję.
Kolejną zaletą NTFS jest zdolność do monitorowania zdarzeń wywoła-
nych udanymi lub niepomyślnymi próbami dostępu do plików
i katalogów przez użytkowników indywidualnych lub grupy. System
monitoringu umożliwia śledzenie wyniku następujących zdarzeń zwią-
zanych z dostępem do zbiorów NTFS:
Read (czytanie/przeglądanie)
Write (zapis)
Zabezpieczenia możliwe dzięki systemowi plików NTFS
191
Execute (uruchamianie)
Delete (usuwanie)
Change Permission (zmiana pozwoleń)
Take Ownership (przejęcie własności)
Śledzenie zdarzeń wywołanych dostępem do zbiorów może służyć nie
tylko podniesieniu bezpieczeństwa systemu, lecz również podnoszeniu
jego wydajności. Wiadomości uzyskane z dzienników można wykorzy-
stać na przykład do lepszego planowania rozmieszczenia zasobów na
serwerach sieci.
System plików FAT, chociaż lepiej dostosowany do niektórych operacji,
nie współpracuje z systemem monitoringu oraz nie pozwala wprowadzić
żadnych dodatkowych ograniczeń dostępu do zbiorów. Z punktu widze-
nia ochrony systemu NTFS jest lepszym systemem plików.
Uprawnienia dostępu na poziomie NTFS w porównaniu
z uprawnieniami na poziomie zbiorów współdzielonych
Rysunek 7.1
Ochrona zaso-
bów bez korzy-
stania z NTFS.
Część II Implementacja systemu ochrony Microsoft Windows NT
192
System uprawnień dostępu na poziomie zbiorów współdzielonych po-
zwala regulować dostępem grup i użytkowników do wydzielonych do
wspólnego użytku zasobów sieci. Użytkownicy zarejestrowani lokalnie,
mają jednak nieograniczoną możliwość korzystania z zasobów kompute-
ra, na którym pracują (por. rysunek 7.1).
Z drugiej strony, uprawnienia dostępu na poziomie NTFS umożliwiają
ograniczanie lokalnym użytkownikom swobody manipulowania zbiora-
mi. Rysunek 7.2 ilustruje, w jaki sposób uprawnienia NTFS bezkolizyjnie
nakładają się na system ochrony poziomu zasobów wspólnych.
Rysunek 7.2
Ochrona zbiorów
wykorzystująca
dodatkowo
zabezpieczenia
NTFS.
Po zaimplementowaniu obu typów zabezpieczeń, ograniczenia NTFS
mają priorytet w stosunku do uprawnień na poziomie zasobów wspól-
nych.
Zabezpieczenia możliwe dzięki systemowi plików NTFS
193
Implementacja zabezpieczeń NTFS
Wykorzystanie systemu zabezpieczeń na poziomie plików i katalogów
możliwe jest jedynie na partycjach sformatowanych w systemie plików
NTFS. Jedna z opcji dostępnych w procesie instalacji systemu operacyj-
nego, pozwala odpowiednio sformatować wybrane partycje. Po zainsta-
lowaniu Windows NT, możemy formatować nowe partycje dysków
w systemie NTFS, za pomocą programu narzędziowego Disk Admini-
strator lub odpowiednim poleceniem z linii komend. Partycje sformato-
wane w systemie FAT można przekonwertować na NTFS bez utraty da-
nych, przy pomocy programu convert.exe, który uruchamia się z linii
komend. Po konwersji, wszystkie zbiory partycji mogą być chronione, tak
jak zbiory na wolumenach preformatowanych w systemie NTFS.
Zakładanie wolumenu NTFS
Rysunek 7.3
Program instalacyjny umożliwia konwersję istniejącej partycji FAT na system NTFS.
Windows NT dostarcza kilku możliwości formatowania partycji NTFS.
Pierwsza sposobność przytrafia się już w trakcie instalacji Windows NT.
Program instalacyjny umożliwia tworzenie partycji na dysku i sforma-
towanie ich w systemie FAT lub NTFS. Jeśli system instalowany jest na
Część II Implementacja systemu ochrony Microsoft Windows NT
194
dysku sformatowanym w systemie FAT, instalator oferuje konwersję
dysku na system NTFS (por. rysunek 7.3).
Jeśli podczas instalacji zdecydujemy się na konwersję, to zostaniemy
ostrzeżeni, że NTFS nie jest kompatybilny z żadnym systemem operacyj-
nym poza Windows NT (por. rysunek 7.4). Gdy na przykład, uruchomi-
my komputer pod kontrolą Windows 95, to partycje NTFS będą niedo-
stępne (chyba, że zastosujemy program narzędziowy NTFS-reader).
Rysunek 7.4
Systemy operacyjne inne niż Windows NT nie rozpoznają partycji NTFS.
Nowe dyski można dzielić na partycje i formatować w systemie NTFS
przy pomocy graficznego programu narzędziowego Disk Administrator.
Istniejące partycje można również formatować na NTFS programem
Format.exe, uruchamianym z linii komend. Administrator dysku (Disk
Administrator) nie umożliwia konwersji partycji FAT na NTFS. Służy do
tego specjalny program convert.exe, który uruchamia się z linii komend.
Procedura dzielenia na partycje oraz formatowania dysków w formacie
NTFS przy użyciu Administratora Dysków jest bardzo prosta:
1. Zarejestrować się na serwerze lub stacji roboczej z uprawnieniami
administratora i uruchomić program Disk Administrator.
2. Z menu View (widok) wybrać opcję Disk Configuration.
Zabezpieczenia możliwe dzięki systemowi plików NTFS
195
3. Zaznaczyć obszar nowego, nie podzielonego na partycje dysku (Fre-
e Space) i kliknąć prawym klawiszem myszy, aby otworzyć menu kon-
tekstowe. Wybrać opcję Create (por. rysunek 7.5), aby otworzyć okno
dialogowe Create Primary Partition (tworzenie głównej partycji).
4. Wyznaczyć wielkość nowej partycji, wprowadzając odpowiedni roz-
miar w megabajtach (MB) do okienka Create partition of size, po czym
wcisnąć przycisk OK.
5. Administrator dysku powinien już identyfikować obszar nowego
dysku jako napęd nie sformatowany. Kliknąć na ten obszarze prawym
klawiszem myszy, aby otworzyć menu kontekstowe i wybrać opcję
Commit Changes Now (zapisać zmiany natychmiast).
Rysunek 7.5
Tworzenie partycji przezna-
czonej na wolumen NTFS.
6. Wcisnąć przycisk OK w oknie żądającym potwierdzenia realizacji
dokonanych zmian. Kolejne okno dialogowe będzie zawierało infor-
macje, że konfigurowanie dysku przebiegło pomyślnie oraz przypo-
mni o konieczności utworzenia nowego Ratunkowego Dysku Na-
prawczego (Emergency Repair Disk), przy pomocy programu rdisk.exe.
Wcisnąć klawisz OK, aby kontynuować.
7. Prawym klawiszem myszy kliknąć na nową partycję. Wybrać opcję
Format z menu kontekstowego, co otworzy okno dialogowe Format
nazwa_nap" du:\. (gdzie nazwa_napędu oznacza literę przyporząd-
kowaną nowej partycji).
8. Wybrać pozycję NTFS z rozwijalnej listy File System (por. rysunek 7.6)
i kliknąć na przycisku Start. Powinniśmy ujrzeć ostrzeżenie, które
przypomina, że wszystkie dane znajdujące się na napędzie zostaną
stracone. Wcisnąć przycisk OK, aby rozpocząć procedurę formatowa-
nia. W dolnej części okna uaktywni się wskaznik procesu formatowa-
nia; na koniec wyświetli się komunikat Format Complete.
Część II Implementacja systemu ochrony Microsoft Windows NT
196
Rysunek 7.6
Okno dialogowe Format
umożliwia wybór formatu
NTFS.
9. Wcisnąć przycisk OK, aby zamknąć okno komunikatu, po czym wci-
snąć przycisk Close zamykający okno Format nazwa_napędu:\.
Do sformatowania w systemie NTFS, podzielonych na partycję dysków,
można wykorzystać program format.exe, który uruchamia się z linii
komend. Najczęściej stosuje się to narzędzie, aby określić rozmiar alokacji
jednostki dysku większy od 4kB ograniczenia narzucanego przez Disk
Manager. Aby sformatować partycję w systemie NTFS, należy
wprowadzić w linii komend polecenie o standardowej składni:
FORMAT nazwa_napędu: [/FS:system_plików]
Parametr nazwa_napędu oznacza oczywiście literę przyporządkowaną
partycji, a system_plików powinien być w naszym przypadku równy
ntfs.
Na przykład: Jeśli chcemy sformatować partycję, która oznaczona jest
literą D w systemie plików NTFS, to polecenie wpisane w linii komend,
będzie wyglądać jak następuje:
FORMAT d: /FS:ntfs
Ochronę na poziomie plików oraz system monitorowania na sformato-
wanej partycji NTFS konfiguruje się za pomocą eksploratora Windows
NT oraz innych programów narzędziowych.
Konwersja z FAT do NTFS
Jeśli na dołączonym do systemu dysku FAT chcemy zaimplementować
system zabezpieczeń NTFS, trzeba najpierw przekonwertować system
Zabezpieczenia możliwe dzięki systemowi plików NTFS
197
plików na NTFS. Mając dysk podłączony fizycznie do komputera, wy-
starczy w tym celu uruchomić z linii komend program convert.exe.
Rozważmy przykład: Przenosimy na nowy serwer Windows NT stary
dysk FAT, zawierający informacje, które chcemy zachować. Pragniemy
również wykorzystać na dysku mechanizmy ochrony zbiorów, dostępne
w NTFS. Zakładamy, że dyskowi przyporządkowana jest litera D . Jeśli
otworzymy okno Properties (własności) dla naszego dysku, to zauważy-
my, że brak tam zakładki Security (por. rysunek 7.7) Jedynym sposobem
ograniczania dostępu do zasobów, jest zastosowanie uprawnień na po-
ziomie zasobów współdzielonych (etykieta Sharing jest oczywiście do-
stępna).
Aby rozpocząć konwersję dysku, należy wprowadzić do linii komend
polecenie o następującej składni:
CONVERT D: /FS:ntfs
Rysunek 7.7
Na partycji FAT nie ma
możliwości stosowania
zabezpieczeń NTFS.
Rysunek 7.8
Konwersja dysku z FAT{xe
"systemy plików:FAT"} na
NTFS, przy pomocy progra-
mu convert.exe, uruchomio-
nego z linii komend.
Program wyświetla informacje związane z przebiegiem konwersji oraz
informuje o zakończeniu procesu (por. rysunek 7.8).
Część II Implementacja systemu ochrony Microsoft Windows NT
198
Proces konwersji pliku powoduje utratę kilku procent przestrzeni dys-
kowej, spowodowaną odmienną strukturą systemu plików NTFS. Mając
już dysk przekonwertowany na nowy system, możemy implementować
wszystkie rozwiązania dostępne dla partycji NTFS. Jeśli ponownie otwo-
rzymy okno Properties, zauważymy, że zakładka Security jest już widocz-
na (por. rysunek 7.9). Wykorzystując opcje dostępne w zakładce, można
ustalać uprawnienia dostępu do plików, katalogów i napędów, konfigu-
rować system nadzoru, korzystania z uprawnień oraz przejmować wła-
sność wybranych zasobów.
Rysunek 7.9
Zakładka Security jest
dostępna w oknie Properties
dla dysku NTFS.
Zastosowanie zabezpieczeń NTFS
Zabezpieczenia dostępne na wolumenach NTFS umożliwiają ogranicza-
nie dostępu do dysków, katalogów i plików. Poza tym, można śledzić
zdarzenia związane z udanymi lub niepomyślnymi próbami dostępu do
chronionych zbiorów. W podanych niżej przykładach, zobaczymy jak
stosować zabezpieczenia oraz system monitorowania. Najlepszymi na-
rzędziami do pracy z zabezpieczeniami NTFS są eksplorator Windows
NT oraz menedżer plików My Computer.
Konfiguracja uprawnień dostępu do plików
Ustawienia uprawnień NTFS na poziomie plików umożliwia właścicie-
lowi sterowanie dostępem do zbioru. Właściciel zbioru może także upo-
ważnić konta innych użytkowników, do regulowania dostępu do pliku
Zabezpieczenia możliwe dzięki systemowi plików NTFS
199
lub katalogu. Właściciel pliku może upoważnić konto indywidualne lub
grupy do pracy ze zbiorem z następującymi uprawnieniami dostępu:
Acces - zakazuje wszelkiego dostępu do pliku dla wyznaczonych
No
kont indywidualnych lub grup. Zakaz ma wyższy priorytet w sto-
sunku do wszystkich uprawnień, jakie konto posiada indywidualnie
lub dzięki dziedziczeniu uprawnień grupowych.
(RX) - uprawnienie dostępu w trybie do odczytu . Umożliwia
Read
uruchamianie programów. Nie zezwala na modyfikacje i zapisywanie
do pliku.
Change (RWXD) - pozwala czytać, uruchamiać, modyfikować
i usuwać zbiór.
Control (All) - pozwala czytać, uruchamiać, modyfikować
Full
i usuwać zbiór oraz dodatkowo - przejmować własność zbioru
i konfigurować uprawnienia dostępu.
Access - wybranie opcji umożliwia konfigurację jednego lub
Special
kilku uprawnień dostępu do pliku spośród następującej listy: read (R -
czytać), write (W - zapisywać), execute (X - uruchamiać), delete (D -
usuwać), change permission (P. - zmieniać pozwolenia), także ow-
nership (O - przejmować własność).
Uprawnienia dostępu do plików kumulują swój zasięg. Oznacza to na
przykład, że użytkownik mający, dzięki należeniu do grupy A, prawo
dostępu do pliku na poziomie read, natomiast, jako członek grupy B,
uprawnienie dostępu do tego samego pliku na poziomie Full Control, ma
rzeczywisty poziom uprawnień Full Control. Wyjątkiem od tej zasady
jest uprawnienie, a raczej ograniczenie No Access, które unieważnia
wszystkie inne uprawnienia do zbioru.
Jedna z zasad dotyczących uprawnień NTFS mówi: Aby zmienić
uprawnienia do pliku trzeba być jego właścicielem . Reguła nie jest do
końca prawdziwa. Przy domyślnych ustawieniach systemu grupa
Everyone ma przyznane uprawnienie dostępu Full Control do wszyst-
kich nowych plików (chyba że plik dziedziczy specyficzny zbiór upraw-
nień po katalogu nadrzędnym). W takiej sytuacji wszyscy użytkownicy
mogą konfigurować uprawnienia do plików.
Jeśli wobec katalogu nadrzędnego stosują się specyficzne uprawnienia,
które ograniczają dostęp użytkowników do pliku, to każdy plik katalogu
dziedziczy po nim automatycznie atrybuty dostępu. Wyjątkiem od tej
zasady jest atrybut własności (owner), który zawsze przyznawany jest
twórcy nowego zbioru. Możliwa jest jednak sytuacja, kiedy atrybut wła-
ściciela nie odzwierciedla twórcy zbioru. Ma miejsce, kiedy oryginalny
twórca pliku udziela jakiemuś użytkownikowi uprawnienia do przejęcia
Część II Implementacja systemu ochrony Microsoft Windows NT
200
własności, a obdarzony tym przywilejem użytkownik zechce z niego
skorzystać, wykorzystując opcję Take Ownership.
Przeanalizujmy następujący przykład: Zamierzamy wykorzystać eksplo-
rator Windows NT do wyznaczenia uprawnień dostępu do dokumentu
znajdującego się na wolumenie NTFS. Ten zwyczajny dokument (o na-
zwie Dave Letter.doc) został utworzony przez użytkownika o nazwie
David i jest zachowany we wspólnym katalogu dokumentów. Grupa
Everyone ma przyznane uprawnienie dostępu do katalogu dokumentów
na poziomie Full Control. W chwili, gdy David zachował swoje pismo,
zbiór odziedziczył automatycznie uprawnienia z katalogu nadrzędnego.
System przyznał grupie Everyone uprawnienie dostępu do pliku na po-
ziomie Full Control. Dawid, chcąc nie dopuścić do modyfikacji dokumen-
tu, może zastosować uprawnienie dostępu read-only, postępując jak na-
stępuje:
1. Uruchomić program narzędziowy do zarządzania plikami (eksplo-
rator Windows NT lub My Computer). Zlokalizować plik i otworzyć
menu kontekstowe.
2. Wybrać opcję Properties, aby otworzyć okno dialogowe z własnościami
plików.
3. Wybrać zakładkę Security i kliknąć na przycisku Permission, celem
otwarcia okna File Permissions.
4. Wybrać z listy rozwijalnej Type of Acces pozycję read-only, aby ograni-
czyć zasięg uprawnień dostępu posiadanych przez grupę Everyone.
Aatwo zobaczyć, że wykaz uprawnień wypisany przy grupie
Everyone w oknie Name zawiera teraz pozycję Read (RX), w miejsce
Full Control (All).
Od chwili kiedy David wciśnie przycisk OK, nie będzie już mógł zmody-
fikować swojego dokumentu. Ograniczając dostęp grupie Everyone,
ogranicza go również sobie, jako członkowi grupy. Próba modyfikacji
zbioru skończy się komunikatem zilustrowanym na rysunku 7.10.
Rysunek 7.10
Dostęp w trybie tylko do
odczytu chroni plik przed
modyfikacjami i zapisem na
dysk.
Właściciel pliku może na szczęście przyznać sobie odpowiedni poziom
uprawnień dostępu:
5. Wcisnąć przycisk Add celem otwarcia okna Add Users and Group.
Zabezpieczenia możliwe dzięki systemowi plików NTFS
201
6. Wybrać domenę właściciela (w naszym przykładzie David) z rozwi-
jalnej listy List Names From.
7. Kliknąć na przycisku Show Users, aby w oknie Names obok nazw grup
móc zobaczyć nazwy indywidualnych kont użytkowników.
8. Wybrać właściwą nazwę użytkownika z listy wyświetlanej w oknie
Names i wcisnąć przycisk Add. Wybrana nazwa konta powinna uka-
zać się w oknie Add Names.
9. Wybrać pozycję Change lub Full Control z listy rozwijalnej Type of
Access i zatwierdzić przyciskiem OK. W naszym przypadku David
otrzymał przywilej dostępu na poziomie change (por. rysunek 7.11).
10. Wciskając dwukrotnie przycisk OK, zamknąć kolejno okno dialogowe
File Permissions oraz Properties.
Rysunek 7.11
Dodanie uprawnienia dostę-
pu change właścicielowi
pliku.
Od tego momentu wszyscy użytkownicy systemu mogą czytać doku-
ment, ale nie są zdolni dokonać w nim żadnych zmian. Jedyną osobą,
której wolno modyfikować zbiór jest jego właściciel (w naszym przykła-
dzie David). Pozostali użytkownicy, jeśli podejmą próbę zapisania zmian
na dysku, zobaczą komunikat zilustrowany na rysunku 7.10. Pozostał
jednak pewien problem. Ponieważ wszyscy użytkownicy mają pełne
prawa do katalogu nadrzędnego (Full Control), to każdy kto otworzy
zbiór, może go zapisać pod inną nazwą i jako jego właściciel robić z nim,
co zechce. Ponadto, ograniczenie praw dostępu do pliku nie zabezpiecza
go przed skasowaniem przez użytkownika, który ma pełna kontrolę nad
katalogiem zawierającym dokument. Pozwolenie Full Control do katalo-
gu obejmuje między innymi prawo do usuwania wszystkich zbiorów
kartoteki, bez względu na posiadane uprawnienia do pojedynczych pli-
ków.
Część II Implementacja systemu ochrony Microsoft Windows NT
202
Konfiguracja uprawnień dostępu do katalogów
Często stosuje się rozwiązanie polegające na przydzielaniu użytkowni-
kom ich własnego, prywatnego katalogu, zamiast regulowania dostępu
do poszczególnych plików w kartotece wspólnej. Metoda daje użytkow-
nikowi większą elastyczność w regulowaniu dostępu do swoich zbiorów
oraz umożliwia, poprzez zastosowanie odpowiednich uprawnień dostę-
pu do katalogu, zabezpieczanie plików przed usunięciem.
Uprawnienia dostępu NTFS, które można zastosować wobec katalogów,
są podobne do uprawnień używanych wobec plików. W zamieszczonym
poniżej zestawieniu, obok nazwy uprawnienia umieszczone są w dwóch
parach nawiasów listy związanych z nimi atrybutów. Atrybuty w pierw-
szej parze nawiasów dotyczą zabezpieczeń na poziomie katalogów, zaś
w drugiej parze na poziomie plików.
Acces (brak) - zakazuje wszelkiego dostępu do katalogu dla wy-
No
znaczonych kont indywidualnych lub grup. Zakaz ma priorytet
w stosunku do wszystkich uprawnień konta, jakie posiada indywidu-
alnie lub dzięki dziedziczeniu uprawnień grupowych.
(RX) (nie dotyczy) - zezwala na listowanie plików zarówno
List
w katalogu, jak i w katalogach podrzędnych. Użytkownik, posiadają-
cy wyłącznie to uprawnienie nie może otworzyć, modyfikować,
przejmować własności, zmieniać zezwoleń ani usuwać żadnego pliku
z podkatalogu. Może natomiast przechodzić do katalogów podrzęd-
nych bieżącej kartoteki.
Read (RX) (RX)- Uprawnienie umożliwia posiadającym je użytkowni-
kom indywidualnym oraz grupom przeglądanie nazw i otwieranie
plików oraz katalogów. Posiadacze uprawnienia mogą przechodzić
do katalogu podrzędnego, mogą również uruchamiać pliki progra-
mów.
Add (WX) (Nie dotyczy) - uprawnia do dodawania plików do katalo-
gu, bez możliwości przeglądania zawartości kartoteki.
Add & Read (RWX) (RX) - umożliwia przegląd nazw plików
i katalogów oraz otwieranie plików i wgląd do ich zawartości. Pliki
programów mogą być uruchamiane. Pozwala na dodawanie do karto-
teki plików i katalogów.
Change (RWXD) (RWXD) - pozwala czytać, uruchamiać, modyfikować
i usuwać pliki wraz z zawartością. Użytkownicy mogą dodawać pod-
katalogi i przechodzić do podkatalogu bieżącej kartoteki.
Control (All) (All) - daje pełną kontrolę nad katalogiem i jego
Full
zawartością. Obejmuje prawo do przeglądu zawartości, przejścia do
Zabezpieczenia możliwe dzięki systemowi plików NTFS
203
podkatalogu, wglądu w zawartość plików, uruchamiania programów,
dodawania plików i katalogów, usuwania plików i katalogów, zmian
uprawnień dostępu do plików, zmian uprawnień dostępu do katalo-
gu, przejmowania własności plików i katalogów.
Directory Access - umożliwia tworzenie własnego zbioru
Special
uprawnień dostępu do katalogu.
Special File Access - umożliwia tworzenie własnego zbioru uprawnień
dostępu do pliku.
Podobnie jak dla plików, uprawnienia wobec katalogów są kumulowane.
Oznacza to, że użytkownikowi posiadającemu uprawnienie dostępu do
katalogu, wynikające z różnych tytułów, przysługują prawa dostępu,
określone uprawnieniami dającymi największe możliwości. Wyjątkiem
jest oczywiście ograniczenie No access, które unieważnia wszystkie
uprawnienia dostępu.
Uprawnieniami dostępu do katalogów rządzą te same zasady co upraw-
nieniami do plików. W szczególności obowiązuje zasada, że: Aby móc
zmienić uprawnienie dostępu do katalogu, trzeba być jego właścicielem .
Katalogi dziedziczą uprawnienia przyznane do katalogów nadrzędnych.
Należy pamiętać, że jeśli grupa Everyone posiada uprawnienie Full Con-
trol, to każdy użytkownik może zmodyfikować zbiór uprawnień lub
przejąć własność kartoteki.
Jeśli kartoteka nadrzędna posiada indywidualny zbiór uprawnień ogra-
niczających prawa dostępu, to katalogi potomne dziedziczą automatycz-
nie wszystkie atrybuty. Jedynym wyjątkiem jest prawo własności katalo-
gu, które zawsze należne jest jego twórcy. Wyjątki od reguły, że właści-
ciel katalogu jest jego twórcą, powstają tylko w jeden sposób: twórca ka-
talogu przyznaje innemu użytkownikowi prawo przejęcia własności,
a ten wykorzysta dany mu przywilej.
W poprzednim przykładzie odnotowaliśmy, że ograniczenia dostępu do
plików nie zapobiegają usunięciu zbioru. Odpowiednia konfiguracja
uprawnień na poziomie katalogów rozwiązuje ten problem. Użytkownik
może stworzyć prywatny katalog, ograniczyć do niego uprawnienia do-
stępu i dopiero tworzyć dokumenty wewnątrz nowego katalogu. Poniż-
sza lista precyzuje tę procedurę:
1. Uruchomić narzędzie do zarządzania plikami eksplorator Windows
NT lub My Computer, zlokalizować wspólny katalog przeznaczony
na dokumenty, w którym chcemy założyć prywatną kartotekę
i otworzyć go.
2. Wybrać opcję New z menu File, a następnie kliknąć na pozycji Folder.
Pojawi się ikona nowego foldera. Wprowadzić odpowiednią nazwę
Część II Implementacja systemu ochrony Microsoft Windows NT
204
(w naszym przykładzie np.: Folder Dawida ) i wcisnąć klawisz
ENTER.
3. Kliknąć prawym klawiszem myszy na nowym folderze, aby otworzyć
menu kontekstowe. Wybrać opcję Properties. W otwartym oknie Folder
Properties dla naszego katalogu wybrać zakładkę Security.
4. Kliknąć na przycisku Permissions, celem otworzenia okna dialogowe-
go Directory Permissions.
5. Skonfigurować uprawnienia dla grupy Everyone, wybierając pozycję
Read z rozwijalnej listy Type of Access. Uprawnienia dostępu do fol-
dera przyznane grupie Everyone powinny mieć postać Read (RX)
(RX).
6. Kliknąć na przycisku Add, aby otworzyć okno Add Users and Groups.
7. Kliknąć na przycisku Show Users, zaznaczyć nazwę konta właściciela
w oknie Names i wcisnąć przycisk Add.
8. Wybrać pozycję Change z listy rozwijalnej Type of Access, a następnie
wcisnąć przycisk OK.
9. Wypełnić pole wyboru opisane Replace Permissions on existing Files
(zastąp pozwolenia do istniejących plików) (por. rysunek 7.12)
i wcisnąć przycisk OK.
Rysunek 7.12
Wypełnione okno Directory
Permissions.
Teraz, kiedy prywatny katalog już istnieje, a odpowiednie uprawnienia
do niego są przyznane, użytkownik może tworzyć dokumenty
i zachowywać je w swojej kartotece, bez obawy że zostaną przez kogoś
usunięte. Jeśli spróbujemy zrealizować opisane czynności, przekonamy
się, że uprawnienia dostępu do plików posiadane przez grupę Everyone
są na poziomie read-only (por. rysunek 7.13). Właściciel katalogu
(w naszym przykładzie David) automatycznie posiada uprawnienie
Change.
Zabezpieczenia możliwe dzięki systemowi plików NTFS
205
Rysunek 7.13
Uprawnienia do plików są
dziedziczone po katalogu.
Odnotujmy, że uprawnienia dostępu do plików zilustrowane rysunkami
7.11 oraz 7.13 wyglądają tak samo. Może się wydawać, że w obu przy-
padkach dokument jest chroniony w ten sam sposób. Tak jednak nie jest.
W sytuacji ilustrowanej pierwszym rysunkiem, plik może być usunięty
przez każdego członka grupy Everyone (czyli kogokolwiek). W drugim
przypadku, jedyną osobą mogącą usunąć plik z katalogu prywatnego,
jest jego właściciel. Pozostali użytkownicy, w razie podjęcia próby ska-
sowania zbioru, spowodują wystąpienie błędu: Access is denided (dostęp
zabroniony).
Stosowanie specjalnych uprawnień do plików i katalogów
Opcje Special Directory Access oraz Special File Acces definiują dwie kate-
gorie uprawnień. Każda z nich umożliwia stworzenie dowolnych kombi-
nacji uprawnień dostępu do katalogów lub plików. Wybór pozycji Special
Directory Acces z listy okna Directory Permissions udostępnia okno dialo-
gowe zilustrowane na rysunku 7.14.
Rysunek 7.14
Okno Special Directory
Access jest doskonałym
instrumentem do określania
uprawnień dostępu.
Za pomocą tego okna, możemy konstruować indywidualne zestawy
uprawnień dostępu dla pojedynczych użytkowników lub grup. Standar-
dowe uprawnienie Change obejmuje składowe read (R), write (W),
Część II Implementacja systemu ochrony Microsoft Windows NT
206
execute (X) oraz delete (D). Jeżeli z jakichkolwiek powodów zechcemy
zmienić komuś to uprawnienie na (RX), omawiana opcja służy właśnie do
tego celu.
Opcja specjalnego dostępu do pliku wygląda bardzo podobnie (por. ry-
sunek 7.15). Umożliwia tworzenie indywidualnego zestawu uprawnień
dostępu do plików wybranego katalogu. Jak widać okno dialogowe spe-
cjalnych uprawnień dostępu do pliku posiada dodatkową opcję o nazwie
Access Not Specified (dostęp nie przyznany). Wybór opcji zabezpiecza
pliki znajdujące się w katalogu przed dziedziczeniem po katalogu nad-
rzędnym uprawnień dostępu, przyznanych do niego indywidualnie lub
grupowo.
Rysunek 7.15
Okno Special file Access
umożliwia tworzenie indy-
widualnych zestawów
uprawnień dostępu do pliku.
Aby lepiej zrozumieć siłę tego rozwiązania, powróćmy do naszego przy-
kładu. Dzięki ostatnim modyfikacjom, grupa Everyone posiada upraw-
nienia Read (RX) do folderu Dawida. Zgodnie z opisanymi wyżej regu-
łami, wszystkie pliki folderu dziedziczą uprawnienia (RX) przyznane
grupie Everyone.
Postępując zgodnie z opisanymi niżej poleceniami, jeszcze raz przerobi-
my zakres uprawnień grupy Everyone do foldera z dokumentami Dawi-
da. Tym razem w miejsce uprawnienia Read (RX) zastosujemy specjalny
dostęp do pliku Access Not Specified:
1. Zaznaczyć folder oraz otworzyć okno Folder Properties. Wybrać za-
kładkę Security i kliknąć na przycisku Permissions, w wyniku czego
powinno się otworzyć okno dialogowe Directory Permissions.
2. Zaznaczyć grupę Everyone i wybrać pozycję Special File Access z listy
rozwijalnej Type of Access, celem otwarcia okna Special File Access.
Zabezpieczenia możliwe dzięki systemowi plików NTFS
207
3. Zaznaczyć pole wyboru oznaczone jako Access Not Specified i wcisnąć
przycisk OK. Zmiany powinny być już widoczne w oknie Name.
Uprawnienia dostępu widniejące przy pozycji Everyone winny
brzmieć: List (RX) dla katalogu oraz Not Specified dla dziedzicznych
atrybutów dostępu do plików.
Rysunek 7.16
Specjalne prawa dostępu do
plików przyznane grupie
Everyone.
4. Zaznaczyć pole wyboru Replace Permissions on Existing Files (zastąpić
pozwolenia do istniejących plików) i zatwierdzić przy pomocy przy-
cisku OK. Kliknąć na kolejnym przycisku OK, aby opuścić okno steru-
jące własnościami folderu.
Jeśli wykonamy opisane czynności i przyjrzymy się własnościom dowol-
nego pliku wewnątrz prywatnego katalogu, to zobaczymy, że nazwa
grupy Everyone zniknęła z listy kont posiadających uprawnienia dostępu
do zbiorów katalogu (por. rysunek 7.17)
Rysunek 7.17
Wybór opcji Access Not
Specified określonej dla
katalogu prywatnego, spo-
wodował usunięcie grupy
Everyone z listy kont, posia-
dających uprawnienia dostę-
pu do jego plików.
Od tej chwili użytkownicy systemu będą mogli przeglądać nazwy zbio-
rów w prywatnym katalogu Davida, bez jakiegokolwiek uprawnienia
dostępu do samych plików.
Część II Implementacja systemu ochrony Microsoft Windows NT
208
Porównanie skutków kopiowania i przenoszenia zbiorów
Podczas przenoszenia plików z jednej kartoteki do innej uprawnienia
dostępu wędrują razem ze zbiorami. Przy kopiowaniu plików jest ina-
czej. Utworzony w innym katalogu duplikat pliku dziedziczy uprawnie-
nia po katalogu, do którego jest skopiowany
Jak mogliśmy się przekonać, upoważnienia NTFS pozwalają całkowicie
kontrolować dostęp do plików i katalogów w systemie Windows NT.
W kolejnej części rozdziału zobaczymy, że mogą wydatnie zmniejszyć
wysiłek administratorów, związany z obsługą uprawnień dostępu na
poziomie zasobów współdzielonych.
Współdziałanie systemów uprawnień na poziomie NTFS oraz
zasobów współdzielonych
Dobrze zaprojektowane współdziałanie uprawnień na poziomie NTFS
oraz zasobów współdzielonych pozwala wykorzystać użytkowników do
samodzielnej ochrony prywatnych katalogów, umieszczonych we współ-
dzielonych zasobach sieci. Jak pamiętamy, uprawnienia NTFS mają prio-
rytet przed wszystkimi uprawnieniami na poziomie zasobów wspólnych.
Możemy potraktować tę zasadę, jako narzędzie konfiguracji współużyt-
kowanych zasobów sieci. Zacznijmy od analizy rysunku 7.18.
Rysunek ilustruje wydzielony do wspólnego użytku w sieci zbiór
o nazwie Dokumenty. Grupie Everyone przyznano do niego uprawnienie
Full Control na poziomie zasobów współdzielonych (ustawienie domyśl-
ne podczas tworzenia zasobów współdzielonych). Na poziomie NTFS,
ograniczono wszystkim użytkownikom prawo dostępu do jakichkolwiek
podkatalogów kartoteki Dokumenty, zarówno lokalnie jak i poprzez sieć.
Korzystanie w jakiejkolwiek formie z podkatalogów kartoteki może na-
stąpić jedynie po otrzymaniu indywidualnych pełnomocnictw. Dla każ-
dego użytkownika założone są indywidualne podkatalogi. Administrato-
rzy systemu wyposażyli konta wszystkich użytkowników w uprawnienie
NTFS - Full Control do ich katalogów prywatnych. To proste rozwiązanie
umożliwia użytkownikom pełną kontrolę nad zawartością swoich folde-
rów, chroniąc je przed jakąkolwiek ingerencją innych osób.
Zabezpieczenia możliwe dzięki systemowi plików NTFS
209
Rysunek 7.18
Współdziałanie uprawnień na poziomie NTFS oraz zasobów współdzielonych ułatwia ochronę zaso-
bów sieci.
Jeśli jakiemuś użytkownikowi przyjdzie ochota udostępnić swoje zbiory
innej osobie, może jej po prostu udzielić odpowiednich uprawnień NTFS.
Ponieważ posiada pełną kontrolę nad swoim katalogiem, nie musi w tym
celu angażować administratora systemu.
Oba systemy uprawnień dostępu umożliwiają tworzenie urozmaiconych
kombinacji, zgodnych ze specyficznymi wymaganiami każdej organiza-
cji. Decydując się chronić zasoby dysku za pomocą środków dostępnych
dzięki systemowi plików NTFS, zabezpieczamy je zarówno przed dostę-
pem lokalnym, jak i poprzez sieć. Jak już mówiliśmy, ochrona na pozio-
mie zbiorów współdzielonych ogranicza się jedynie do zdalnego dostępu.
Umiejętnie stosowane zezwolenia NTFS chronią zasoby współdzielone
tam, gdzie nie sięgają zabezpieczenia na poziomie samych zasobów.
Wszystkie zasoby powinny być zupełnie bezpieczne, mimo uprawnienia
Część II Implementacja systemu ochrony Microsoft Windows NT
210
Full Acces, jakie wszyscy użytkownicy domyślnie nabywają do zbiorów
współdzielonych podczas ich tworzenia. Tam gdzie zbiory są zabezpie-
czane poprzez NTFS, wprowadzone nimi ograniczenia dominują nad
uprawnieniami na poziomie zasobów współdzielonych.
Wskazówka
Stosując system uprawnień NTFS, należy pamiętać, że możliwość tworzenia
podkatalogów przez użytkownika wymaga udzielenia mu przywileju Delete.
Chociaż może się to wydawać dziwne, pozbawiając użytkownika prawa
usuwania zbioru, uniemożliwiamy mu zmianę nazwy New Folder . Aatwo się
o tym przekonać analizując odpowiedni przykład przy pomocy narzędzi
monitorujących.
Monitorowanie zdarzeń związanych z dostępem do
zbiorów partycji NTFS
Jeśli chcemy wiedzieć, kto próbuje dostępu do zasobów dysku NTFS,
musimy uruchomić system monitorowania plików i katalogów. Zacząć
należy od skonfigurowania strategii nadzoru przy pomocy programu
User Manager for Domains. Następnie trzeba określić, które pliki
i katalogi będą śledzone oraz jakiego rodzaju próby dostępu będą podle-
gały nadzorowi. Do ustawienia tych parametrów, należy użyć okna
Auditing, dostępnego w oknie dialogowym właściwości (Properties).
Poprzedni przykład (por. rysunek 7.18) ilustruje zastosowanie uprawnień
NTFS. W wydzielonej do wspólnego użytku kartotece założono kilka
prywatnych katalogów użytkowników. Każda z osób posiadających
prywatny folder ma nad nim pełną kontrolę, ale nie ma żadnych upraw-
nień dostępu do pozostałych katalogów prywatnych.
Zobaczymy, że lokalna grupa administratorów zachowuje pełnię praw
dostępu (Full Control) do wszystkich katalogów przedstawionych na ry-
sunku 7.18. Gdyby administratorzy nie posiadali tych uprawnień, nie
byliby zdolni do konfiguracji parametrów nadzoru nad prywatnymi ka-
talogami użytkowników.
Rozpoczniemy od ustalenia strategii nadzoru. System jest zdolny do za-
pisywania komunikatów o zdarzeniach, jakie w nim zachodzą,
w specjalnym dzienniku ochrony (Security Log). Do przeglądania dzien-
ników służy program narzędziowy Event Viewer (przeglądarka zda-
rzeń). Zanim pojawi się jakikolwiek zapis w dzienniku, należy najpierw
określić, jakie i przez kogo wywołane zdarzenia chcemy śledzić.
Zabezpieczenia możliwe dzięki systemowi plików NTFS
211
Aby określić zasady nadzoru systemu nad dostępem do pliku, należy
zrealizować poniższe czynności:
1. Zarejestrować się na serwerze Windows NT z uprawnieniami admini-
stratora i uruchomić User Manager for Domains.
2. Wybrać opcję Audit (nadzór) z menu Policies (strategie), co spowoduje
otwarcie okna Audit Policy (strategia nadzoru).
3. Zaznaczyć pole wyboru Audit These Events (nadzoruj następujące zda-
rzenia).
4. Zaznaczyć oba pola wyboru: Success (powodzenie) oraz Failure (nie-
powodzenie) grupy File and Object Access (dostęp do plików
i obiektów). Zatwierdzić wybór przyciskiem OK.
W tym przykładzie zajmiemy się nadzorowaniem dostępu do wspólnej
kartoteki Dokumenty, która zawiera prywatne katalogi użytkowników.
Decydując się na monitorowanie grupy Everyone, umożliwimy sobie
śledzenie dostępu do katalogu przez wszystkich użytkowników systemu.
5. Otworzyć okno dialogowe Properties (właściwości) dla katalogu
wspólnego (w tym przykładzie Dokumenty) i kliknąć na przycisku
Auditing (monitorowanie); otworzy się okno dialogowe Directory
Auditing.
6. Kliknąć na przycisku Add; zaznaczyć pozycję Everyone (wszyscy użyt-
kownicy) w oknie Names okna Add Users and Group; Wcisnąć przycisk
Add.
7. Kliknąć na przycisku OK, celem powrotu do okna dialogowego
Directory Auditing (por. rysunek 7.19).
8. Zaznaczyć pole wyboru Replace Auditing on Subdirectories (przejmij
nadzór nad podkatalogami) i upewnić się, że pole wyboru Replace
Auditing on Existing Files (przejmij nadzór nad istniejącymi plikami)
jest również zaznaczone.
9. Wybrać uprawnienia dostępu, których wykorzystanie ma podlegać
nadzorowi, przez zaznaczenie odpowiednich pozycji Success (powo-
dzenie) lub Failure (niepowodzenie). Po zakończeniu konfiguracji wci-
snąć przycisk OK.
10. Wcisnąć przycisk Yes w okienku żądającym potwierdzenia wyboru
atrybutów nadzoru nad katalogiem.
Część II Implementacja systemu ochrony Microsoft Windows NT
212
Rysunek 7.19
Zaznaczenie odpowiednich
pól wyboru (sukces lub
niepowodzenie) włączy
nadzór nad wykorzystaniem
wybranych uprawnień dostę-
pu.
Mając włączony system nadzoru, możemy wykorzystać przeglądarkę
zdarzeń (Event Viewer) do obejrzenia zapisów w dzienniku ochrony (Se-
curity Log).
Przypomnijmy sobie podstawowe założenia naszego przykładu: pewna
liczba użytkowników systemu posiada prywatne podkatalogi we wspól-
nej kartotece Dokumenty. Każda osoba ma pełnię praw dostępu do swo-
jego katalogu. Ponieważ zdecydowaliśmy się śledzić, zarówno zdarzenia
uwieńczone sukcesem jak i te zakończone niepowodzeniem, to jeśli kto-
kolwiek podejmie próbę otwarcia folderu Dokumenty, jego działanie
zostanie odnotowane w dzienniku zdarzeń.
Celem przyjrzenia się z bliska dziennikowi zdarzeń oraz informacjom,
jakie są w nim zapisywane, rozwiniemy nieco nasz przykład. Załóżmy,
ze użytkownik Huey Walker (konto: HueyW) zarejestrował się właśnie
w systemie i otwarł folder Dokumenty. Może obejrzeć nazwy wszystkich
czterech podkatalogów prywatnych, w tym swój własny. Jeśli zdecydo-
wał się otworzyć swój prywatny katalog o nazwie Hueydir, to dzienniku
zdarzeń zostały zapisane zdarzenia, które ilustruje rysunek 7.20.
Zabezpieczenia możliwe dzięki systemowi plików NTFS
213
Rysunek 7.20
Dziennik zdarzeń z zapisem działań zwieńczonych sukcesem, dzięki odpowiednim uprawnieniom
podejmującego je użytkownika.
Uwaga
Pierwsza pozycja dziennika na poprzednim i następnym rysunku jest zapisem
zdarzenia mającego kod 517. Zdarzenie jest generowane przez system podczas
inicjowania dziennika i zachodzi jeśli dziennik zdarzeń jest pusty. Aby ilustracje
były łatwiejsze do analizy, dziennik zdarzeń był czyszczony przed wykonaniem
przykładów.
Zobaczmy teraz, co się dzieje jeśli HueyW podejmie próbę otwarcia kata-
logu Leogdir, której właścicielem jest LeoG. Ponieważ użytkownik nie ma
odpowiednich pozwoleń, czynność zakończy się niepowodzeniem,
a w dzienniku zdarzeń pojawią się pozycje zilustrowane rysunkiem 7.21.
Rysunek 7.21
Rysunek zamkniętej kłódki symbolizuje próby dostępu zakończone niepowodzeniem.
Użytkownik zostaje poinformowany o niepowodzeniu próby komunika-
tem Access is denided, zawierającym opcje Retry (powtórz) oraz Cancel
(anuluj). W naszym przykładzie wybór opcji Retry spowoduje kolejny
komunikat o zabronionej próbie dostępu oraz ponowienie odpowiednich
zapisów w dzienniku zdarzeń. Wybór opcji Cancel nie będzie odnotowa-
ny w dzienniku.
Z każdą pozycją dziennika zdarzeń zapisywane są pewne dodatkowe
informacje, które można obejrzeć. Szczegóły zdarzenia wywołanego
Część II Implementacja systemu ochrony Microsoft Windows NT
214
przez próbę nieuprawnionego dostępu, zilustrowaną na rysunku 7.21,
pokazują rysunki 7.22 oraz 7.23.
Rysunek 7.22
Szczegółowe informacje
o próbie nieupoważnionego
dostępu związane
z odpowiednią pozycją
dziennika zdarzeń.
Rysunek 7.23
Druga część szczegółowej
informacji zawiera nazwę
konta użytkownika, który
podjął próbę nieupoważnio-
nego dostępu.
Poniższa lista zawiera opis informacji, które są zawarte w każdej pozycji
dziennika zdarzeń, związanej z działaniem zakończonym niepowodze-
niem:
Date (data) - data zajścia zdarzenia.
Time (czas) - godzina zajścia zdarzenia.
(użytkownik) - jeśli działanie nie jest personifikowane, pole za-
User
wiera główny identyfikator użytkownika inicjującego działanie.
W przeciwnym razie, w polu widnieje nazwa klienta. Tam gdzie ma
Zabezpieczenia możliwe dzięki systemowi plików NTFS
215
to zastosowanie, zapisywane są zarówno główny identyfikator jak
i nazwa klienta.
Computer - nazwa komputera, na którym zaszło zdarzenie.
ID - kod numeryczny reprezentujący typ zdarzenia. Bardziej
Event
przystępny opis zawiera pierwsza linijka okna Description (opis).
Source - pole określa, jaki komponent Windows NT jest odpowiedzial-
ny za wygenerowanie zapisu zdarzenia w dzienniku. W naszym
przykładzie, napis Security informuje, że komunikat w dzienniku zo-
stał wygenerowany przez układ nadzoru zabezpieczeń Windows NT.
- pole informuje, czy zdarzenie zakończyło się sukcesem, czy
Type
niepowodzeniem. W skróconej pozycji dziennika typ jest reprezento-
wany rysunkiem klucza (sukces) lub kłódki (niepowodzenie).
Category - pole opisuje kategorię, do której należy analizowane zda-
rzenie. Systemem nadzoru można objąć różne kategorie zdarzeń.
W naszym przypadku mamy do czynienia ze strategią kategorii suk-
ces/niepowodzenie, którą można realizować wykorzystując User Ma-
nager for Domains.
Zapisy dziennika zdarzeń pozwalają zorientować się w próbach nie-
uprawnionego dostępu. Dostarczają informacji, kto i z jakich zasobów
chciał korzystać. Jak zobaczymy w rozdziale ósmym, system umożliwia
śledzenie nie tylko dostępu do obiektów, ale wielu innych kategorii zda-
rzeń.
W innych rozdziałach...
Za nami rozdział poświęcony systemowi plików NTFS oraz metodom
jego wykorzystania do ochrony zasobów umieszczonych na dyskach
serwera Windows NT. W kolejnym rozdziale omówimy niektóre pro-
gramy narzędziowe, które służą do obsługi systemu ochrony Windows
NT.
Rozdział 8 - Wykorzystanie systemu ochrony Windows NT do zabezpiecza-
nia zasobów domen - omawia programy narzędziowe do zarządzania
Windows NT.
Rozdział 9 - Ochrona Windows NT Workstation - analizuje różnice mię-
dzy zabezpieczaniem stacji roboczej oraz serwera Windows NT.
Rozdział 10 - Projektowanie domeny głównej - zajmuje się tworzeniem
planu, który zostanie wykorzystany w następnych rozdziałach do bu-
dowy przykładowej instalacji.
Część II Implementacja systemu ochrony Microsoft Windows NT
216
Wyszukiwarka
Podobne podstrony:
08 Rozdział 0708 rozdział 07 25boqjqcci3oocvb5vj3oy3rc5cxkdjkgvmc4tq08 Rozdział 0808 Rozdzial 25 26technik elektryk11[08] z1 07 uPan Wolodyjowski Rozdzial 07ROZDZIAŁ 07 Genetyka kliniczna czerniakaRozdział 07 Obsługa dysku twardego08 rozdzielczoscmat1b07 rozdział 07technik elektryk11[08] o1 07 ntechnik elektryk11[08] o1 07 ntechnik elektryk11[08] z1 07 nwięcej podobnych podstron