Самоучитель системного администратора. 5-е издание



Download 19,93 Mb.
Pdf ko'rish
bet46/141
Sana27.06.2022
Hajmi19,93 Mb.
#710588
1   ...   42   43   44   45   46   47   48   49   ...   141
Bog'liq
Samouchitel-sistemnogo-administratora RuLit Me 610071


часть и для редактирования, то разрешения общего доступа следует устано-
вить как 
«полный доступ»
для всех групп пользователей, которым ресурс 
должен быть доступен по сети; 

а разрешениями безопасности нужно выполнить точную настройку: устано-
вить разрешение только для чтения для одних папок, полный доступ — для 
других, запретить доступ к определенным папкам для некоторых групп поль-
зователей и т. д. 
Такой подход упростит структуру ресурсов сети при сохранении всех необходимых 
разрешений. 
Наследуемые разрешения: будьте внимательны 
По умолчанию вновь создаваемые ресурсы наследуют свои разрешения безопасно-
сти от родителей. Так, при сохранении нового файла его разрешения будут уста-
новлены по разрешениям той папки, в которой создается файл. 
При необходимости изменения прав внутри такой структуры наследования легко 
можно добавить новые права для любых учетных записей. С исключением дело 
обстоит несколько сложнее. Сначала необходимо 
разорвать
цепочку наследования 
(в диалоговом окне, открывающемся при нажатии кнопки 
Дополнительно
в свой-
ствах безопасности, снять флажок 
Разрешить
наследование разрешений
от
ро-
дительского объекта...
) и отредактировать список установленных прав. 
Назначение разрешений файловой системы обычно не представляет особой слож-
ности. При этом наиболее частый вопрос, который возникает у пользователей, — 
это изменение прав доступа, когда в свойствах объекта они отображаются квадра-
тиками с серым фоном. 
Такое отображение свидетельствует о том, что разрешения на этот объект 
наследу-
ются 
от родительского. Для того чтобы изменить их, необходимо такую связь ра-
зорвать. Эта операция выполняется через кнопку 
Дополнительно
— достаточно 
снять уже упоминавшийся флажок 
Добавить разрешения, наследуемые от роди-
тельских объектов
(рис. 4.9). 
Разрешения, которые добавлены к списку унаследованных, называют 
явно уста-
новленными
. Явно установленные разрешения имеют 
преимущество
перед унасле-
дованными. При этом не работает принцип верховенства запрета. Если унаследова- 


Информационные системы предприятия 
173 
Рис. 4.9. 
Дополнительные параметры безопасности 
но право запрета на доступ, а явно задано разрешение, то в результате пользователь 
сможет
выполнять операции с файлами. 
В свойствах файла отмечены как запреты (унаследованы от родительской папки, 
выделены серым фоном флажка выбора), так и явно назначенные полные права 
владения. В этом случае будет действовать 
явное назначение прав
. Пользователь 
сможет выполнять с файлом любые операции, несмотря на наличие запрета. 
В такой ситуации результирующие права неверно отображаются самой системой — 
показано полное отсутствие прав, несмотря на наличие разрешения полного дос- 
тупа. 
П
РИМЕЧАНИЕ
Администратору следует внимательно отнестись к таким ситуациям, поскольку это 
может привести к неучитываемым возможностям доступа к данным. Так, на компьюте-
рах авторов окно отображения результирующих прав доступа неверно демонстриро-
вало существующие разрешения — права доступа к файлу не были показаны, хотя 
они фактически имелись. 
Восстановление доступа к ресурсам 
В условиях предприятия нередки ситуации, когда необходимо получить доступ
к ресурсам, разрешения на использование которых не существует. Это могут быть 
файлы уволившегося пользователя или ресурсы, ставшие недоступными для всех 
пользователей вследствие ошибки, произошедшей при наложении разрешений. 


174 
Глава 4 
Для разрешения подобных ситуаций используется специальное право — право вла-
дельца объекта. 
Владелец объекта
— эта та учетная запись, от имени которой создан объект. У вла-
дельца объекта есть 
неотъемлемое право
— назначать разрешения безопасности. 
Иными словами, если пользователь создал файл, а потом администратор запретил 
ему с помощью разрешений безопасности доступ к этому файлу, то пользователь, 
как владелец этого файла, сможет в любой момент восстановить работу с таким 
ресурсом (или предоставить право работы другому пользователю). 
Владельца объекта можно заменить. По умолчанию возможностью присвоить себе 
право владельца объекта обладают только администраторы. 
Для получения доступа к объектам в общем случае администратор должен выпол-
нить следующие действия: 
1.
Сначала стать владельцем этих объектов — выполняется с помощью кнопки 
Дополнительно
в настройках безопасности. 
2.
Воспользовавшись правом владельца объекта, установить для него желаемые 
разрешения безопасности. 
П
РИМЕЧАНИЕ
Обратите внимание, что квоты использования дискового пространства рассчитывают-
ся соответственно владельцам объектов, поэтому, когда администратор для получе-
ния разрешения безопасности становится владельцем некоей папки, объем этой пап-
ки переходит из квоты пользователя в квоту администратора. 
Обход перекрестной проверки 
Если пользователю запрещен доступ к текущей папке, но разрешен к вложенной, то 
он сможет, например, открыть файл из последней, указав явным образом полный 
путь к нему. Эту особенность принято называть 
обходом перекрестной проверки

Настройкой параметров безопасности можно запретить эту возможность. Однако 
такое решение должно применяться только в особых, специально аргументирован-
ных случаях, поскольку оно повлечет сбои в работе многих программ (например, 
невозможность работы в Outlook Web Access). 
Администратору следует учитывать такой вариант предоставления прав доступа 
и правильно настраивать соответствующие параметры. 
Изменение атрибутов объектов
при операциях копирования и перемещения 
При операциях копирования/перемещения файлов могут меняться их атрибуты. 
Неточное понимание вариантов изменения разрешений может привести к незапла-
нированному результату. Так, если при копировании файла он перестанет
1
быть 
1
Такое поведение было свойственно Windows XP — в последующих версиях система выдает преду-
преждение, что файл после копирования или перемещения будет уже незашифрованным. 


Информационные системы предприятия 
175 
зашифрованным, а вы по-прежнему считаете информацию, содержащуюся в нем, 
защищенной, то такой факт может привести к неприятным последствиям. 
П
РИМЕЧАНИЕ
Описываемые далее правила изменения атрибутов имеют смысл только при файло-
вых операциях на дисках с системой NTFS. Если файл копируется/перемещается на 
диск с файловой системой FAT32 (FAT), то он теряет атрибуты шифрования, сжатия
и т. п. Иными словами, после копирования шифрованного файла на флешку он пере-
станет быть зашифрованным. Следует учитывать это и при копировании файлов на 
сетевые ресурсы, поскольку они могут размещаться на дисках с файловыми система-
ми FAT. 
Что необходимо учитывать при выполнении файловых операций? По умолчанию 
вновь создаваемые объекты 
наследуют
те разрешения, которые присвоены их ро-
дителям. Так, файл будет иметь те же параметры безопасности, что и папка, в кото-
рой он создается. Соответственно, если вы создаете новый файл в папке, которой 
присвоен атрибут «зашифрованный», то этот файл также будет зашифрованным. 
Или если вы создаете файл в папке, к которой нет доступа пользователю 
Иванов
,
то 
и к файлу этот пользователь доступа не получит. 
При операциях копирования файл 
создается
заново. Поэтому по новому месту он 
всегда будет иметь атрибуты той папки, в которую скопирован. В результате, если 
вы скопируете зашифрованный файл в незашифрованную папку, файл в этой папке 
после завершения операции окажется незашифрованным. Если вы копируете обыч-
ный файл в папку с атрибутом «сжатый», то новый файл будет подвергнут динами-
ческому сжатию. 
Операции перемещения имеют некоторые особенности: 
если файл перемещается 
с одного диска на другой
, то операция фактически
будет состоять из двух этапов: копирования файла, а потом его удаления
с прежнего места расположения. Поэтому атрибуты файлу будут присвоены по 
правилам операции копирования, и он будет иметь атрибут той папки, в кото-
рую помещен; 
если файл перемещается 
в пределах одного диска
, то операционная система не 
выполняет операцию копирования. Файл остается на прежнем месте, только
в таблице размещения файлов для него меняется соответствующий указатель. 
Иными словами, все атрибуты файла остаются неизменными. Таким образом, 
при перемещении незашифрованного файла в зашифрованную папку на том же 
диске информация в файле останется незашифрованной. 
Результирующие права и утилиты 
Как правило, на предприятии существует достаточно сложная структура групп 
пользователей с отличающимися правами доступа к информации. При этом часть 
прав наследуется от родительских групп, некоторые права прописываются за поль-
зователями или группами явно. А для доступа по сети к совместно используемым 
ресурсам необходимо интегрировать как права доступа, заданные для файловой 
системы, так и права доступа совместного использования. 


176 
Глава 4 
Поскольку обычно пользователь одновременно входит в несколько групп, то опре-
делить, получит ли он в итоге право доступа к тому или иному объекту, часто
бывает очень сложно. Поэтому в системе введена возможность отображения
результирующего права
пользователя. 
Для того чтобы узнать, какие права пользователь (группа) будет иметь по отноше-
нию к некоторому объекту, достаточно открыть свойства объекта, на вкладке 
Без- 
опасность
нажать кнопку 
Дополнительно
и выбрать вкладку 
Действующие
разрешения
. После чего необходимо выбрать пользователя, для которого будут 
определяться действующие права, и посмотреть итоговый результат (рис. 4.10). 
Рис. 4.10. 
Отображение действующих прав доступа к файлу
для выбранного пользователя 
П
РИМЕЧАНИЕ
Средствами групповой политики администратор имеет возможность отключения про-
смотра результирующих прав. 
Рекомендации по применению разрешений 
Общая рекомендация при назначении прав доступа состоит в преимущественном 
использовании групп по сравнению с назначением прав для отдельных пользовате-
лей. Такой подход упрощает администрирование, позволяет гораздо быстрее, про-
ще и понятнее устанавливать разрешения. 


Информационные системы предприятия 
177 
Например, для локального компьютера можно создать несколько локальных групп, 
объединить в них как пользователей этой системы, так и доменные учетные записи, 
после чего уже с использованием созданных групп назначать разрешения на доступ 
к тем или иным объектам. 
В общем случае рекомендуется придерживаться следующего порядка назначения 
разрешений: необходимые учетные записи следует добавить в глобальные группы 
домена, глобальные группы домена включить в локальные группы домена и уже 
для этих локальных групп назначать желаемые разрешения. 
Создание и удаление учетных записей 
После установки операционной системы вы начинаете работу с правами учетной 
записи 
Администратор
(
Administrator
— для интернациональных версий ОС). 
Пользователь 
Администратор
обладает максимальными правами в своей операци-
онной системе — используя права администратора можно создавать, модифициро-
вать, удалять другие учетные записи, выполнять любые операции по настройке 
системы и т. п. 
Настоятельно рекомендуется задать для этой учетной записи длинный и сложный 
пароль. Такой пароль должен состоять из цифр, букв и знаков подчеркивания. Сло-
ва не должны быть словарными. Если вы сами не можете придумать сложный па-
роль, воспользуйтесь генераторами паролей — таких в Интернете множество. 
Для управления учетными записями используются специальные оснастки: управ-
ления компьютером в локальном случае (рис. 4.11) и оснастка управления 
AD | 
Пользователи и компьютеры 
при создании доменных пользователей. 
При создании новых пользователей домена рекомендуется устанавливать для них 
требование смены пароля при первом входе в сеть. 
Управлять учетной записью можно из командной строки. Так, добавить пользова-
теля можно командой: 
NET USER <
имя
> <
пароль
> /ADD 
а удалить: 
NET USER <
имя
> /DELETE 
Если на предприятии используются дополнительные параметры учетной записи 
(название отдела, адрес и т. п.), то более удобно при создании нового пользователя 
перенести в его учетную запись максимум настроек, которые имеют аналогичные 
пользователи. Для этих целей можно воспользоваться операцией 
копирования 
учетной записи
. При копировании программа создает новую учетную запись, в на-
стройки которой будут перенесены те параметры, которые не являются личными 
характеристиками. Например, новая учетная запись будет уже включена в те груп-
пы, в которые входила исходная учетная запись, но такой параметр, как номер те-
лефона (который также может являться одной из характеристик пользователя), ско-
пирован не будет. 


178 
Download 19,93 Mb.

Do'stlaringiz bilan baham:
1   ...   42   43   44   45   46   47   48   49   ...   141




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish