Uprawnienia NTFS, lista kontroli ACL, szyfrowanie


Uprawnienia NTFS, lista kontroli ACL, szyfrowanie
1. Co to są uprawnienia NTFS?
Uprawnienia NTFS są zorganizowane w strukturę drzewa, w której domyślnie obiekty podrzędne
dziedziczą ustawienia po obiektach nadrzędnych. Mechanizmem tym steruje opcja Zezwalaj na
propagowanie dziedziczonych uprawnień w oknie Zaawansowane ustawienia zabezpieczeń (które
pojawia się po kliknięciu opcji Zaawansowane na karcie Zabezpieczenia). Jeżeli jest włączona, to
każdy kolejny folder lub plik utworzony w bieżącym folderze (którego właściwości edytujemy),
przejmie te ustawienia, które bieżący folder otrzymał od folderu nadrzędnego oraz wszystkie nowe,
które zostały zdefiniowane tylko dla bieżącego folderu. Jeśli chcemy korzystać z zabezpieczeń NTFS
musisz wyłączyć "proste udostępnianie plików".
Odczyt Zapis Modyfikacja Pełna kontrola
" Odczyt atrybutów " Tworzenie plików " Wszystkie " Wszystkie
(również wymienione wymienione
rozszerzonych) uprawnienia uprawnienia
" Odczyt uprawnień " Tworzenie " Usuwanie " Usuwanie
folderów podfolderów i
plików
" Wyświetlanie " Zapis atrybutów " Zmiana
zawartości folderu (również uprawnień
rozszerzonych
" Przejęcie na
własność
2. Co to jest lista kontroli ACL?
ACL (Access Control List)  lista kontroli dostępu. W systemach uniksowych poprzez rozszerzenie
możliwości systemu plików, umożliwia bardziej rozbudowaną i dokładną kontrolę dostępu do plików,
w porównaniu do standardowych uprawnień w systemie.
Standardowe uprawnienia w systemie plików systemu Unix obejmują tylko: zapis, odczyt oraz
wykonanie. Każde z uprawnień możemy definiować dla: właściciela pliku, grupy, do której ten plik
należy oraz pozostałych użytkowników.
Natomiast za pomocą ACL możemy ustawić te trzy uprawnienia dla dowolnego użytkownika i grupy.
Często ACL definiuje też inne uprawnienia. ACL w Microsoft Windows 2000 (system plików NTFS)
definiuje m.in. prawo do przejęcia własności pliku.
Damian Serwatka 1 26 listopada 2014
3. Wymień i opisz uprawnienia standardowe dla folderów.
Read (Odczyt) Przeglądanie plików i podfolderów, odczyt atrybutów i uprawień do
folderu, identyfikacja właściciela folderu.
Tworzenie w folderze nowych plików i folderów, zmiana atrybutów folderu,
przeglądanie uprawnień do folderu, identyfikacja właściciela folderu.
List Folder Contents Przeglądanie listy plików i podfolderów wewnątrz folderu.
(Wyświetlanie
zawartości)
Read and Execute Przemieszczanie się w drzewie katalogów w obrębie folderu i podfolderów,
(Odczyt i wszystkie czynności, na które zezwalają uprawnienia Read oraz List Folder
wykonywanie) Contents.
Modify (Modyfikacja) Usunięcie folderu, wszystkie czynności zezwalają uprawnienia Write oraz
Read and Exucte.
Full Control (Pełna Zmiana uprawnień folderu, przejęcie folderu na własność, usuwanie plików
kontrola) i podfolderów z folderu, wszystkie działa, na które zezwala dowolne inne
uprawnienie NTFS do folderu.
4. Wymień i opisz uprawnienia standardowe dla plików.
Read (Odczyt) Odczyt zawartości pliku, odczyt atrybutów i uprawnień do pliku,
identyfikacja właściciela pliku.
List Folder Contents Modyfikacja pliku, zmiana atrybutów pliku, odczyt uprawnień do pliku,
(Wyświetlanie identyfikacja właściciela pliku.
zawartości)
Read and Execute Uruchamianie programów, wszystkie czynności, na które zezwala
(Odczyt i uprawnienia Read.
wykonywanie)
Modify (Modyfikacja) Modyfikacja i usunięcie pliku, wszystkie czynności, na które zezwalają
uprawnienia Write i Read and Execute.
Full Control (Pełna Zmiana uprawnień do pliku, przejęcie pliku na własność, wszystkie
kontrola) czynności, na które zezwala dowolne inne uprawnienie NTFS do pliku.
5. Opisz kumulowanie uprawnień.
Efektywne uprawnienia dla użytkownika do danego zasobu są kombinacją uprawnień przypisanych
dla niego samego oraz uprawnień dla grupy, do której on należy. Jeśli użytkownik posiada prawo do
odczytu danego folderu (uprawnienie Odczyt), a grupa, której jest członkiem posiada prawo na zapis
(uprawnienie Zapis), wówczas użytkownik ma oba rodzaje uprawnień do tego katalogu (Odczyt oraz
Zapis). Następuje więc kumulacja uprawnień dla użytkownika i dla grupy do której on należy.
Folder A
Grupa B
Zapis
Plik A
Użytkownik
Odczyt
Grupa A
Plik B
Damian Serwatka 2 26 listopada 2014
s
i
p
a
Z
/
t
y
z
c
d
O
6. Opisz jak działa uprawnienie odmawiaj.
W systemie Windows istnieje możliwość zabronienia użytkownikowi lub grupie dostępu do
wybranego pliku lub też folderu. Aby to zrobić należy przypisać danemu zasobowi uprawnienie
Odmawiaj. Nie jest to jednak zalecany sposób kontroli dostępu do zasobów. Uprawnienie Odmawiaj
spowoduje zablokowanie wszystkich innych uprawnień, mimo iż użytkownik ma zdefiniowane inne
uprawnienia umożliwiające mu dostęp do tego zasobu.
Folder A
Grupa B
Zapis
Plik A
Użytkownik
Odczyt
Grupa A
Odmów Plik B
zapisu dla
Plik B
7. Jak zachowują się uprawnienia w trakcie kopiowania folderów/plików?
Podczas kopiowania plików lub folderów do innego folderu, zarówno w obrębie tej samej partycji, lub
też innej partycji NTFS, uprawnienia kopii dziedziczą uprawnienia folderu docelowego.
Uprawnienia Uprawnienia
Pełny dostęp folder docelowy
Partycja NTFS
Partycja NTFS
Uprawnienia
Uprawnienia
Pełny dostęp
folder docelowy
" Windows traktuje kopiowany plik lub folder, jako zupełnie nowy zasób. Jako nowy zasób
przejmuje więc on swoje uprawnienia od folderu docelowego.
" Aby móc skopiować plik do folderu docelowego, użytkownik musi posiadać prawo Zapis.
" Użytkownik, który kopiuje plik staje się jego Twórca Właścicielem.
Podczas kopiowanie danych na partycję opartą o system plików FAT16 i FAT32 tracimy
wszystkie uprawnienia, jakie były do nich przypisane.
8. Scharakteryzuj przydziały dyskowe.
Przydziały dyskowe pozwalają na kontrolę ilości miejsca na dysku dla każdego użytkownika i partycji
dyskowej. Wielkość zajętego obszaru dysku można konfigurować niezależnie dla każdego
użytkownika, niezależnie od tego, gdzie na dysku znajdują się jego pliki i foldery.
Damian Serwatka 3 26 listopada 2014
s
i
p
a
Z
/
t
y
z
c
d
O
9. Opisz cechy przydziałów dyskowych.
" wykorzystanie przestrzeni dyskowej oparte jest na prawie własności do plików i folderów.
Gdy użytkownik kopiuje lub zapisuje nowy plik na partycji NTFS, miejsce jakie zajmuje plik
obciąża przydział dyskowy użytkownika,
" przydział dyskowy nie uwzględnia kompresji plików. Limit jest obciążany wielkością plików
nieskompresowanych,
" ilość wolnego miejsca dla aplikacji bazuje na limicie przydziału dyskowego,
" przydziały dyskowe są niezależne dla każdej partycji NTFS, nawet, gdy są zlokalizowane na
jednym dysku fizycznym,
" istnieje możliwość określenia limitu, którego przekroczenia spowoduje jedynie
poinformowanie użytkownika o tym fakcie.
10. Opisz kompresowanie folderów.
Kompresja NTFS jest dostępna na woluminach używających systemu plików NTFS, ma ona
następujące funkcje i ograniczenia:
" Kompresji NTFS można używać do kompresowania pojedynczych plików i folderów oraz
całego woluminu NTFS
" Można skompresować folder bez kompresowania jego zawartości.
" Z plikami skompresowanymi za pomocą kompresji NTFS można pracować bez ich
dekompresowania, ponieważ są one dekompresowane i ponownie kompresowane bez
interwencji użytkownika.
" Nazwy plików i folderów skompresowanych za pomocą kompresji NTFS można wyświetlać w
innym kolorze w celu ich łatwiejszej identyfikacji.
" W przypadku pracy z plikami skompresowanymi za pomocą kompresji NTFS można zauważyć
pewien spadek wydajności. W przypadku otwarcia pliku skompresowanego system Windows
automatycznie go dekompresuje, a podczas jego zamykania kompresuje go ponownie. Ten
proces może obniżać wydajność komputera.
" Pliki i foldery skompresowane za pomocą kompresji NTFS pozostają kompresowane tylko
wtedy, gdy są przechowywane na woluminie NTFS.
" Pliku skompresowanego za pomocą kompresji NTFS nie można zaszyfrować.
11. Opisz szyfrowanie plików i folderów.
System Szyfrowania Plików (EFS) umożliwia szyfrowanie plików na lokalnym dysku NTFS w taki
sposób, aby otworzyć je mogła wyłącznie ta osoba, która utworzyła zaszyfrowane pliki. Jest to
dodatkowe zabezpieczenie w systemie operacyjnym, gdyż system uprawnień NTFS można ominąć.
Damian Serwatka 4 26 listopada 2014
12. Wymień i krótko opisz poziomy prostego udostępniania plików.
" Poziom 1 - \Moje Dokumenty (Prywatny)
" Poziom 2 - \Moje Dokumenty (Domyślny właściciel i administratorzy lokalni komputera)
" Poziom 3 - pliki dostępne dla użytkowników lokalnych w folderze, dokumenty udostępnione.
" Poziom 4 - pliki udostępnione w sieci do odczytu przez wszystkich
" Poziom 5 - Pliki udostępnione w sieci do odczytu i zapisu dla wszystkich.
Damian Serwatka 5 26 listopada 2014


Wyszukiwarka

Podobne podstrony:
Lista kontrolna PRZEMYS141 DRZEWNY I MEBLARSKI
lista kontrolna podstawowa
Lista kontrolna dla BIUR
Lista kontrolna zagrożeń
Lista Kontrolna Wprowadzania Nowego Oprogramowania
LISTA KONTROLNA SPIWET 16 MLEKO
Lista kontrolna bhp na budowie
Lista kontrolna dla WARSZTATOW STOLARSKICH I CIESIELSKICH SZKLARZY FIRM MALARSKICH ORAZ UK141ADAJACY
Lista kontrolna BIURA
Lista kontrolna dla MALARZY[1]
lista kontrolna
ErgoEaser lista kontrolna klucz
lista kontrolna
MASZYNY WYMAGANIA MINIMALNE PRZYKŁADOWA LISTA KONTROLNA
Lista kontrolna dla Szpitali

więcej podobnych podstron