рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Настройка разрешений файловой системы

Настройка разрешений файловой системы - раздел Компьютеры, Установка и администрирование ОС Windows в целях тестирования ПО Устанавливая Пользователям Определенные Разрешения (Permissions) На Доступ К ...

Устанавливая пользователям определенные разрешения (permissions) на доступ к файлам и каталогам (папкам), администраторы системы могут защищать конфиденциальную информацию от несанкционированного доступа. Каждый пользователь имеет определенный набор разрешений на доступ к каждому объекту файловой системы. Кроме того, пользователь может быть владельцем файла или папки, если сам их создает.

Разрешения пользователя на Доступ к объектам файловой системы работают по принципу дополнения (аддитивности). Это значит, что действующие разрешения, т. е. те разрешения, которые пользователь реально имеет в отношении конкретного каталога или файла, образуются из всех прямых и косвенных разрешений, назначенных пользователю для данного объекта с помощью логической функции ИЛИ. Например, если пользователь имеет прямо назначенное разрешение для каталога на чтение, а косвенно через членство в группе ему дано разрешение на запись, то в результате пользователь сможет читать информацию в файлах каталога и записывать в них данные.


Следует все же заметить, что правило сложения разрешений с помощью логического ИЛИ не выполняется, когда пользователь имеет определенное разрешение, а группе, в которую он входит, отказано в этом разрешении (или наоборот). В этом случае отказ в разрешении (Deny) имеет более высокий приоритет над предоставлением разрешения, т. е. в результате пользователь не будет иметь данного разрешения. Появление возможности отказа пользователю или группе в разрешении для файлов и каталогов сделало ненужным разрешение No Access, применявшееся в Windows NT 4.0. Теперь для отказа пользователю в разрешении на доступ к какому-либо файлу или папке следует включить пользователя в группу, которой отказано в разрешении Full Control (Полный доступ) для данного объекта файловой системы.

Все операции по работе с разрешениями выполняются из окна программы Windows Explorer (Проводник). Для назначения пользователю или группе разрешения на доступ к определенному файлу:

1. Выберите файл (или папку) и нажмите правую кнопку мыши. Выполните команду Properties (Свойства) контекстного меню. В появившемся окне свойств файла перейдите на вкладку Security (Безопасность)(Рисунок 7).

2. На панели Group or user names (Имена групп или пользователей) показан список пользователей и групп, которым уже предоставлены разрешения для данного файла. Для того чтобы добавить или удалить пользователей или группы, нажмите кнопку Add (Добавить) или Remove (Удалить) соответственно. При добавлении пользователей появится диалоговое окно Select Users, Computers, or Groups (Выбор: Пользователи, компьютеры или группы) (Рисунок 8).

Рисунок 9 Вкладка Security окна свойств файла

Рисунок 10 Диалоговое окно для выбора пользователя или группы

3. Здесь у вас две возможности: вы можете сразу ввести имя в поле Enter the object names to select и нажать кнопку Check Names для проверки введенного имя; если имя правильное, нажмите кнопку ОК. Для поиска нужных имен можно нажать кнопку Advanced. При этом откроется модифицированное окно Select Users, Computers, or Groups, в котором нужно нажать кнопку Find Now (Найти). (На компьютерах — членах домена в этом окне можно также задавать критерии поиска.) В нижней половине окна появится список всех групп и пользователей, имеющихся на компьютере или в домене (Рисунок 9). Выберите необходимое имя и нажмите кнопку ОК. Выбрав нужные имена в окне Select Users, Computers, or Groups, закройте его, нажав кнопку ОК.

Рисунок 11 Список пользователей и групп в домене moscow.epam.com

4. Теперь на панели Permissions (Разрешения) вкладки Security можно назначить или запретить стандартные разрешения для файлов — Full Control (Полный доступ), Modify (Изменить), Read & Execute (Чтение и выполнение), Read (Чтение) и Write (Запись). Для установки разрешения или отказа в разрешении служат флажки Allow (Разрешить) и Deny (Запретить). На вкладке также присутствует кнопка Advanced (Дополнительно), нажав которую можно перейти в окно для задания особых разрешений и опций управления наследованием разрешений.

 

Рисунок 12 Окно дополнительных параметров безопасности

Флажок Allow inheritable permissions from the parent to propagate to this object and all child objects (Переносить наследуемые от родительского объекта разрешения на этот объект) позволяет управлять наследованием разрешений от родительской папки. Если он сброшен, то все разрешения определяются только явно для выбранной папки, а наследование разрешений будет отменено. Если флажок сбрасывается, система предлагает либо скопировать унаследованные разрешения и применить их явно к папке, либо удалить и оставить только явно заданные разрешения.


Установленный флажок Replace permission entries on all child objects with entries shown here that apply to child objects (Заменить разрешения для дочерних объектов разрешениями, перечисленными для этой папки) позволяет принудительно переопределить разрешения для дочерних объектов, если даже последние имели явно определенные разрешения или сброшенный флажок наследования разрешений. При этом все дочерние папки и файлы будут иметь те же разрешения, что и у выбранной папки, и наследование от родительских объектов будет восстановлено.

 

Каждое из перечисленных выше стандартных разрешений состоит из набора специальных (особых) разрешений, задающих возможность выполнения того или иного конкретного действия с файлами или каталогами. В Таблица 1 показано соответствие стандартных и специальных разрешений. Более детально установка специальных разрешений рассмотрена ниже.

Таблица 1 Соответствие стандартных и специальных разрешений для файлов

Специальные разрешения Стандартные разрешения
Full Control Modify Read& Execute Read Write
Traverse Folder/Execute File(Обзор папок/ Выполнение файлов) + + +  
List Folder/Read Data(Содержание папок/ Чтение данных) + + + +
Read Attributes (Чтение атрибутов) + + + +
Read Extended Attributes (Чтение дополнительных атрибутов) + + + +
Creat Files/Write Data (Создание файлов/Запись данных) + +   +
Create Folders/Append Data (Создание папок/ Дозапись данных) + +   +
Write Attributes (Запись атрибутов) + +   +
Write Extended Attributes (Запись дополнительных атрибутов) + +   +
Delete (Удаление) + +    
Read Permissions (Чтение разрешений) + + + +
Change Permissions (Смена разрешений) +      
Take Ownership (Смена владельца) +      

 

Для более тонкой настройки доступа к файлу:

1. На вкладке Security нажмите кнопку Advanced. Появится окно Advanced Security Settings (Дополнительные параметры безопасности), в Windows ХР и Windows Server 2003 оно несколько отличается от аналогичного окна в Windows 2000. На вкладке Permissions отображен список элементов управления доступом для данного файла (Рисунок 10) с именами пользователей или групп, которым предоставлены разрешения для данного объекта, и сами эти разрешения. Обратите внимание на столбец Inherited From (Наследовано от). Вы можете видеть, от какого объекта данный файл унаследовал установленное разрешение для конкретного пользователя или группы.

2. Флажок Allow inheritable permissions from the parent to propagate to this object and all child objects (Переносить наследуемые от родительского объекта разрешения на этот объект) позволяет управлять наследованием разрешений от родительского объекта. Если он сброшен, то все разрешения определяются только явно для выбранного файла, а наследование разрешений будет отменено. Если флажок сбрасывается, система предлагает либо скопировать унаследованные разрешения и применить их явно к файлу, либо удалить и оставить только явно заданные разрешения.

3. Чтобы отредактировать строку в окне Advanced Security Settings, сделайте на ней двойной щелчок, либо нажмите кнопку Edit (Изменить). Появится окно Permissions Entry (Элемент разрешения) (Рисунок 11), где можно предоставить одно или несколько специальных разрешений (special permissions) для файла (или отказать в разрешении), не объединенных в стандартное разрешение. Обратите внимание на то, что разрешения, унаследованные от родительских объектов, изменять нельзя, и они отмечены серым цветом.

Рисунок 13 Окно для редактирования специальных разрешений доступа к файлу

Можно область действия специальных разрешений (список Apply onto(Применять)):

§ This folder only (Только для этой папки);

§ This folder, subfolders and files (Для этой папки, ее подпапок и файлов);

§ This folder and subfolders(Для этой папки и ее подпапок);

§ This folder and files(Для этой папки и ее файлов);

§ Subfolders and files only (Только для подпапок и файлов);

§ Subfolders only (Только для подпапок);

§ Files only (Только для файлов).

Если не установлен флажок Apply these permissions to object and/or containers within this container only(Применять эти разрешения к объектам и контейнерам только внутри этого контейнера), установленные вами разрешения будут распространяться не только на объекты, определенные в списке Apply onto, но и на все объекты, находящиеся ниже по дереву.

Таблица 2 Специальные разрешения для файлов и каталогов

Специальное разрешение Описание
Traverse Folder / Execute File Определяет возможность перемещения по каталогам файловой системы вне зависимости от того, имеет или не имеет пользователь разрешения для просмотра пересекаемых в процессе перемещения каталогов. На работу этого разрешения влияет политика безопасности Bypass Traverse Checking (Обход перекрестной проверки) (см. узел Local Policies | User Rights Assignment в параметрах безопасности). Разрешение Execute File (Выполнение файлов) определяет возможность исполнения программ
List Folder / Read Data Определяет возможность просмотра имен файлов или подкаталогов данного каталога (относится только к каталогу). Разрешение Read Data (Чтение данных) определяет возможность просмотра данных файла
Read Attributes Определяет возможность просмотра атрибутов файла или каталога. Сами атрибуты определяются операционной системой
Read Extended Attributes Определяет возможность просмотра дополнительных атрибутов файла или каталога. Сами дополнительные атрибуты определяются операционной системой
Create Files /Write Data Определяет возможность создания файлов внутри каталога (относится только к каталогам). Разрешение Write Data (Запись данных) определяет возможность изменения содержимого файлов или перезаписи существующих данных файла новой информацией (относится только к файлам)
Create Folders / Append Data Определяет возможность создавать подкаталоги внутри данного каталога (относится только к каталогам). Разрешение Append Data (Дозапись данных) определяет возможность присоединения новых данных к существующему файлу без изменения, уничтожения или перезаписи существующей информации (относится только к файлам)
Write Attributes Определяет возможность изменения атрибутов файла или каталога. Атрибуты определяются операционной системой
Write Extended Attributes Определяет возможность изменения дополнительных атрибутов файла или каталога. Дополнительные атрибуты определяются программой и могут быть ею изменены
Delete Subfolders and Files Определяет возможность удаления подкаталогов и файлов, находящихся в данном каталоге, даже если для этих подкаталогов и файлов нет разрешения Delete (Удаление). Это разрешение имеется только у каталогов
Delete Определяет возможность удаления файла или каталога. Если вам отказано в разрешении Delete (Удаление) для данного каталога или файла, вы все же можете удалить их, получив разрешение Delete Subfolders and Files (Удаление подпапок и файлов) на родительский каталог
Read Permissions Определяет возможность чтения таких разрешений для файлов и каталогов, как Full Access, Read и т. д.
Change Permissions Определяет возможность изменения таких разрешений для файлов и каталогов, как Full Access, Read и т. д.
Take Ownership Определяет возможность вступления во владение данным файлом или каталогом. Владелец файла или каталога может всегда изменить разрешения к этому объекту, независимо от других разрешений

 

– Конец работы –

Эта тема принадлежит разделу:

Установка и администрирование ОС Windows в целях тестирования ПО

REVISION HISTORY Rev Description of Change Author... RELATED ARTIFACTS No Artifact Name...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Настройка разрешений файловой системы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Пояснения к темам курса
N Пояснения по темам курса Ссылка на источник Виртуальные машины

Организация внешней памяти на магнитных дисках
Для организации внешней памяти желательно использовать относительно недорогие, но достаточно быстродействующие и емкие устройства с прямым доступом к данным. К таким устройствам, прежде всего, отно

Цели и задачи файловой системы
Файл – это именованная область внешней памяти, в которую можно записывать и из которой можно считывать данные. Файловая система (англ. file system) опреде

Файловая система FAT
Логический раздел, отформатированный под файловую систему FAT (File Allocation Table), состоит из следующих областей. 1. Загрузочный сектор содержит программу начальной загрузки опе

Файловая система NTFS
В отличие от разделов FAT все пространство тома NTFS представляет собой либо файл, либо часть файла. Основной структурой тома является главная таблица файлов (Master File Table)

Возможности NTFS 5.0
В данном разделе рассматриваются особенности стандартной для Windows 2000/XP и Windows Server 2003 файловой системы — NTFS версии 5.0. NTFS 5.0 позволяет реализовать перечисленные ниже возможности.

Управление дисками
Прежде чем использовать любой жесткий диск, он должен быть предварительно инициализирован, разбит на разделы, каждый из которых должен быть отформатирован. Вы можете выполнить любые операции по упр

Основная структура
Традиционный промышленный стандарт предусматривает разбиение жесткого диска на разделы. Раздел - это часть диска, функционирующая как самостоятельное хранилище данных. Существуют о

Типы томов
Основные диски могут быть преобразованы в динамические, а на них - созданы тома. Перед созданием тома вы должны определить, какой тип тома позволит достичь оптимального сочетания эффективного испол

Настройка общих папок
В системах Windows для управления общими папками традиционно используется программа Windows Explorer и окно свойств папки. В системах Windows 2000, Windows XP и Windows Server 2003 для этих целей м

Подключение к общим папкам
Подключившись к общему ресурсу с помощью командыMap Network Drive(Подключить сетевой диск), Вы установите соединение, работающее до тех пор, пока назначение сетевого диска не будет

Консоль управления MMC
В Windows Server 2003 для управления операционной системой используется единая, уже традиционная для систем Windows 2000/XP технология средств администрирования, называемая Microsoft Management Con

Службы Windows
Службы Windows (англ. Windows Service, сервисы) — приложения, автоматически запускаемые системой при запуске Windows и выполняющиеся вне зависимости от статуса пользователя.

Средства мониторинга
Для мониторинга и оптимизации работы компьютера в системе Windows 2000 доступны следующие три инструмента: § Производительность(Performance) – обновленный инструмент в сис

Диспетчер задач (Task Manager)
В системе Windows 2000 сохранено известное по Windows NT 4.0 средство мониторинга производительности – Диспетчер задач, который предоставляет информацию о программах и процессах, з

Оснастка Просмотр событий (Event Viewer)
В операционной системе Windows 2000 событием называется любое значительное «происшествие» в работе системы или приложения. В случае возникновения критических событий, таких

Оснастка Производительность (Performance)
Для запуска оснастки Производительностьоткройте на панели управления папку Администрированиеи выберите значок Системный монитор.Другой способ запу

Настройка способов представления информации
Компонент System Monitor предоставляет три средства просмотра информации о производительности системы: два графических (Graph (График) и Histogram (Гистограмма)) и

Оснастка Performance Logs and Alerts
С помощью оснастки Performance Logs and Alerts(Журналы и оповещения производительности) можно собирать данные о производительности с локальных или удаленных компьютеров. Собранные

System Information (Сведения о системе)
Утилита System Information (Сведения о системе) представляет исчерпывающую информацию об аппаратном обеспечении компьютера, системных компонентах и программной среде. Системная инф

ODBC Data Source Administrator (Источники данных (ODBC))
Компонент администрирования Источники данных (ODBC) (Data Sources (ODBC)) предназначен для настройки режимов доступа к различным системам управления базами данных. ODBC — эт

Учетные записи пользователей и групп
Создание учетных записей и групп занимает важное место в обеспечении безопасности Windows, поскольку, назначая им права доступа и привилегии, администратор получает возможность ограничить пользоват

Создание пользовательской учетной записи
Для создания учетных записей пользователей: 1. В оснастке Local Users and Groups установите указатель мыши на папку Users и нажмите правую кнопку. В конте

Создание локальной группы
Для создания локальной группы: 1. В окне оснастки Local Users and Groups установите указатель мыши на папке Groups и нажмите правую кнопку. В появившемся

Профили пользователей
Рабочая среда пользователя состоит из настроек рабочего стола, например, цвета экрана, настроек мыши, размера и расположения окон, из настроек процесса обмена информацией по сети и с устройством пе

Настройки, хранящиеся в профиле пользователя
Профиль пользователя хранит настройки конфигурации и параметры, индивидуально назначаемые каждому пользователю и полностью определяющие его рабочую среду.   Таблица 7 Настрой

Структура профиля пользователя
Профиль пользователя создается на основе профиля, назначаемого по умолчанию. Он хранится на каждом компьютере, где работает Windows. Файл NTUSER.DAT, находящийся в папке Default User, содержит наст

Политики безопасности
Windows 2000 позволяет использовать достаточно большое количество политик безопасности для централизованного управления доступом. Политика безопасности - это набор стандартных прав

Локальные политики
Компонент Локальные политики (Local policies) позволяет настроить политику безопасности для данного компьютера и имеет три вложенных компонента более низкого уровня: § Политика аудита (Aud

Аудит локальной системы
Аудит — это процесс, позволяющий фиксировать события, происходящие в операционной системе и имеющие отношение к безопасности: например, регистрация в системе или попытки создания о

Активизация аудита
Процедура активизации аудита одинакова для любых систем. На контроллерах домена нужно пользоваться оснасткой Domain Controller Security Policy. Для активизации аудита на изолированном компьютере:

Настройка и просмотр параметров аудита для папок и файлов
Чтобы настроить, просмотреть или изменить параметры аудита файлов и папок: 1. В окне программы Windows Explorer установите указатель мыши на файл или папку, для которой следует выполнить а

Область действия настроек аудита
Аудит, установленный для родительской папки, автоматически наследуется всеми дочерними папками и файлами. Это поведение можно изменять. Если на вкладке Auditing (Аудит) какая-нибуд

Локальные вычислительные сети
Компьютерная сеть это соединение двух или более компьютеров для обмена информацией, общего использования программного обеспечения и оборудования (принтеры, модемы, устройства ввода

Рабочие группы
Рабочая группа (workgroup) - это логическая группа сетевых компьютеров одноранговой сети. Компьютеры рабочей группы совместно используют общие ресурсы, такие как фа

Структура IP адреса
IP-адрес представляет собой 32-разрядное двоичное число, разделенное на группы по 8 бит, называемых октетами, например: 00010010 11011000 100100 1010110 Обычно IP-адреса записываю

Использование масок
Маска подсети (subnet mask) – это число, которое используется в паре с IP-адресом; двоичная запись маски содержит единицы в тех разрядах, которые должны в IP-адресе инте

Протокол DHCP
Одной из основных задач системного администратора является настройка стека протоколов TCP/IP на всех компьютерах сети. Есть несколько необходимых параметров, которые следует настроить на каждом ком

Утилита ipconfig
Утилита предназначена, во-первых, для вывода информации о конфигурации стека TCP/IP, во-вторых, для выполнения некоторых действий по настройке стека. При вводе названия утилиты в командной строке б

Утилита ping
Основная цель этой популярной утилиты – выяснение возможности установления соединения с удаленным узлом. Кроме того, утилита может обратиться к удаленному компьютеру по доменному имени, чтобы прове

Управление сетевыми подключениями
Все операции по конфигурированию сетевых средств осуществляются в папке Network Connections (Сетевые подключения) (Рисунок 36). В этой папке создаются все поддерживаемые операционной системой подкл

Служба каталогов Active Directory
Каталог (directory) — это информационный ресурс, используемый для хранения информации о каком-либо объекте. Например, телефонный справочник (каталог телефонных номеров) содержит информацию об абоне

Назначение службы каталогов
Служба каталогов Active Directory (сокращенно — AD) обеспечивает эффективную работу сложной корпоративной среды, предоставляя следующие возможности: § Единая регистрация в сети; Пол

Виртуальные частные сети (VPN)
Возможность использования удаленными пользователями ресурсов локальной сети называется удаленным доступом (remote access). Различают два основных вида удаленного доступа: § соединен

Работа с реестром
Реестр представляет собой централизованную базу данных параметров настройки системы и работающих в ней приложений. В этом смысле реестр аналогичен разнообразным INI-файлам, а также

Структура реестра
Реестр состоит из пяти так называемых корневых ключей (root keys): § HKEY_CLASSES_ROOT § HKEY_CURRENT_USER § HKEY_LOCAL_MACHINE § HKEY_USERS

Расположение реестра
В Windows NT/2000/XP и Windows Server 2003 элементы реестра хранятся в виде атомарной структуры. Реестр подразделяется на составные части, которые разработчики этой операционной системы назвали

Импорт и экспорт настроек реестра
Прежде чем редактировать реестр настоятельно рекомендуется экспортировать ту часть реестра, которую вы собираетесь редактировать, чтобы потом при возникновении неполадок можно было бы импортировать

Способы редактирования реестра
В Regedit, при условии, что права доступа ключей и значений позволяют это, вы можете добавлять, удалять и переименовывать ключи и значения. Чтобы изменить имя или значение какого-либо параметра, до

Установка параметров безопасности для реестра
В некоторых случаях доступ к редактированию реестра могут получить не только администратор или непосредственный владелец компьютера, но и простые пользователи. Подобные ситуации потенциально опасны

Разрешение удаленного доступа
Для управления режимом удаленного доступа (не путайте его с удаленным доступом через коммутируемое подключение!) используется вкладка Remote (Удаленное использование) окна свойств

Запуск и конфигурирование сеанса удаленного доступа
Для инициализации сеанса удаленного доступа служит утилита Remote Desktop Connection (она запускается из подменю Start | All Programs | Accessories | Communications

Выполнение заданий по расписанию (Task Scheduler)
С помощью планировщика заданий можно составить расписание запуска командных файлов, документов, обычных приложений или различных утилит для обслуживания системы. Программы могут запускаться однокра

Windows Scripting Host
В настоящее время в качестве инструмента для написания гибких и мощных сценариев для Windows широко используется разработанный фирмой Microsoft сервер сценариев Windows Scripting Host (WSH).Принцип

Стандартные объекты WSH
В WSH версии 5.6 (стандартная версия в Windows XP) входят перечисленные ниже объекты: § WScript. Это главный объект WSH, который служит для создания других объектов или связи с ними, содер

Резервное копирование
Зачастую мы не задумываемся об этом, пока не станет слишком поздно. Резервное копирование данных не вошло в привычку у пользователей. Согласно исследованию, проведенному компанией Iomega, почти пол

Резервное копирование системных файлов
Помимо множества новых и чрезвычайно удобных функций программа Backup позволяет выполнить процедуру резервного копирования всех системных файлов. Чтобы упростить процедуру восстановления после сбое

Клонирование ОС
Вся проблема в том, что просто скопировать файлы на новый диск – недостаточно. При установке Windows XP создает загрузочный сектор, который тоже требует переноса на другой диск, но средствами самой

Источники
1. Microsoft Windows XP Professional. Учебный курс MCSA/MCSE/ Пер. с англ. — 2-е изд., испр. — М.: Издательско-торговый дом ≪Русская Редакция≫, 2003 2.

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги