Файл: Администрирование и управление ресурсами Windows Server.docx

ВУЗ: Не указан

Категория: Отчеты по практике

Дисциплина: Не указана

Добавлен: 03.05.2024

Просмотров: 60

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

НИЖЕГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ

УНИВЕРСИТЕТ ИМ. Р.Е. АЛЕКСЕЕВА

ИНСТИТУТ РАДИОЭЛЕКТРОНИКИ

И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ


Кафедра «Вычислительные системы и технологии»

Дисциплина: «Программное обеспечение вычислительных сетей»
ОТЧЕТ

по лабораторной работе №2

Тема: «Администрирование и управление ресурсами Windows Server»


Выполнил:

Студент группы 19-В1

Бубнов Е.А.
Проверил:

Кочешков А.А.

Нижний Новгород

2022

Цель работы: Ознакомиться с основными задачами управления доступом к ресурсам, составом и назначением встроенных субъектов безопасности Windows. Изучить смысл и применение разрешений доступа файловой системы NTFS, сетевых ресурсов и других объектов безопасности. Опробовать методы управления доступом в различных модельных задачах администрирования пользователей и ресурсов в домене Active Directory.

Цель: Выписать состав всех возможных субъектов безопасности, которым может быть предоставлен доступ к ресурсу.
Для того чтобы посмотреть список субъектов безопасности, которым может быть предоставлен доступ к ресурсу зайду в свойства папки – безопасность – изменить - добавить – дополнительно – поиск. После чего можно увидеть список субъектов, которым может быть предоставлен доступ к ресурсу:






Вывод: рассмотрена система управления доступом к ресурсам windows.

    1. Цель: выписать и объяснить состав типов всех возможных субъектов безопасности, которым может быть предоставлен доступ к ресурсу.

Рассмотрю список субъектов безопасности. Субъектам безопасности назначается доступ к ресурсу. На рис. 3 (справа) показан список субъектов безопасности. Рассмотрю состав каждого типа в виде таблицы.

Встроенный субъект безопасности

Учетные записи служб

Компьютеры

Группы

Пользователи

IUSR




SERVER

DnsAdmins

Администратор

LOCAL SERVICE




client

DnsUpdateProxy

Гость

NETWORK SERVICE







Администраторы домена

student

PROXY







Администраторы предприятия

krbtgt

REMOTE INTERACTIVE LOGON







Администраторы схемы

customer_1

SELF







Владельцы-создатели групповой политики

WS

АНОНИМНЫЙ ВХОД







Гости домена

validator

Все







Группа с запрещением паролей RODC



ГРУППА-СОЗДАТЕЛЬ







Группа с разрешением паролей RODC




Дайджест-проверка подлинности







Издатели сертификатов




Данная организация







Компьютеры домена




Другая организация







Контроллеры домена




ИНТЕРАКТИВНЫЕ







Контроллеры домена – только чтение




КОНСОЛЬНЫЙ ВХОД







Контроллеры домена предприятия – только чтение




КОНТРОЛЛЕРЫ ДОМЕНА ПРЕДПРИЯТИЯ







Пользователи домена




ОГРАНИЧЕННЫЕ







Серверы RAS и IAS




ПАКЕТНЫЕ ФАЙЛЫ













ПОЛЬЗОВАТЕЛЬ СЕРВЕРА ТЕРМИНАЛОВ













ПРАВА ВЛАДЕЛЬЦА













Проверка подлинности NTLM













Проверка подлинности SChannel













Прошедшие проверку













СЕТЬ













система













СЛУЖБА













СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ













УДАЛЕННЫЙ ДОСТУП














Табл. 1 «Промежуточная таблица распределения объектов»

Участник системы безопасности Windows — это аутентифицированный элемент, который использует ресурсы (например, файлы, принтеры), приложения или службы, размещенные на компьютерах Windows. Каждый участник безопасности имеет уникальный идентификатор, встроенный как SID.

Любому объекту присваивается дескриптор безопасности. Это элемент системы, содержащий список контроля доступа ACL, где указано, какие пользователи имеют права над объектом, для каких событий системы ведется аудит. Субъектам присваивается маркер доступа, который идентифицирует пользователя, группу и определяет доступные привилегии.

Встроенные участники — отдельная категория участников безопасности. Они представляют собой особые сущности, определенные заранее и управляемые подсистемой безопасности Windows. Примерами могут служить учетные записи Everyone, Authenticated Users, System, Self и Creator Owner.

В отличие от типовых участников безопасности, этих участников нельзя переименовать или удалить. Невозможно также создать собственных встроенных участников безопасности; они одинаковы во всех системах Windows, хотя список встроенных участников безопасности в разных версиях слегка различается. Кроме того, встроенный участник безопасности имеет один и тот же SID в любой системе Windows. Например, SID S-1-5-10 всегда предоставляется участнику Self, а SID S-1-3-0 всегда представляет участника Creator Owner.


    1. Цель: Свести перечень субъектов безопасности в таблицу, классифицировав по типам локальных и доменных учетных записей пользователей и групп.




Доменные Учетные записи

Локальные учетные записи

Доменные группы

Локальные группы







Локальные

Глобальные

Универсальные




Evgenyi

Client

IIS_IUSRS

DnsUpdateProxy

Администраторы предприятия

IIS_IUSRS

student

Администратор

Incoming Forest Trust Builders

Администраторы домена

Администраторы схемы

Администраторы

Администратор

Гость

Администраторы

Владельцы-создатели групповой политики

Контроллеры домена предприятия – только чтение

Гости

Генеральный директор




Гости

Гости домена




Доступ DCOM службы сертификации

Гость




Группа авторизации доступа Windows

Компьютеры домена




Криптографические операторы

Инженер




Доступ DCOM службы сертификации

Контроллеры домена




Операторы архива

Помощник администратора




Криптографические операторы

Контроллеры домена – только чтение




Операторы настройки сети

Секретарь




Операторы архива

Персонал




Операторы печати

Техник




Операторы настройки сети

Пользователи домена




Опытные пользователи







Операторы печати

Помощники администратора




Пользователи







Операторы сервера

Руководство




Пользователи DCOM







Операторы учета







Пользователи журналов производительности






Пользователи







Пользователи системного монитора







Пользователи DCOM







Пользователи удаленного рабочего стола







Пользователи журналов производительности







Репликатор







Пользователи системного монитора







Читатели журнала событий







Пользователи удаленного рабочего стола
















Пред-Windows 2000 доступ
















Репликатор
















Серверы лицензий сервера терминалов
















Читатели журнала событий
















DnsAdmins
















Группа с запрещением репликации паролей RODC















Группа с разрешением репликации паролей RODC
















Издатели сертификатов
















Серверы RAS и IAS













Вывод: в данном пункте разобраны по типам и сведены таблицу субъекты безопасности. Описаны предопределенные субъекты, необходимые для настройки доступа к объекту.




    1. Цель: в каталоге \Student\Temp создать различные подкаталоги и файлы и назначить разрешения доступа для созданных пользователей.


Рис. 8 «Структура тестовых папок»


Было создано 4 подкаталога в каталоге Temp. Они отображены на рис. 8 с помощью использования команды «tree /f». Каталогам и файлам даны осознанные имена.

Вместе с файлами и каталогами хранятся метаданные, которые представляют из себя служебную информацию (Access Control List). На основании информации ACL принимается решение, кто какие действия могут совершать над файлом. ACL содержит строки соответствия SID'а, права доступа и разрешения (да или нет).

Рассмотрю стандартные разрешения NTFS для папок (табл. 4).



Табл. 4 «Стандартные разрешения NTFS для папок»

Сокращенная форма: R, W, LF, RE, M, FC, SP.

Разрешения для файлов имеют те же названия, но смысл их несколько отличается. В табл. 5 перечислены стандартные разрешения для файлов и их описание.



Табл. 5 «Стандартные разрешения NTFS для файлов»

Можно сделать вывод, что Full control дополняет все действия возможностью стать владельцем файла или папки. Привилегия владельца состоит в том, что он всегда может изменять разрешения на доступ к файлу или папке, независимо от любых разрешений, защищающих этот файл или папку Отдельной проверки заслуживает разрешение RE для папки, в которой находится исполняемый файл (рассмотрено далее).

Специальные разрешения расширяют возможности стандартных, позволяя подойти к назначению разрешений более ответственно. Специальные разрешения могут работать вместе со стандартными. В табл. 6 показаны специальные разрешения и их описание.






Табл. 6 «Специальные разрешения NTFS»

Ниже, в таблице 7 показано, какие особые разрешения входят в какие стандартные разрешения. Можно увидеть, что в стандартное разрешение «Полный доступ» входят все специальные разрешения, а в стандартное разрешение «Изменение» - все, кроме «Удаление подпапок и файлов», «Смена разрешений» и «Смена владельца».

 В таблице также можно увидеть, что стандартные разрешения «Список содержимого папки» и «Чтение и выполнение» включают в себя одинаковый перечень особых разрешений. Тем не менее разница есть, заключается она в том, что наследуются эти разрешения по-разному. Так, разрешение «Список содержимого папки» наследуется только папками и отображается только при просмотре разрешений на доступ к папкам. Файлами это разрешение не наследуется.

 Разрешение «Чтение и выполнение» наследуется как папками, так и файлами. Отображается оно также при просмотре разрешений на доступ как к папкам, так и к файлам.

Следует отметить, что пользователи, которым разрешен полный доступ к папке, могут удалять любые файлы в этой папке, неза­висимо от установленных для них разрешений.



Табл. 7 «Вхождение специальных разрешений в стандартные разрешения»

Вывод: рассмотрены стандартные разрешения NTFS для папок и файлов, а также разобраны специальные разрешения. Составлены 3 таблицы с описанием этих разрешений. Если у пользователя полный доступ к папке, то он может удалять любые файлы в этой папке, независимо от установленных разрешений для файлов, то есть если явно установить разрешение только на чтение файла или явно запретить всё, то всё равно пользователь сможет удалить этот файл.


      1. Цель: назначить разрешения доступа для созданных пользователей.

Н а рис. 9 показаны расширенные настройки доступа к папке.


Рис. 9 «Настройка разрешений на каталог»


Настройка каталога для customer_1 (рис. 11).