Автор работы: Пользователь скрыл имя, 20 Января 2013 в 14:54, курс лекций
Тема 1. Определение и основные функции операционных систем. Классификация. История развития.
Тема 2. Аппаратное обеспечение ЭВМ
Тема 3. Файловые системы.
....
Тема 6. Администрирование сетей на платформе MS Windows Server.
Тема 6.6. Мониторинг
Каждый файл представляет собой набор атрибутов. Атрибут, который содержит информацию об NTFS-разрешения, называется списком управления доступом (ACL, Access Control List). Структура ACL приведена в табл. Каждая запись в ACL называется элементом управления доступом (ACE, Access Control Entry).
ACL |
Идентификаторы безопасности |
Разрешения | |
ACE1 |
SID1 |
Разрешения для SID2 | |
ACE2 |
SID1 |
Разрешения для SID2 | |
ACE3 |
SID1 |
Разрешения для SID3 | |
… |
… |
… | |
ACEn |
SIDn |
Разрешения для SIDn |
В таблице перечислены идентификаторы безопасности учетных записей пользователей, групп или компьютеров (SID) и соответствующие разрешения для них.
При входе пользователя в
сеть (при его регистрации в
домене) в текущую сессию пользователя
на компьютере контроллер домена пересылает
маркер доступа, содержащий SID-ы самого
пользователя и групп, членом которых
он является. Когда пользователь пытается
выполнить какое-либо действие с
папкой или файлом (и при этом
запрашивает определенный вид доступа
к объекту), система сопоставляет
идентификаторы безопасности в маркере
доступа пользователя и идентификаторы
безопасности, содержащиеся в ACL объекта.
При совпадении тех или иных SID-ов
пользователю предоставляются
Когда администратор изменяет членство пользователя в группах (включает пользователя в новую группу или удаляет из какой-либо группы), то маркер доступа пользователя при этом автоматически НЕ изменяется. Для получения нового маркера доступа пользователь должен выйти из системы и снова войти в нее. Тогда он получит от контроллера домена новый маркер доступа, отражающий смену членства пользователя в группах
Принцип применения NTFS-разрешений на доступ к файлу или папке тот же, что и для сетевых разрешений:
Но для разрешений NTFS схема немного усложняется. Разрешения применяются в следующем порядке:
Если SID пользователя или SID-ы групп, членом которых является данный пользователь, не указаны ни в явных, ни в унаследованных разрешениях, то доступ пользователю будет запрещен.
Пользователь, создавший папку или файл, является Владельцем данного объекта. Владелец объекта обладает правами изменения NTFS-разрешений для этого объекта, даже если ему запрещены другие виды доступа.
Администратор системы может сменить владельца объекта, выбрав нового владельца из предлагаемого в данном окне списка или из полного списка пользователей (нажав кнопку " Иные пользователи или группы "). Эта возможность предоставлена администраторам для того, чтобы восстановить доступ к объекту в случае утери доступа по причине неправильно назначенных разрешений или удаления учетной записи, имевшей исключительный доступ к данному объекту (например, уволился единственный сотрудник, имевший доступ к файлу, администратор удалил его учетную запись, вследствие этого был полностью потерян доступ к файлу, восстановить доступ можно единственным способом — передача владения файла администратору или новому сотруднику, исполняющему обязанности уволившего сотрудника).
При доступе по сети к файловым ресурсам, размещенным на томе NTFS, к пользователю применяется комбинация сетевых разрешений и разрешений NTFS.
При доступе через сеть сначала вычисляются сетевые разрешения (путем суммирования разрешений для пользователя и групп, в которые входит пользователь). Затем также путем суммирования вычисляются разрешения NTFS. Итоговые действующие разрешения, предоставляемые к данному конкретному объекту, будут представлять собой минимум из вычисленных сетевых и NTFS-разрешений.
Группы
пользователей созданы
Для более эффективного управления доступом рекомендуется следующая схема организации предоставления доступа:
Данная
схема по первым буквам используемых
объектов получила сокращенное название
AGLP ( A ccounts \to G lobal groups \to L ocal groups \to P ermissions).
При такой схеме, если пользователь
повышается или понижается в должности
или переходит в другое подразделение,
то нет необходимости
Добавим, что
в основном режиме функционирования
домена Active Directory (режимы " Windows 2000 основной
" или " Windows 2003 ") с появлением
вложенности групп и
Файловая система NTFS позволяет осуществлять аудит доступа к файловым ресурсам, т.е. отслеживать и регистрировать события, связанные с получением или неполучением доступа к тому или иному объекту.
Для того, чтобы включить аудит, необходимо выполнить два действия:
Включать аудит большого количества файловых ресурсов следует с большой осторожностью. При большом количестве пользователей и обрабатываемых ими файлов, если включить аудит доступа к файлам, в журнале безопасности будет создаваться очень много событий. В случае какого-либо инцидента, например, при несанкционированном доступе к закрытой информации, найти нужную запись будет очень трудно. Поэтому, прежде чем включить аудит доступа, его необходимо очень тщательно спланировать. Необходимо определить:
Для экономии дискового пространства можно какие-либо папки или файлы сделать сжатыми. Процесс сжатия выполняется драйвером файловой системы NTFS. При открытии файла в программе файловая система распаковывает файл, после внесения изменений в файл при сохранении на диск файл снова сжимается. Делается это совершенно прозрачно для пользователя и не доставляет пользователю никаких хлопот.
Сжимать целесообразно файлы,
которые при сжатии сильно уменьшаются
в размере (например, документы, созданные
программами из пакета MS Office). Не следует
сжимать данные, которые по своей
природе являются сжатыми — например,
файлы графических изображений
в формате JPEG, видеофайлы в формате
MPEG-4, файлы, упакованные программами-
Ни в коем случае не рекомендуется
сжимать папки с файл-
Системы семейства Windows 2000/XP/2003 и более поздние позволяют шифровать данные, хранящиеся на томе с системой NTFS.
Шифрование является надежным средством предотвращения несанкционированного доступа к информации, даже если будет похищен компьютер с этой информацией или жесткий диск из компьютера. Если данные зашифрованы, то доступ к ним имеет (с небольшим исключением) только тот пользователь, который выполнил шифрование, независимо от установленных разрешений NTFS. Шифрование производится компонентой " Шифрованная файловая система " (EFS, Encrypted File System), являющейся составной частью файловой системой NTFS.
Процесс шифрования производится по следующей схеме:
Поле восстановления данных необходимо для защиты от потери доступа к зашифрованной информации в том случае, если будет удалена (вместе с ключом шифрования данных) учетная запись пользователя, зашифровавшего эти данные. Агент восстановления — это специальная учетная запись, для которой EFS создает т.н. " сертификат агента восстановления ", в состав которого входят открытый и закрытый ключи этого агента. особенность асимметричного шифрования заключается в том, что для шифрования и дешифрования данных используются два ключа — одним ключом данные шифруются, другим дешифруются. Открытый ключ агента восстановления доступен любому пользователю, поэтому, если пользователь шифрует данные, то в зашифрованных файлах всегда присутствует поле восстановления данных. Закрытый ключ агента восстановления доступен только учетной записи этого агента. Если войти в систему с учетной записью агента восстановления зашифрованных данных, то при открытии зашифрованного файла сначала расшифровывается закрытым ключом агента восстановления хранящийся в DRF ключ шифрования данных, а затем уже извлеченным ключом шифрования дешифруются сами данные.
По умолчанию агентом
восстановления на каждом отдельно взятом
компьютере является локальная учетная
запись Администратор данного
Кроме того, во многих ситуациях необходимо также учитывать требования законодательства РФ об использовании только разрешенных на территории России алгоритмов шифрования данных. В таких случаях может потребоваться приобрести соответствующие разрешенные модули шифрования и встроить их в систему.
Следует также помнить, что данные хранятся в зашифрованном виде только на жестком диске. При передаче по сети данные передаются с сервера на ПК пользователя в открытом виде (если не включены политики IPSec).
Квоты — это механизм ограничения доступного пользователям пространства на файловом сервере. Если в файловых хранилищах отсутствует механизм квот, то пользователи очень быстро засоряют доступное дисковое пространство файлами, не имеющими отношения к работе, или различными версиями и копиями одних и тех же документов.
В системах Windows Server используется механизм квотирования " На том/На пользователя " ( Per volume/Per user ). Т.е нельзя установить квоты на отдельные папки тома или для групп пользователей. Размер использованного пользователем места на диске вычисляется по атрибуту " Владелец файла ".
В процессе использования
файловых ресурсов возникает фрагментация
дискового пространства. Возникает
она из-за того, что при удалении
файлов в образовавшееся свободное
место записываются новые файлы.
Если в освободившемся месте новый
файл целиком не помещается, то файловая
система выделяет файлу кластеры
в другом свободном участке. Считывание
такого фрагментированного файла с
диска требует большего времени.
При длительном использовании тома/раздела
степень фрагментации увеличивается,
производительность службы доступа
к файлам снижается, поэтому время
от времени требуется производить