Xreferat.com » Рефераты по коммуникации и связи » Безопасность файловых ресурсов сети Windows 2000

Безопасность файловых ресурсов сети Windows 2000

Министерство образования РФ

НГТУ



Курсовой проект по «Администрированию сетей»

на тему: «Безопасность файловых ресурсов сети

Windows 2000»


Факультет: АВТ

Группа: АС-812

Студент: Баторова С.М.

Преподаватель: Шахмаметов Р.Г.


Новосибирск

2002

СОДЕРЖАНИЕ

ВВЕДЕНИЕ…………………………………………………………….3

  1. ФАЙЛОВАЯ СИСТЕМА………………………………………….4

1.1.Система FAT…………………………………………………….4

1.2.Система FAT32………………………………………………….5

1.3. Система NTFS…………………………………………………..5

  1. ЗАЩИТА ФАЙЛОВ………………………………………………..9

2.1. Разрешения для файлов………………………………………10

2.2. Устранение конфликта с разрешениями……………………13

  1. ЗАЩИТА ПАПОК………………………………………………...14

3.1. Изменение разрешений для файлов и папок………………..15

  1. ПРИСВОЕНИЕ ФАЙЛА ИЛИ ПАПКИ…………………………17

  2. НАСТРОЙКА БЕЗОПАСНОСТИ ДЛЯ НОВЫХ ФАЙЛОВ

И ПАПОК………………………………………………………….18

  1. ИСПОЛЬЗОВАНИЕ ШИФРОВАНИЯ ФАЙЛОВ………………19

  2. УСТАНОВЛЕНИЕ ДИСКОВЫХ КВОТ………………………...20

7.1. Управление дисковыми квотами…………………………….21

7.2. Создание новой записи квот…………………………………22

7.3. Удаление записи квоты………………………………………22

ЗАКЛЮЧЕНИЕ………………………………………………………23

ЛИТЕРАТУРА………………………………………………………..24


ВВЕДЕНИЕ

При создании системы безопасности новой ОС Windows 2000 разработчики фирмы Microsoft постарались учесть как существующий опыт использования системы безопасности Windows NT 4.0, так и реализовать новые наборы механизмов и протоколов безопасной работы с информацией. Windows NT 4.0 выбрана не случайно: она позиционируется как ОС для предприятий, обладает встроенными возможностями разграничения доступа к ресурсам и за 6 лет экс-плуатации хорошо зарекомендовала свои существующие и потенциальные возможности безопасности. Но если заглянуть в Windows 2000, то, очевидно, что, несмотря на большое количество механизмов безопасности, внесенных в новую ОС из Windows NT 4.0, все они претерпели существенные изменения в сторону увеличения удобства, надежности и функциональности.

Система Windows 2000 компании Microsoft обеспечивает возможность безопасного доступа к ресурсам системы. Если для вас, самым важным ресурсом, подлежащим защите, являются файлы, можно настроить систему так, чтобы иметь возможность контролировать то, как другие пользователи читают, записывают, создают и изменяют файлы и папки на вашем компьютере.

Это возможно только при использовании системы NTFS. Система была создана для Windows NT, предшественника Windows 2000, и является одной из трех систем, которые можно использовать на жестком диске компьютера.

1. Файловая система


Файловая система – это структура, в которую организованы файлы, где они проименованы и сохранены на жестком диске. В Windows 2000 применяется иерархическая файловая система. На каждом диске создается так называемый корневой каталог, который может включать в себя файлы и другие каталоги (подкаталоги). Таким образом, создается связанная древовидная иерархия файлов и каталогов.[1]

Все файловые системы, поддерживаемые Windows 2000, являются иерархическими, хотя существенно отличаются между собой способами записи файлов на носителях информации. Windows 2000 поддерживает следующие файловые системы:

FAT: применяется в MS-DOS.

FAT32: применяется в Windows 95/98.

NTFS: применяется в Windows 2000.

Используя любую файловую систему, можно использовать разрешения для доступа к общим папкам, чтобы их контролировать. Можно указать, какие пользователи могут читать, записывать, создавать или изменять файлы и папки внутри папок, предоставленных в общее пользование.[2]


    1. Система FAT

Эта файловая система разработана вместе с операционной системой MS-DOS в начале 80-х годов. Первоначально эта файловая система предназначалась для работы с дискетами. После появления на персональных компьютерах накопителей на жестких магнитных дисках большой емкости она начала использоваться и для них.

Особенности FAT:

▪ Длина имени файла – не более 8 символов, расширение имени - не более 3 символов.

▪ Имя файла и расширение разделяются точкой.

▪ Нельзя использовать в имени файла некоторые специальные символы и пробел.

▪ FAT (File Allocation Table – таблица размещения файлов) содержит информацию о расположении данных на носителе.

▪ Относительно медленный доступ к информации из-за разделения места хранения сведений о файлах (FAT) и самих файлов.

▪ В процессе записи и удаления информации на дисках происходит дробление свободной области хранения данных на небольшие участки (фрагментация).


1.2 Система FAT32


Файловая система FAT32 разработана для эффективного использования устройств хранения информации большой емкости (от 512Мб до 2 Тб). Эта система используется в Windows 95/98 и Windows 2000. Технические недостатки файловой системы FAT MS-DOS в системе FAT32 в значителльной степени были устранены.

Особенности FAT32:

▪ Поддерживается только на жестких магнитных дисках.

▪ Имена файлов вместе с расширением могут иметь длину до 215 символов.

▪ В имени файла допускается использование пробелов.

▪ В имени файла не разрешено использование лишь некоторых специальных символов.

▪ Эффективность использования дискового пространства на накопителях больших размеров на 10%…15% выше, чем при использовании FAT и особенно ярко проявляется при хранении большого числа файлов мелкого размера.

▪ Надежность хранения данных повышена за счет возможности свободного размещения корневого каталога и использования резервной копии таблицы размещения файлов.

▪ Предусмотрена возможность динамического изменения размера разделов на накопителе.[2]


1.3 Система NTFS


Обозначение файловой системы NTFS представляет собой аббревиатуру от New Technology File System (файловая система операционной системы NT).

NTFS представляет собой новую файловую систему, используемую в операционной системе Windows 2000. Ограничения, которые имелись в FAT32, в NTFS были в значительной степени устранены.

Для томов NTFS система Windows 2000 предлагает дополнительные параметры защиты. Кроме контроля за папками, предоставленными в общее пользование, можно следить за безопасностью файлов и папок локальных пользователей (тех, что входят в систему с вашей рабочей станции). Можно налагать ограничения на любые папки и файлы; в томах FAT можно выдавать разрешения только на уровне папки (и только для пользователей, что вошли через сеть).

У файловой системы NTFS имеется и ряд других преимуществ:

▪ Поддерживается только на жестких дисках.

▪ Система NTFS более экономно размещает информацию на очень больших жестких дисках (поддерживает 64-разрядную адресацию данных).

▪ При записи имен файлов используется уникальный код (Unicod). Такая кодировка символов пришла на смену кодировке ANSI. В Unicode используется 16-разрядное представление символов. Поэтому в таблице кодирования может содержаться до 65536 символов.

▪ Система обеспечивает лучшее восстановление информации в случае проблем с жестким диском.

▪ Поддерживает сжатие файлов. (Программы для компрессии, написанные на базе MS-DOS (DriveSpase, Doublespase, Stacker) не работают в системе Windows 2000.)

▪ Система поддерживает дисковые квоты – ограничение дискового пространства, которые можно установить для каждого пользователя.

▪ Система NTFS поддерживает шифрование файлов для повышения безопасности.

Недостатком файловой системы NTFS является невозможность для других систем (Windows 9x, Linux, MS-DOS и OS/2) читать тома NTFS. Если используется система, отличная от Windows 2000, прочесть информацию из томов NTFS будет невозможно.[1]


Примечания:


  1. Учитывая, что файловые системы FAT32 и NTFS не поддерживаются на гибких дисках, при передаче данных лучше всего использовать сеть, так как при этом файлы сохраняют длинные имена.


  1. При задании имен файлов и каталогов в файлофой системе NTFS допускается:

▪ Длина имен до 215 символов (включая расширение имени).

▪ Использование больших и малых букв, т. е. прописное и строчное написание символов различается.

▪ Использование всех символов, за исключением ? “ / < > * | : .

▪ Для систем, использующих MS-DOS, при задании NTFS-имени файла автоматически создается MS-DOS-имя файла.

При этом выполняются следующие действия:

  • Символы пробела исключаются.

  • Спецсимволы исключаются. Windows 2000 интерпретирует последний специальный символ имени как разделитель между именем файла и его расширением.

  • Символы, не поддерживаемые в MS-DOS, преобразуются в символ подчеркивания “_”.

  • Имя файла сокращается до 6 символов, за которыми следует символ ~ (тильда) и одна цифра.

  • Расширение имени сокращается до трех символов.


  1. В качестве имен файлов или каталогов запрещено использование имен, зарезервированных операционной системой:

AUX, COM1…COM4, LPT1…LPT4, NUL, PRN.

  1. Функции защиты данных от несанкционированного доступа со всеми их возможностями могут использоваться при установке файловой системы NTFS.[2]


Файловая система NTFS 5.0. Эта версия файловой системы является объектно-ориентированным хранилищем данных, представляемых в виде привычных для пользователя объектов — файлов и каталогов. В NTFS 5.0 теперь можно хранить потенциально любую информацию и в любых форматах представления. Реализуются эти возможности за счет появления в файловой системе нового механизма Reparse points (повторный грамматический анализ). Reparse points  — это объекты, которые могут быть связаны с файлами или каталогами, и описывают правила хранения и обработки информации, хранящейся в нестандартном для файловой системы виде. С использованием этого механизма в NTFS уже реализованы механизмы шифрации данных и механизмы монтирования томов (представление любого тома в виде каталога на другом диске — возможность создания виртуальной файловой системы, состоящей только из файлов и каталогов на любой рабочей станции или сервере). А разработчики получили мощный инструмент для создания приложений, способных хранить данные в своем уникальном формате (включая и собственные алгоритмы шифрации) для обеспечения необходимого уровня производительности и безопасности работы с данными.

Рассмотрим принципы работы механизма Reparse points. Любое приложение, работающее с файловой системой, при обращении к дискам отображает информацию в виде привычных файлов и каталогов, хранящихся в NTFS. При попытке открытия выбранного пользователем файла (или каталога), запрос на чтение данных передается приложением ядру ОС. Ядро, анализируя свойства выбранного файла и обнаруживая связанный с ним объект Reparse points, анализирует хранящуюся в этом объекте информацию (в этом и состоит суть названия механизма — повторный грамматический анализ). Объект Reparse points, по сути, содержит ссылку на специальный драйвер, создаваемый любым разработчиком. Этот драйвер и определяет реальный формат хранения данных на томах NTFS. При попытке открытия файла управление передается созданному разработчиком модулю, который и считывает данные с диска в известном ему формате. Поэтому с появлением этого нового механизма любой разработчик имеет возможность обеспечить безопасность и удобство хранения данных для своего специфического приложения. [5]

Еще одним новшеством файловой системы NTFS 5.0 стали обновленные механизмы разграничения прав доступа и появившиеся средства квотирования дискового пространства. Отныне система прав доступа обладает встроенными механизмами наследования, позволяющими с большой степенью удобства выполнять разграничение полномочий в файловых системах с большим количеством уровней вложенности каталогов. Из приятных нововведений также можно назвать появившийся инструментарий (в отличие от Windows NT 4.0 он поставляется в составе Windows 2000), позволяющий описывать маски наследуемых прав для любых комбинаций каталогов, файлов и целых ветвей файловой системы. Сами права доступа стали обладать существенно большей гибкостью, не создающей путаницу из-за обилия вариантов разграничения прав.

Интерфейсы прикладного программирования (API) сетевой аутентификации Windows, являющиеся частью SSPI (Security Support Provider Interface). Приложения и службы Windows 2000 используют SSPI для изоляции протоколов прикладного уровня от деталей протоколов сетевой безопасности. Windows 2000 поддерживает интерфейс SSPI в целях сокращения кода уровня приложений, необходимого для работы с многочисленными протоколами аутентификации. Интерфейс SSPI представляет уровень, поддерживающий различные механизмы аутентификации и шифрации, использующие протоколы с симметричными или асимметричными ключами.

SSPI — это инструмент, с помощью которого реализована вся внутренняя система безопасности Windows 2000 и ее сервисов. SSPI обеспечивает существование 3 основных механизмов сетевой безопасности: аутентификацию, гарантию целостности и конфиденциальность. Под аутентификацией понимается возможность проверки того, что полученные вами данные пришли действительно от того, чей адрес стоит в поле отправителя. Гарантия целостности подразумевает наличие набора средств, позволяющих проверить получение тех данных, которые были посланы вам. Соблюдение конфиденциальности требует, чтобы сообщение было получено и прочитано только тем пользователем, кому оно адресовано.

С использованием SSPI разработчики получают возможность создания приложений со встроенными средствами сетевой безопасности и соблюдением открытых стандартов. Это позволяет гарантировать безопасный обмен данными с любыми организациями — партнерами, заказами, поставщиками по общедоступным каналам связи, например, Интернет.[4]

В Windows 2000 каждый пользователь должен зарегистрироваться в системе перед началом работы. Это необходимо как на локальной рабочей станции без подключения к сети, так и на станции в компьютерной сети. Внутри системы каждый пользовательл имеет свой ID (идентификатор или уникальное имяпользователя, состоящее из имени и пароля). Каждый пользователь также может войти в систему в качестве гостя (Guest). В этом случае ему предоставляется возможность обращения к файлам других компьютеров сети, которрые разрешены для совместного использования, но не к файлам, расположенным на NT-сервере.

Каждый пользователь должен зарегистрироваться в системе индивидуально. Это позволяет организовать защиту файлов таким образом, что некоторые каталоги или диски для одних пользователей могут быть закрыты, а для других – открыты. Это относится к предоставлению всех прав доступа.

Пользователю, обладающему правами админитсратора, доступны все ресурсы, имеющиеся в данной системе. И если он однажды забудет свой пароль, то это приведет к необходимости форматирования диска и переустановки операционной системы. Следует, однако, отметить, что полный ассортимент средств защиты доступен лишь тогда, когда установлена файловая система NTFS.

Без проблем можно подключить несколько рабочих станций Windows 2000 к Peer-to-peer-сети (одноранговая сеть). Для этого нужно вставить в компьютер сетевую плату и с помощью Панели управления настроить параметры кабельного соединения. Необходимо также запустить Сервер обслуживания. В такой сети тоже можно предоставить отдельным пользователям праава доступа к ресурсам со всеми или ограниченными возможностями, а также организовать коллективное использование принтера. В одноранговую сеть могут объединяться компьютеры с другими операционными системамми, такими как Windows for Workgroups, Windows 95/98 и Novell-клиент.

Сеть может обладать дополнительной возможностью обеспечения лоступа посредством RAS (Remote Acces Service-служба удаленного доступа). С помощью RAS из Windows 2000-компьютера можно обращаться к сети через модем по телефону и работать в ней как обычный клиент.[2]


2. Защита файлов


Файловая система FAT для каждого файла в томе сохраняет имя файла, его размер, дату последнего изменения и собственно информацию. Система NTFS , кроме перечисленного, также выдает список контроля доступа (access control list, ACL), который определяет степень доступа к файлам и папкам системы, имеющуюся у пользователя. Каждый файл и папка в томе NTFS имеют свой ACL.


Защитой файлов в томе NTFS можно управлять с помощью вкладки Security (Безопасность) в диалоговом окне свойств файла:


  1. Щелкнуть правой кнопкой мыши на файле в Проводнике.


  1. Выбрать во всплывающем меню пункт Properties (Свойства).


  1. Щелкнуть на вкладке Security (Безопасность), чтобы открыть диалоговое окно, изображенное на рис.1.


Если выделенный файл не хранится в томе NTFS, вкладка Security(Безопасность) не появится, поскольку защита файла возможна только в томе NTFS.




Рис.1. На вкладке Безопасность отображены пользователи, имеющие разрешения на доступ к файлу


Диалоговое окно используется для просмотра и изменения степени доступа пользователя к файлу. При выделении имени в поле Name (Имя) в поле Permissions (Разрешения) в нижней части диалогового окна отображается степень доступа данного пользователя или группы к данному файлу. Затененные флажки определяют наличие разрешения «по наследству». Это значит, что разрешение было предоставлено родительским объектом. Например, родительский объект для файла – папка, в которой он содержится. Затененный флажок дает знать, что разрешение дано по умолчанию, поскольку файл создан в папке, у которой помечен соответствующий флажок.[1]


2.1 Разрешения для файлов


Поле Permissions (Разрешения) включает список основных разрешений, и использовать их можно в различных сочетаниях, чтобы они подходили именно вам. По сути, каждое разрешение из списка представляет собой установленный набор разрешений. В табл. 1 показано, что именно включено в то или иное разрешение из списка в поле Permissions (Разрешения).


Таблица 1.

Основные разрешения для файла

Разрешение

Описание
Индивидуальные разрешения
Read (Чтение)

Позволяет пользовате-

лю просматривать

информацию файла

- List Folder/Read Data (Содержание папки/

Чтение данных)

- Read Attributes (Чтение атрибутов)

- Read Extended Attributes (Чтение дополни-

тельных атрибутов)

- Read Permissions (Чтение разрешений )

- Synchronize (Синхронизация)

Read & Execute

( Чтение

и выполнение)

Позволяет запускать

Программы

- Все разрешения, перечисленные выше

- Traverse Folder/Execute Files (Обзор папок

Выполнение файлов)

Write (Запись),

Содержимое

Файла

Позволяет изменять

Файлы

- Creates Files/Write Data (Создание файлов/

Запись данных)

- Creates Folders/Append Data (Создание па-

пок/Дозапись данных)

- Write Attributes (Запись атрибутов)

- Write Extended Attributes (Запись дополни-

тельных атрибутов)

- Read Permissions (Чтение разрешений)

- Synchronize (Синхронизация)

Modify

(Изменить)

Позволяет читать,

изменять и удалять

файл

- Все перечисленные выше разрешения

- Delete (Удаление)

Full Control

( Полный

доступ)

Позволяет осущест-

влять полный контроль над файлом

- Все перечисленные выше разрешения

- Delete Subfolders and Files ( Удаление

подпапок и файлов)

- Change Permissions ( Смена разрешений)

- Take Ownership (Смена владельца)


В некоторых случаях установленный набор разрешений не обеспечивает контроль над доступом пользователей или групп к файлу. В таких ситуациях следует присваивать разрешения в индивидуальном порядке. Для этого необходимо выполнить следующие действия:


  1. На вкладке Security (Безопасность) в диалоговом окне свойств файла щелкнуть на кнопке Advansed (Дополнительно).


  1. На вкладке Permissions (Разрешения) появившегося диалогового окна Access Control Settings (Параметры управления доступом) выделить нужную группу или пользователя и щелкнуть на кнопке View/Edit (Показать).

Как показано на рис.2, появляется список разрешений, похожий на список со

в
кладки Security (Безопасность) из диалогового окна свойств, но в этом списке можно устанавливать индивидуальные разрешения.[3]




Рис.2. Щелчок на вкладке Дополнительно и далее на кнопке Показать приводит в диалоговое окно, где можно выбрать комбинацию разрешений


Как устранить конфликт с разрешениями


Использование групп позволяет легко разрешать или запрещать доступ к файлам и папкам сразу многим пользователям. Однако добавление или удаление разрешения для группы часто создает проблемы. Одна из проблем – дать разрешение группе, тогда как некоторым ее участникам доступ должен быть запрещен.

При изменении степеней защиты следует помнить, что разрешения накапливаются. Следует просматривать список членов группы, чтобы быть уверенным, что разрешение получат только те, кому следует.

Использование групп для настройки разрешений. Поскольку разрешения накапливаются, следует проявлять осторожность при осуществлении защиты. Проще дать разрешение группе в целом, а не присваивать его в индивидуальном порядке каждому члену группы. Следует однажды дать разрешение группе, а затем добавлять или исключать пользователей из списка. Допустим, что группа Бухгалтерский отдел имеет степень доступа к файлам со счетами Modify (Изменить). Мария Ивановна работает в бухгалтерии и соответственно имеет разрешение на изменение файлов со счетами. Существует также группа пользователей Контролеры бухгалтерского отдела, у которой имеется разрешение на полный доступ. Если Марию Ивановну повысят, и она станет контролером, ее будет необходимо переместить из группы с разрешением изменять файлы в группу полного контроля. Если прямо изменить ее степень доступа, она не сможет автоматически получить все нужные ей разрешения. Более того, менять разрешения для отдельных пользователей в большой организации – занятие весьма трудоемкое.

Например, Юрий Петрович является членом группы Кадры и имеет разрешение Read (Чтение) для файла Январь.xls в папке Платежные ведомости. Если группе будет дано разрешение Write (Запись), Юрий Петрович получит его как член группы, а поскольку разрешения накапливаются, то разрешение читать файл также останется, и он сможет пользоваться двумя степенями доступа.

Запрещение определенного разрешения превосходит все выданные разрешения. Например, если группа Кадры имеет флажок в столбце Deny (Запретить) для каждого разрешения, Юрию Петровичу будет запрещен доступ к файлу даже в том случае, если для его учетной записи разрешен полный контроль.

Прежде чем использовать запрещение, следует понять, кого именно оно затронет. Например, у вас имеется секретный файл, который вы хотите предоставить своей группе с разрешением полного доступа, однако для повышения безопасности устанавливаете флажки Deny (Запретить) группы Everyone (Все). Поскольку ваша учетная запись входит в группу Everyone (Все), получается, что вы лишаете себя самого доступа к файлу. Теперь использовать файл не сможет даже его владелец (тот, кто его создал), однако он сможет изменить настройки.[1]


  1. Защита папок

Установление разрешений для папок похоже на установление разрешений для доступа к файлам, однако существуют и отличия.

Одно из них состоит в том, что вкладка Security (Безопасность) в диалоговом окне свойств папки включает дополнительное разрешение List Folder Content (Список содержимого папки). В это разрешение включены те же пункты, что и в разрешение Read & Execute (Чтение и выполнение). Разница между этими разрешениями состоит в способе наследования. Разрешение List Folder Content (Список содержимого папки) наследуется папками, но не файлами, тогда как разрешение Read & Execute (Чтение и выполнение) наследуется и папками, и файлами. Наследование является наиболее значимой разницей между разрешениями для файлов и для папок.

Если оставлен установленный по умолчанию флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от родительского объекта разрешения на этот объект) со вкладки Security (Безопасность) в диалоговом окне файла или папки, разрешение передается от родительского объекта (папки, содержащей данную папку или файл) «по наследству». Если сам родительский объект имеет такую пометку, разрешение передается от его родительского объекта и т. д. У объекта может быть огромная коллекция наследованных и явно указанных разрешений (тех, у которых разрешения были изменены или добавлены). Наследованные разрешения обозначены в затененных полях столбцов Allow (Разрешить) и Deny (Запретить), остальные разрешения помещены в обычных полях.[4]

Однако, каждый пользователь или член группы, имеющий разрешение на полный контроль папки, может удалять любые файлы из этой папки независимо от разрешений для этих файлов.

Преимущество такой настройки состоит в том, что она позволяет изменять разрешения для одной папки и распространять их на все ее дочерние объекты, не изменяя разрешения в индивидуальном порядке. При изменении степени доступа пользователя к папке меняется и разрешение к файлам этой папки.

Изменить или перекрыть наследуемые разрешения можно следующими способами:

►Проведение изменений для родительского объекта данного объекта изменяет наследуемые разрешения данного объекта.

►Выбор противоположной настройки (Allow (Разрешить) или Deny(Запретить)) перекрывает разрешение, переданное по наследству.

► При снятии флажка Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от родительского объекта разрешения на этот объект) появляется диалоговое окно «Безопасность».

Дальше имеется три пути:

  • Щелчок на кнопке Copy (Копировать) позволяет копировать все унаследованные разрешения объекта, что превращает их в собственные разрешения. Разрешение остается, но оно не изменяется при изменении разрешения родительского объекта.

  • Щелчок на кнопке

    Если Вам нужна помощь с академической работой (курсовая, контрольная, диплом, реферат и т.д.), обратитесь к нашим специалистам. Более 90000 специалистов готовы Вам помочь.
    Бесплатные корректировки и доработки. Бесплатная оценка стоимости работы.

    Поможем написать работу на аналогичную тему

    Получить выполненную работу или консультацию специалиста по вашему учебному проекту
    Нужна помощь в написании работы?
    Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Пишем статьи РИНЦ, ВАК, Scopus. Помогаем в публикации. Правки вносим бесплатно.

Похожие рефераты: