Zajęcia 5 zakres prac I materiały pomocnicze zakres prac



Pobieranie 126,56 Kb.
Strona2/5
Data23.10.2017
Rozmiar126,56 Kb.
1   2   3   4   5

Opcje zabezpieczeń (Security Options)


W konsoli Local Security Policy – Local Policies – Security Options znajdują się różne opcje, pogrupowane w poszczególne kategorie.

Listę dostępnych opcji zabezpieczeń, pogrupowanych w poszczególnych kategoriach, zawiera plik \zaj5\Docs\Security_options_opcje_zabezpieczen.doc.


Dla przykładu, można tu wymienić m.in.:

  • Interactive logon: Do not require CTRL+ALT+DEL
    Logowanie interakcyjne: nie wymagaj naciśnięcia klawiszy CTRL+ALT+DEL

  • Shutdown: Allow system to be shut down without having to log on
    Zamknięcie: zezwalaj na zamykanie systemu bez konieczności zalogowania



    1. Prawa użytkowników (User Rights)


Administratorzy mogą przypisywać kontom grup lub kontom poszczególnych użytkowników specjalne prawa. Prawa te upoważniają użytkowników do wykonywania określonych działań.. Prawa użytkowników różnią się od uprawnień, ponieważ prawa użytkowników dotyczą kont użytkowników, podczas gdy uprawnienia są dołączone do obiektów. Prawa użytkowników określają ich możliwości na poziomie lokalnym. Chociaż prawa użytkowników można stosować do poszczególnych kont użytkowników, najlepiej administrować nimi przy użyciu grup. Zapewnia to, że użytkownik logujący się jako członek jakiejś grupy automatycznie dziedziczy prawa skojarzone z tą grupą. Przypisywanie praw użytkowników grupom, a nie użytkownikom, upraszcza zadanie administrowania kontami użytkowników. Jeśli wszyscy użytkownicy należący do grupy muszą mieć takie same prawa użytkowników, wystarczy raz przypisać odpowiednie prawa całej grupie, zamiast przypisywać je po kolei wszystkim kontom użytkowników.

Prawa użytkowników przypisane grupie są stosowane do wszystkich członków grupy, dopóki pozostają jej członkami. Jeśli użytkownik jest członkiem wielu grup, jego prawa użytkownika kumulują się, co oznacza, że użytkownik ma więcej niż jeden zestaw praw. Jedyna sytuacja, w której prawa przypisane jednej grupie mogą kolidować z prawami przypisanymi innej grupie, występuje w przypadku pewnych praw logowania. W zasadzie prawa użytkownika przypisane jednej grupie nie kolidują z prawami przypisanymi innej grupie. Aby odebrać użytkownikowi prawa, administrator musi go po prostu usunąć z grupy. W takim wypadku użytkownik przestaje mieć prawa przypisane grupie, z której został usunięty.

Listę kilkudziesięciu praw użytkowników zawiera plik \zaj5\Docs\User_rights_prawa_uzytkownika.doc.

Dla przykładu można przytoczyć prawa do:



  • Access this computer from the network
    Uzyskiwanie dostępu do tego komputera z sieci

  • Allow log on locally
    Zezwalaj na logowanie lokalne

  • Change the system time
    Zmiana czasu systemowego

  • Deny log on locally
    Odmowa logowania lokalnego
    1. Uprawniania dla plików i folderów (Permissions for files and folders)


UWAGA: Uprawnienia do plików i folderów można ustawiać tylko na dyskach twardych używających systemu plików NTFS.
Uprawnienia do plików zawierają następujące opcje:

  • Full ControlPełna kontrola

  • ModifyModyfikacja

  • Read & ExecuteOdczyt i wykonanie

  • ReadOdczyt

  • WriteZapis

Uprawnienia do folderów zawierają następujące opcje:



  • Full ControlPełna kontrola

  • ModifyModyfikacja

  • Read & ExecuteOdczyt i wykonanie

  • List Folder Contents – Wyświetlanie zawartości folderu

  • ReadOdczyt

  • WriteZapis


Każde z wyżej wymienionych uprawnień jest logiczną grupą składającą się z uprawnień specjalnych.
W pliku \zaj5\Docs\skojarzenia_podstawowe_specjalne zamieszczono tabelę, w której i określono, jakie uprawnienia specjalne są skojarzone z podstawowymi uprawnieniami do pliku, folderu.


      1. Specjalne uprawnienia dla plików i folderów (Special permissions for files and folders)


Poniżej wyspecyfikowano specjalne uprawnienia dla plików i folderów. Niektóre z nich dotyczą wyłącznie plików i, inne folderów. Pełne zestawienie specjalnych uprawnień dla plików i folderów, wraz z ich opisem, zawiera plik \zaj5\Docs\Specjalne_uprawniania_dla_plikow_i_folderow.doc.



  • Traverse Folder/Execute File – Przechodzenie przez folder/Wykonywanie pliku

  • List Folder/Read Data – Wyświetlanie zawartości folderu/Odczyt danych

  • Read Attributes – Odczyt atrybutów

  • Read Extended Attributes – Odczyt atrybutów rozszerzonych

  • Create Files/Write Data – Tworzenie plików/Zapis danych

  • Create Folders/Append Data – Tworzenie folderów/Dołączanie danych

  • Write Attributes – Zapis atrybutów

  • Write Extended Attributes – Zapis atrybutów rozszerzonych

  • Delete Subfolders and Files – Usuwanie podfolderów i plików

  • Delete – Usuwanie

  • Read Permissions – Odczyt uprawnień

  • Change Permissions – Zmiana uprawnień

  • Take Ownership – Przejęcie na własność

  • Synchronize – Synchronizowanie
    1. Uprawniania jawne a dziedziczone (Explicit vs. inherited permissions)


Są dwa typy uprawnień: uprawnienia jawne i uprawnienia dziedziczone.

  • Uprawnienia jawne (explicit)są to uprawnienia ustawione domyślnie w wyniku akcji użytkownika związanej z utworzeniem obiektu.

  • Uprawnienia dziedziczone (inherited) to uprawnienia, które zostały propagowane do obiektu z obiektu nadrzędnego. Uprawnienia dziedziczone ułatwiają zarządzanie uprawnieniami i zapewniają spójność uprawnień we wszystkich obiektach z wybranego kontenera.

Obiekty tworzone w kontenerze domyślnie dziedziczą uprawnienia z tego kontenera. Na przykład, po utworzeniu folderu MyFolder wszystkie podfoldery i pliki utworzone w folderze MyFolder automatycznie dziedziczą uprawnienia z tego folderu. Dlatego MyFolder ma uprawnienia jawne, podczas gdy wszystkie pliki i podfoldery znajdujące się w nim mają uprawnienia dziedziczone.

Uwagi:

  • Odziedziczone uprawnienia Deny (Odmów) nie zapobiegają dostępowi do obiektu, jeżeli obiekt ma jawny wpis uprawnienia Allow (Zezwalaj).

  • Jawne uprawnienia mają wyższy priorytet od uprawnień odziedziczonych, nawet odziedziczonych uprawnień Deny.


1   2   3   4   5


©operacji.org 2017
wyślij wiadomość

    Strona główna