Реферат: Адміністрування користувачів з використанням локальних і глобальних груп

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

КРАСНОДОНСЬКИЙ ПРОМИСЛОВО ЕКОНОМІЧНИЙ КОЛЕДЖ

Реферат з предмету: "Комп’ютерні мережі "

На тему: "Адміністрування користувачів з використанням локальних і глобальних груп"

Студента групи 1ОКІСМ-06

Петренко Михайла

Перевірила: Дрокіна Т.М.

Краснодон 2009


Зміст

1. Користувачі, ресурси та операції доступу

Типи користувачів і груп користувачів

Типи об'єктів

Типи операцій доступу

2. Локальні, глобальні і спеціальні групи

3. Вбудовані групи користувачів і їх права

4. Можливості користувачів

5. Дозволи на доступ до каталогів і файлів

6. Керування профілями користувачів

7. Аудит

Призначення аудиту

Реалізація політики аудита


1. Користувачі, ресурси та операції доступу

Адміністрування користувачів полягає у створенні облікової інформації користувачів (що визначає ім'я користувача, приналежність користувача до різних груп користувачів, пароль користувача), а також у визначенні прав доступу користувача до ресурсів мережі - комп'ютерів, каталогів, файлів, принтерів і т.п.

Створення облікової інформації користувачів здійснюється в мережі Windows NT утилітою User Manager для локального комп'ютера і User Manager for Domains для всіх компьеров домену. Права доступу до ресурсів задаються в мережі Windows NT різними засобами, залежно від типу ресурсу. Можливість використання комп'ютерів Windows NT Workstation в якості робочих станцій - за допомогою User Manager for Domains, доступ до локальних каталогів і файлів (тільки для файлової системи NTFS, що підтримує права доступу) - за допомогою засобів Windows NT Explorer, до віддалених розділяються каталогами - за допомогою Server Manager, доступ до принтерів - з панелі Printers.

 

Типи користувачів і груп користувачів

У мережі Windows NT можуть бути визначені наступні типи користувачів та груп користувачів:

локальний інтерактивний користувач комп'ютера (користувач, який заведено в локальній облікової базі даних комп'ютера, і який працює з ресурсами комп'ютера інтерактивно);

локальний мережний користувач комп'ютера (користувач, який заведено в локальній облікової базі даних комп'ютера, і який працює з ресурсами комп'ютера через мережу);

користувач домену (користувач, який заведено в глобальній облікової базі даних домену на PDC);

локальна група комп'ютера (може створюватися на всіх комп'ютерах домену, крім PDC і BDC, в яких вона вироджується в локальну групу домену);

локальна група домену - складається з користувачів домену (заводиться тільки на PDC);

глобальна група домену - складається з користувачів домену (може входити в локальну групу домену).

Для кожного типу груп є деякий набір вбудованих груп: Administrators, Server Operators, Users, Everyone, DomainUsers та ін

Для однозначної ідентифікації глобальної групи в багато доменній мережі, використовується складений її ім'я, наприклад Marketing \ Managers, де Marketing - ім'я домену, Managers - заради глобальної групи.

 

Типи об'єктів

Каталоги та файли. Процедури завдання правил доступу розрізняються для локальних і поділюваних (share) каталогів і файлів. Операції: read, full control, change, add,...;

Принтери;

Операційна система. По відношенню до цього типу об'єктів визначаються права з виконання різних сервісів і утиліт: вхід, архівування файлів, зміна конфігурації панелей Program Manager,...

 

Типи операцій доступу

Операції доступу - це дії об'єктів над суб'єктами. Операції можуть бути або дозволені, або заборонені, або взагалі не мати сенсу для даної пари об'єкта і суб'єкта.

Всі безліч операцій поділяється на підмножини, що мають особливі назви:

дозволу (permissions) - це безліч операцій, які можуть бути визначені для суб'єктів усіх типів по відношенню до об'єктів типу файл, каталог або принтер;

права (user rights) - визначаються для об'єктів типу група на виконання деяких системних операцій: створення резервних копій, вимикання комп'ютера (shutdown) і т.п. Права призначаються за допомогою User Manager for Domains;

можливості користувачів (user abilities) - визначаються для окремих користувачів на виконання дій, пов'язаних з формуванням їх операційного середовища, наприклад, зміна складу програмних груп, які показуються на екрані дисплея, включення нових ікон в Desktop, можливість використання команди Run і т.п.

Права та дозволи дані групі автоматично надаються її членам, дозволяючи адміністратору розглядати велику кількість користувачів як одиницю облікової інформації.

Можливості користувачів визначаються профілем користувача.


2. Локальні, глобальні і спеціальні групи

Windows NT Server використовує три типи груп: локальні, глобальні і спеціальні. Кожен тип має своє призначення, можливості та обмеження.

Локальна група може визначатися для домену або для комп'ютера. Локальні групи дають користувачам права та дозволи на ресурси того комп'ютера (або сайти), де зберігається облікова інформація локальної групи. Доступ до ресурсів комп'ютера - Windows NT Workstation або Windows NT Server можуть бути визначені тільки для членів локальної групи цього комп'ютера, навіть якщо ці комп'ютери є членами домену. Наприклад, доступ до ресурсів сервера Windows NT Server 2 на малюнку 1 може бути визначений лише для користувачів, облікові дані яких зберігаються в SAM 2 цього комп'ютера.

Так як база SAM PDC копіюється на всі BDC домену, то користувачі, визначені в PDC, можуть мати права на ресурси як PDC, так і всіх BDC домену.

Доступ до ресурсів комп'ютера для користувачів домену забезпечується за рахунок механізму включення в локальну групу окремих користувачів домену і глобальних груп домену. Включені користувачі та групи отримують ті ж права доступу, що й інші члени цієї групи. Механізм включення глобальних груп в локальні є основним засобом централізованого адміністрування прав доступу в домені Windows NT.

Локальна група не може містити інші локальні групи. Тому в мережі, що використовує модель робочої групи немає можливості визначити на одному комп'ютері всіх користувачів мережі та надавати їм доступ до ресурсів інших комп'ютерів.

Рис. 1. Приклад глобальної групи

У будь-якому випадку локальна група об'єднує деяке число користувачів і глобальних груп, яким присвоюється загальне ім'я - ім'я локальної групи. Локальні групи можуть включати користувачів і глобальні групи не тільки цього домену, але і будь-яких довіряємо доменів.

Windows NT Workstation і Server підтримують кілька вбудованих локальних груп для виконання системних завдань. Адміністратор може створювати додаткові локальні групи для управління доступом до ресурсів. Вбудовані локальні групи діляться на дві категорії - адміністратори (Administrators), які мають всі права та дозволи на цей комп'ютер, і оператори, які мають обмежені права на виконання специфічних завдань. Для Windows NT Server є такі групи-оператори: оператори архівування (Backup Operator), реплікатори (Replicator), оператори сервера (Serevr Operator), принт-оператори (Print Operator) і оператори облікової інформації (Account Operator). Для Windows NT Workstation є тільки дві групи операторів - Backup Operators і Power Users.

Крім того, як на Windows NT Server, так і на Windows NT Workstation є вбудовані локальні групи Users - для звичайних користувачів, і Guests - для тимчасових користувачів, які не можуть мати профілю і повинні володіти мінімальними правами.

Для спрощення організації надання доступу користувачам з іншого домену в Windows NT введено поняття глобальної групи.

Глобальна група користувачів - це група, яка має ім'я і права, глобальні для всієї мережі, на відміну від локальних груп користувачів, які мають імена і права, дійсні тільки в межах одного домену. Адміністратор довіряючого домену може надавати доступ до ресурсів свого домену користувачам з глобальних груп тих доменів, яким довіряє даний домен. Глобальні групи можна включати до складу локальних груп користувачів ресурсного домену.

Глобальна група - це деяке число користувачів одного домену, які групуються під одним ім'ям. Глобальним групам можуть даватися права і вирішення шляхом включення їх в локальні групи, які вже мають необхідні права та дозволи. Глобальна група може містити тільки облікову інформацію користувачів з локальних облікових баз даних, вона не може містити локальні групи або інші глобальні групи.

Існує три типи вбудованих глобальних груп: адміністратор домену (Domain Admins), користувачі домену (Domain Users) і гості домену (Domain Guests). Ці групи з самого початку є членами локальних груп адміністраторів, користувачів і гостей відповідно.

Необхідно використовувати вбудовані групи там, де тільки це можливо. Рекомендується формувати групи в такій послідовності:

В обліковому домені необхідно створити користувачів і додати їх до глобальних групам.

Увімкнути глобальні групи до складу локальних груп ресурсних доменів.

Надати локальним групам необхідні права та дозволи.

Спеціальна група - використовується виключно Windows NT Server для системного доступу. Спеціальні групи не містять облікової інформації користувачів і груп. Адміністратори не можуть приписати користувачів до цих груп. Користувачі або належать до цих груп за замовчуванням (наприклад, кожен користувач є членом спеціальної групи Everyone), або вони стають ними в залежності від своєї мережевої активності.

Існує 4 типи спеціальних груп:

Network (Cетевая)

Interactive (Інтерактивна)

Everyone (Кожен)

Creator Owner (Творець-Власник).

Будь-який користувач, який хоче отримати доступ до ресурсів, що розділяються по мережі, автоматично стає членом групи Network. Користувач, локально що ввійшов в комп'ютер, автоматично включається до групи Interactive. Один і той же користувач в залежності від того, як він працює з комп'ютером, буде мати різні права. Будь-який користувач мережі є членом групи Everyone. Адміністратор може призначити групі Everyone будь-які права. При цьому адміністратор може надати будь-які права користувачеві, не заводячи на нього облікової інформації на своєму комп'ютері. Група Creator Owner містить облікову інформацію користувача, який створив ресурс або володіє ним.

У файловій системі NTFS дозволу групі Creator Owner даються на рівні каталогу. Власник будь-якого каталогу чи файлу, створеного в цьому каталогі, отримує дозволи, дані групі Creator Owner. Наприклад, можна призначити будь-якому каталогу для членів групи Everyone дозволу Read (Читання), а групі Creator Owner надати доступ Full Control (Повне управління). Будь-який користувач, який створює файли або підкаталоги в цьому каталозі, буде мати до них доступ Full Control.


3. Вбудовані групи користувачів і їх права

Права визначаються для об'єктів типу група на виконання деяких системних операцій: створення резервних копій, вимикання комп'ютера (shutdown) і т.п. Права призначаються за допомогою User Manager for Domains.

Оператори облікової інформації (Accounts operators) не можуть змінювати облікову інформацію адміністраторів, або ж змінювати глобальну групу Domain Admins або локальні групи Administrators, Server Operators, Account Operators, Print Operators або Backup Operators.

2Хотя члени групи Users мають право створювати локальні групи домену, але вони не зможуть ним скористатися, якщо їм не дозволено входити локально в сервер або не дозволено користуватися утилітою User Manager for Domains.

3Хотя Everyone має право блокувати сервер, тільки користувачі, які можуть також входити локально в цей сервер можуть насправді його заблокувати.

Схожі права можна задати і по відношенню до Windows NT Server, не виконує роль PDC або BDC - за допомогою утиліти User Manager for Domains, а також до Windows NT Workstation за допомогою утиліти User Manager.


4. Можливості користувачів

Можливості користувачів - визначаються для окремих користувачів на виконання нечисленних дій, що стосуються реорганізації їх операційного середовища:

Включення нових програмних одиниць (іконок) до групи програм панелі Program Manager;

Створення програмних груп Program Manager;

Зміна складу програмних груп;

Зміна властивостей програмних одиниць (наприклад, включення в стартову групу);

Запуск програм з меню FILE в Program Manager;

Встановлення з'єднань з мережевим принтером, крім тих (які вже передбачені в профілі користувача).

Можливості користувача є частиною так званого профілю користувача (User Profile), який можна змінювати за допомогою утиліти User Profile Editor. Профіль поряд з описаними можливостями включає і встановлення середовища користувача на його робочому комп'ютері, такі як кольори, шрифти, набір програмних груп та їх складу.


5. Дозволи на доступ до каталогів і файлів

Адміністратор може керувати доступом користувачів до каталогів і файлів в розділах диска, відформатували під файлову систему NTFS. Розділи, відформатовані під FAT і HPFS, не підтримуються засобами захисту Windows NT. Однак можна захистити колективні по мережі каталоги незалежно від того, яка використовується файлова система.

Для захисту файлу або каталогу необхідно встановити для нього дозволу (permissions). Кожне встановлене дозвіл визначає вид доступу, який користувач або група користувачів мають по відношенню до даного каталогу або файлу. Наприклад, коли ви встановлюєте дозвіл Read до файлу MY IDEAS. DOC для групи COWORKERS, користувачі з цієї групи можуть переглядати дані цього файлу і його атрибути, але не можуть змінювати файл або видаляти його.

Windows NT дозволяє використовувати набір стандартних дозволів, які можна встановлювати для каталогів і файлів. Стандартними дозволами для каталогів є: No Access, Read, Add, Add & Read, Change і Full Control.

При встановленні стандартної чіткості поруч з ним у дужках відображаються великі літери встановлених індивідуальних дозволів. Наприклад, при встановленні для файлу стандартної чіткості Read поруч зі словом Read з'являється абревіатура RX, яка означає, що стандартного дозволу Read відповідає установка двох індивідуальних дозволів - Read і Execute.

Адміністратор може з допомогою утиліти File Manager встановлювати як стандартні, так і індивідуальні дозволу.

Для того, щоб ефективно користуватися можливостями механізмів безпеки NTFS, потрібно пам'ятати наступне:

Користувачі не можуть користуватися каталогом або файлом, якщо вони не мають дозволу на це, або ж вони не належать до групи, яка має відповідний дозвіл.

Дозволи мають накопичувальний ефект, за винятком дозволу No Access, яка скасовує всі інші наявні дозволу. Наприклад, якщо група CO-WORKERS має дозвіл Change для якогось файлу, а група Finance має для цього файлу тільки дозвіл Read, і Петров є членом обох груп, то в Петрова буде дозвіл Change. Однак, якщо дозвіл для групи Finance зміниться на No Access, то Петров не зможе використовувати цей файл, незважаючи на те, що він член групи, яка має доступ до файлу.

Коли ви створюєте в каталозі файли і підкаталоги, то вони успадковують дозволи, які має каталог.

Користувач, який створює файл чи каталог, є власником (owner) цього файлу або каталогу. Власник завжди має повний доступ до файлу або каталогу, тому що може змінювати дозволи для нього. Користувачі - члени групи Administrators - завжди можуть стати власниками будь-якого файлу або каталогу.

Найзручнішим шляхом управління захистом файлів і каталогів є установка дозволів для груп користувачів, а не для окремих користувачів. Зазвичай користувачу потрібен доступ до багатьох файлів. Якщо користувач є членом будь-якої групи, яка має доступ до цих файлів, то адміністратору простіше позбавити користувача цих прав, вилучивши його зі складу групи, а не змінювати дозволи для кожного файлу. Зауважимо, що установка дозволу для індивідуального користувача не скасовує дозволів, даних користувача як члену певної групи.


6. Керування профілями користувачів

Коли користувач локально входить перший раз на будь-який комп'ютер, то для нього за умовчанням створюється профіль. Всі налаштування середовища (колір фону, шпалери, шрифти і т.п.) автоматично зберігаються в підкаталозі Profiles системного каталогу даного комп'ютера, наприклад, C: \ NT40w \ Profiles \ username, де username - ім'я користувача. Профіль зберігається у файлі з ім'ям ntuser. dat

Адміністратор також може настроювати профіль користувача, входячи в будь-який комп'ютер під ім'ям цього користувача.

На відміну від профілю користувача, що встановлюється за замовчуванням, існує також Roaming - переміщуваний профіль користувача, який формує одну й ту ж середовище для даного користувача, незалежно від того, з якого комп'ютера він увійшов в мережу.

Переміщувані користувача профілі зберігаються централізовано на сервері, а не на локальних комп'ютерах користувачів.

Адміністратор може визначити для користувача один з двох типів переміщуваних профілів.

Індивідуальний переміщуваний профіль, який користувач може змінювати. Будь-які зміни, які користувач вніс у своє середовище, вносяться в індивідуальний переміщуваний профіль тоді, коли користувач логічно виходить з мережі. Коли той же користувач входить знову, з сервера завантажується останній варіант профілю. Таким чином, якщо використовуються переміщувані індивідуальні профілі, то у кожного користувача є свій власний переміщуваний профіль. Цей профіль зберігається у файлі ntuser. dat в одному з поділюваних каталогів сервера.

Обов'язковий (mandatory) переміщуваний профіль - це налаштована адміністратором профіль, який користувач не може змінити. Один обов'язковий профіль може бути призначений декільком користувачам. Цей вид профілю доцільно призначати тих користувачів, яким потрібна однакова середу, наприклад, операціоністам банку. Обов'язковий профіль повинен мати розширення. Man. Індивідуальний профіль можна зробити обов'язковим, перейменувавши його з Ntuser. dat в Ntuser. man.

Починаючи з версії 4.0, адміністраторові пропонується більш потужний засіб керування профілями користувачів - System Policy Editor. З його допомогою адміністратор може змінювати профіль користувача, не входячи під його ім'ям. При цьому він може встановлювати обмеження, які неможливо було б встановити, входячи під ім'ям користувача, наприклад, заборона на використання команди Run. System Policy Editor може може використовуватися для формування як локальних, так і переміщуваних профілів. Переміщуваний профіль зберігається у файлі Ntconfig. pol в поділюваному каталозі Netlogon на PDC.


7. Аудит

 

Призначення аудиту

Аудит - це функція Windows NT, що дозволяє відстежувати діяльність користувачів, а також всі системні події в мережі. За допомогою аудиту адміністратор отримує інформацію:

про виконане дії,

про користувача, який виконав цю дію,

про дату і час виконання дії.

Адміністратор використовує політику аудиту (Audit Policy) для вибору типів подій, які потрібно відстежувати. Коли подія відбувається, в журнал безпеки того комп'ютера, на якому воно відбулося, додається новий запис. Журнал безпеки є тим засобом, за допомогою якого адміністратор відстежує наступ тих типів подій, які він поставив.

Політика аудита контролера домену визначає кількість і тип фіксованих подій, що відбуваються на всіх контролерах домену. На комп'ютерах Windows NT Workstation або Windows NT Server, що входять до домену, політика аудиту визначає кількість і тип фіксованих подій, що відбуваються тільки на даному комп'ютері.

Адміністратор може встановити політику аудиту для домену для того, щоб:

відстежувати успішні і неуспішні події, такі як логічні входи користувачів, читання файлів, зміни в дозволах користувачів і груп, виконання мережевих з'єднань тощо;

виключити або мінімізувати ризик несанкціонованого використання ресурсів;

аналізувати тимчасові тенденції, використовуючи архів журналу безпеки.

Аудит є частиною системи безпеки. Коли всі засоби безпеки відмовляють, записи в журналі виявляються єдиним джерелом інформації, на підставі якої адміністратор може зробити висновки про те, що сталося або готується відбутися в системі.

Встановлення політики аудита є привілейованим дією: користувач повинен або бути членом групи Administrators на тому комп'ютері, для якого встановлюється політика, або мати права Manage auditing and security log.

 

Реалізація політики аудита

Політика аудиту встановлюється окремо для кожного комп'ютера. Наприклад, для аудиту логічного входу користувачів до домену необхідно встановити політику аудиту на PDC (ця ж політика визначена і для всіх BDC домену). Для спостереження за доступом до файлів на сервер домену - member server-необхідно встановити політику аудиту на цьому сервері.

Події записуються в журнал певного комп'ютера, але можуть переглядатися з будь-якого комп'ютера мережі користувачем, який має права адміністратора на той комп'ютер, де відбулася подія.

Встановлення політики аудита включає два етапи:

визначення політики аудиту за допомогою панелі Audit Policy утиліти User Manager for Domains або User Manager;

визначення каталогів, файлів і принтерів, доступ до яких необхідно відстежувати. Для цього використовується Windows NT Explorer або панель Printers. Спостереження за файлами і каталогами можливо тільки для файлової системи NTFS.

Перегляд журналу подій здійснюється за допомогою утиліти Event Viewer (журнал Security).