Безопасность файловых ресурсов сети

Автор: Пользователь скрыл имя, 11 Января 2011 в 12:41, курсовая работа

Описание работы

При создании системы безопасности новой ОС Windows 2000 разработчики фирмы Microsoft постарались учесть как существующий опыт использования системы безопасности Windows NT 4.0, так и реализовать новые наборы механизмов и протоколов безопасной работы с информацией. Windows NT 4.0 выбрана не случайно: она позиционируется как ОС для предприятий, обладает встроенными возможностями разграничения доступа к ресурсам и за 6 лет экс- плуатации хорошо зарекомендовала свои существующие и потенциальные возможности безопасности. Но если заглянуть в Windows 2000, то, очевидно, что, несмотря на большое количество механизмов безопасности, внесенных в новую ОС из Windows NT 4.0, все они претерпели существенные изменения в сторону увеличения удобства, надежности и функциональности.

Содержание

ВВЕДЕНИЕ 3
1. ФАЙЛОВАЯ СИСТЕМА 4
1.1.Система FAT 4
1.2.Система FAT32 5
1.3. Система NTFS 5
2. ЗАЩИТА ФАЙЛОВ 9
2.1. Разрешения для файлов 10
2.2. Устранение конфликта с разрешениями 13
3. ЗАЩИТА ПАПОК 14
3.1. Изменение разрешений для файлов и папок 15
4. ПРИСВОЕНИЕ ФАЙЛА ИЛИ ПАПКИ 17
5. НАСТРОЙКА БЕЗОПАСНОСТИ ДЛЯ НОВЫХ ФАЙЛОВ
И ПАПОК 18
6. ИСПОЛЬЗОВАНИЕ ШИФРОВАНИЯ ФАЙЛОВ 19
7. УСТАНОВЛЕНИЕ ДИСКОВЫХ КВОТ 20
7.1. Управление дисковыми квотами 21
7.2. Создание новой записи квот 22
7.3. Удаление записи квоты 22
ЗАКЛЮЧЕНИЕ 23
ЛИТЕРАТУРА 24

Работа содержит 1 файл

Курсовой проект по Админ в ИС.docx

— 42.70 Кб (Скачать)

     Рассмотрим  принципы работы механизма Reparse points. Любое приложение, работающее с файловой системой, при обращении к дискам отображает информацию в виде привычных файлов и каталогов, хранящихся в NTFS. При попытке открытия выбранного пользователем файла (или каталога), запрос на чтение данных передается приложением ядру ОС. Ядро, анализируя свойства выбранного файла и обнаруживая связанный с ним объект Reparse points, анализирует хранящуюся в этом объекте информацию (в этом и состоит суть названия механизма — повторный грамматический анализ). Объект Reparse points, по сути, содержит ссылку на специальный драйвер, создаваемый любым разработчиком. Этот драйвер и определяет реальный формат хранения данных на томах NTFS. При попытке открытия файла управление передается созданному разработчиком модулю, который и считывает данные с диска в известном ему формате. Поэтому с появлением этого нового механизма любой разработчик имеет возможность обеспечить безопасность и удобство хранения данных для своего специфического приложения. [5]

     Еще одним новшеством файловой системы NTFS 5.0 стали обновленные механизмы  разграничения прав доступа и  появившиеся средства квотирования дискового пространства. Отныне система  прав доступа обладает встроенными  механизмами наследования, позволяющими с большой степенью удобства выполнять  разграничение полномочий в файловых системах с большим количеством  уровней вложенности каталогов. Из приятных нововведений также можно  назвать появившийся инструментарий (в отличие от Windows NT 4.0 он поставляется в составе Windows 2000), позволяющий описывать маски наследуемых прав для любых комбинаций каталогов, файлов и целых ветвей файловой системы. Сами права доступа стали обладать существенно большей гибкостью, не создающей путаницу из-за обилия вариантов разграничения прав.

     Интерфейсы  прикладного программирования (API) сетевой  аутентификации Windows, являющиеся частью SSPI (Security Support Provider Interface). Приложения и службы Windows 2000 используют SSPI для изоляции протоколов прикладного уровня от деталей протоколов сетевой безопасности. Windows 2000 поддерживает интерфейс SSPI в целях сокращения кода уровня приложений, необходимого для работы с многочисленными протоколами аутентификации. Интерфейс SSPI представляет уровень, поддерживающий различные механизмы аутентификации и шифрации, использующие протоколы с симметричными или асимметричными ключами.

     SSPI — это инструмент, с помощью  которого реализована вся внутренняя  система безопасности Windows 2000 и ее сервисов. SSPI обеспечивает существование 3 основных механизмов сетевой безопасности: аутентификацию, гарантию целостности и конфиденциальность. Под аутентификацией понимается возможность проверки того, что полученные вами данные пришли действительно от того, чей адрес стоит в поле отправителя. Гарантия целостности подразумевает наличие набора средств, позволяющих проверить получение тех данных, которые были посланы вам. Соблюдение конфиденциальности требует, чтобы сообщение было получено и прочитано только тем пользователем, кому оно адресовано.

     С использованием SSPI разработчики получают возможность создания приложений со встроенными средствами сетевой  безопасности и соблюдением открытых стандартов. Это позволяет гарантировать  безопасный обмен данными с любыми организациями — партнерами, заказами, поставщиками по общедоступным каналам  связи, например, Интернет.[4]

     В Windows 2000 каждый пользователь должен зарегистрироваться в системе перед началом работы. Это необходимо как на локальной рабочей станции без подключения к сети, так и на станции в компьютерной сети. Внутри системы каждый пользовательл имеет свой ID (идентификатор или уникальное имяпользователя, состоящее из имени и пароля). Каждый пользователь также может войти в систему в качестве гостя (Guest). В этом случае ему предоставляется возможность обращения к файлам других компьютеров сети, которрые разрешены для совместного использования, но не к файлам, расположенным на NT-сервере.

     Каждый  пользователь должен зарегистрироваться в системе индивидуально. Это  позволяет организовать защиту файлов таким образом, что некоторые  каталоги или диски для одних пользователей могут быть закрыты, а для других – открыты. Это относится к предоставлению всех прав доступа.

     Пользователю, обладающему правами админитсратора, доступны все ресурсы, имеющиеся в данной системе. И если он однажды забудет свой пароль, то это приведет к необходимости форматирования диска и переустановки операционной системы. Следует, однако, отметить, что полный ассортимент средств защиты доступен лишь тогда, когда установлена файловая система NTFS.

     Без проблем можно подключить несколько  рабочих станций Windows 2000 к Peer-to-peer-сети (одноранговая сеть). Для этого нужно вставить в компьютер сетевую плату и с помощью Панели управления настроить параметры кабельного соединения. Необходимо также запустить Сервер обслуживания. В такой сети тоже можно предоставить отдельным пользователям праава доступа к ресурсам со всеми или ограниченными возможностями, а также организовать коллективное использование принтера. В одноранговую сеть могут объединяться компьютеры с другими операционными системамми, такими как Windows for Workgroups, Windows 95/98 и Novell-клиент.

     Сеть  может обладать дополнительной возможностью обеспечения лоступа посредством RAS (Remote Acces Service-служба удаленного доступа). С помощью RAS из Windows 2000-компьютера можно обращаться к сети через модем по телефону и работать в ней как обычный клиент.[2]

2. Защита файлов

     Файловая  система FAT для каждого файла в  томе сохраняет имя файла, его  размер, дату последнего изменения  и собственно информацию. Система NTFS , кроме перечисленного, также выдает список контроля доступа (access control list, ACL), который определяет степень доступа к файлам и папкам системы, имеющуюся у пользователя. Каждый файл и папка в томе NTFS имеют свой ACL.

Защитой файлов в томе NTFS можно управлять  с помощью вкладки Security (Безопасность) в диалоговом окне свойств файла:

1. Щелкнуть  правой кнопкой мыши на файле  в Проводнике.

2. Выбрать  во всплывающем меню пункт  Properties (Свойства).

3. Щелкнуть  на вкладке Security (Безопасность), чтобы открыть диалоговое окно, изображенное на рис.1.

Если  выделенный файл не хранится в томе NTFS, вкладка Security(Безопасность) не появится, поскольку защита файла возможна только в томе NTFS.

Рис.1. На вкладке Безопасность отображены пользователи, имеющие разрешения на доступ к файлу

     Диалоговое  окно используется для просмотра  и изменения степени доступа  пользователя к файлу. При выделении  имени в поле Name (Имя) в поле Permissions (Разрешения) в нижней части диалогового окна отображается степень доступа данного пользователя или группы к данному файлу. Затененные флажки определяют наличие разрешения «по наследству». Это значит, что разрешение было предоставлено родительским объектом. Например, родительский объект для файла – папка, в которой он содержится. Затененный флажок дает знать, что разрешение дано по умолчанию, поскольку файл создан в папке, у которой помечен соответствующий флажок.[1]

2.1 Разрешения для  файлов

     Поле  Permissions (Разрешения) включает список основных разрешений, и использовать их можно в различных сочетаниях, чтобы они подходили именно вам. По сути, каждое разрешение из списка представляет собой установленный набор разрешений. В табл. 1 показано, что именно включено в то или иное разрешение из списка в поле Permissions (Разрешения).

Таблица 1.

Основные  разрешения для файла

|Разрешение |Описание |Индивидуальные разрешения |

|Read (Чтение)|Позволяет |- List Folder/Read Data (Содержание || |пользовате- |папки/ || |лю просматривать |Чтение данных) || |информацию файла |- Read Attributes (Чтение атрибутов)| 
| | | || | |- Read Extended Attributes (Чтение || | |дополни- || | |тельных атрибутов) || | |- Read Permissions (Чтение || | |разрешений ) || | |- Synchronize (Синхронизация) ||Read & |Позволяет |- Все разрешения, перечисленные выше||Execute |запускать | ||( Чтение |Программы |- Traverse Folder/Execute Files ||и | |(Обзор папок ||выполнение) | |Выполнение файлов) ||Write |Позволяет изменять|- Creates Files/Write Data (Создание||(Запись), | |файлов/ ||Содержимое |Файлы |Запись данных) ||Файла | |- Creates Folders/Append Data || | |(Создание па- || | |пок/Дозапись данных) || | |- Write Attributes (Запись || | |атрибутов) || | |- Write Extended Attributes (Запись || | |дополни- || | |тельных атрибутов) || | |- Read Permissions (Чтение || | |разрешений) || | |- Synchronize (Синхронизация) ||Modify |Позволяет читать, |- Все перечисленные выше разрешения ||(Изменить) | |- Delete (Удаление) || |изменять и удалять| || | | || |файл | ||Full Control |Позволяет осущест-|- Все перечисленные выше разрешения ||( Полный | |- Delete Subfolders and Files ( || |влять полный |Удаление ||доступ) |контроль над |подпапок и файлов) || |файлом |- Change Permissions ( Смена || | |разрешений) || | |- Take Ownership (Смена владельца) |

     В некоторых случаях установленный  набор разрешений не обеспечивает контроль над доступом пользователей или  групп к файлу. В таких ситуациях следует присваивать разрешения в индивидуальном порядке. Для этого необходимо выполнить следующие действия:

1. На  вкладке Security (Безопасность) в диалоговом окне свойств файла щелкнуть на кнопке Advansed (Дополнительно).

2. На  вкладке Permissions (Разрешения) появившегося диалогового окна Access Control Settings (Параметры управления доступом) выделить нужную группу или пользователя и щелкнуть на кнопке

View/Edit (Показать). Как показано на рис.2, появляется список разрешений, похожий на список со вкладки Security (Безопасность) из диалогового окна свойств, но в этом списке можно устанавливать индивидуальные разрешения.[3]

Рис.2. Щелчок на вкладке Дополнительно и далее  на кнопке Показать приводит в диалоговое окно, где можно выбрать комбинацию разрешений

1 Как устранить конфликт с разрешениями

     Использование групп позволяет легко разрешать  или запрещать доступ к файлам и папкам сразу многим пользователям. Однако добавление или удаление разрешения для группы часто создает проблемы. Одна из проблем – дать разрешение группе, тогда как некоторым ее участникам доступ должен быть запрещен.

     При изменении степеней защиты следует  помнить, что разрешения накапливаются. Следует просматривать список членов группы, чтобы быть уверенным, что  разрешение получат только те, кому следует.

     Использование групп для настройки разрешений. Поскольку разрешения накапливаются, следует проявлять осторожность при осуществлении защиты. Проще  дать разрешение группе в целом, а  не присваивать его в индивидуальном порядке каждому члену группы. Следует однажды дать разрешение группе, а затем добавлять или исключать пользователей из списка. Допустим, что группа Бухгалтерский отдел имеет степень доступа к файлам со счетами Modify (Изменить). Мария Ивановна работает в бухгалтерии и соответственно имеет разрешение на изменение файлов со счетами. Существует также группа пользователей Контролеры бухгалтерского отдела, у которой имеется разрешение на полный доступ. Если Марию Ивановну повысят, и она станет контролером, ее будет необходимо переместить из группы с разрешением изменять файлы в группу полного контроля. Если прямо изменить ее степень доступа, она не сможет автоматически получить все нужные ей разрешения. Более того, менять разрешения для отдельных пользователей в большой организации – занятие весьма трудоемкое.

Например, Юрий Петрович является членом группы Кадры и имеет разрешение Read (Чтение) для файла Январь.xls в папке Платежные ведомости. Если группе будет дано разрешение Write (Запись), Юрий Петрович получит его как член группы, а поскольку разрешения накапливаются, то разрешение читать файл также останется, и он сможет пользоваться двумя степенями доступа.

З апрещение определенного разрешения превосходит все выданные разрешения. Например, если группа Кадры имеет флажок в столбце Deny (Запретить) для каждого разрешения, Юрию Петровичу будет запрещен доступ к файлу даже в том случае, если для его учетной записи разрешен полный контроль.

Прежде  чем использовать запрещение, следует  понять, кого именно оно затронет. Например, у вас имеется секретный файл, который вы хотите предоставить своей  группе с разрешением полного  доступа, однако для повышения безопасности устанавливаете флажки Deny (Запретить) группы Everyone (Все). Поскольку ваша учетная запись входит в группу Everyone (Все), получается, что вы лишаете себя самого доступа к файлу. Теперь использовать файл не сможет даже его владелец (тот, кто его создал), однако он сможет изменить настройки.[1]

3. Защита папок

     Установление  разрешений для папок похоже на установление разрешений для доступа к файлам, однако существуют и отличия.

Одно  из них состоит в том, что вкладка  Security (Безопасность) в диалоговом окне свойств папки включает дополнительное разрешение List Folder Content (Список содержимого папки). В это разрешение включены те же пункты, что и в разрешение Read & Execute (Чтение и выполнение). Разница между этими разрешениями состоит в способе наследования. Разрешение List Folder Content (Список содержимого папки) наследуется папками, но не файлами, тогда как разрешение Read & Execute (Чтение и выполнение) наследуется и папками, и файлами. Наследование является наиболее значимой разницей между разрешениями для файлов и для папок.

Если  оставлен установленный по умолчанию  флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от родительского объекта разрешения на этот объект) со вкладки Security (Безопасность) в диалоговом окне файла или папки, разрешение передается от родительского объекта (папки, содержащей данную папку или файл) «по наследству». Если сам родительский объект имеет такую пометку, разрешение передается от его родительского объекта и т. д. У объекта может быть огромная коллекция наследованных и явно указанных разрешений (тех, у которых разрешения были изменены или добавлены). Наследованные разрешения обозначены в затененных полях столбцов Allow (Разрешить) и Deny (Запретить), остальные разрешения помещены в обычных полях.[4]

Информация о работе Безопасность файловых ресурсов сети