Kolejne okna dialogowe User Menager pozwalają na określenie następujących właściwości wybranych użytkowników:
a) Crups - umożliw ia dodawanie i usuwanie użytkownika z wybranych grup;
b) Profilcs - umożliwia definiowanie ścieżki profilu użytkownika, nazwy sknptu logowania i ścieżki katalogu domowego:
c) Hours - pozy\aJa na określenie godzin, w trakcie których użytkownik może logować się do sieci, użytkownik przekraczający' czas pracy może zostać wylogow any na silę;
• d) Logon To - pozy\ala na logowanie użytkownika z wybranych komputerów w sieci, domyślnie są to wszystkie stacje robocze:
e) Account - umożliwia określenie daty wygaśnięcia konta, domyślnie jest Never. Pozwala na określenie konta jako lokalne (przeznaczone dla użytkowników z domen niezaufanych );
0 Dialin - umożliwia użytkownikowi przypisanie prawa do połączeń telefonicznych z siecią, a w razie potrzeby także zabezpieczeń połączenia zwrotnego ( C.ALL BACK);
Dokładne informacje w NTS str. 119-120.
8. Proces logowaniu w systemie Windows NT.
Proces logowania w systemie Windoyvs NT rozpoczyna się od nakładki systemowej Win Logon ( Ctrł+AIt+Del ). Program wyświetla okno logowania i przekazuje wprowadzone dane do menadżera bezpieczeristyva ( usługa jądra sy stemu ). Menadżer bezpieczeństwa weryfikuje nazwę użytkownika i hasło, tworzy żeton dostępu i uruchamia powlokę użytkownika, zwykle jest to Windows AT Erplorer. Proces weryfikacji polega na porównaniu nazwy użytkownika i hasła z dam mi zapisanymi w bazie SAM ( Security Account Manager ). Baza ta zayviera także listę uprawnień dostępu ACL dla każdego użytkownika. Na podstawie tej listy- budowany-jest żeton.
Żeton jest tworzony tylko w momencie logowania użytkownika do systemu, i nie jest zmieniany aż do momentu następnego logowania. Oznacza to że wszelkie zmiany w prawach dostępu wymagają przelogowania użytkownika.
Dokładne informacje w NTSiE str. 81-82.
9. 'uprawnienia w systemie Windowr NT.
Uprawnienia w systemie Windows NT są kombinacją uprawnień wynikający ch z NTFS-u i uprawnień wynikający ch z udziałów. Pierwszy rodzaj uprawnień odnosi się do lokalnego użytkowania zasobami, drugi jest zasobem sieciowym umożliwiającym użytkownikowi zdalny dostęp do obiektu.
System plików NTFS posiada standardowy zestaw praw dostępu dla plików i folderów. Dzięki nim każdy plik i folder znajdujący- sic w przestrzeni sy-stemu plików może być kontrolowany przez żetony dostępu listy- ACL. Istnieje sześć operacji, które można wykonać na pliku lub folderze:
R Rrael^dostęp odczytu do obiektu:
b)* W Wrto^dostęp zapisu do obiektu:
C) X Execute - dostęp uruchomienia obiektu ( w przypadku folderu - oty\ orzenie ):
d) D Delete - dostęp usunięcia obiektu:
e) P Change Pemiissions - dostęp zmiany uprawnień na obiekcie:
O O Take Ow nershtp - dostęp przejęcia własności na obiekcie:
Te sześć operacji tworzy- standardowe uprawnienia plików i folderów. Są to w przypadku plików:
a) Read(RX) - umożliwia odczyt i wy konanie:
b) Chonde (RWXD) - uprawnienia typu Reod oraz modyfikacja i usuwanie:
c) Fuli Contro! (RWXDPO) - wszystkie możliwe uprawnienia:
d) Ab Access 0 - brak dostępu:
Slandardow\mi uprawnieniami dotyczącymi folderów- są ( pieryvszy nawias odnosi się do folderu a drugi do jego zawartości, ale nie dotyczy podfolderów danego folderu ):
a) List (RX)() - użytkownicy mogą oglądać zawartość folderu:
b) Re ad (RX)(RX) - uprawnienia typu list oraz możliwość odczytywania i wykonywania plików.
c) Add (WXX) - użytkownicy mogą dodawać pliki do folderu:
d) Add And Reod (RWXXRX) - uprawnienia typu Add oraz Reod:
c) Change (R\VXD)(RWXD) - użytkownicy’ mogą dodawać pliki. odcz>t>-wać. wykonywać, modyfikować oraz usuwać folder i jego zay\aność:
0 Fuli Control (R\VXDPO)(RWXDPO) - użytkownicy posiadają pełną kontrole na folderem i jego zawartością:
g) Ab Acces ()() - użytkownicy- nie posiadają absolutnie żadnych praw do folderu i jego zawartości: