WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 11 |

«Exam 70-217 Microsoft® Windows 2000 Active Directory Services Microsoft Press Сертификационный экзамен 70-217 Microsoft® Windows 2000 Active ...»

-- [ Страница 5 ] --

Выполнив упражнение, посмотрите ответ в приложении А «Вопросы и ответы». Одна ко здесь дан лишь один из возможных вариантов ответов. Вполне вероятно, что вы спла нировали учетные записи групп иначе.

В табл. 8-2 описаны обязанности сотрудников отдела по обслуживанию клиентов и их численность.

Табл. 8-2. Сведения о сотрудниках отдела по обслуживанию клиентов Должность Количество сотрудников Контролер ОТК Представитель отдела по обслуживанию клиентов Техник Менеджер Торговый представитель Администратор сети В табл. 8-3 указано, к каким ресурсам обращаются различные категории сотрудников организации.

Табл. 8-3. Права доступа, необходимые сотрудникам Категория сотрудников Используемые ресурсы Сотрудники отдела БД клиентов (необходим полный доступ) по обслуживанию клиентов и менеджеры Торговые представители БД клиентов (необходим доступ только для чтения) Все сотрудники Политики компании (необходим доступ только для чтения) Внутренние объявления компании, получаемые по электрон Все сотрудники ной почте Все заинтересованные Периодические сообщения о событиях производства, рассылае сотрудники из любого мые по электронной почте домена Все сотрудники, Разделяемая установка Microsoft Office за исключением техников Сетевые администраторы Все ресурсы компании {необходим полный доступ) Торговые представители Отчеты о продажах (ваш и другие домены) 208 Управление учетными записями групп Гпааа Заполнение тетради «Планирование групп» Имя группы Тип и область действия Состав Г. Необходимы ли в вашей сети локальные группы?

2. Необходимы ли в вашей сети универсальные группы?

3. Торговые представители вашей компании часто посещают штаб-квартиру и другие подразделения. Следовательно, придется создать для них учетные записи в других до менах с теми же правами доступа к ресурсам, какими обладают учетные записи торго вых представителей в вашем домене. Вам также следует упростить процедуру предос тавления администраторами других доменов доступа к ресурсам вашего домена. Как это осуществить?

Резюме Вы изучили некоторые наиболее часто применяемые стратегии групп. Выбираемая стра тегия зависит от среды Windows 2000. При наличии одного домена Microsoft рекомендует в большинстве сетей Windows 2000 использовать для предоставления доступа к ресурсам глобальные и локальные группы домена.

Стратегия использования глобальных и локальных групп домена заключается в объе динении учетных записей пользователей в глобальные группы. Создается локальная груп па домена с правами доступа ко всем необходимым ресурсам, и в нее добавляются гло бальные группы. Такая стратегия обеспечивает наибольшую гибкость при росте числа со трудников и облегчает администратору процедуру назначения разрешений.

Занятие 3 Формирование группы Формирование группы Определив потребности пользователей и разработав план, вы можете заняться созданием группы. Для внедрения плана необходимо знать основные правила построения групп. На этом занятии рассказывается о создании, удалении и изменении состава групп, а также об изменении типа и области действия группы.

Изучив материал этого занятия, вы сможете:

S создавать и удалять группы;

•/ добавлять в группы новых членов;

S изменять тип и область действия группы.

Продолжительность занятия — около 25 минут.

Создание группы Для создания и удаления групп служит оснастка Active Directory Users And Computers (Active Directory — пользователи и компьютеры). Группы следует создавать в контейнере Users или в ОП, созданных специально для групп. По мере роста и развития организации неко торые группы становятся ненужными. Такие группы следует удалять. Это одно из правил соблюдения безопасности.

> Создание группы 1. Раскройте меню Start\Prograrns\Administrative Tools (Пуск\Программы\Админисгриро вание) и щелкните Active Directory Users And Computers (Active Directory — пользова тели и компьютеры).

2. Раскройте узел домена, щелкните контейнер Users правой кнопкой мыши и выберите в контекстном меню команду New\Group (Создать\Группа).

3. В диалоговом окне New Object — Group (Новый объект — группа) (рис. 8-4) выберите необходимые параметры и щелкните ОК.

В табл. 8-4 описаны параметры диалогового окна New Object — Group консоли Active Directory Users and Computers.

Табл. 8-4. Параметры диалогового окна New Object — Group Параметр Описание Group Name Имя новой группы. В пределах домена, где создается группа, (Имя группы) имя должно быть уникальным Group Name(preWIn- Имя группы, созданной для обеспечения совместимости с предыду dows 2000) [Имя щими версиями Windows. Автоматически создается при вводе группы (пред- вами имени Windows 2000)] Group Scope (Область Область действия группы. Возможные варианты:

действия группы) Domain Local (Локальная в домене). Global (Глобальная) и Universal (Универсальная). Переключатель Universal доступен, только если тип группы — Distribution или если сервер работает в смешанном режиме Group Туре (Тип Тип группы. Возможные варианты — Distribution (Группа распро группы) странения) и Security (Группа безопасности) Глава Управление учетными записями групп (Вгаьр гита Рис. 8-4. Диалоговое окно New Object — Group i Удаление группы Каждая группа обладает уникальным идентификатором защиты, SID, повторно приме нить который нельзя. SID в Windows 2000 служит для идентификации групп и присвоен ных ей разрешений. Windows 2000 не использует повторно идентификаторы удаленных групп, даже если Вы создадите группу с именем, аналогичным имени удаленной группы.

Следовательно, восстановить доступ к ресурсам, воссоздав группу, нельзя.

При удалении группы удаляется лишь сама группа и связанные с ней разрешения.

Учетные записи пользователей — членов группы не затрагиваются.

Примечание Удалить группу, которая для одного из ее членов является основной, нельзя.

^ Удаление группы 1. Щелкните название удаляемой группы правой кнопкой и выберите в контекстном меню команду Delete (Удалить).

2. В диалоговом окне Active Directory щелкните кнопку Yes.

Добавление членов в группу В созданную группу можно добавлять членов — учетные записи пользователей, контакты, другие группы и компьютеры. Компьютеры добавляются в группу для предоставления им доступа к разделяемым ресурсам других систем, например для удаленного резервного копи рования. Для добавления членов служит оснастка Active Directory Users And Computers.

^ Добавление членов в группу 1. Откройте консоль Active Directory Users And Computers и раскройте контейнер Users.

2. Щелкните нужную группу правой кнопкой и выберите в контекстном меню команду Properties.

3. В диалоговом окне свойств перейдите на вкладку Members (Члены группы) и щелкни те кнопку Add (Добавить).

Откроется диалоговое окно Select Users, Contacts, Or Computers (Выбор: Пользовате ли, Контакты и Компьютеры) (рис. 8-5).

Формирование группы Занятие 3 4. Чтобы добавить учетную запись пользователя, контакт, компьютер или группу из оп ределенного домена, выберите нужный домен в списке Look In (Искать в). Кроме того, можно выбрать пункт Entire Directory (Вся папка) и просмотреть все учетные записи и группы хранилища Active Directory. Укажите нужную учетную запись или группу и щелкните кнопку Add (Добавить).

Выбранные учетные записи отображаются в нижней части диалогового окна Select Users, Contacts, Or Computers.

Несколько учетных записей пользователей или групп разрешается добав лять по одной или все сразу, выделив их с помощью клавиш Shift или Ctrl. Удерживая Shift, можно выделить последовательный диапазон элементов списка;

Ctrl позволяет вы делять отдельные группы и учетные записи, Выбрав нужные элементы, щелкните кноп ку Add (Добавить).

" *4 •,ook ire ]p miciosoK со 1 :

! ^м.-* i;

"-: P?-. - :!S,,j,ii.l microsoll.txinAljett С ILISR_SEPVER miciosdt coivlJsats fi kibtgt microsolt.conVUieis В TsirtemetUser ElUsei OnelUserl@memsoil com] microsoft. comAUeis t3 UierTwo IU5H2@rricfosott.com) microtofLcomAJjert S User Five (UserS&niciosofl com) microsofLcom/Llier!

С Uie- Sm (Usei6@niicroEofl.caTi) •nicrosofLcom/tftst.»f.

UseOnelUserlPTnicrosoil com!

Рис. 8-5. Диалоговое окно Select Users, Contacts, Or Computers (Выбор: Пользователи, Контакты и Компьютеры) 5. Просмотрев выбранные элементы и убедившись, что все правильно, щелкните кног ку ОК.

6. В диалоговом окне свойств щелкните ОК.

Изменение типа группы При изменении функций группы вам может потребоваться изменить ее тип. Например, у вас есть группа распространения, включающая сотрудников из нескольких доменов, ра ботающих над одним проектом, и используемая для рассылки сообщений электронной почты. В ходе работы над проектом членам группы может потребоваться доступ к общей БД. Преобразовав группу распространения в группу безопасности и назначив ей соответ ствующие разрешения, вы обеспечите членам группы доступ к общей БД. Изменять тип группы можно лишь в доменах Windows 2000 естественного режима.

212 Управление учетными записями групп Глава ^ Изменение типа группы 1. Щелкните нужную группу правой кнопкой мыши и выберите в контекстном меню команду Properties.

2. Для изменения типа группы воспользуйтесь вкладкой General открывшегося диалого вого окна свойств.

Преобразование группы в универсальную Со временем иногда требуется изменить область действия группы. Например, чтобы предоставить пользователям доступ к ресурсам других доменов, приходится преобразо вать имеющуюся локальную доменную группу в глобальную. Изменять область действия группы разрешается лишь в доменах естественного режима.

Дабы изменить область действия группы следует:

• преобразовать глобальную группу в универсальную — это возможно, лишь когда глобаль ная группа не является членом другой глобальной группы;

• преобразовать локальную группу домена в универсальную группу — это возможно, только если локальная группа домена не содержит подобных групп.

Примечание Windows 2000 не поддерживает изменение области действия универсальной группы, поскольку ограничения на членство и область действия других групп более строгие.

^ Изменение типа группы 1. Щелкните нужную группу правой кнопкой мыши и выберите команду Properties.

2. Для изменения типа группы воспользуйтесь вкладкой General открывшегося окна свойств.

Создание локальной группы Для создания локальных групп применяется оснастка Local Users and Groups (Локальные пользователи и группы) консоли Computer Management (Управление компьютером). Ло кальные группы создаются в папке Groups.

^ Создание локальной группы 1. Раскройте меню Start\Programs\Administrative Tools (Пуск\Программы\Администриро вание) и щелкните Computer Management (Управление компьютером). В Windows Professional раскройте меню Start\Settings (Пуск\Настройка) и щелкните Control Panel (Панель управления).

2. Раскройте в дереве консоли папку Local Users And Groups (Локальные пользователи и группы) и щелкните подпапку Groups (Группы) правой кнопкой. Затем в контекстном меню выберите команду New Group (Создать группу).

3. В открывшемся диалоговом окне (рис. 8-6) введите имя и описание группы.

Занятие 3 Формирование группы iiiji* -.elect Ibprs, ruiitni 1 s I Qfilputers, or Пп я laaktrc >$ mtcrasoll.Eon ;

i!feFofcfef - - |...• ШШЭ ^^ Nan» i.

С ILISFLSERVERI microsoftcom/Uia!

microsoft с dm/lisa* С ^'btgt •nicrosofl comi'U ЕП?

С TdntenetUsei fl Ги SB One (Userl @i«aosoft.cunj mciosofl com/Usere С Dsei Two (Use(2@Tnicrosoll com] miclo»oll.eom/Utere С User Five (Uset5@micrQ soft. com) micioiolt.corn/Usefi С U?ei Sin (Uier6@micio!ofl.cora| rnicioiolt.com/tesl,| * User One flJsaKamjciojoft.coml J Рис. 8-6. Диалоговое окно New Group (Создание группы) Параметры диалогового окна New Group (Создание группы) описаны в табл. 8- 5.

Табл. 8-5. Параметры диалогового окна New Group Параметр Описание Уникальное имя локальной группы. Это единственный обяза Group Name (Имя группы) тельный параметр. В имени разрешается использовать любые символы, кроме обратного слэша (\). Длина имени составляет до 256 символов;

однако в некоторых окнах слишком длинные имена отображаться не будут Description (Описание) Описание группы Members (Члены группы) Состав группы Добавить пользователя в список членов группы Add (Добавить) Удалить пользователя из списка членов труппы Delete (Удалить) Создать группу Create (Создать) Членов в локальную группу можно добавить как при создании группы, так и после.

> Удаление локальной группы 1. Щелкните удаляемую группу правой'кнопкой и выберите команду Delete (Удалить).

2. В диалоговом окне Active Directory щелкните кнопку Yes.

> Добавление членов в локальную группу 1. Откройте оснастку Local Users and Groups и раскройте папку Groups.

2. Щелкните нужную группу правой кнопкой и выберите команду Properties.

3. В открывшемся диалоговом окне свойств щелкните кнопку Add (Добавить).

Откроется диалоговое окно Select Users Or Groups (рис. 8-7).

214 Управление учетными записями групп Глава [ ! Everyone f I Authenticated User?

f JANQNYMOUS LOGON t JBATCH [CREATOR OWNER E ! CREATOR GROUP -I HDIALUP Рис. 8-7. Диалоговое окно Select Users Or Groups (Выбор: Пользователи или Группы) 4. В списке Look In (Искать в) отображается компьютер, для которого создается группа.

Выберите требуемую учетную запись пользователя и щелкните кнопку Add (Добавить).

5. Просмотрев выбранные элементы и убедившись, что все правильно, щелкните кнопку ОК.

6. В диалоговом окне свойств щелкните ОК.

Практикум: создание группы Вы создадите глобальную группу безопасности и добавите в нее ранее созданные учетные записи пользователей User) и UserS. Затем Вы создадите локальную груп пу безопасности домена, назначите ей разрешения на доступ к отчетам о прода жах и добавите в нее глобальную группу.

Упражнение 1: создание глобальной группы и добавление в нее членов Сейчас вы создадите глобальную группу безопасности и добавите в нее членов.

^ Задание: создайте глобальную группу в домене 1. Зарегистрируйтесь в домене как Administrator (Администратор).

2. Раскройте меню Start\Programs\Administrative Tools и щелкните Active Directory Users And Computers.

3. Раскройте узел домена и дважды щелкните контейнер Users.

В правой панели консоли отобразится список имеющихся учетных записей и встроен ных глобальных групп.

4. Щелкните контейнер Users правой кнопкой и выберите в контекстном меню команду New\Group.

Откроется диалоговое окно New Object — Group. Обратите внимание на доступные об ласти действия и типы групп. Для объединения учетных записей пользователей приме няются глобальные группы безопасности.

5. В поле Group Name (Имя группы) введите Sales.

Занятие 3. Формирование группы 6. В области Group Scope (Область действия группы) щелкните переключатель Global (Глобальная), а в области Group Type (Тип группы) — переключатель Security (Группа безопасности).

7. Щелкните ОК.

Windows 2000 создаст группу и добавит ее в контейнер Users.

>• Задание 2: добавьте членов в глобальную группу 1. В правой панели оснастки Active Directory Users and Computers дважды щелкните Sales.

Откроется диалоговое окно свойств группы Sales.

2. Чтобы просмотреть состав группы, перейдите на вкладку Members (Члены группы).

На текущий момент список членов группы пуст.

3. Чтобы добавить члена в группу, щелкните кнопку Add (Добавить).

4. Убедитесь, что в списке Look In (Искать в) диалогового окна Select Users, Contacts, Or Computers (Выбор: Пользователи, Компьютеры, Контакты или Группы) выбран ваш домен.

5. Выберите учетную запись User One и щелкните кнопку Add.

6. Выберите учетную запись User Five и щелкните кнопку Add.

7. Щелкните ОК.

Теперь пользователи Userl и UserS стали членами глобальной группы безопасности Sales.

8. Щелкните ОК, чтобы закрыть диалоговое окно свойств группы Sales.

Упражнение 2: создание локальной группы домена и добавление в нее членов Вы создадите локальную группу домена, предназначенную для предоставления разреше ний на доступ к отчетам о продажах. Затем вы добавите в эту группу глобальную группу безопасности, созданную в упражнении 1.

> Задание 1: создайте локальную группу домена 1. Убедитесь, что оснастка Active Directory Users And Computers открыта и в дереве кон соли выбран контейнер Users.

2. Щелкните контейнер Users правой кнопкой и выберите команду New\Group.

Откроется диалоговое окно New Object — Group.

3. В поле Group Name введите Reports.

4. В группе Group Scope щелкните переключатель Domain Local (Локальная в домене), а в группе Group Type — переключатель Security (Группа безопасности).

5. Щелкните ОК.

Windows 2000 создаст локальную группу домена и добавит ее в контейнер Users.

> Задание 2: добавьте членов в локальную группу домена 1. В правой панели оснастки Active Directory Users and Computers дважды щелкните Reports.

Откроется диалоговое окно свойств группы Reports.

2. Чтобы просмотреть состав группы, перейдите на вкладку Members.

Пока список членов группы пуст.

3. Чтобы добавить члена в группу, щелкните кнопку Add.

4. В списке Look In диалогового окна Select Users, Contacts, Or Computers выберите Entire Directory.

Управление учетными записями групп 216 Глава В диалоговом окне Select Users, Contacts, Or Computers отобразится список объектов, которые можно добавить в группу. Размещение каждого объекта указано в формате домен\ Users.

5. Щелкните заголовок столбца Name (Имя) списка учетных записей пользователей, групп и компьютеров.

Список будет отсортирован в алфавитном порядке по имени.

6. Выберите группу Sales, щелкните кнопку Add и затем щелкните ОК.

Теперь группа Sales является членом локальной группы домена Reports.

7. Щелкните ОК, чтобы закрыть диалоговое окно свойств группы Reports.

Резюме Мы описали основные правила создания групп. Сначала необходимо выбрать область дей ствия группы, учитывая ее назначение. Затем следует определить, имеются ли у вас необ ходимые разрешения для создания группы в данном домене. По умолчанию в домене груп пы могут создавать лишь члены группы Administrators (Администраторы) или Account Operators (Операторы учета). Администратор вправе предоставить пользователю разреше ние на создание групп в домене, отдельном контейнере или ОП.

Консоль Active Directory Users and Computers (Active Directory — пользователи и компь ютеры) позволяет создавать, удалять и изменять состав, тип и область действия универсаль ных, глобальных и локальных групп домена. Оснастка консоли применяется для создания, удаления и добавления членов Local Users and Groups (Локальные пользователи и группы) в локальные группы Computer Management (Управление компьютерами).

Выполняя практикум, вы создали глобальную группу безопасности и добавили в нее чле нов, а также создали локальную группу безопасности домена и добавили в нее ранее создан ную глобальную группу.

Занятие 4 Группы по умолчанию Занятие 4. Группы по умолчанию В Windows 2000 имеется четыре типа встроенных групп: глобальные, локальные группы домена, изолированные локальные и системные. Встроенные группы обладают предопре деленным набором членов и прав. Права пользователей определяют круг задач, которые разрешается выполнять членам группы по умолчанию. На этом занятии рассказывается об использовании групп по умолчанию.

Изучив материал этого занятия, вы сможете:

рассказать о группах по умолчанию в Windows 2000.

Продолжительность занятия — около 15 минут.

Встроенная глобальная группа Позволяют объединять учетные записи общего типа. Windows 2000 по умолчанию добав ляет членов в некоторые встроенные глобальные группы. Вы также можете добавлять в них новых членов, чтобы предоставить им права и разрешения группы.

При создании домена Windows 2000 создает встроенные глобальные группы в папке Users хранилища Active Directory. По умолчанию эти группы не наследуют каких-либо прав. Чтобы присвоить встроенной глобальной группе права, ее стоит добавить в локаль ную группу домена или явно назначить ей нужные права и разрешения.

Контейнер Users содержит все встроенные группы домена. В табл. 8-6 перечислены стандартные участники наиболее часто используемых встроенных глобальных групп.

Табл. 8-6. Стандартный состав наиболее часто используемых встроенных глобальных групп Глобальная группа Описание Domain Admins Windows 2000 автоматически добавляет глобальную группу Domain Admins в локальную группу домена Administrators, (Администраторы домена) чтобы члены группы Domain Admins могли выполнять административные задачи на любом компьютере домена.

По умолчанию учетная запись Administrator включена в группу Domain Admins Windows 2000 автоматически добавляет глобальную группу Domain Users (Пользователи домена) Domain Users во встроенную локальную группу Users (Пользователи). Учетная запись Administrator (Админист ратор) по умолчанию включена в группу Domain Users, и Windows 2000 автоматически добавляет в эту группу все новые учетные записи пользователей домена Windows 2000 автоматически добавляет глобальную группу Domain Guests (Гости домена) Domain Guests во встроенную локальную группу Guests (Гости). Учетная запись Guest по умолчанию включена в группу Domain Guest;

данная учетная запись по умолчанию отключена 9- Управление учетными записями групп Глава Табл. 8-6. Стандартный состав наиболее часто используемых встроенных глобальных групп (окончание) Кюбальная группа Описание Enterprise Admins В эту группу можно добавить учетные записи (Админист {Администраторы предприятия) раторы предприятия) пользователей, которым нужны административные привилегии в масштабе всей сети.

Встроенная локальная группа Administrators каждого домена по умолчанию включена в глобальную группу Enterprise Admins. По умолчанию учетная запись Administrator также является членом этой глобальной группы Встроенная локальная группа домена Windows 2000 создает встроенные локальные группы домена, что позволяет предоставить пользователям права и разрешения на выполнение задач в хранилище Active Directory, a также на контроллерах домена. Встроенные локальные группы домена предоставляют до бавляемым в них учетным записям пользователей и глобальным группам набор предопре деленных прав и разрешений.

Контейнер Builtin содержит все встроенные группы домена. В табл. 8-7 перечислены наиболее часто используемые встроенные локальные группы домена и права, которыми обладают их участники.

Табл. 8-7. Наиболее часто используемые встроенные локальные группы домена Глобальная группа Права Account Operators Члены группы вправе создавать, удалять и изменять права (Операторы учета) групп и учетных записей пользователей. Члены группы не имеют разрешений на изменение группы Administrators и любых групп операторов Administrators Члены группы вправе выполнять все административные зада (Администраторы) чи на любых контроллерах домена, включая сам домен. По умолчанию членами данной локальной группы являются учетная запись Administrator, глобальные группы Domain Admins и Enterprise Admins Backup Operators Членам группы позволено архивировать и восстанавливать все (операторы архива) контроллеры домена при помощи утилиты Windows Backup (Архивация) Guests (Гости) Члены группы могут обращаться лишь к тем ресурсам и вы полнять лишь те задачи, на которые у них имеются разре шения. Членам группы запрещено вносить постоянные изме нения в конфигурацию рабочего стола. По умолчанию члена ми этой группы являются учетная запись Guest и глобальная группа Domain Guests. При установке некоторые службы авто матически добавляют пользователей в эту локальную группу.

Например, службы Microsoft Internet Information Services (IIS) автоматически добавляют во встроенную группу Guests учет ные записи анонимных пользователей Занятие 4 Группы по умолчанию Табл. 8-7. Наиболее часто используемые встроенные локальные группы домена (окончание) Глобальная группа Права Pre-Windows 2000 Группа обратной совместимости, предоставляющая всем поль Compatible Access зователям и группам домена разрешение «только для чтения».

По умолчанию единственным членом данной группы является группа Everyone (Все) предшествующих ОС Windows Print Operators Члены группы вправе настраивать и управлять сетевыми (Операторы печати) принтерами на контроллерах домена Replicator (Репликатор) Члены группы могут реплицировать каталог. Единственным членом данной записи должна быть учетная запись пользова теля домена, применяемая для регистрации в службе Repli cator контроллера домена. Не добавляйте в данную группу учетные записи реальных пользователей Члены группы вправе предоставлять в совместное использова ние дисковые ресурсы, архивировать и восстанавливать файлы на контроллере домена Могут обращаться лишь к тем ресурсам и выполнять те зада Users (Пользователи) чи, на которые у них имеются разрешения. Членам труппы запрещено вносить постоянные изменения в конфигурацию рабочего стола. По умолчанию членами этой группы являются группа Domain Users, специальные группы Authenticated Users (Прошедшие проверку) и Interactive (Интерактивные).

Поддержка системных групп осуществляется Windows 2000;

удалить их нельзя. Группу Users рекомендуется применять для предоставления всем учетным записям домена прав и раз решений, которыми должен обладать каждый пользователь Встроенная локальная группа На всех изолированных и рядовых серверах, а так же на компьютерах с Window', Professional есть встроенные локальные группы. Они предоставляют разрешения на вы полнение задач (восстановление и архивирование файлов, изменение системного времени, администрирование ресурсов системы и др.) на отдельном компьютере. Windows 2000 поме щает встроенные локальные группы в папку Groups (Группы) оснастки Computer Manage ment (Управление компьютером).

В табл. 8-8 описаны права, которыми обладают члены встроенных локальных ipynn.

Кроме специально оговоренных случаев, в группах нет членов по умолчанию.

Табл. 8-8. Наиболее часто используемые встроенные локальные группы Права Локальная группа Члены группы могут выполнять на компьютере любые адми Administrators нистративные задачи. Встроенная учетная запись Administrator (Администраторы) компьютера по умолчанию является членом локальной группы Administrators. Если сервер-член или компьютер Windows Professional присоединяется к домену, Windows 2000 доба ыяет в локальную группу Administrators глобальную группу Domain Admins 220 Упракление учетными зависши групп Табл. 8-8. Наиболее часто используемые встроенные локальные группы (окончание) Права Локальная группа Члены группы могут архивировать и восстанавливать систему Backup Operators с помощью утилиты Windows Backup (Операторы архива) Члены группы вправе обращаться лишь к тем ресурсам Guests (Гости) и выполнять лишь те задачи, на которые у них имеются разрешения. Членам группы запрещено вносить постоянные изменения в конфигурацию рабочего стола. Встроенная учетная запись Guest компьютера по умолчанию является членом локальной группы Guests;

при установке эта учетная запись отключается. Если рядовой сервер или компьютер с Windows 2000 Professional присоединяется к домену, домен ные группы в эту группу не добавляются Право создавать и изменять учетные записи пользователей Power Users (Опытные пользователи) компьютера, открывать доступ к ресурсам Replicator (Репликатор) Разрешение настраивать службы репликации файлов Члены группы могут обращаться лишь к тем ресурсам Users (Пользователи) и выполнять лишь те задачи, на которые у них есть соответ ствующие разрешения. Члены группы не могут вносить постоянные изменения в конфигурацию рабочего стола.

По умолчанию Windows 2000 добавляет в группу Users все новые локальные учетные записи пользователей. Если рядовой сервер или компьютер с Windows 2000 Professional присоеди няются к домену, Windows 2000 добавляет в локальную группу Users глобальную группу Domain Users и специальные группы Authenticated Users и INTERACTIVE Встроенная системная группа На всех Windows 2000-компьютерах есть встроенные системные группы. Системные груп пы не имеют определенного списка членов, который разрешалось бы изменять;

состав членов таких групп различается в зависимости от метода доступа пользователя к ресурсу или компьютеру. При администрировании групп системные группы недоступны, однако они отображаются при назначении прав и разрешений доступа к ресурсам. Состав сис темных групп в Windows 2000 основан на способе доступа к компьютеру, а не на том, какие пользователи работают с компьютером. В табл. 8-9 перечислены наиболее часто используемые встроенные системные группы.

Табл. 8-9. Наиболее часто используемые встроенные системные группы Системная группа Описание Anonymous Logon Включает все учетные записи, не аутентифицированные (Анонимный вход) Windows Authenticated Users Включает всех пользователей компьютера и службы Active (Прошедшие проверку) Directory, обладающих действительными учетными записями.

Для предотвращения анонимного доступа к ресурсам вместо группы Everyone используйте эту группу Занятие 4 Группы по умолчанию Табл. 8-9. Наиболее часто используемые встроенные системные группы (окончание) Описание Системная группа Creator Owner Включает учетную запись пользователя, создавшего (Создатель-владелец) или вступившего во владение ресурсом. Если ресурс создан членом группы Administrators, владельцем ресурса считается группа Administrators Dialup (Удаленный доступ) Включает всех пользователей, подключенных в текущий момент по удаленному соединению Сюда входят все пользователи, работающие на компьютере.

Everyone (Все) При назначении разрешений группе Everyone и включении учетной записи Guest будьте особенно осторожны. Windows 2000 аутентифицирует пользователя без действительной учетной записи как гостя (Guest). Такой пользователь авто матически получает все права и привилегии, которыми обладает группа Everyone Interactive (Интерактивные) Включает учетную запись пользователя, зарегистрировавшего ся в системе. Члены группы Interactive могут подключаться к ресурсам компьютера, на котором они работают в данный момент. Пользователь регистрируется в системе и обращается к ресурсам, «взаимодействуя» с компьютером Все пользователи, работающие на других компьютерах сети Network (Сеть) и подключенные к общему ресурсу компьютера, на котором размещается группа Резюме Вы узнали, что в Windows 2000 имеется четыре типа встроенных групп: глобальные, ло кальные группы домена, изолированные локальные и системные. Встроенные группы об ладают предопределенным набором членов и прав. Windows 2000 автоматически создает эти группы, и вам не надо вручную создавать группы и назначать разрешения для них.

Управление учетными записями групп Глава Занятие 5, Группы для администраторов Для оптимального уровня безопасности Microsoft рекомендует не включать администра торов в группу Administrators и не работать на компьютере, зарегистрировавшись в систе ме как администратор. На этом занятии рассказано, почему следует соблюдать эти прави ла, а также описаны меры безопасности, позволяющие защитить администраторов от раз личного рода атак.

Изучив материал этого занятия, вы сможете:

S объяснить, почему не следует работать на компьютере, зарегистрировавшись в системе в качестве администратора;

•S перечислить группы, которые следует использовать администраторам для входа в систему;

s рассказать об использовании утилиты Run As для запуска программы с правами администратора.

Продолжительность занятия — около 15 минут.

Почему не следует работать на компьютере с полномочиями администратора Работая на компьютере Windows 2000 в качестве администратора или члена одной из ад министративных групп, вы подвергаете сеть риску различного рода атак. Простое посеше ние Web-узла может оказаться фатальным. Неизвестные узлы Интернета иногда содержат «троянские* программы, которые копируются и выполняются на вашем компьютере без вашего ведома. Если вы зарегистрировались как администратор, «троянский конь* может отформатировать жесткий диск, удалить все файлы, создать новую учетную запись пользо вателя с привилегиями администратора и т. п.

Таким образом, добавлять себя в группу Administrators и выполнять обычные задачи, зарегистрировавшись в системе с правами администратора, не рекомендуется. Для выпол нения неадминистративной работы добавьте свою учетную запись в группу Users (Пользо ватели) или Power Users (Опытные пользователи). Если вам понадобится выполнить ка кую либо административную задачу, вы зарегистрируетесь в системе как администратор.

выполните необходимые задачи и завершите сеанс работы.

Администраторы как члены групп Users и Power Users Зарегистрировавшись в системе как член группы Users, вы можете выполнять обычные задачи, включая запуск приложений и просмотр узлов Интернета, не подвергая компью тер ненужному риску. В качестве члена группы Power Users вы можете выполнять обыч ные задачи и устанавливать программы, добавлять принтеры и работать с большинством программ из Control Panel. Если вам потребуется выполнить административную задачу, например обновить ОС или изменить параметры системы, завершите текущий сеанс ра боты и зарегистрируйтесь как администратор.

Если вам часто приходится регистрироваться в системе в качестве администратора для выполнения определенных задач управления, воспользуйтесь утилитой Run As для запус ка приложений с правами администратора.

Группы для администраторов Запуск приложений с помощью утилиты Run As Для запуска приложения, которому требуются права администратора, можно воспользо ваться утилитой Run As. Она позволяет запускать административные программы с трава ми администратора локального компьютера или администратора домена, когда вы зареги стрированы в системе как обычный пользователь.

Средства утилиты Run As позволяют открыть любое приложение, ярлык программы, сохраненную консоль ММС или программу из Control Panel. При этом:

• необходимо указать соответствующую учетную запись пользователя и пароль;

• учетная запись пользователя должна обладать правами регистрации в данной системе;

• необходимо, чтобы приложение, консоль ММС или программа из Control Panel бьщи до ступны системе и учетной записи пользователя.

Некоторые приложения, например Windows Explorer, папка Printers и элементы рабочего стола, косвенно запускаются Windows 2000, их нельзя открыть с помощью утилиты Run As.

> Запуск программы с правами администратора при помощи утилиты Run As 1. В Windows Explorer щелкните требуемое приложение, ярлык программы, сохраненную консоль ММС или программу из Control Panel.

2. Удерживая клавишу Shift, щелкните приложение, консоль или элемент правой кноп кой мыши и выберите в контекстном меню команду Run As (Запустить как).

3. В диалоговом окне Run As (рис. 8-8) щелкните переключатель Run The Program As The Following User (Запустить программу от имени следующего пользователя).

Run As Other U«er i ш may rot heva the necessary permissions touse дП;

^j thsfeaturefisfl:hep!ogr9rnyoueie.abc.ui:i:i5run, YOU run the program as ЩОЮЗОРЦшв-?.

Г ( У-ИГ rw»! j Adminjstfator Cancel Рис. 8-8. Диалоговое окно Run As 4. Заполните поля User Name и Password, указав учетную запись и пароль администратора.

5. В поле Domain:

• если вы собираетесь использовать учетную запись администратора локальной сис темы, наберите имя вашего компьютера;

• если вы собираетесь использовать учетную запись администратора домена, набери те имя вашего домена.

6. Щелкните ОК.

Если вы пытаетесь с помощью утилиты Run As открыть приложение, консоль ММС или элемент Control Panel из сетевого расположения, но при этом реквизиты для подклю чения к сетевому ресурсу отличаются от реквизитов для запуска приложения, возможно, произойдет сбой. Реквизиты для запуска приложения в некоторых случаях не имеют прав доступа к данному сетевому ресурсу.

Управление учетными записями групп 224 Глава При отказе утилиты Run As служба RunAs иногда прекращает свою работу. Из консоли Services (Службы) можно настроить автоматический запуск данной службы при загрузке ОС.

Примечание Утилиту Run As обычно применяют для запуска приложений с правами ад министратора, ее могут использовать не только администраторы. Любой пользователь, об ладающий несколькими учетными записями, вправе открывать приложения, консоли ММС и элементы Control Panel, указывая один из своих реквизитов.

Кроме того, можно задать свойство ярлыков приложений и консолей ММС, при кото ром для открытия объекта запрашиваются альтернативные реквизиты. Щелкните ярлык правой кнопкой мыши, выберите в контекстном меню команду Properties и щелкните фла жок Run As Different User {Запускать от имени другого пользователя). Когда вы щелкнете ярлык, откроется диалоговое окно, предлагающее указать дополнительные имя пользова теля, пароль и домен.

Команда RUNAS Работает аналогично утилите Run As. Синтаксис команды RUNAS таков:

runas [/profile] [/env] [/netonly] /useг:и«я_учетной.залиси program Описание параметров:

• /profile — имя профиля пользователя, который требуется загрузить;

• /env — вместо локальной среды пользователя будет использоваться текущее сетевое окружение;

• /netonly — указанные учетная запись и пароль применяются лишь для удаленного доступа;

• /п$ег:имя_учетной_записи — учетная запись в формате пользователъ@домен или домен/ пользователь, применяемая для запуска приложения. Чтобы воспользоваться учетной записью администратора локального компьютера, вместо параметра /user: введите / и$ег:имя_учетной_записи_администратора@имя_компьютера или /и$ет:имя_компью тера/имя_учетной_записи_администратора.

Чтобы воспользоваться учетной записью администратора домена, вместо параметра / user: введите /ъ$кт-.имя_учеттй_записи_администратора@имя_домена или /Ц8ег:нлш_ домена/имя_учетпой_записи_администратора', • /program — запускаемое приложение или выполняемая команда.

Примеры использования команды RUNAS • Чтобы открыть экземпляр сеанса MS-DOS в Windows 2000 с правами администратора локального компьютера, выполните следующую команду:

runas /и5ег:имя_локального_компыотера\адтг\181г^ог cmd По запросу системы введите пароль администратора.

• Чтобы открыть экземпляр оснастки Computer Management с использованием учетной записи администратора домена companydomam\domainadmin, выполните следующую команду:

runas /user:companydomairi\dornai.nadrnin «mmc %windir%\svstem32\compmgint.msc» По запросу системы введите пароль учетной записи.

• Чтобы открыть экземпляр Notepad оснастки Computer Management с использованием учетной записи администратора user в домене domam.microsoft.com, выполните следу ющую команду:

Занятие 5 Группы для администраторов runas /user :user@dornain.microsoft.corn «notepad my_file.txt» По запросу системы введите пароль учетной записи.

• Чтобы открыть экземпляр сеанса MS-DOS, сохраненной консоли ММС, элемента Control Panel или программы для администрирования сервера в другом лесу, выполни те следующую команду;

runas /netonly /ивег;

домен\имя_пользователя "команда» домен и имя_полъзователя должны указывать пользователя, обладающего правами ад министрирования сервера. По запросу системы введите пароль учетной записи. И этой же ситуации можно выполнить такую команду:

runas /ивег'.имя_пользователя@с1о!па1П.{пусоп1рапу. com приложение, ехе Практикум: запуск программы с правами администратора при помощи утилиты Run As Вы войдете в систему как User9 (данную учетную запись вы создали, выполняя упражнения предыдущей главы), затем при помощи утилиты Run As откроете кон соль Active Directory Users and Computers с правами администратора домена.

> Задание: запустите программу с правами администратора при помощи утилиты Run As 1. Зарегистрируйтесь в системе, используя учетную запись User9.

2. Раскройте меню Start\Prograrns\Administrative Tools и выберите (не щелкайте) Active Directory Users And Computers.

3. Удерживая клавишу Shift, щелкните ярлык Active Directory Users And Computers пра вой кнопкой мыши и выберите в контекстном меню команду Run As (Запустить как).

4. В диалоговом окне Run As (Запуск от имени другого пользователя) щелкните переклю чатель Run The Program As The Following User (Запустить программу от имени следую щего пользователя).

5. Убедитесь, что в поле User Name (Пoльзoвafeль) значится Administrator.

6. В поле Password (Пароль) наберите пароль администратора.

7. В поле Domain (Домен) наберите microsoft.com (или имя своего домена).

8. Щелкните ОК.

Теперь вы можете использовать консоль Active Directory Users And Computers с права ми администратора.

Резюме Работая с компьютером Windows 2000 в качестве администратора или члена одной из админи стративных групп, вы подвергаете сеть риску различного рода атак. Для выполнения неадми нистративных задач добавьте свою учетную запись в группу Users или Power Users. После это го, если вам потребуется выполнить какую либо административную задачу, вы зарегис триру етесь в системе как администратор, выполните необходимые задачи и завершите сеанс рабо ты. Если вам часто приходится регистрироваться в системе в качестве администратора для выполнения определенных задач управления, воспользуйтесь утилитой Run As.

Утилита Run As позволяет запускать административные программы с правами адми нистратора локального компьютера или администратора домена, когда вы зарегистриро ваны в системе как обычный пользователь.

Выполняя практикум, вы зарегистрировались в системе как обычный пользователь и при помощи утилиты Run As открыли консоль Active Directory Users and Computers с правами администратора домена.

Управление учетными записями групп Глава Закрепление материала о| Приведенные ниже вопросы помогут Вам лучше усвоить основные темы данной ^л, главы. Если Вы не сумеете ответить на вопрос, повторите материал соответствую щего занятия. Правильные ответы см. в приложении А «Вопросы и ответы» в кон це книги.

1. Зачем нужны группы?

2. Какова цель добавления одних групп в другие?

3. Почему следует использовать не группы распространения, а группы безопасности?

4. Какую стратегию необходимо выбрать при использовании глобальных и локальных групп домена?

5. Почему не следует применять локальные труппы на компьютере, который был присо единен к домену?

6. Опишите простейший способ предоставить пользователю права управления всеми ком пьютерами в домене?

7. Почему не следует работать на компьютере с полномочиями администратора'' Что ре комендуется предпринять вместо этого?

8. Предположим, что штаб-квартира упоминавшейся здесь производственной компании имеет единственный домен в Париже. Менеджерам компании для выполнения своих задач требуется доступ к инвентаризационной БД. Как предоставить менеджерам дос туп к этой БД?

9. Предположим, что в этой же компании используется среда с тремя доменами. Корне вой домен находится в Париже, а другие домены — в Австралии и Северной Америке.

Менеджерам из всех трех доменов для выполнения своих задач требуется доступ к рас положенной в Париже инвентаризационной БД. Как предоставить менеджерам доступ к этой БД?

ГЛАВА Безопасность сетевых ресурсов, Общие сведения о разрешениях NTFS Занятие 2. Назначение разрешений NTFS, Специальные разрешения, Копирование и перемещение файлов и папок Устранение неполадок при задании разрешений Закрепление материала В этой главе Здесь рассказывается о разрешениях файлов и папок файловой системы NTFS, реализо ванной в Microsoft Windows 2000. Вы узнаете, как назначать разрешения файлов и папок NTFS учетным записям и группам и как перемещение и копирование файлов/папок вли яет на разрешения файлов/папок NTFS. Кроме того, вы научитесь решать типичные про блемы доступа к ресурсам.

Прежде всего Для изучения материалов этой главы вы должны:

• выполнить процедуру установки, описанную во вводной главе:

• выполнить упражнения из глав 7 и 8;

• сконфигурировать компьютер как контроллер домена.

Безопасность сетевых ресурсов Глава 1. Общие сведения о разрешениях NTFS Разрешения NTFS — это связанные с объектами правила, которые определяют, какие пользователи могут получить доступ к объекту и каким способом. На этом занятии вы узна ете о стандартных разрешениях NTFS доступа к файлам и папкам, а также о комбинирова нии разрешений для учетных записей и групп с разрешениями доступа к папкам и файлам.

Изучив материал этого занятия, вы сможете:

•S определить стандартные разрешения NTFS для доступа к файлу и папке;

•/ описать результат комбинирования разрешений доступа к ресурсу для учетной записи и для группы.

Продолжительность занятия — около 10 минут.

Разрешения NTFS Разрешения NTFS позволяют определить круг пользователей и групп, обладающих досту пом к файлам и папкам, а также права этих пользователей и групп в отношении данных файлов и папок. Разрешения NTFS доступны только на томах NTFS. На томах FAT или FAT32 использовать разрешения NTFS невозможно. Эффективность системы зашиты NTFS не зависит от способа доступа к файлу — пользователь может обращаться к требуе мой папке или файлу как локально, так и по сети. Разрешения для папок отличаются от разрешений для файлов.

Разрешения NTFS для доступа к папкам Разрешения для папок позволяют управлять доступом пользователей к папкам, а также к находящимся в них файлам/подпапкам и предоставляемым им правам. В табл. 9-1 пере числены стандартные разрешения NTFS для доступа к папке, которые вы можете назна чить, и тип доступа, обеспечиваемый каждым разрешением.

Табл. 9-1. Разрешения NTFS для доступа к папке Разрешение NTFS Круг полномочий для доступа к лапке Full Control (Полный доступ) Позволяет менять разрешения, брать во владение и удалять подпапки и файлы, а также выполнять действия, не запре щенные всеми другими NTFS-разрешениями доступа к папке Modify (Изменение) Позволяет удалять папку и выполнять действия, допускаемые разрешениями Write и Read & Execute Read & Execute Позволяет перемещаться через папку, чтобы достичь других (Чтение и выполнение) файлов и папок, даже если пользователь не имеет разрешения для доступа к ним, и выполнять действия, допускаемые разрешениями Read и List Folder Contents List Folder Contents (Список Позволяет просматривать имена файлов содержимого папки) и подпапок в папке Занятие 1 Общие сведения о разрешениях &TFS Табл. 9-1. Разрешения NTFS для доступа к папке (окончание) Разрешение NTFS Круг полномочий для доступа к папке Read (Чтение) Позволяет просматривать файлы и подпапки в папке, узнать владельцев, разрешения и атрибуты палок типа Read-Only (Только чтение), Hidden (Скрытый), Archive (Архивный) и System (Системный) Write (Запись) Позволяет создавать новые файлы и подпапки в папке, менять атрибуты папки и узнавать владельцев и разрешения папки Вы можете заблокировать разрешение для учетной записи пользователя или группы.

Чтобы запретить доступ к папке, отмените разрешение Full Control.

Разрешения для файлов NTFS Разрешения для файлов позволяют управлять доступом пользователей к файлам. В табл. 9- перечислены стандартные файловые разрешения NTFS, которые вы можете назначить, и обеспечиваемый ими тип доступа.

Табл. 9-2. Разрешения NTFS для доступа к файлу Разрешение NTFS Круг полномочий для доступа к файлу Full Control Позволяет менять разрешения и брать во владение, а также (Полный доступ) выполнять действия, разрешенные всеми другими NTFS-разре шениями на доступ к этому файлу Modify Позволяет изменять и удалять файл, а также выполнять действия, (Изменение) допускаемые разрешениями Write и Read & Execute Read & Execute Позволяет запускать приложение, а также выполнять действия, (Чтение и выполнение) допускаемые разрешением Read Read Позволяет читать файл, узнать владельца, разрешения (Чтение) и атрибуты файла Write Позволяет перезаписывать файл, менять атрибуты, читать (Запись) файл и узнать его владельца и разрешения Список управления доступом NTFS ведет список управления доступом (access control list, ACL), где перечислены все фай лы и папки тома NTFS. В ACL указаны все учетные записи/группы, обладающие досту пом к файлу или папке, а также тип предоставленного доступа. Чтобы пользовател], полу чил доступ к ресурсу, в ACL должна присутствовать запись управления доступом (access control entry, АСЕ) для его учетной записи или группы, членом которой он является. Не обходимо, чтобы запись обеспечивала требуемый тип доступа, например Read. При отсут ствии в ACL соответствующей записи АСЕ пользователь не сумеет обратиться к ресурсу.

Правила назначения нескольких разрешений NTFS Учетной записи пользователя и каждой группе, членом которой он является, можно на значить несколько разрешений. Для назначения разрешений необходимо знать правила и 230 Безопасность сетевых ресурсов Глава приоритеты, касающиеся порядка назначения и совмещения разрешений NTFS, а кроме того, разбираться в наследовании разрешений NTFS.

.

Суммирование разрешений Эффективные разрешения (effective permissions) доступа пользователя к ресурсу — это сум ма разрешений NTFS, назначенных отдельной учетной записи пользователя и всем груп пам, в которых он состоит. Если у пользователя имеется разрешение Read для папки и он является членом группы, обладающей разрешением Write для той же самой папки, на него распространяются оба разрешения.

Разрешения для файлов перекрывают разрешения для папок NTFS-разрешения для файлов приоритетнее разрешений для папок. Пользователь, обла дающий разрешениями для файла, сможет обратиться к требуемому файлу даже при от сутствии разрешений на доступ к папке, содержащей этот файл. Пользователь вправе от крывать файлы, если для этого у него имеются соответствующие разрешения, используя универсальные правила именования (universal naming convention, UNC) или локальный путь, даже при отсутствии разрешения на доступ к папке, в которой находится файл, и даже если папка от него скрыта. Иначе говоря, при отсутствии разрешения доступа к папке, содержащей нужный файл, достаточно знать полный путь к нему. Не имея разрешения доступа к папке, вы не сможете просмотреть ее, чтобы найти файл.

Примечание Специальное разрешение Traverse Folder/Execute File (Обзор папок/Выпол нение файлов) позволяет или запрещает перемешаться через папку для доступа к другим файлам или папкам, даже если у пользователя нет к ней доступа. Это разрешение действу ет, только когда группе или пользователю не предоставлено право Bypass Traverse Checking (Обход перекрестной проверки) в оснастке Group Policy (Групповая политика). Подробнее о специальных разрешениях — в занятии 3. Подробнее о правах пользователя — в главе 13.

Приоритет отмены разрешений Вы можете отменить разрешение на доступ к определенному файлу для учетной записи/ группы. Но использовать такой способ контроля доступа к ресурсам не рекомендуется.

Отмена разрешения перекрывает все остальные унаследованные разрешения, в том числе разрешения члена группы. Даже если пользователь имеет разрешение на доступ к файлу или папке как член группы, отмена разрешения для пользователя блокирует все другие разрешения, которое пользователь может иметь (рис. 9-1).

На рис. 9-1 иллюстрируется следующая ситуация. Пользователь обладает разрешением Read для папки А и является членом групп А и В. Группа В обладает разрешением Write для папки А. Для группы А аннулировано разрешение Write для доступа к File2. Теперь пользо ватель может считывать и записывать Filel, а также считывать File2. Перезапись File2 не возможна, поскольку пользователь является членом группы А, для которой отменено разре шение записи этого файла.

Общяе сведений о разрешениях NTFS > |ШдьзоЕШтель 1 \У ' л • Разрешения NTFS суммируются • Файловые разрешения перекрывают разрешения доступа к папкам • Запрет перекрывает другие разрешения Рис. 9-1. Несколько разрешений Наследование разрешений NTFS По умолчанию разрешения родительской папки наследуются и распространяются на со держащиеся в ней файлы и подпапки. Но наследование разрешений можно предотвратить (рис. 9-2).

[Наследован ие^раэрешений Предотвращение наследования Рис. 9-2. Наследование разрешений Все разрешения на доступ к родительской папке распространяются на содержащиеся в ней подпапки/файлы, а также на все вновь создаваемые в ней подпапки/файлы, в зависи мости от параметров наследования данного объекта.

Предотвращение наследования разрешений Можно предотвратить наследование разрешений родительской папки вложенными в нее подпапками/файлами, задав для них параметры наследования. Тогда они не будут наследо вать разрешения родительской папки. Дочерняя папка, для которой заблокировано насле дование разрешений, становится новой родительской папкой, и ее разрешения станут на следовать содержащиеся в ней файлы и подпапки.

232 Безопасность сетевых ресурсов Глава Э Резюме Разрешения NTFS позволяют определить круг пользователей и групп, обладающих досту пом к файлам и папкам, а также права этих пользователей и групп в отношении данных файлов и папок. Разрешения NTFS доступны только на томах NTFS. Разрешения папок — Full Control, Modify, Read & Execute, List Folder Contents, Read и Write. Разрешения фай лов подобны разрешениям папки. Разрешения для файлов — Full Control, Modify, Read & Execute, Read и Write.

NTFS ведет список ACL, где перечислены все файлы и папки тома NTFS. В ACL ука заны все учетные записи и группы, обладающие доступом к файлу или папке, а также тип предоставленного доступа.

Учетной записи пользователя и каждой группе, членом которой он является, можно назначить несколько разрешений. Разрешения для файлов приоритетнее разрешений для папок.

Разрешения родительской папки наследуются и распространяются на все ее содержи мое — файлы и подпапки. Можно предотвратить наследование разрешений родительской папки находящимися в ней подпапками и файлами. Дочерняя папка, для которой забло кировано наследование разрешений, становится новой родительской папкой, и ее разреше ния наследуются содержащимися в ней файлами и подпапками. Наследование разрешений можно предотвратить и для файла.

Занятие 2 Назначение разрешений NTFS Занятие 2, Назначение разрешений NTFS При назначении разрешений NTFS необходимо следовать определенным правилам. Назна чайте разрешения, допускайте или блокируйте их наследование согласно потребностям пользователя и группы. Из материалов этого занятия вы узнаете, как планировать разреше ния NTFS.

Изучив материал этого занятия, вы сможете:

•S спланировать, какие разрешения назначить пользователям или группам для приложений и папок данных;

S назначить учетным записям и группам разрешения доступа к папке и файлу Продолжительность занятия - около 60 минут.

Планирование разрешений NTFS Разрешениями NTFS легко управлять. Для этого вам надо усвоить несколько правил.

1. Группируйте файлы в папки приложений, папки данных и домашние папки. Сосредо точьте домашние и общие папки на отдельном томе, где нет приложений и файлов ОС. Благодаря этому:

• вы сможете назначать разрешения только папкам, а не отдельным файлам;

• упростится порядок резервного копирования — вам не придется архивировать фай лы приложений;

кроме того, все домашние и общие папки будут находиться на одном томе.

2. Предоставляйте пользователям лишь необходимый уровень доступа. Если пользовате лю достаточно лишь читать файл, назначьте его учетной записи разрешение Re;

id. Так вы снизите вероятность случайного изменения или удаления важных документов и файлов приложений.

3. Создавайте группы в соответствии с типом доступа к ресурсам, который необходим членам группы, и затем назначайте соответствующие разрешения доступа. Назначать разрешения отдельным учетным записям следует лишь при необходимости.

4. Назначьте группам Users и Administrators разрешение Read & Execute для работы с дан ными и приложениями. Это предотвратит случайное удаление или повреждение при ложений пользователями или вирусами, 5. Отключите наследование разрешений на уровне домашней папки. Это позволит поль зователю определять разрешения для каждого файла или папки в домашней папке.

в. Помимо разрешения Read & Execute назначьте группе Users разрешение Write, а вла дельцам файлов и папок — Full Control. По умолчанию пользователь, создавший файл, является также его владельцем. Создав файл, вы можете предоставить другому пользо вателю разрешение стать его владельцем. При этом пользователи получают праио счи тывать и изменять созданные другими пользователями документы, а также счш ывать, изменять и удалять собственные файлы и папки.

7. Отменяйте разрешения, только если необходимо заблокировать определенный тип доступа для некоторой учетной записи или группы.

8. Назначайте пользователями разрешения доступа к создаваемым ими файлам и лапкам и научите их это делать.

Глава Безопасность сетевых ресурсов Назначение разрешений NTFS По умолчанию при форматировании тома NTFS группе Everyone (Все) назначается разре шение Full Control. В целях управления доступом пользователей к ресурсам это разреше ние следует сменить и назначить другие разрешения NTFS. Будьте внимательны, назна чая разрешения группе Everyone (Все) и активизируя учетную запись Guest (Гость).

Windows 2000 аутентифицирует (проверяет подлинность) пользователя, не имеющего дей ствительной учетной записи, как Guest. Этот пользователь автоматически получает все права и разрешения, назначенные группе Everyone (Все).

Назначение или смена разрешения Администраторы, пользователи с разрешением Full Control и владельцы файлов/папок могут назначать разрешения учетным записям и группам.

^ Назначение или изменение разрешений NTFS для файла или папки 1. Щелкните правой кнопкой мыши файл или папку, для которой вы хотите назначить разрешения, и выберите команду Properties (Свойства).

2. На вкладке Security (Безопасность) диалогового окна свойств (рис. 9-3) задайте пара метры, описанные в табл. 9-3.

Read S Execute List Foldet Content Read Write ttDiB:R,i»s-jt ю иор2Й*Ц;

1й Sw Рис. 9-3. Вкладка Security диалогового окна свойств для папки Data Табл. 9-3. Параметры вкладки Security Параметр Описание Name (Имя) Позволяет выбрать учетную запись или группу, для которой вы хотите изменить разрешения или которую вы хотите удалить из списка Permissions Пометив флажок Allow (Разрешить), вы включите разрешение, а пометив (Разрешения) флажок Deny (Запретить), — отмените его Занятие 2 Назначение разрешений NTFS Табл. 9-3. Параметры вкладки Security (окончание) Параметр Описание Add (Добавить) Открывает диалоговое окно Select Users, Computers, Or Groups (Выбор Пользователи, Компьютеры или Группы), в котором можно указать учетные записи и группы для добавления в список Name Delete Удаляет выбранную учетную запись или группу и соответствующие разреше (Удалить) ния доступа к данному файлу или папке Advanced Открывает для выбранной папки окно Access Control Settings (Параметры (Дополни- управления доступом), в котором вы можете предоставить или отменить тельно) специальные разрешения AJlow Inheri- Определяет, будет ли этот объект наследовать разрешения от своего table Permissions родительского объекта From Parent To Propogate To This Object (Переносить наследуемые от родительского объекта разре шения на этот объект) Предотвращение наследования разрешений По умолчанию подпапки и файлы наследуют разрешения родительской папки. Порядок наследования файлов регулируется в окне свойств папки на вкладке Security флажком Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от родительского объекта разрешения на этот объект). Если флажки под разрешениями зате нены, то файл или папка наследуют разрешения родительской папки.

Чтобы блокировать наследование разрешений родительской папки, сбросьте флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследу емые от родительского объекта разрешения на этот объект). Вам будет предложено выб рать один из параметров (табл. 9-4).

Табл. 9-4. Параметры, позволяющие предотвратить наследование разрешений Параметр Описание Сору Разрешения на доступ к родительской папке копируются для текущей (Копировать) папки, последующее наследование разрешений на доступ к родительской папке аннулируется Delete Унаследованные от родительской папки разрешения удаляются, сохраняют (Удалить) ся только разрешения, назначенные вами явно Cancel Диалоговое окно закрывается, состояние флажка Allow Inheritable Permissions (Отмена) From Parent To Propagate To This Object (Переносить наследуемые от роди тельского объекта разрешения на этот объект) не меняется 236 Безопасность сетевых ресурсов Глава Практикум: планирование и назначение разрешений NTFS Спланируйте разрешения доступа к папкам и файлам, исходя из бизнес-сцена рия. Затем реализуйте разрешения NTFS для файлов и папок вашего компьютера на основе второго сценария. Наконец, проверьте назначенные разрешения NTFS и убедитесь, что они работают должным образом.

Упражнение 1: планирование разрешений NTFS Сейчас вы спланируете назначение разрешений NTFS для файлов и папок компьютера с Windows 2000 Professional на основе приведенного далее сценария.

Сценарий По умолчанию группе Everyone (Все) назначено разрешение Full Control для всех файлов и папок (рис. 9-4). Изучите следующие критерии безопасности и запишите изменения, которые надо внести в разрешения файлов/папок NTFS, чтобы они соответствовали этим критериям.

Том NTFS Apps ••СЗ Database -Q Spreadsh -Q WordProc Public •2J Library ;

.. Ш Bronte.txt § Hamlet.txt | Q Manuals Рис. 9-4. Структура папок и файлов для упражнения Для планирования разрешений NTFS определите:

• группы, которые требуется создать, и встроенные группы, которые вы собираетесь ис пользовать;

• необходимые пользователям разрешения для доступа к папкам и файлам;

• необходимость отмены наследования разрешений для папок или файлов.

Помните:

• разрешения NTFS, назначенные папке, наследуются всеми ее подпапками/файлами.

Чтобы назначить разрешения всем подпапкам/файлам папки Apps, назначьте этой пап ке разрешение NTFS;

• чтобы назначить папке или файлу более строгие разрешения, следует либо отменить нежелательные разрешения, либо блокировать наследование разрешений, сняв флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить насле дуемые от родительского объекта разрешения на этот объект).

Задайте следующие критерии.

• Помимо встроенных групп, создайте группы Accounting, Managers, Executives.

• Назначьте группе Administrators (Администраторы) разрешение Full Control для досту па ко всем папкам и файлам.

Занятие 2 Назначение разрешений NTFS • Пусть все пользователи запускают программы в папке WordProc, но не имеют возмож ности изменять файлы в этой папке.

• Право читать документы в папках приложений Spreadsheet и Database, запуская соот ветствующие программы для работы с БД и электронными таблицами, должны иметь лишь члены групп Accounting, Managers и Executives. Но лишите их возможности из менять файлы в этих папках.

• Всем пользователям надо предоставить право считывать и создавать файлы в папке Public.

• Никто не должен иметь прав изменять файлы в папке Public\Library.

• Возможность изменять и удалять файлы в папке Public\Manuals предоставляется лишь пользователю UserSl.

Какое разрешение NTFS по умолчанию следует удалить при назначении пользователь ских разрешений файлу или папке?

Заполните табл. 9-5, чтобы спланировать и записать разрешения.

Табл. 9-5. Планирование разрешений для упражнения Путь Учетная запись Разрешения NTFS Блокирование пользователя наследования или группы (да\нет) Apps Apps\ \\brdProc Apps\Spreadsh Apps\Database Public Public\ Library Public\Manuals Упражнение 2: назначение разрешений NTFS для папки Data Сейчас вы назначите разрешения доступа к папке C:\Data (где С:\ — имя вашего систем ного диска), согласно приведенному ниже сценарию. Создайте сначала учетные 1аписи пользователей и группы, перечисленные в табл. 9-6.

Табл. 9-6. Учетные записи пользователей и группы для упражнения Группа Учетная запись пользователя Administrators UserSl, член группы Print Operators (Операторы печати) (Администраторы) Sales User82, член групп Sales и Print Operators Sales UserS3, член групп Administrators и Print Operators Создайте следующие папки (где С:\ — имя вашего системного диска):

• C:\Data • C:\Data\Managers • C:\Data\Managers\Reports • C:\Data\Sales Безопасность сетевых ресурсов 238 Глава Сценарий Выполните следующие условия:

• все пользователи должны иметь возможность считывать документы и файлы в папке Data;

• всем пользователям разрешено создавать документы в папке Data;

• всем пользователям разрешено изменять содержание, свойства и разрешения докумен тов, создаваемых ими в папке Data.

*• Задание 1: удалите разрешения для группы Everyone (Все) 1. Зарегистрируйтесь как Administrator.

2. Щелкните значок My Computer (Мой компьютер) правой кнопкой мыши и выберите в контекстном меню команду Explore.

3. Откройте локальный диск С:\, щелкните правой кнопкой мыши папку Data и выбери те в контекстном меню команду Properties (Свойства).

Откроется диалоговое окно свойств папки Data на вкладке General (Общие).

4. Перейдите на вкладку Security (Безопасность), чтобы просмотреть разрешения доступа к папке Data.

Перечислите имеющиеся разрешения на доступ к папке Data.

Обратите внимание, что текущие разрешения изменить нельзя.

5. В списке Name (Имя) выберите группу Everyone (Все) и щелкните кнопку Remove (Уда лить).

Что вы видите?

6. Щелкните ОК. чтобы закрыть окно сообщения.

7. Сбросьте флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от родительского объекта разрешения на этот объект), что бы отменить наследование разрешений.

В открывшемся диалоговом окне вам будет предложено скопировать для папки теку щие унаследованные разрешения или удалить все разрешения, кроме назначенных явным образом.

8. Щелкните кнопку Remove (Удалить).

Перечислите имеющиеся разрешения доступа к папке Data.

>• Задание 2: назначьте группе Users (Пользователи) разрешение на доступ к папке Data 1. В диалоговом окне свойств папки Data щелкните кнопку Add (Добавить).

Откроется диалоговое окно Select Lsers, Computers, Or Groups (Выбор: Пользователи, Компьютеры или Группы).

2. В списке Look In (Искать в) вверху окна выберите ваш домен.

В этом списке можно указать компьютер или домен, откуда будут выбраны учетные записи для предоставления разрешений. Вам надо указать ваш домен, чтобы выбрать одну из учетных записей и групп, которые вы создали.

3. В списке Name (Имя) выберите Users (Пользователи) и щелкните кнопку Add (Доба вить).

Пользователи перечислены внизу диалогового окна Select Users, Computers, Or Groups Groups (Выбор: Пользователи, Компьютеры или Группы). В этом поле вы можете на брать несколько имен, разделяя их точкой с запятой. Если соответствующий объект хранится в доменном или глобальном каталоге Windows 2000, достаточно после набора первых символов имени щелкнуть кнопку Check Names. Windows 2000 завершит имя или предложит вам выбрать имя из списка.

Занятие 2 Назначение разрешений NTFS 4. Щелкните (Ж, чтобы вернуться в диалоговое окно свойств папки Data.

Перечислите имеющиеся разрешения на доступ к папке.

5. Убедитесь, что выбрана группа Users (Пользователи), и пометьте флажок Allow (Разре шить) у разрешения Write.

6. Щелкните кнопку Apply (Применить), чтобы сохранить внесенные изменения.

^ Задание 3: назначьте группе CREATOR OWNER (Создатель-владелец) разрешения на до ступ к папке Data 1. В диалоговом окне свойств папки Data щелкните кнопку Add (Добавить).

Откроется диалоговое окно Select Users, Computers, Or Groups (Выбор: Пользователи, Компьютеры или Группы).

2. Выберите в поле Look In (Искать в) вверху окна ваш домен.

3. В списке Name (Имя) выберите CREATOR OWNER (Создатель-владелец) и щелкните кнопку Add (Добавить).

В поле под списком Name (Имя) внизу окна появится строка CREATOR OWNER (Со здатель- вл ад ел е ц).

4. Щелкните ОК, чтобы вернуться в окно свойств папки Data.

Перечислите существующие разрешения папки.

5. Убедитесь, что выбрана группа CREATOR OWNER (Создатель-владелец), и пометьте флажок Allow (Разрешить) у разрешения Full Control. Затем щелкните кнопку Apply (Применить), чтобы сохранить внесенные изменения.

Что вы видите?

6. Щелкните кнопку Advanced (Дополнительно), чтобы изучить дополнительные разре шения.

Откроется диалоговое окно Access Control Settings For Data (Параметры управления доступом для Data).

7. Под полем Name (Имя) выберите CREATOR OWNER (Создатель-владелец).

Какие разрешения назначены группе CREATOR OWNER (Создатель-владелец) и на какие файлы и папки они распространяются?

8. Щелкните ОК.

9. В диалоговом окне свойств папки Data щелкните ОК, затем выйдите из вашего домена.

> Задание 4: проверьте разрешения, назначенные папке Data 1. Зарегистрируйтесь в системе как UserSl и запустите Windows Explorer (Проводник).

2. Откройте папку C:\Data.

3. В папке Data попробуйте создать текстовый файл с именем userSl.

Удалось ли это сделать? Почему?

4. Попробуйте выполнить с только что созданным файлом следующие операции: открой те файл;

измените файл;

удалите файл.

Вы можете открывать, изменять и удалять файл, поскольку группа CREATOR OWNER (Создатель-владелец) обладает разрешением Full Control для папки Public.

5. Закройте все приложения и завершите сеанс работы с Windows 2000.

Упражнение 3: назначение разрешений NTFS Сейчас вы назначите разрешения NTFS на доступ к папкам Data, Managers, Reperts и Sales согласно приведенному далее сценарию.

Глава Безопасность сетевых ресурсов Сценарий Назначьте папкам разрешения согласно табл. 9-7.

Табл. 9-7. Разрешения папок для упражнения Учетная запись или группа Имя папки Разрешение C:\Data Группа Users (Пользователи) Read & Execute Группа Administrators Full Control (Администраторы) C:\Data\ Группа Users Read & Execute Managers Группа Administrators Full Control Группа Managers Modify C:\Data\Mana- Группа Users Read & Execute gers\ Reports Группа Administrators Full Control User82 Modify C:\Data\Sales Группа Users Read &. Execute Группа Administrators Full Control Группа Accounting Modify > Задание: назначьте разрешение на доступ к папке 1. Зарегистрируйтесь в системе как Administrator и запустите Windows Explorer (Провод ник).

2. Откройте локальный диск С;

\.

3. Щелкните правой кнопкой мыши значок папки, для которой требуется изменить раз решения, и выберите в контекстном меню команду Properties (Свойства).

Откроется окно свойств данной папки с выбранной вкладкой General (Обшие).

4. Перейдите на вкладку Security (Безопасность).

5. Если нужно изменить унаследованные разрешения для пользователя, учетной записи или группы, сбросьте флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от родительского объекта разрешения на этот объект) и, когда появится соответствующий запрос, щелкните кнопку Сору (Копиро вать).

6. Чтобы добавить учетным записям или группами разрешения для данной папки, щелк ните кнопку Add (Добавить).

Откроется диалоговое окно Select Users, Computers, Or Groups (Выбор: Пользователи, Компьютеры или Группы).

7. Убедитесь, что в списке Look In (Искать в) в верхней части окна выбран ваш домен.

8. В списке Name (Имя) выберите имя требуемой учетной записи или группы, сверив шись со сценарием, и щелкните кнопку Add (Добавить).

Учетная запись или группа появится в списке Name (Имя).

9. Повторите пункт 8 для каждой учетной записи или группы, перечисленной для данной папки в сценарии.

10. Щелкните ОК, чтобы вернуться к диалоговому окну свойств.

11. Если окно Properties (Свойства) содержит учетные записи и группы, не перечисленные в сценарии, выделите их и щелкните кнопку Remove (Удалить).

12. Для всех учетных записей и групп, перечисленных для данной папки в предыдущем сценарии, выберите в списке Name учетную запись или группу, затем в списке разре Назначение разрешений NTFS Занятие 2 шений пометьте флажок Allow (Разрешить) или Deny (Отменить) согласно требовани ям сценария из упражнения 2.

13. Щелкните ОК, чтобы сохранить изменения и закрыть диалоговое окно свойств, 14. Повторите эту процедуру для каждой папки, которой назначаете разрешения (см. сце нарий).

15. Завершите рабочий сеанс.

Упражнение 4: проверка разрешений NTFS Сейчас вы зарегистрируетесь в системе по разным учетным записям и проверите разреше ния NTFS.

/ > Задание 1: проверьте разрешения на доступ к папке Reports пользователя UserSI 1. Зарегистрируйтесь в системе как UserSI и запустите Windows Explorer (Проводник).

2. Откройте папку C:\Data\Managers\Reports.

3. Попробуйте создать файл в папке Reports.

Удалось ли это? Почему?

4. Закройте Windows Explorer (Проводник) и завершите рабочий сеанс.

^ Задание 2: проверьте разрешение на доступ к папке Reports пользователя User 1. Зарегистрируйтесь в системе как User82 и запустите Windows Explorer (Проводник).

2. Откройте папку C:\Data\Managers\Reports.

3. Попробуйте создать файл в папке Reports.

Удалось ли это? Почему?

4. Завершите рабочий сеанс.

Задание 3: проверьте разрешение на доступ к папке Sales пользователя Administrator >• 1. Зарегистрируйтесь в системе как Administrator и запустите Windows Explorer (Проводник).

2. Откройте папку C:\Data\Sales.

3. Попробуйте создать файл в папке Sales.

Удалось ли это? Почему?

4. Закройте Windows Explorer (Проводник) и завершите рабочий сеанс.

^ Задание 4: проверьте разрешение на доступ к папке Sales пользователя UserSI 1. Зарегистрируйтесь в системе как UserSI и запустите Windows Explorer (Проводник).

2. Откройте папку C:\Data\Sales, 3. Попробуйте создать файл в папке Sales.

Удалось ли это? Почему?

4. Закройте Windows Explorer (Проводник) и завершите рабочий сеанс.

Задание 5: проверьте разрешения на доступ к папке Sales пользователя User *• 1.Зарегистрируйтесь в системе как User82 и запустите Windows Explorer (Проводник).

2. Откройте папку C:\Data\Sales.

3. Попробуйте создать файл в папке Sales.

Удалось ли это? Почему?

4. Закройте все приложения и завершите рабочий сеанс.

242 Безопасность сетевых ресурсов Глава Резюме По умолчанию при форматировании тома NTFS группе Everyone (Все) назначается разре шение Full Control. Для управления доступом пользователей к ресурсам это разрешение следует сменить и назначить другие рафешения NTFS. Члены группы Administratots (Ад министраторы), владельцы файлов или папок и пользователи с разрешением Full Control могут назначать разрешения NTFS для пользователей и групп, чтобы управлять доступом к файлам и папкам. Назначение или смена разрешений NTFS на доступ к файлу или пап ке выполняется на вкладке Security (Безопасность) диалогового окна свойств этого файла или папки.

Подпапки и файлы по умолчанию наследуют разрешения родительской папки. Насле дование разрешений можно отключить, после чего подпапки и файлы не будут наследо вать разрешения, назначенные родительскому каталогу. При выполнении упражнений вы создали папки, назначили разрешения NTFS и проверили их, чтобы убедиться, что они настроены правильно.

Занятие 3 Специальные разрешения Специальные разрешения Стандартные разрешения NTFS не всегда способны обеспечить особые права доступа. Для этого лучше назначить специальные разрешения NTFS, о которых мы и расскажем на этом занятии. Также мы опишем требования и процедуры, необходимые, чтобы стать владель цем папки или файла.

Изучив материал этого занятия, вы сможете:

S определить специальные разрешения;

S предоставить пользователям возможность изменять разрешения на доступ к файлам и папкам;

S предоставить пользователям возможность получать права владельцев файлом и папок;

S объяснить, как стать владельцем файла или папки;

S взять во владение файл или папку.

Продолжительность занятия — около 20 минут.

Специальные разрешения Специальные разрешения, перечисленные в табл. 9-8. обеспечивают дополнительные воз можности доступа для пользователей.

Табл. 9-8. Специальные разрешения на доступ к файлам и папкам Специальное разрешение Круг полномочий List Folder/Read Data List Folder позволяет или запрещает просматривать имена (Содержание папки/Чтение файлов и названия папок внутри папки (применяется только данных) к папкам). Read Data позволяет или запрещает просматривать данные в файлах (применимо только к файлам) Read Attributes (Чтение Позволяет или запрещает просматривать атрибуты файла или папки, например Read-Only (Только чтение) и Hidden атрибутов) (Скрытый). Атрибуты определяются NTFS Read Extended Attributes Позволяет или запрещает просматривать дополнительные атри (Чтение дополнительных буты файла или папки. Дополнительные атрибуты определя атрибутов) ются программно и могут меняться Read Permissions Позволяет или запрещает читать разрешения для файла или папки, например Full Control, Read и Write (Чтение разрешений) Traverse Folder/Execute File Traverse Folder позволяет или запрещает перемещение через (Обзор папок/Выполнение папки, к которым пользователь не имеет разрешения обраща файлов) ться, чтобы добраться до файлов или папок, к которым поль зователь имеет право обращаться (применяется только к пап кам). Разрешение Traverse Folder вступает в силу, только когда группе или пользователю не предоставлено право пользова теля Bypass Traverse Checking (Обход перекрестной проверки) в групповой политике. По умолчанию группе Everyone (Все) предоставляется право пользователя Bypass Traverse Checking.

Разрешение Traverse Folder для папки не устанавливает разре шение Execute File для всех файлов в этой папке автоматичес ки. Execute File позволяет или запрещает запускать программ ные файлы (применяется только к файлам) Глава Безопасность сетевых ресурсов Табл. 9-8. Специальные разрешения на доступ к файлам и папкам (окончание) Круг полномочий Специальное разрешение Create Files/Write Data Разрешение Create Files позволяет или запрещает создавать (Создание файлов/Запись файлы в папке (применяется только к папкам). Разрешение данных) Write Data позволяет или запрещает вносить изменения в файл и переписывать существующее содержание (приме няется только к файлам) Create Folders/Append Data Разрешение Create Folders позволяет или запрещает создавать (Создание файлов/Дозапись подпапки в папке (применяется только к папкам). Разреше данных) ние Append Data позволяет или запрещает добавлять данные в конец файла, но не изменением, удалением или перезаписью существующих данных (применяется только к файлам) Write Attributes Позволяет или запрещает менять атрибуты файла или папки, (Запись атрибутов) например Read-Only и Hidden. Атрибуты определяются NTFS Write Extended Attributes Позволяет или запрещает менять расширенные атрибуты (Запись дополнительных файла или папки. Расширенные атрибуты определяются атрибутов) программно и могут измениться.

Delete Subfolders and Files Позволяет или запрещает удалять подпапки и файлы, даже (Удаление подпапок если им не назначено разрешение Delete и файлов) Delete (Удаление) Позволяет или запрещает удалять файл или папку. Не имея разрешения Delete для файла или папки, вы сможете удалить его, если вам предоставлено разрешение Delete Subfolders and Files для родительской папки Change Permissions (Смена Позволяет или запрещает менять разрешения для файла разрешений/Смена или папки, например Full Control, Read и Write владельца) Take Ownership Позволяет или запрещает взять во владение файл или папку.

(Смена владельца) Владелец всегда имеет право менять разрешения для файла или папки, независимо от любых разрешений, защищающих файл или папку Synchronize Позволяег или запрещает различным потокам ожидать дескрип (Синхронизация) тора файла или папки и синхронизироваться с другим потоком, который может освободить его. Это разрешение имеет смысл только для многопоточных, многопроцессных программ Специальные разрешения назначаются в диалоговом окне Permission Entry (Элементы разрешений) для соответствующего файла или папки. Чтобы его открыть, щелкните кноп ку Advanced (Дополнительно) на вкладке Security (Безопасность) диалогового окна свойств файла или папки, а затем в окне Access Control Setting (Параметры управления доступом) для файла или папки щелкните кнопку View/Edit (Показать/Изменить).

Каждое из стандартных разрешений состоит из логической группы специальных раз решений. В табл. 9-9 перечислены стандартные разрешения и возможные для них специ альные разрешения.

Занятие 3 Специальные разрешения Табл. 9-9. Специальные разрешения, связанные со стандартными разрешениями на доступ к файлам и папкам Специальное Read & Execute List Folder Read lull Modify Control разрешение Contents Traverse Folder X X X X /Execute File List Folder/ X X X X X Read Data Read Attributes X X X X X Read Extended X X X X X Attributes Create Files/ Ч X X Write Data Create Folders X X X /Append Data Write Attributes X X X Write Extended X X X Attributes Delete Subfol- X ders and Files Delete X X Read X X X X X Permissions Change X Permissions Take X Ownership Synchronize X X X X X Примечание Хотя разрешения List Folder Contents и Read & Execute связаны, как показано, с одними и теми же специальными разрешениями, последние по-разному наследуются. Раз решение List Folder Contents наследуется папками, но не файлами и появляется, только когда вы просматриваете разрешения папки. Разрешение Read & Execute наследуется и файлами, и папками и всегда действует, когда вы просматриваете разрешения папки или файла.

Назначая специальные разрешения на доступ к папкам, вы можете выбрать, где при менять разрешения для подпапок и файлов, расположенным ниже по иерархии.

Специальные разрешения Change Permissions и Take Ownership особенно полезны для управления доступом к ресурсам.

Смена разрешений Пользователям и другим администраторам можно предоставить право изменять рафеше ния на доступ к файлу или папке, не предоставляя им разрешения Full Control для этого файла или папки. Таким образом, администратору или пользователю не удастся удалить или изменить файл или папку, но они смогут назначать для них разрешения.

Безопасность сетевых ресурсов 246 Глава Чтобы предоставить администраторам право изменять разрешения, назначьте группе Administrators разрешение Change Permissions для файла/папки.

Получение прав владельца Принадлежащие пользователям и группам файлы и папки разрешается передавать во владе ние другим группам и пользователям. Вы можете предоставить какому-нибудь пользовате лю право стать владельцем объекта. Это же право доступно и вам, как администратору.

Помните правило: текущий владелец или любой пользователь с разрешением Full Control может назначить другой учетной записи или группе стандартное разрешение Full Control или специальное разрешение Take Ownership, предоставляя право на получение прав владельца объекта.

Администратор может стать владельцем папки или файла независимо от назначенных разрешений. Если администратор получает объект во владение, владельцем файла или папки становится группа Administrators (Администраторы), и любой ее член вправе изме нять разрешения доступа к объекту и назначать разрешение Take Ownership другой учет ной записи/группе. Например, если сотрудник увольняется, администратору разрешается взять во владение его файлы и назначать разрешение Take Ownership другому сотруднику.

Затем последний сможет взять во владение файлы уволившегося сотрудника.

Внимание! Назначить кого-либо владельцем файла или папки нельзя. Владелец файла, администратор или пользователь с разрешением Full Control могут назначить разрешение Take Ownership учетной записи или группе, позволяя им стать владельцем объекта. Чтобы стать владельцем файла/папки, пользователь или член группы с разрешением Take Owner ship должен явно получить его во владение.

Назначение специальных разрешений Специальные разрешения позволяют пользователям изменять разрешения, а также стано виться владельцами файлов и папок.

^ Задание разрешения Change Permissions или Take Ownership 1. Щелкните правой кнопкой мыши файл или папку, для которых хотите установить спе циальные разрешения, в контекстном меню выберите пункт Properties (Свойства), за тем перейдите на вкладку Security (Безопасность).

2. Щелкните кнопку Advanced (Дополнительно).

3. На вкладке Permissions (Разрешения) в диалоговом окне Access Control Settings (Пара метры управления доступом) для файла или папки выберите учетную запись или груп пу, для которой вы хотите задать специальные разрешения (рис. 9-5).

В диалоговом окне Access Control Settings вы можете просмотреть разрешения, кото рые применяются к файлу или папке, и где эти разрешения применяются, а также имя владельца.

4. Для флажка Allow Inheritable Permissions From Parent To Propagate To This Object (Пере носить наследуемые от родительского объекта разрешения на этот объект):

• пометьте флажок, чтобы разрешить для данного объекта наследование разрешений родительской папки, или • сбросьте, чтобы запретить для данного объекта наследование разрешений родитель ской папки.

Специальные разрешений The pamsacn is riiepited hoa-i fhe parent cfcjetf and turtrete access ю tta object ID ace iiheiifca'PWBVSsratti. «tear the ейес№ов befew. Vou san «ft the. веяиимл «i(v * the pare -it obifc» "Лтае r is defined 1 f>s perm-en i« i--*«T:'s-d bv chB obtecb.

Рис. 9-5. Диалоговое окно Access Control Settings (Параметры управления доступом) для папки Program Files 5. Для флажка Reset Permissions On All Child Objects (Сбросить разрешения для всех до черних объектов):

• пометьте флажок, чтобы сбросить любые существующие разрешения для дочерних объектов так, чтобы эти объекты унаследовали разрешения родительского объекта, или • сбросьте флажок, чтобы не отменять существующие разрешения для дочерних объектов.

6. Щелкните View/Edit (Показать/Изменить), чтобы открыть диштоговое окно Permission Entry (Элемент разрешения) для файла или папки (рис. 9-6).

n Entry for I'rowani Fife* Tiispeprassifla BhharitecftlorR&B parent atjecl Name: pUSrtstfaiJ •,... n|t [[„'.t !

-Afet ) Derv.:• ';

';

' '••. • О* Traverse Folder ' Enecute File ^ аи Ш Lia Folder/ Read Data a ••!

Re ad Attributes El aа Read Extended Attribute! El пн Ш Create Files /Write Data a ri Create Folder;

i Append Dale El D it Ш Write Attributes np Write ExtendsdAttiibutes E] a ^J Delete Sublolders and Files Ц a Ddete a ^i R Bad Permissions Ш p T. • '•• :-- -- - •:.•-, • _—-Hl™J ' :

, ]S j OK, „™j™_^™™_J Рис. 9-6, Диалоговое окно Permission Entry для папки Program Files 248 Безопасность сетевых ресурсов Глава Параметры диалогового окна Permission Entry описаны в табл. 9-10.

Табл. 9-10. Параметры в диалоговом окне Permissions Entry Параметр Описание Учетная запись или имя группы. Чтобы выбрать другую учетную запись Name (Имя) или группу, щелкните кнопку Change (Изменить) Apply Onto Уровень иерархии папок, на котором унаследованы специальные разре (Применять) шения NTFS. Значение по умолчанию — This Folder, Subfolders And Files (Для этой папки, ее подпапок и файлов) Permissions Специальные разрешения. Чтобы включить разрешение Change (Разрешения) Permissions или Take Ownership, пометьте флажок Allow (Разрешить) Apply These Permi- Определяет, наследуют ли находящиеся в папке подпапки и файлы ssions To Objects специальные разрешения. Отметьте этот флажок, чтобы распространить And/Or Containers специальные разрешения доступа на вложенные файлы и папки.

Within This Contai- Сбросьте этот флажок, чтобы предотвратить наследование разрешений пег Only (Приме нять эти разреше ния к объектам и контейнерам только внутри этого контейнера) Clear All Щелкните эту кнопку, чтобы отменить все выбранные разрешения (Очистить все) Получение файла или папки во владение Чтобы стать владельцем файла или папки, пользователь или член группы с разрешением Take Ownership (Смена владельца) должен явно получить его во владение.

*• Получение прав владельца файла или папки 1. На вкладке Owner (Владелец) диалогового окна Access Control Settings (Параметры уп равления доступом) выберите свое имя в списке Change Owner To (Изменить владель ца на).

2. Пометьте флажок Replace Owner On Subcontainers And Objects (Заменить владельца суб контейнеров и объектов), чтобы стать владельцем всех содержащихся в папке файлов и подкаталогов.

3. Щелкните ОК.

Практикум: получение файла во владение Для получения файла во владение определите для него разрешения, назначьте раз решение Take Ownership учетной записи и возьмите файл во владение с помощью этой учетной записи.

^ Задание 1: определите разрешения для файла 1. Зарегистрируйтесь в домене как Administrator и запустите Windows Explorer (Проводник).

2. В папке C:\Data (где С:\ — имя вашего системного диска) создайте текстовый файл с именем OWNER.

3. Щелкните правой кнопкой мыши файл OWNER.TXT и выберите команду Properties (Свойства).

Занятие 3 Специальные разрешения Откроется окно свойств файла с активной вкладкой General (Общие).

4. Перейдите на вкладку Security (Безопасность), чтобы увидеть разрешения для файла OWNER.TXT.

Каковы текущие"разрешения для OWNER.TXT?

5. Щелкните кнопку Advanced (Дополнительно).

Откроется диалоговое окно Access Control Settings For OWNER.TXT (Параметры управ ления доступом для OWNER.TXT) с активной вкладкой Permissions (Разрешения).

6. Перейдите на вкладку Owner (Владелец).

Кто является текущим владельцем файла OWNER.TXT?

>• Задание 2: назначьте пользователю разрешение Take Ownership 1. В диалоговом окне Access Control Settings For OWNER.TXT (Параметры управления доступом для OWNER.TXT) перейдите на вкладку Permissions (Разрешения).

2. Щелкните кнопку Advanced (Дополнительно).

Откроется диалоговое окно Select User, Computer, Or Group (Выбор: Пользователи, Компьютеры или Группы).

3. В списке Look In (Искать в) выберите ваш домен.

4. В списке Name (Имя) выберите User83, затем щелкните ОК.

Откроется диалоговое окно Permission Entry For OWNER.TXT.

Обратите внимание, что нет ни одного разрешения для User84.

5. В списке разрешений пометьте флажок Allow (Разрешить) у разрешения Take Ownership.

6. Щелкните ОК.

Откроется окно Access Control Settings For OWNER.TXT (Параметры управления дос тупом для OWNER.TXT) с выбранной вкладкой Permissions (Разрешения).

7. Щелкните ОК, чтобы вернуться в диалоговое окно свойств.

8. Щелкните ОК, чтобы сохранить изменения и закрыть диалоговое окно свойстн OW NER.TXT.

9. Закройте все приложения и завершите сеанс работы с Windows 2000.

Задание 3: станьте владельцем файла > 1. Зарегистрируйтесь в системе как User83 и запустите Windows Explorer (Проводник).

2. Откройте папку C:\Data.

3. Щелкните файл OWNER.TXT правой кнопкой мыши и выберите в контекстном меню команду Properties (Свойства).

Откроется окно свойств с активной вкладкой General (Общие).

4. Перейдите на вкладку Security (Безопасность) и изучите разрешения для файла OW NER.TXT.

Появится сообщение, что вы можете лишь просматривать текущую информацию о за щите файла OWNER.TXT.

5. Щелкните ОК.

Откроется диалоговое окно свойств с выбранной вкладкой Security (Безопасность).

6. Щелкните кнопку Advanced (Дополнительно), чтобы открыть диалоговое окно Access Control Settings For OWNER.TXT {Параметры управления доступом для OWNER.TXT), и перейдите на вкладку Owner (Владелец).

Кто на данный момент владеет файлом OWNER.TXT?

7. В списке Name (Имя) выберите User83 и щелкните кнопку Apply (Применить).

Назовите текущего владельца файла OWNER.TXT.

10- 250 безопасность сетевых ресурсов Глава 8. Щелкните кнопку ОК, чтобы закрыть диалоговое окно Access Control Settings For OWNER.TXT (Параметры управления доступом для OWNER.TXT).

Откроется диалоговое окно свойств OWNER.TXT с выбранной вкладкой Security (Бе зопасность).

9. Щелкните ОК, чтобы закрыть диалоговое окно Properties (Свойства).

*• Задание 4: проверьте разрешения на доступ владельца к файлу 1. Зарегистрируйтесь в системе как User83. Назначьте пользователю User83 разрешение Full Control для файла Owner.txt и щелкните кнопку Apply (Применить).

2. Сбросьте флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от родительского объекта разрешения на этот объект).

3. В диалоговом окне Security (Безопасность) щелкните кнопку Remove (Удалить), чтобы удалить разрешения групп Users (Пользователи) и Administrators (Администраторы) для файла OWNER.TXT.

4. Щелкните ОК, чтобы закрыть окно свойств файла OWNER.TXT.

5. Удалите файл OWNER.TXT.

6. Закройте все приложения.

Резюме На этом занятии мы рассказали о двух специальных разрешениях: Change Permissions и Take Ownership. Администраторам и другим пользователям можно предоставить право изменять разрешения доступа к файлу или папке, не предоставляя им разрешения Full Control для файла или папки. Это предотвращает удаление файла или папки или записи в них, но позволяет назначать разрешения файлу или папке.

Посредством специального разрешения Take Ownership пользователи и группы могут взять файл или папку во владение. Текущий владелец или любой пользователь с разреше нием Full Control вправе назначать стандартное разрешение Full Control или специальное разрешение Take Ownership другой учетной записи или группе, которые способны взять во владение объект. Вам запрещено назначать кого-либо владельцем файла или папки.

Чтобы стать владельцем файла или папки, пользователь или член группы с разрешением Take Ownership должен явно получить его во владение.

Администратор вправе взять во владение папку или файл независимо от назначенных разрешений. В таком случае группа Administrators (Администраторы) становится владель цем, и любой член этой группы может изменить разрешения для файла или папки и на значить другой учетной записи или группе разрешение.

При выполнении упражнений вы определили разрешения для файла, назначили учет ной записи разрешение Take Ownership и затем стали владельцем этого файла с помощью этой учетной записи.

Занятие 4 Копирование и перемещение файлов и папок 4, Копирование и перемещение файлов и папок При копировании или перемещении файлов и папок назначенные им разрешения изме няются. Порядок изменения разрешений определяется специальными правилами.

Изучив материал этого занятия, вы сможете:

S рассказать, как влияет копирование и перемещение на разрешения NTFS на доступ к файлам и папкам;

S перечислить требующиеся для копирования или перемещения файлов и папок разрешения.

Продолжительность занятия — около 15 минут.

Копирование файлов и папок Изменение разрешений при копировании файлов и папок из одного каталога в другой или с одного тома на другой проиллюстрировано на рис. 9-7.

Рис. 9-7. Копирование файлов/папок между папками/томами При копировании файла в пределах одного тома NTFS или на другой том NTFS:

• Windows 2000 обращается со скопированным файлом, как с новым;

в соответствии с этим он получает разрешения целевой папки;

• необходимо иметь разрешение Write для конечной папки, чтобы скопировать в нее каталог или файл;

• вы становитесь пользователем CREATOR OWNER (Создатель-владелец) этого файла.

Примечание При копировании на том FAT файлы/папки теряют разрешения NTFS, поскольку тома FAT не поддерживают разрешения NTFS.

Глава 252 безопасность сетевых ресурсов Перемещение файлов и папок При перемещении файла или папки разрешения изменяются или не изменяются в зави симости от конечной папки или тома (рис. 9-8.).

Перемещение^ Т"? Разрешения = Разрешения write и Modify Рис. 9-8. Перемещение файлов/папок между папками/томами Перемещение в пределах одного тома NTFS При перемещении файла/папки в пределах одного тома NTFS:

• они сохраняют первоначальные разрешения;

• необходимо иметь разрешение Write для папки, в которую вы перемешаете папку/файл;

• необходимо иметь разрешение Modify для исходного файла/папки;

поскольку после пе ремещения в целевую папку Windows 2000 удаляет файл или папку из исходной папки;

• смены владельца файла/папки не происходит.

Перемещение между томами NTFS При перемещении файла или папки между томами NTFS:

• файл или папка наследуют разрешения целевой папки;

• необходимо иметь разрешение Write для целевой папки, чтобы переместить в нее пап ку/файл;

• необходимо иметь разрешение Modify для исходного файла или папки, поскольку Windows 2000 удаляет файл или папку из исходной папки после перемещения;

• вы становитесь пользователем CREATOR OWNER (Создатель-владелец).

Примечание При перемещении на том FAT файлы/папки теряют разрешения NTFS, то ма FAT не поддерживают разрешения NTFS.

Практикум: копирование и перемещение папок Вы определите, как изменяются разрешения и владельцы при копировании или перемещении файлов.

Копирование и перемещение файлов и папок Занятие 4 >• Задание 1: создайте папку, зарегистрировавшись в системе как пользователь 1. Зарегистрируйтесь в системе как User83. В Windows Explorer (Проводник) создайте на диске С: папку с именем Tempi.

Перечислите разрешения, назначенные этой папке.

Кто является ее владельцем? Почему?

2. Закройте все приложения и рабочий сеанс.

> Задание 2: создайте папку, зарегистрировавшись как Administrator 1. Зарегистрируйтесь в системе как Administrator и запустите Windows Explorer (Проводник).

2. На диске С: создайте папки Тетр2 и ТетрЗ.

Перечислите назначенные им разрешения.

Кто является владельцем папок Тетр2 и ТетрЗ? Почему?

Удалите группу Everyone (Все) и назначьте для папок Тетр2 и ТетрЗ разрешения дос тупа, указанные в табл. 9-11. Вам потребуется снять флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от родительского объекта разрешения на этот объект). Чтобы назначить разрешения для труппы, щелк ните кнопку Add (Добавить), выберите группу (или группы) в диалоговом окне Select Users, Computers, Or Groups (Выбор: Пользователи, Компьютеры или Группы), щелк ните кнопку Add (Добавить), затем щелкните ОК. Назначьте соответствующие разре шения для группы в окне свойств.

Табл. 9-11. Разрешения папки для практикума Папка Назначьте разрешение C:\Temp2 Administrators: Full Control Users Read & Execute C:\Temp3 Backup Operators (Операторы архива): Read & Execute Users: Full Control > Задание З: скопируйте папку в другую папку в пределах тома NTFS 1. Скопируйте папку C:\Temp2 в C:\Templ.

2. Сравните разрешения и владельцев папок C:\Templ\Temp2 и C:\Temp2.

Кто является владельцем папки C:\Templ\Temp2 и каковы разрешения, назначенные ей? Почему?

3. Закройте все приложения и завершите рабочий сеанс.

^ Задание 4: переместите папку в пределах тома NTFS 1. Войдите в домен как User83.

2. Выберите папку C:\Temp3 и переместите ее в папку C:\Templ.

Что произошло с разрешениями и кто теперь является владельцем папки C:\Templ\lemp3?

3. Закройте все приложения и завершите рабочий сеанс.

Резюме Когда вы копируете или перемещаете файлы и папки, заданные для них разрешения мо гут измениться. Существуют правила, регулирующие, как и когда изменяются разреше ния. Например, когда вы копируете файлы или папки из одной папки в другую или с 254 Безопасность сетевых ресурсов Глава одного тома на другой, разрешения меняются. Windows 2000 обращается со скопирован ным файлом, как с новым, поэтому он получает разрешения целевой папки. Необходимо иметь разрешение Write для конечной папки, чтобы скопировать в нее каталог или файл.

Когда вы копируете файл, вы становитесь пользователем CREATOR OWNER (Создатель владелец) этого файла. Когда вы перемещаете файл или папку в пределах одного тома NTFS, они сохраняют первоначальные разрешения. Однако, когда вы перемещаете файл или папку между томами NTFS, они наследуют разрешения целевой папки.

Выполняя упражнения, вы наблюдали, как изменяются разрешения и права владения при копировании и перемещении папок.

Устранение неполадок при задании разрешений Занятие Занятие 5. Устранение неполадок при задании разрешений При назначении или изменении разрешений NTFS на доступ к файлам/папкам иногда воз никают проблемы. Их важно вовремя устранить.

Изучив материал этого занятия, вы сможете:

пояснить типичные причины, мешающие пользователям получить доступ S к ресурсам;

S устранить проблемы доступа к ресурсам.

Продолжительность занятия — около 5 минут.

Типичные проблемы с разрешениями В табл. 9-12 описаны некоторые типичные проблемы с разрешениями, с которыми вам, возможно, придется столкнуться, а также способы их устранения.

Табл. 9-12. Связанные с разрешениями проблемы и их решения Проблема Решение Пользователь не может получить Если файл или папка были скопированы или перемещены на другой том NTFS, разрешения могли измениться.

доступ к файлу или папке Проверьте разрешения, назначенные учетной записи пользователя и группам, членом которых он является.

Например, иногда пользователь не имеет разрешение или доступ для него запрещен в индивидуальном порядке или как члену группы Вы добавили учетную запись Чтобы войти в новую группу, в которую вы добавили пользователя в группу, чтобы учетную запись, пользователь должен или выйти из систе предоставить этому пользова- мы и затем войти в нее повторно, или закрыть все сетевые телю доступ к файлу или пап- подключения к компьютеру, на котором размещены файл ке, но он не может получить или папка и затем создать новое подключение доступ Пользователь с разрешением Вы должны отменить специальное разрешение для Full Control для папки удаляет папки, сбросив флажок Delete Subfolders And Files, чтобы файл в папке, хотя не имеет лишить пользователя с разрешением Full Control права разрешения удалять этот файл. удалять файлы в этой папке Вы хотите предотвратить даль нейшее удаление пользователем файлов Примечание Windows 2000 поддерживает POSlX-приложения, разработанные для UNIX.

На системах под управлением UNIX разрешение Full Control позволяет удалять файлы в папке. В Windows 2000 разрешение Full Control включает специальное разрешение доступа Delete Subfolders And Files, позволяющее удалять файлы и подкаталоги независимо от нали чия соответствующих разрешений.

Безопасность сетевых ресурсов 256 Глава Предотвращение проблем с разрешениями Далее приведены рекомендации по внедрению разрешений NTFS, которые помогут вам избежать проблем.

• Назначайте наиболее строгие разрешения NTFS, позволяющие пользователям и груп пам выполнять только необходимые задачи.

• Назначайте все разрешения на уровне папок, а не на уровне файлов, Сгруппируйте файлы, доступ к которым требуется ограничить, в отдельную папку и ограничьте к ней доступ.

• Для всех исполняемых файлов приложений назначьте группе Administrators (Админи страторы) разрешения Read & Execute и Change Permissions, а группе Users (Пользова тели) — разрешение Read & Execute. Повреждение файлов приложений обычно явля ется результатом деятельности вирусов и несанкционированных действий. Назначив группе Users (Пользователи) разрешение Read & Execute и разрешения Read & Execute и Change Permissions группе Administrators (Администраторы), вы можете предотвра тить изменение или удаление исполняемых файлов. Для обновления файлов члены группы Administrators (Администраторы) могут предоставить своим учетным записям разрешение Full Control, внести требуемые изменения и затем вновь назначить своей учетной записи разрешение Read & Execute и Change Permission.

• Назначьте группе CREATOR OWNER (Создатель-владелец) разрешение Full Control для общих папок данных, чтобы пользователи могли удалять и изменять созданные ими файлы/папки. Данное разрешение предоставляет пользователю, создавшему файл/ папку, полный доступ в общей папке данных только к тем файлам/папкам, которые созданы непосредственно им.

• Для общих папок группе CREATOR OWNER (Создатель-владелец) назначайте разре шение Full Control, а группе Everyone (Все) — разрешение Read and Write. Пользовате ли получат полный доступ к созданным ими файлам, однако члены группы Everyone (Все) смогут лишь считывать и добавлять файлы в каталог.

• Если к ресурсу не будут обращаться по сети, используйте длинные и подробные име на. Если вы собираетесь открыть к папке совместный доступ, имена папок/файлов должны поддерживаться всеми клиентскими компьютерами.

• Рекомендуется назначать, но не аннулировать разрешения. Если надо, чтобы пользо ватель или группа не имели доступа к конкретной папке или файлу, не назначайте им соответствуюшее разрешение. Отмена разрешений должна быть исключением, а не обычной практикой.

Практикум: удаление файла при отмене всех разрешений В этом упражнении вы смоделируете третью проблему, описанную в табл. 9-12.

Предоставьте пользователю разрешение Full Control для папки, но отмените все разрешения на доступ к файлу в этой папке. Затем посмотрите, что будет проис ходить, когда пользователь попытается удалить этот файл.

Задание 1: назначьте разрешение Full Control для папки >• 1. Войдите в систему как администратор и запустите Windows Explorer (Проводник).

2. Откройте диск С и создайте папку с именем Fullaccess.

3. Проверьте, имеет ли группа Everyone (Все) разрешение Full Control для папки Fullaccess.

^ Задание 2: создайте файл и запретите доступ к нему 1. В папке C:\Fullaccess создайте текстовый файл с именем NOACCESS.TXT, Занятне 5 Устранение неполадок при задании разрешений 2. Сбросьте флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от родительского объекта разрешения на этот объект). От мените для группы Everyone (Все) разрешение Full Control для файла NOACCESS.TXT и щелкните ОК.

Откроется диалоговое окно Security (Безопасность) с сообщением, что вы запретили доступ к файлу NoAccess.txt. Никто не сможет получить доступ к этому файлу и i олько владелец файла сможет изменить его разрешения.

3. Щелкните Yes (Да), чтобы применить изменения и закрыть диалоговое окно Security (Безопасность).

*• Задание 3: протестируйте применение разрешения Full Control 1. B--Wmdows Explorer (Проводник) дважды щелкните файл NOACCESS.TXT в папке C:\Fullaccess, чтобы открыть его.

Удалось ли вам это? Почему?

2. Раскройте меню Start (Пуск), выберите Programs (Программы), затем — Accessories и команду Command prompt.

3. Наберите cd c:\fullaccess, чтобы перейти в папку C:\Fullaccess.

4. Удалите NOACCESS.TXT, набрав del noaccess.txt.

Удалось ли вам это? Почему?

Как пользователю с разрешением Full Control для папки запретить удалять файл в этой папке?

Резюме При назначении или изменении разрешений NTFS могут возникнуть проблемы. Их важ но вовремя устранить. В этом занятии вы изучили некоторые обычные проблемы разре шений и некоторые возможные методы их устранения.

Выполняя упражнения, вы наблюдали, как пользователи могут удалить файл, для ко торого отменены все разрешения на доступ.

Безопасность сетевых ресурсов Глава Закрепление материала г) I Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной ^Ь*- главы. Если вы не сумеете ответить на вопрос, повторите материал соответствую щего занятия. Правильные ответы см. в приложении А «Вопросы и ответы* в кон це книги.

1. Какое разрешение задано по умолчанию, когда том отформатирован под NTFS? Кто имеет доступ к тому?

2. Какими разрешениями обладает пользователь, имеющий разрешение Write для папки и являющийся также членом группы с разрешением Read для той же папки?

3. Пользователь имеет разрешение Modify для папки и разрешение Read для файла. Файл копируется в эту папку. Какое разрешение для файла имеет пользователь?

4. Что происходит с разрешениями, назначенными для файла, когда файл перемещается из одной папки в другую на том же гоме NTFS? Что происходит, когда файл перемеша ется в папку на другом томе NTFS?

5. Как передать файлы и папки уволившегося сотрудника во владение другому сотруднику?

6. Какие три параметра следует проверить, когда пользователь не может получить доступ к ресурсу?

ГЛАВА Администрирование общих папок Занятие 1, Общие папки Занятие 2. Планирование общих папок Занятие 3, Доступ к папкам Занятие 4. Сочетание разрешений на доступ к общей папке и разрешений NTF5 Занятие 5. Настройка DFS Закрепление материала В этой главе Из главы 9 вы узнали о разрешениях файловой системы NTFS, позволяющих регулиро вать доступ пользователей и групп к файлам и папкам. Разрешения NTFS применимы только к томам NTFS и действуют как при доступе к файлам и папкам на локальном ком пьютере, так и из сети.

Общие папки также позволяют защитить файловые ресурсы в разделах FAT или FAT32.

Вы узнаете, как открыть доступ к файловым ресурсам и обеспечить их безопасность на значением разрешений.

Прежде всего Для изучения материала этой главы необходимо:

• выполнить процедуру установки, описанную во вводной главе;

• изучить главы 7—9 и выполнить упражнения из них;

• настроить ваш компьютер как контроллер домена.

260 Администрирование общих папок Глава 1. Общие папки В Microsoft Windows 2000 разрешается сделать папку общей для нескольких пользовате лей, которые смогут получать доступ к ней и ее содержимому со своих компьютеров. На этом занятии вы познакомитесь с общими папками и разрешениями на доступ к ним.

Изучив материал этого занятия, вы сможете:

S использовать общие папки для предоставления доступа к сетевым ресурсам;

•/ рассказать, как разрешения влияют на вид доступа к общим папкам.

Продолжительность занятия — около 15 минут.

Возможности общих папок Общая папка может содержать приложения, данные или личную папку пользователя. Каж дый тип данных требует различных разрешений доступа.

• Поскольку разрешения на доступ применяются ко всей общей папке, а не к отдельным файлам, они предоставляют менее избирательную защиту, чем разрешения NTFS.

• Разрешения на доступ к общей папке не ограничивают доступ пользователей, работа ющих на том компьютере, где расположена эта папка. Они применяются только к тем, кто обращается к папке по сети.

• Разрешения на доступ к общей папке — единственный способ обеспечить безопасность сетевых ресурсов на томе FAT. Разрешения NTFS на томах FAT недоступны.

• По умолчанию группа Everyone (Все) получает разрешение Full Control (Полный дос туп) для всех новых общих папок.

Примечание В Windows Explorer (Проводник) общую папку легко узнать по специаль ному значку (рис. 10-1).

Доступ к общей папке регулируется разрешениями, перечисленными в таблице 10-1.

Табл. 10-1. Разрешения для доступа к общим папкам Разрешение Возможности Read (Чтение) Просмотр списка папок и файлов, содержимого файлов, доступ к вложенным папкам и запуск приложений Change (Изменение) Создание в обшей папке вложенных папок, добавление к ним файлов, изменение и добавление данных в файлах, удаление файлов и вложенных папок и выполнение действий, допускаемых разрешением Read Full Control Изменение разрешений для файлов, назначение себя владельцем (Полный доступ) файлов и выполнение всех действий, допускаемых разрешением Change Общие папки Занятие 1т -----^J— -~ •- ж -13 J ( \ ™8™"~.

[Ша DKunwnl^ InHinut Общие Local Disk (C:) i D ^j йг.й ^слпа?

папки Sstat an tan In пен ts jj «, «.

««, | f* Q Data •^уУпэге P«fLOQ* Praftn •• О DocimBts and fttr Set* Capactr: 7.95SE P'J [JZI L_J •^ Ш Llvtd' !.K«B D f« 5.90 a РговгатЯи.Р « J.

» it- О PrcqramFlH as Q »"» Ci ия« 2] LJ В ^^ -1 -s. | U WlhNT WBHIPBO ИРгаяЬе Рис. 10-1. Общие папки в Windows Explorer (Проводник) Вы можете предоставлять и отменять разрешения на доступ к общей папке. Обычно удобнее назначать разрешения группе, чем отдельным пользователям. Отменять же разре шения необходимо, только если вероятно применение нежелательных разрешений. Обыч но это происходит, когда в полномочную группу включен пользователь, которому надо ограничить доступ. Чтобы запретить все виды доступа к общей папке, отмените разреше ние Full Control (Полный доступ).

Применение разрешений на доступ к общей папке Вид доступа к общей папке зависит от разрешений, назначенных учетным записям пользо вателей и групп. Сейчас мы рассмотрим последствия применения разных разрешений.

• Несколько разрешений совмещаются. Пользователь может участвовать в нескольких группах, каждая из которых имеет разные разрешения с разными уровнями доступа к обшей папке. Действующие разрешения пользователя являются комбинацией разре шений его собственных и группы, членом которой он является. Например, имея раз решение Read и будучи членом группы с разрешением Change, пользователь получит разрешение Change, включающее в себя Read.

• Запрет приоритетнее разрешения. Если пользователю запрещен доступ к общей папке, он не получит его, даже если это разрешено группе, к которой он принадлежит, • Для доступа к ресурсам на томах NTFS требуются разрешения NTFS. Разрешений общей папки достаточно, чтобы получить доступ к ресурсам на томе FAT, но не на томе NTFS.

Для доступа к обшей папке на томе NTFS, помимо разрешения доступа к обшей папке, требуются и соответствующие разрешения NTFS для каждого общего файла и папки.

• Общий доступ к скопированным или перемещенным папкам прекращается. При копиро вании общей папки общим останется оригинал, но не копия. Перемещенная или пе реименованная папка перестает быть обшей.

Основные правила назначения разрешений на доступ к общей папке Основные правила назначения разрешений на доступ к общей папке можно сформулиро вать следующим образом:

• определите группы, которым необходим доступ к данному ресурсу, и требуемый уровень доступа. Составьте документацию по группам и их разрешениям для каждого ресурса;

Глава 262 Администрирование общих папок • назначайте разрешения группам, а не отдельным учетным записям пользователей;

• назначайте для ресурса наиболее строгие разрешения, позволяющие пользователям вы полнять только необходимые задачи. Например, если вы хотите, чтобы пользователи только читали информацию в папке, но не удаляли и не создавали в ней файлы, на значьте разрешение Read;

• папки с одинаковыми требованиями безопасности должны принадлежать одной папке.

Скажем, если пользователям требуется разрешение Read (Чтение) для нескольких па пок приложения, поместите их в одну и предоставьте доступ ко всей этой папке (вме сто предоставления доступа для каждой папки в отдельности);

• задавайте общим объектам интуитивно понятные имена. Так, при открытии доступа к папке Application назначьте ей сетевое имя Apps. Используйте такие имена общих ре сурсов, чтобы к ним могли обращаться клиенты с любыми ОС.

В табл. 10-2 показаны правила назначения имен общих папок в рахтичных ОС.

Табл. 10-2. Правила именования общих папок Операционная система Длина сетевого имени Длина имени папки 255 символов Windows 2000/NT/9x 80 символов MS-DOS, Windows 3.1, Согласно Согласно Windows for \\brkgroups правилу «8.3» правилу «8.3» Microsoft Windows 2000 предоставляет эквивалентные имена в формате «8.3», но пользо вателям такие имена могут быть непонятны. Скажем, папка Windows 2000 с именем Accountants Database на компьютерах с MS-DOS, Windows 3.x и Windows for Workgroups получит название Account-1.

Практикум: назначение разрешений Пусть пользователю Userl назначены разрешения для получения доступа к ресур сам как отдельному пользователю и как члену группы (рис. 10-2). Определите, какие результирующие разрешения будут у Userl в следующих ситуация*.

Folder A Folder В Рис. 10-2. Назначение разрешений Общие папки Занятие 1. Userl — член групп Groupl, Group2 и Group3. Для папки FolderA у Groupl есть разре шение Read, у Group3 — Full Control (Полный доступ), a Group2 для нее разрешений не назначено. Какими результирующими разрешениями будет обладать Userl для FolderA?

2. Userl также является членом группы Sales, которой назначено разрешение Read (Чте ние) для FolderB. Для Userl, как отдельного пользователя, отменено разрешение Full Control (Полный доступ) для FolderB. Какие результирующие разрешения будет иметь UserlOl для FolderB?

Резюме Доступ к папке и ее содержимому можно открыть по сети. Применение разрешений на доступ к общей папке — единственный способ обеспечить безопасность файловых ресур сов на томах FAT. Разрешения доступа к общей папке применяются не к отдельным фай лам, а только к папкам. Разрешения не ограничивают доступ пользователей, работающих на том компьютере, где эти папки находятся, а относятся только к тем, кто обращается к ней по сети.

Существует три вида разрешений общей папки: Read (Чтение), Change (Изменение) и Full Control (Полный доступ). Read позволяет просматривать списки файлов и папок, дан ные в файлах, а также запускать приложения и открывать вложенные папки. Change раз решает пользователям создавать папки, добавлять к ним файлы, изменять и добивлять данные в файлах, удалять файлы и вложенные папки, а также выполнять действия, допу стимые разрешением Read. Разрешение Full Control позволяет изменять разрешения для файла, вступать во владение файлами (на томах NTFS) и выполнять все действия, допус тимые разрешением Change. По умолчанию группа Everyone (Все) получает разрешение Full Control (Полный доступ) для всех новых общих папок.

Администрирование общих папок Глава 2, Планирование общих папок Продуманная структура общих папок позволяет централизовать администрирование и упростить доступ к данным. Общие папки содержат приложения и данные и позволяют создать места для централизованного хранения пользователями своих данных. Файлы, со бранные в одной общей папке, проще найти. Это занятие содержит основные принципы открытия доступа к папкам приложений и данных.

Изучив материал этого занятия, вы сможете:

S планировать, какие разрешения доступа к общей папке назначать пользователям и группам для папок данных и папок приложений.

Продолжительность занятия — около 5 минут.

Папки приложений Общие папки приложении (application folders) применяют для серверных приложений, к которым может обращаться компьютер клиента. Главный «плюс» общих приложений в том, что вам не нужно устанавливать и поддерживать их компоненты на каждом компью тере. В то время как файлы программ для приложений могут хранится на сервере, данные о конфигурации большинства сетевых программ, как правило, хранятся на компьютерах клиентов. Способ открытия доступа к папкам приложений во многом зависит от конкрет ного приложения, параметров сети и организации работы в компании.

На рис. 10-3 показано, как открыть доступ к папке приложений.

• Создайте одну папку и разместите в ней все ваши приложения. Таким образом вы ус тановите единое место для размещения и модернизации ПО.

• Назначьте группе Administrators (Администраторы) разрешение Full Control (Полный доступ) для папки приложений, чтобы группа могла управлять прикладным ПО и кон тролировать разрешения пользователей.

• Отмените разрешение Full Control (Полный доступ) для группы Everyone (Все) и на значьте разрешение Read (Чтение) для группы Users (Пользователи). Это повысит бе зопасность, так как группа Users включает только созданные вами учетные записи, а группа Everyone — учетные записи любого пользователя, получившего доступ к сете вым ресурсам, в том числе учетную запись Guest (Гость).

• Назначьте разрешение Change (Изменение) группам, отвечающим за модернизацию приложений и устранение неполадок.

• Для приложений, требующих иных разрешений, создайте отдельную общую папку и на значьте для нее соответствующие разрешения.

Занятие 2 Планирование общих папок • Создайте общие папки для приложений Назначьте группе Administrators разрешение Full Control Отмените разрешение Full Control для группы Everyone и назначьте разрешение Read для группы Users Назначьте разрешение Change группам, отвечающим за модернизацию приложений и устранение неполадок Создайте отдельную общую папку для каждого набора разрешений Рис. 10-3. Создание общих папок программ Папки данных Для обмена по сети рабочими и общими данными служат папки данных (data folders). Их лучше хранить на отдельном томе, где не установлена ОС или приложения. Файлы дан ных рекомендуется регулярно архивировать, поэтому, если они будут храниться на от дельном томе, архивирование упростится. Кроме того, том с папками данных будет в бе зопасности, если вам потребуется переустановить ОС.

Общие данные Предоставляя доступ к папкам общих данных:

• используйте централизованные папки данных, так как их легче архивировать;

• назначьте группе Users (Пользователи) разрешение Change (Изменение) — это обеспе чит пользователям единое общедоступное место для хранения данных, которыми они хотят обмениваться;

пользователи также смогут получать доступ к папкам, читать, со здавать или изменять в них файлы (рис. 10-4).

Рабочие данные Общие данные • Согласованно архивируйте • Откройте общий доступ к папкам централизованные папки нижнего уровня данных Рис. 10-4. Папки общей и рабочей информации Администрирование общих пзгшк Глава Рабочие данные Открывая доступ к папке рабочих файлов, необходимо:

• назначить группе Administrators (Администраторы) разрешение Full Control (Полный доступ) для главной папки данных, чтобы администраторы могли централизованно выполнять ее обслуживание;

• предоставить доступ к вложенным папкам данных, задав разрешение Change (Измене ние) соответствующим группам.

Например, для защиты данных в папке Accountants, вложенной в папку Data, предос тавьте доступ к папке Accountants и назначьте разрешение Change только группе Accoun tants (рис. 10-4).

Примечание Так как администратор всегда может стать владельцем файла, руководство фирмы может решить шифровать файлы и папки по соображениям безопасности. Информа ция о шифровании содержится в разделе «Обзор шифрования файлов» справочной системы Microsoft Windows 2000.

Резюме Общие папки приложений позволяют централизовать управление и облегчают модерни зацию ПО. Членам группы Administrators (Администраторы) нужно назначить для этих папок разрешение Full Control (Полный доступ), чтобы они могли управлять ПО и разре шениями пользователей. Сняв разрешение Full Control для группы Everyone (Все) и на значив Read (Чтение) группе Users (Пользователи), вы обеспечите наибольшую безопас ность, так как группа Users содержит только созданные вами учетные записи, a Everyone включает учетную запись любого пользователя, получившего доступ к сетевым ресурсам, в том числе гостевую учетную запись Guest (Гость).

В общих папках данных хранятся данные пользователей и часто применяемые файлы.

Регулярно архивируйте папки с файлами данных. Архивирование станет проще, если раз местить эти папки на отдельном томе.

Занятие 3 Доступ к папкам Доступ к папкам Для открытия доступа к ресурсам достаточно сделать общими содержащие их папки. Для этого вы должны быть членом одной или нескольких групп в зависимости от роли компь ютера, на котором находятся общие папки. Доступом к папке и ее содержимому можно управлять, ограничивая количество пользователей, которые могут одновременно к ней обращаться, и назначая разрешения отдельным пользователям и группам. Вы впрлве из менить параметры обшей папки: закрыть к ней доступ, изменить ее сетевое имя, а также разрешения пользователей и групп.

Изучив материал этого занятия, вы сможете:

S создавать и модифицировать общие папки;

S подключаться к обидим папкам.

Продолжительность занятия — около 20 минут.

Требования для открытия доступа к папкам Открыть доступ к папкам в Windows 2000 вправе только члены встроенных групп Admi nistrators (Администраторы), Server Operators (Операторы сервера) и Power Users (Опыт ные пользователи). Причем при этом они обязаны соблюдать следующие правила:

• в домене Windows 2000 участникам групп Administrators и Server Operators разрешено открывать доступ к папкам на любой машине домена. Power Users могут открыть дос туп к папкам только на изолированном сервере или компьютере с Windows Professional, где зарегистрирована эта группа;

• в рабочей группе Windows 2000 участникам групп Administrators и Power Users pa (реше но открывать доступ к папкам на изолированном сервере или на компьютере с Windows 2000 Professional, где зарегистрирована эта группа.

Примечание Для открытия доступа к папке на томе NTFS пользователи должны иметь для нее как минимум разрешение Read.

Административные общие папки Windows 2000 автоматически открывает доступ к административным папкам. Эти папки обозначаются знаком доллара ($), который скрывает общие папки от пользователей, про сматривающих содержимое компьютера. Корневая папка каждого тома, системная папка и местоположение драйверов принтеров — все это скрытые общие папки, к которым мож но получить доступ по сети. Ниже перечислены основные административные общие пап ки Windows 2000.

Табл. 10-3. Административные общие папки Windows Ресурс Назначение С$, D$, E$ и т. д. К корневой папке на каждом жестком диске автоматически открыт доступ, причем сетевое имя такого ресурса — это имя диска со значком доллара ($). Подключившись к этой папке, вы получите доступ ко всему тому. Административные ресурсы используются для удаленного адми нистрирования компьютеров. Windows 2000 назначает группе Administ rators разрешение Full Control.

268 Глава администрирование общих папок Табл. 10-3. Административные общие папки Windows 2000 (окончание) Ресурс На значение Windows 2000 автоматически открывает доступ и к дисководам CD-ROM;

сетевое имя такого ресурса также состоит из буквы диска и знака доллара AdminS Етавная системная папка, по умолчанию C:\Winnt, открыта для доступа под именем AdminS. Члены группы Administrators могут обращаться к ней, не зная, где на самом деле она находится. Windows 2000 назначает группе Administrators разрешение Full Control PrintS Когда вы установите первый общий принтер, папка systemroot\Sy$tem32\ Spool\Drivers будет открыта для доступа под именем Print$;

она позво ляет клиентам обращаться к файлам драйвера принтера. Члены групп Administrators, Server Operators (Операторы сервера) и Print Operators (Операторы печати) имеют разрешение Full Control, а группы Everyone (Все) — Read (Чтение) Скрытые общие папки не ограничиваются теми, которые система создает автомати чески. Можно открыть доступ к другим папкам, добавляя ($) в конце их сетевого имени, и тогда к ним смогут обратиться только пользователи, знающие их имена и имеющие со ответствующие разрешения доступа.

Открытие доступа к папке Когда Вы открываете доступ к папке, можно задать ей одно или несколько сетевых имен, снабдить описанием ее содержимого, граничить число пользователей, имеющих к ней до ступ, и предоставить им разрешения.

*• Предоставление доступа к папке 1. Щелкните правой кнопкой нужную папку и выберите команду Properties (Свойства).

2. На вкладке Sharing (Доступ) окна свойств (рис. 10-5) щелкните переключатель Share This Folder (Открыть общий доступ к этой папке).

You йЬП nhtf«ihit fofcfer агёйлд tiket Usm or jjaui n«wo&.' to «таШв зЫша to aiit.FoWer-«ЬсК Share rt « *" DojjntsbajelfcfaSdH f" lju To cc«itigi*e jean His shared fddfs, c Рис. 10-5. Вкладка Sharing (Доступ) диалогового окна свойств папки Занятие 3 Доступ к папкам 3. В поле Share Name (Сетевое имя) задайте имя. по которому пользователи будут по сети обращаться к этой папке.

4. При желании введите описание данного сетевого имени в поле Comment (Коммента рий). Пользователи увидят его при просмотре списка общих папок на сервере и полу чат информацию о содержимом данной папки.

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 11 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.