Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив1 / docx57 / Лаб4Царев.docx
Скачиваний:
33
Добавлен:
01.08.2013
Размер:
43.26 Кб
Скачать

4.Состав учетных записей и групп домена.

Microsoftрекомендует выстраивать следующую схему связи групп, ресурсов и учетных записей, исходя из возможностей групп:

1.Пользователей включать в глобальные группы.

2.Назначать права доступа локальным группам.

3.Глобальные группы включать в локальные.

Схема связей встроенных учетных записей, глобальных и локальных групп:

Учетная запись

Глобальная группа

Локальная группа

Администратор

администраторы домена

администраторы предприятия

администраторы схемы

владельцы-создатели групповой политики

пользователи домена

администраторы

HelpServicesGroup

Support

пользователи домена

пользователи HelpServicesGroup

Гость

гости домена

гости

5.Создание пользователей, формирование групп.

Мы смоделировали ситуацию, при которой рассмотрели организацию – школу, в компьютерной сети которой необходимо осуществлять разделение прав доступа между различными пользователями – сотрудниками школы.

Сначала нужно, исходя из множества пользователей, множества ресурсов и отношений доступа между пользователями и ресурсами разработать план создания глобальных и локальных групп.

Пусть у нас будут следующие пользователи:

1.Директор школы.

2.Учитель истории.

3.Учитель математики.

4.Учитель информатики.

5.Секретарь.

6.Библиотекарь.

И следующие ресурсы:

1.Документы руководства.

2.БД библиотеки.

3.Расписание занятий.

Создадим следующие глобальные группы:

1.Администрация(директор, секретарь)

2.Учителя(учитель истории, учитель математики, учитель информатики)

3.Пользователи библиотеки(библиотекарь, учитель истории).

И следующие локальные группы:

1.Делопроизводство(доступ к документам руководства)

2.Библиотека(доступ к БД библиотеки)

3.Учебный план(доступ к расписанию занятий)

Включим глобальные группы в локальные:

1.Делопроизводство(администрация)

2.Библиотека(администрация, пользователи библиотеки)

3.Учебный план(администрация, учителя)

Таким образом, можно с помощью групп удобно и гибко управлять доступом пользователей к объектам.

6.Управление доступом к файлам и каталогам ntfs.

Рассмотрим субъекты безопасности системы:

Каталог или файл СвойстваБезопасностьГруппы или пользователи: ДобавитьДополнительноПоиск.

Все субъекты можно разделить на пользователей, группы и специальные группы.

Рассмотрим эти специальные группы:

Имя

Описание

Анонимный вход

Пользователь, который подключился к компьютеру, не предъявив имя пользователя и пароль

Прошедшие проверку

Все пользователи и компьютеры, прошедшие проверку подлинности. Сюда не включаются пользователи, вошедшие с гостевой учетной записью, даже если они предъявляли пароль

Пакетные файлы

Все пользователи, вошедшие в систему с помощью какого-либо средства обработки очередей программ, такого как планировщик заданий

Создатель-владелец

Прототип в наследуемой записи таблицы управления доступом. Когда эта запись наследуется, система заменяет данный прототип идентификатором безопасности текущего владельца объекта

Группа-создатель

Прототип в наследуемой записи таблицы управления доступом. Когда эта запись наследуется, система заменяет данный прототип идентификатором безопасности основной группы текущего владельца объекта

Удаленный доступ

Все пользователи, вошедшие в систему через подключение удаленного доступа

Все

На компьютерах, работающих под управлением серверных операционных систем Windows Server 2003, группа «Все» включает в себя группы «Прошедшие проверку» и «Гость». На компьютерах, работающих под управлением более ранних версий Windows, группа «Все» включает группы «Прошедшие проверку», «Гость» и «Анонимный доступ»

Интерактивные

Все пользователи, входящие в систему на локальном компьютере или через подключение к удаленному рабочему столу

Локальная система

Учетная запись службы, используемая операционной системой

Сеть

Все пользователи, входящие в систему через сетевое подключение. Описатели доступа для интерактивных пользователей не содержат идентификатор безопасности «Сеть»

Self (или Principal Self)

Прототип в записи таблицы управления доступом для объекта Active Directory, обозначающего пользователя, группу или компьютер. Предоставление разрешений объекту с идентификатором Principal Self означает предоставление разрешений участнику безопасности, соответствующему этому объекту. В ходе проверки доступа операционная система заменяет данный прототип идентификатором участника безопасности, представленного объектом

Служба

Группа, в которую включаются все участники безопасности, вошедшие в систему в качестве службы. Членством в этой группе управляет операционная система

Пользователи сервера терминалов

Включает всех пользователей, вошедших на сервер Terminal Services 4.0, работающий в режиме совместимости приложений

Другая организация

Инициирует проверку права пользователя другого леса или домена проходить проверку подлинности для определенной службы

Данная организация

Добавляется сервером идентификации к данным проверки подлинности пользователя при условии, что идентификатор «Другая организация» отсутствует

Мы создали подкаталоги и файлы для ситуации, смоделированной в предыдущем пункте:

1.Каталог документооборот(+файл нормативный акт).

2.Каталог расписания занятий(+файл расписание на декабрь 2012).

3.Каталог библиотека(+файл БД_библиотека).

Назначили группе делопроизводство полный доступ к каталогу и вложенным файлам документооборот, чтение и выполнение каталогов расписание занятий и библиотека, чтение вложенных файлов.

Назначили группе библиотека полный доступ к каталогу библиотека и вложенным файлам.

Назначили группе учебный план полный доступ к каталогу расписания занятий и вложенным файлам, чтение и выполнение каталога библиотека, чтение вложенных файлов.

Соседние файлы в папке docx57