Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Управление правами пользователей





Маркер доступа (Access token) — программный объект операционных систем класса Microsoft Windows, содержит информацию по безопасности сеанса и идентифицирует пользователя, группу пользователей и пользовательские привилегии. Маркера доступа сопровождает пользователя в течении сеанса. Каждый процесс, создаваемый пользователем, наследует копию его маркера доступа. На рисунке 5 приведена структура маркера доступа.

SID пользователя SID групп Привилегии SID владельца SID основной группы ACL по умолчанию

Рисунок 5

Для каждого объекта, который хранится на томе, отформатированном в файловой системе NTFS, Windows содержит дескриптор безопасности (Security descriptor):

Версия Владелец Группа DACL SACL Control

основными составляющими которого являются списки управления доступом:

DACL (Discretionary Access Control List, список управления дискреционным доступом) – список разрешений и запретов на доступ к объектам для пользователей и групп пользователей;

SACL (System Access Control List, системный список управления доступом) – список настроек аудита для регистрации успешных и безуспешных попыток доступа к объекту.

Структура списка управления доступом имеет следующий вид (структура ACL)

Размер ACL Редакция Число записей ACL ACE [1] ACE […] ACE [n]

Отдельные записи в списке управления доступом (ACL) называются элементами управления доступом (Access Control Entries, ACE) и включают в себя следующую информацию:

SID Вид доступа Механизм наследования Тип записи

• идентификатор безопасности SID для пользователя или группы;

• вид доступа;

• информацию о наследовании прав, которая определяет будет ли Windows применять к объекту разрешения родительской папки и если будет, то каким образом;

• флаг, показывающий, разрешается или запрещается доступ к данному объекту.

Важен порядок следование ACE в ACL – запрещающие структуры идут перед разрешающими. Таким образом порядок следования строк ACE в финальном списке следующий:

• явные запреты;

• явные разрешения;

• унаследованные запреты;

• унаследованные разрешения.

Проверка прав выполняется в порядке следования строк ACE:

ü до первого появления запрета на какую-либо операцию;

ü до явного разрешения всех запрошенных операций.

Рассмотрим пример. Имеется некоторая группа с SID 65, в состав которой входят три пользователя. Пользователи пытаются выполнить операции чтения и записи на какой-то объект.

1. Для пользователя с SID 141 имеется явное разрешение на чтение и выполнение - чтение допустимо. Пользователь является членом группы, для которой есть унаследованное разрешение на чтение и запись - запись допустима.

2. Для пользователя с SID 172 допустимы и чтение и запись, так отсутствуют запреты (явные и унаследованные) и имеется унаследованное разрешение для группы с SID 65, членом которой он является.

5. В отчет запишите какие операции доступны пользователю с SID 199 и почему.

1. В корне любого диска на вашем компьютере создайте папку SecDir1.

2. Щелкните правой кнопкой мыши по созданному каталогу и перейдите в вкладку "Безопасность". Здесь осуществляется настройка прав доступа к объект.

3. В поле "Группы или пользователи" имеются уже записи о некоторых пользователях и группах. Эти данные унаследовались от родительского каталога.

4. Для более детальной настройки прав нажмем кнопку "Дополнительно".

5. Здесь можно также узнать от кого наследовались права и на кого они будут распространяться.

6. Для того чтобы отменить унаследованные права следует снять галочку "Наследовать от родительского объекта...". Дальше можно выбрать: скопировать права родителя с данный объкт или удалить. Мы выберем "удалить". Если установить параметр "заменить разрешения для всех дочерних...", то права которые мы здесь настроим передадутся дочерним объектам (рисунок).

7. И так после удаления список разрешений должен быть пуст. Добавим туда права для созданной ранее тестовой группы. Для необходимо нажать "Добавить" и выбрать группу SecGroup1. В открывшемся окне задаем права. Также здесь можно указать область распространения прав.

8. Аналогичным образом добавьте группы локальных администраторов предоставив им полный доступ к каталогу.

9. Зайдите теперь в систему под учетной записью SecUser3. Проверьте есть ли доступ у него к созданному каталогу. В отчете укажите почему доступа нет.

10. В каталоге SecDir1 создайте две директории DirUser1 и DirUser2 и задайте им следующие права: пользователь SecUser1 имеет полный доступ к директории DirUser1 и может читать данные из DirUser2. Пользователь SecUser2 имеет полный доступ к DirUser2.

Поочередно зарегистрировавшись под разными пользователями проверьте правильность настройки. Запишите в отчет как это было реализовано.

11. В каталоге SecDir1 создайте директорию Dir1 и настройте ей права доступа так чтобы пользователь SecUser2 не имел у ней доступ. В отчет также запишите как это было реализовано.







Дата добавления: 2015-09-07; просмотров: 464. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Studopedia.info - Студопедия - 2014-2025 год . (0.009 сек.) русская версия | украинская версия