Kolejne okna dialogowe User Menager pozwalają na określenie następujących właściwości wybranych użytkowników;
a) Grups — umożliwia dodawanie i usuwanie użytkownika z wybranych grup:
b) Projfiles - umożliwia definiowanie ścieżki profilu użytkownika, nazwy skryptu logowania i ścieżki katalogu domowego:
c) Hours - pozwala na określenie godzin, w trakcie których użytkownik może logować się do sieci, użytkownik przekraczający czas pracy może zostać wylogowany na silę;
d) Logon To - pozwala na logowanie użytkownika z wybranych komputerów w sieci, domyślnie są to wszystkie stacje robocze:
e) Account - umożliwia określenie daty wygaśnięcia konta domyślnie jest Never. Pozwala na określenie konta jako lokalne (przeznaczone dla użytkowników z domen niezaufanych):
f) Dialin - umożliwia użytkownikowi przypisanie prawa do połączeń telefonicznych z siecią, a w razie potrzeby także zabezpieczeń połączenia zwrotnego (Ciii B.ACK);
Dokładne informacje w NTS str. 119-120.
8. Proces logowania w systemie Windows NT.
Proces logowania w systemie Windowa NT rozpoczyna się od nakładki systemowej WinLogon ( CtrKAlt+Del ). Program wyświetla okno logowania i przekazuje wprowadzone dane do menadżera bezpieczeństwa ( usługa jądra systemu ). Menadżer bezpieczeństwa weryfikuje nazwę użytkownika i hasło, tworzy żeton dostępu i uruchamia powłokę użytkownika, zwykle jest to Windows NT Erplorer. Proces weryfikacji polega na porównaniu nazwy użytkownika i hasła z danymi zapisanymi w bazie SAM ( Security Account Manager ). Baza ta zawiera także listę uprawnień dostępu ACL dla każdego użytkownika. Na podstawie tej listy budowany jest żetoa
Żeton jest tworzony tylko w momencie logowania użytkownika do systemu, i nie jest zmieniany aż do momentu następnego logowania. Oznacza to że wszelkie zmiany w prawach dostępu wymagają przelogowania użytkownika
Dokładne informacje w NTSiE str. 81-82.
9. Uprawnienia w systemie Windows NT.
Uprawnienia w systemie Windows NT są kombinacją uprawnień wynikających z NTFS-u i uprawnień wynikających z udziałów. Pierwszy rodzaj uprawnień odnosi się do lokalnego użytkowania zasobami, drugi jest zasobem sieciowym umożliwiającym użytkownikowi zdalny dostęp do obiektu.
System plików NTFS posiada standardowy zestaw praw dostępu dla plików i folderów. Dzięki nim każdy plik i folder znajdujący się w przestrzeni systemu plików może być kontrolowany przez żetony dostępu listy ACL. Istnieje sześć operacji, które można wykonać na pliku lub folderze:
a) R ReacN^dostęp odczytu do obiektu:
b) • W Jfrire^dostęp zapisu do obiektu:
c) X Eyecute - dostęp uruchomienia obiektu ( w przypadku folderu - otworzenie ):
d) D Deiete - dostęp usunięcia obiektu:
e) P Change Perniissions - dostęp zmiany uprawnień na obiekcie:
f) O Take Ownership - dostęp przejęcia własności na obiekcie:
Te sześć operacji tworzy standardowe uprawnienia plików i folderów. Są to w przypadku plików:
a) Read (RX) - umożliwia odczyt i wykonanie;
b) Chande (RWXD) - uprawnienia typu Read oraz modyfikacja i usuwanie:
c) Fuli ControI (RWXDPO) - wszystkie możliwe uprawnienia:
d) Ao Access () - brak dostępu:
Standardowymi uprawnieniami dotyczącymi folderów są ( pierwszy nawias odnosi się do folderu a
drugi do jego zawartości, ale nie dotyczy podfolderów danego folderu ):
a) List (RX)() - użytkownicy mogą oglądać zawartość folderu:
b) Read (RX)(RX) - uprawnienia typu list oraz możliwość odczytyw ania i wykonywania plików;
c) Add (WX)() - użytkownicy mogą dodawać pliki do folderu:
d) Add And Read (R\VX)(RX) - uprawnienia typu Add oraz Read.
c) Change (RWXD)(RWXD) - użytkownicy' mogą dodawać pliki, odczytywać, wykonywać, modyfikować oraz usuwać folder i jego zawartość:
0 Fuli Control (R\VXDPO)(RWXDPO) - użytkownicy posiadają pełną kontrolę na folderem i jego zawartością:
g) Ab A cc es ()() - użytkownicy nie posiadają absolutnie żądny ch praw do folderu i jego zawartości: