background image

 

Zabezpieczenia możliwe 
dzięki systemowi plików 
NTFS 

„Przegląd systemu plików NTFS 

„Podstawowe własności NTFS. Różni-

ce między NTFS a FAT. 

„Zalety systemu plików NTFS 

„Mechanizmy zaprojektowane 

w NTFS, które pozwalają podnieść 
bezpieczeństwo zasobów zawartych 
w plikach i katalogach serwerów. 

„

Przedmiotem rozdziału jest wykorzystanie 
systemu plików NTFS (New Technology File 
System) do stworzenia głównej bariery przed 
niepowołanym dostępem do plików i katalo-
gów. System operacyjny Windows NT umoż-
liwia korzystanie z dwóch systemów plików: 
standardowego FAT (File Allocation Table) 
oraz NTFS. Każdy z systemów pracuje na 
innej zasadzie. Jedynie NTFS umożliwia sto-
sowanie dodatkowych mechanizmów bezpo-
średniego zabezpieczania plików 
i katalogów.  Rozważania tego rozdziału 
skupiają się na tych aspektach NTFS, które są 
związane z układem ochrony. Nie będziemy 
analizować problemów związanych ze 
współistnieniem obu systemów plików. Na-
uczymy się, jak zabezpieczać dane przy po-
mocy dodatkowych uprawnień dostępu 
i zobaczymy, jak uprawnienia dostępu do 
zasobów współdzielonych uzupełniają się z 
uprawnieniami na poziomie NTFS. 

„Zastosowanie NTFS 

„Konfigurowanie uprawnień dostępu 

do plików i katalogów. 

„Uprawnienia dostępu na poziomie 

NTFS w porównaniu z uprawnieniami 
na poziomie zbiorów współdzielo-
nych. 

„Wzajemne uzupełnianie się obu sys-

temów zabezpieczeń pozwala zbudo-
wać bezpieczne i łatwe do admini-
strowania środowisko. 

„Monitorowanie zdarzeń związanych 

z funkcjonowaniem NTFS 

„System plików nowej technologii 

umożliwia wygodne śledzenie korzy-
stania z uprawnień dostępu do zaso-
bów. 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

190 

Co to jest System Plików Nowej Technologii (NTFS) 

System operacyjny Windows NT umożliwia formatowanie wolumenów 
twardych dysków w specyficznym dla niego systemie plików NTFS. 
Formatowanie wolumenów w tym systemie umożliwia wdrożenie do-
datkowej warstwy ochrony sieci na poziomie plików i katalogów, łącznie 
z systemem  uprawnień na poziomie zbiorów współdzielonych. System 
plików nowej technologii został opracowany specjalnie dla potrzeb pro-
jektu Windows NT. Stosowany jako jedyne zabezpieczenie umożliwia 
ochronę plików i katalogów na stacjach roboczych i serwerach Windows 
NT. Doskonale uzupełnia się z systemem zabezpieczeń na poziomie zbio-
rów współdzielonych. 

Zalety NTFS 

System uprawnień na poziomie zasobów współdzielonych steruje dostę-
pem do zbiorów za pośrednictwem sieci. Nie zabezpiecza plików 
i katalogów przed dostępem użytkowników zarejestrowanych interak-
tywnie na stacji lokalnej. Jeśli użytkownik posiada prawo lokalnej reje-
stracji, to ma dostęp do katalogów głównych napędów dyskowych 
i może korzystać ze wszystkich wiadomości przechowywanych 
w plikach i katalogach, bez  żadnych dodatkowych uprawnień na pozio-
mie zasobów wspólnych. Umożliwienie ochrony plików i katalogów jest 
największą zaletą, która przemawia za stosowania systemu plików NTFS 
na serwerach pełniących kluczowe zadania w przedsiębiorstwie. 

Uwaga 

Poprzednie wersje Windows NT współpracowały dodatkowo z systemem 
plików HPFS (High Performance File System). Windows NT 4.0 nie jest 
kompatybilna z HPFS. Planując przejście na platformę NT 4.0 z niższej wersji 
systemu, należy najpierw przekonwertować wszystkie wolumeny HPFS na 
system NTFS. W pakiecie Windows NT 4.0 dostępny jest program narzędziowy 
convert.exe umożliwiający taką konwersję. 

Kolejną zaletą NTFS jest zdolność do monitorowania zdarzeń wywoła-
nych udanymi lub niepomyślnymi próbami dostępu do plików 
i katalogów  przez  użytkowników indywidualnych lub grupy. System 
monitoringu umożliwia  śledzenie wyniku następujących zdarzeń zwią-
zanych z dostępem do zbiorów NTFS: 
„

Read (czytanie/przeglądanie) 

„

Write (zapis) 

 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

191 

 

„

Execute (uruchamianie) 

„

Delete (usuwanie) 

„

Change Permission (zmiana pozwoleń) 

„

Take Ownership (przejęcie własności) 

Śledzenie zdarzeń wywołanych dostępem do zbiorów może służyć nie 
tylko podniesieniu bezpieczeństwa systemu, lecz również podnoszeniu 
jego wydajności. Wiadomości uzyskane z dzienników można wykorzy-
stać na przykład do lepszego planowania rozmieszczenia zasobów na 
serwerach sieci. 

System plików FAT, chociaż lepiej dostosowany do niektórych operacji, 
nie współpracuje z systemem monitoringu oraz nie pozwala wprowadzić 
żadnych dodatkowych ograniczeń dostępu do zbiorów. Z punktu widze-
nia ochrony systemu NTFS jest lepszym systemem plików. 

Uprawnienia dostępu na poziomie NTFS w porównaniu 
z uprawnieniami na poziomie zbiorów współdzielonych 

Rysunek 7.1 

Ochrona zaso-
bów bez korzy-
stania z NTFS. 

 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

192 

System uprawnień dostępu na poziomie zbiorów współdzielonych po-
zwala regulować dostępem grup i użytkowników do wydzielonych do 
wspólnego użytku zasobów sieci. Użytkownicy zarejestrowani lokalnie, 
mają jednak nieograniczoną możliwość korzystania z zasobów kompute-
ra, na którym pracują (por. rysunek 7.1). 

Z drugiej strony, uprawnienia dostępu na poziomie NTFS umożliwiają 
ograniczanie lokalnym użytkownikom swobody manipulowania zbiora-
mi. Rysunek 7.2 ilustruje, w jaki sposób uprawnienia NTFS bezkolizyjnie 
nakładają się na system ochrony poziomu zasobów wspólnych. 

Rysunek 7.2 

Ochrona zbiorów 
wykorzystująca 
dodatkowo 
zabezpieczenia 
NTFS. 

 

Po zaimplementowaniu obu typów zabezpieczeń, ograniczenia NTFS 
mają priorytet w stosunku do uprawnień na poziomie zasobów wspól-
nych. 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

193 

 

Implementacja zabezpieczeń NTFS 

Wykorzystanie systemu zabezpieczeń na poziomie plików i katalogów 
możliwe jest jedynie na partycjach sformatowanych w systemie plików 
NTFS. Jedna z opcji dostępnych w procesie instalacji systemu operacyj-
nego, pozwala odpowiednio sformatować wybrane partycje. Po zainsta-
lowaniu Windows NT, możemy formatować nowe partycje dysków 
w systemie NTFS, za pomocą programu narzędziowego Disk Admini-
strator lub odpowiednim poleceniem z linii komend. Partycje sformato-
wane w systemie FAT można przekonwertować na NTFS bez utraty da-
nych, przy pomocy programu convert.exe, który uruchamia się z linii 
komend. Po konwersji, wszystkie zbiory partycji mogą być chronione, tak 
jak zbiory na wolumenach preformatowanych w systemie NTFS. 

Zakładanie wolumenu NTFS 

Rysunek 7.3 

Program instalacyjny umożliwia konwersję istniejącej partycji FAT na system NTFS. 

 

Windows NT dostarcza kilku możliwości formatowania partycji NTFS. 
Pierwsza sposobność przytrafia się już w trakcie instalacji Windows NT. 
Program instalacyjny umożliwia tworzenie partycji na dysku i sforma-
towanie ich w systemie FAT lub NTFS. Jeśli system instalowany jest na 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

194 

dysku sformatowanym w systemie FAT, instalator oferuje konwersję 
dysku na system NTFS (por. rysunek 7.3). 

Jeśli podczas instalacji zdecydujemy się na konwersję, to zostaniemy 
ostrzeżeni, że NTFS nie jest kompatybilny z żadnym systemem operacyj-
nym poza Windows NT (por. rysunek 7.4). Gdy na przykład, uruchomi-
my komputer pod kontrolą Windows 95, to partycje NTFS będą niedo-
stępne (chyba, że zastosujemy program narzędziowy NTFS-reader). 

Rysunek 7.4 

Systemy operacyjne inne niż Windows NT nie rozpoznają partycji NTFS. 

 

Nowe dyski można dzielić na partycje i formatować w systemie NTFS 
przy pomocy graficznego programu narzędziowego Disk Administrator. 
Istniejące partycje można również formatować na NTFS programem 
Format.exe, uruchamianym z linii komend. Administrator dysku (Disk 
Administrator
) nie umożliwia konwersji partycji FAT na NTFS. Służy do 
tego specjalny program convert.exe, który uruchamia się z linii komend. 

Procedura dzielenia na partycje oraz formatowania dysków w formacie 
NTFS przy użyciu Administratora Dysków jest bardzo prosta: 

1. Zarejestrować się na serwerze lub stacji roboczej z uprawnieniami 

administratora i uruchomić program Disk Administrator. 

2. Z menu View (widok) wybrać opcję Disk Configuration. 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

195 

 

3. Zaznaczyć obszar nowego, nie podzielonego na partycje dysku (Fre-

e Space) i kliknąć prawym klawiszem myszy, aby otworzyć menu kon-
tekstowe. Wybrać opcję Create (por. rysunek 7.5), aby otworzyć okno 
dialogowe Create Primary Partition (tworzenie głównej partycji). 

4. Wyznaczyć wielkość nowej partycji, wprowadzając odpowiedni roz-

miar w megabajtach (MB) do okienka Create partition of size, po czym 
wcisnąć przycisk OK. 

5. Administrator dysku powinien już identyfikować obszar nowego 

dysku jako napęd nie sformatowany. Kliknąć na ten obszarze prawym 
klawiszem myszy, aby otworzyć menu kontekstowe i wybrać opcję 
Commit Changes Now

 (zapisać zmiany natychmiast). 

Rysunek 7.5 

Tworzenie partycji przezna-
czonej na wolumen NTFS. 

 

6. Wcisnąć przycisk OK w oknie żądającym potwierdzenia realizacji 

dokonanych zmian. Kolejne okno dialogowe będzie zawierało infor-
macje,  że konfigurowanie dysku przebiegło pomyślnie oraz przypo-
mni o konieczności utworzenia nowego Ratunkowego Dysku Na-
prawczego (Emergency Repair Disk), przy pomocy programu rdisk.exe. 
Wcisnąć klawisz OK, aby kontynuować. 

7.  Prawym klawiszem myszy kliknąć na nową partycję. Wybrać opcję 

Format

 z menu kontekstowego, co otworzy okno dialogowe Format 

nazwa

_

nap•du:\.

 (gdzie nazwa_napędu oznacza literę przyporząd-

kowaną nowej partycji). 

8. Wybrać pozycję NTFS z rozwijalnej listy File System (por. rysunek 7.6) 

i kliknąć na przycisku Start. Powinniśmy ujrzeć ostrzeżenie, które 
przypomina,  że wszystkie dane znajdujące się na napędzie zostaną 
stracone. Wcisnąć przycisk OKaby rozpocząć procedurę formatowa-
nia. W dolnej części okna uaktywni się wskaźnik procesu formatowa-
nia; na koniec wyświetli się komunikat Format Complete. 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

196 

Rysunek 7.6 

Okno dialogowe Format 
umożliwia wybór formatu 
NTFS. 

 

9. Wcisnąć przycisk OK, aby zamknąć okno komunikatu, po czym wci-

snąć przycisk Close zamykający okno 

Format 

nazwa

_

napędu

:\.

 

Do sformatowania w systemie NTFS, podzielonych na partycję dysków, 
można wykorzystać program format.exe, który uruchamia się z linii 
komend. Najczęściej stosuje się to narzędzie, aby określić rozmiar alokacji 
jednostki dysku większy od 4kB ograniczenia narzucanego przez Disk 
Manager. Aby sformatować partycję w 

systemie NTFS, należy 

wprowadzić w linii komend polecenie o standardowej składni: 

 FORMAT nazwa_napędu: [/FS:system_plików] 

Parametr nazwa_napędu oznacza oczywiście literę przyporządkowaną 
partycji, a system_plików powinien być w naszym przypadku równy 
ntfs. 

Na przykład: Jeśli chcemy sformatować partycję, która oznaczona jest 
literą D w systemie plików NTFS, to polecenie wpisane w linii komend, 
będzie wyglądać jak następuje: 

FORMAT d: /FS:ntfs 

Ochronę na poziomie plików oraz system monitorowania na sformato-
wanej partycji NTFS konfiguruje się za pomocą eksploratora Windows 
NT oraz innych programów narzędziowych. 

Konwersja z FAT do NTFS 

Jeśli na dołączonym do systemu dysku FAT chcemy zaimplementować 
system zabezpieczeń NTFS, trzeba najpierw przekonwertować system 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

197 

 

plików na NTFS. Mając dysk podłączony fizycznie do komputera, wy-
starczy w tym celu uruchomić z linii komend program convert.exe. 

Rozważmy przykład: Przenosimy na nowy serwer Windows NT stary 
dysk FAT, zawierający informacje, które chcemy zachować. Pragniemy 
również wykorzystać na dysku mechanizmy ochrony zbiorów, dostępne 
w NTFS. Zakładamy, że dyskowi przyporządkowana jest litera „D”. Jeśli 
otworzymy okno Properties  (własności) dla naszego dysku, to zauważy-
my, że brak tam zakładki Security (por. rysunek 7.7) Jedynym sposobem 
ograniczania dostępu do zasobów, jest zastosowanie uprawnień na po-
ziomie zasobów współdzielonych (etykieta Sharing jest oczywiście do-
stępna). 

Aby rozpocząć konwersję dysku, należy wprowadzić do linii komend 
polecenie o następującej składni: 

CONVERT D: /FS:ntfs 

Rysunek 7.7 

Na partycji FAT nie ma 
możliwości stosowania 
zabezpieczeń NTFS. 

 

Rysunek 7.8 

Konwersja dysku z FAT{xe 
"systemy plików:FAT"} na 
NTFS, przy pomocy progra-
mu convert.exe, uruchomio-
nego z linii komend. 

 

Program wyświetla informacje związane z przebiegiem konwersji oraz 
informuje o zakończeniu procesu (por. rysunek 7.8). 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

198 

Proces konwersji pliku powoduje utratę kilku procent przestrzeni dys-
kowej, spowodowaną odmienną strukturą systemu plików NTFS. Mając 
już dysk przekonwertowany na nowy system, możemy implementować 
wszystkie rozwiązania dostępne dla partycji NTFS. Jeśli ponownie otwo-
rzymy okno Properties, zauważymy, że zakładka Security jest już widocz-
na (por. rysunek 7.9). Wykorzystując opcje dostępne w zakładce, można 
ustalać uprawnienia dostępu do plików, katalogów i napędów, konfigu-
rować system nadzoru, korzystania z uprawnień oraz przejmować  wła-
sność wybranych zasobów.  

Rysunek 7.9 

Zakładka Security jest 
dostępna w oknie Properties 
dla dysku NTFS. 

 

Zastosowanie zabezpieczeń NTFS 

Zabezpieczenia dostępne na wolumenach NTFS umożliwiają ogranicza-
nie dostępu do dysków, katalogów i plików. Poza tym, można  śledzić 
zdarzenia związane z udanymi lub niepomyślnymi próbami dostępu do 
chronionych zbiorów. W podanych niżej przykładach, zobaczymy jak 
stosować zabezpieczenia oraz system monitorowania. Najlepszymi na-
rzędziami do pracy z zabezpieczeniami NTFS są eksplorator Windows 
NT oraz menedżer plików My Computer. 

Konfiguracja uprawnień dostępu do plików 

Ustawienia uprawnień NTFS na poziomie plików umożliwia właścicie-
lowi sterowanie dostępem do zbioru. Właściciel zbioru może także upo-
ważnić konta innych użytkowników, do regulowania dostępu do pliku 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

199 

 

lub katalogu. Właściciel pliku może upoważnić konto indywidualne lub 
grupy do pracy ze zbiorem z następującymi uprawnieniami dostępu: 

„

No Acces - zakazuje wszelkiego dostępu do pliku dla wyznaczonych 
kont indywidualnych lub grup. Zakaz ma wyższy priorytet w sto-
sunku do wszystkich uprawnień, jakie konto posiada indywidualnie 
lub dzięki dziedziczeniu uprawnień grupowych. 

„

Read  (RX) - uprawnienie dostępu w trybie „do odczytu”. Umożliwia 
uruchamianie programów. Nie zezwala na modyfikacje i zapisywanie 
do pliku. 

„

Change  (RWXD) - pozwala czytać, uruchamiać, modyfikować 
i usuwać zbiór. 

„

Full Control (All) - pozwala czytać, uruchamiać, modyfikować 
i usuwać zbiór oraz dodatkowo - przejmować  własność zbioru 
i konfigurować uprawnienia dostępu. 

„

Special Access - wybranie opcji umożliwia konfigurację jednego lub 
kilku uprawnień dostępu do pliku spośród następującej listy: read (R - 
czytać), write (W - zapisywać), execute (X - uruchamiać), delete (D - 
usuwać), change permission (P. - zmieniać pozwolenia), także ow-
nership (O - przejmować własność). 

Uprawnienia dostępu do plików kumulują swój zasięg. Oznacza to na 
przykład,  że użytkownik mający, dzięki należeniu do grupy A, prawo 
dostępu do pliku na poziomie read, natomiast, jako członek grupy B, 
uprawnienie dostępu do tego samego pliku na poziomie Full Control, ma 
rzeczywisty poziom uprawnień Full Control. Wyjątkiem od tej zasady 
jest uprawnienie, a raczej ograniczenie No Access, które unieważnia 
wszystkie inne uprawnienia do zbioru. 

Jedna z zasad dotyczących uprawnień NTFS mówi: „Aby zmienić 
uprawnienia do pliku trzeba być jego właścicielem”. Reguła nie jest do 
końca prawdziwa. Przy domyślnych ustawieniach systemu grupa 
Everyone ma przyznane uprawnienie dostępu Full Control do wszyst-
kich nowych plików (chyba że plik dziedziczy specyficzny zbiór upraw-
nień po katalogu nadrzędnym). W takiej sytuacji wszyscy użytkownicy 
mogą konfigurować uprawnienia do plików. 

Jeśli wobec katalogu nadrzędnego stosują się specyficzne uprawnienia, 
które ograniczają dostęp użytkowników do pliku, to każdy plik katalogu 
dziedziczy po nim automatycznie atrybuty dostępu. Wyjątkiem od tej 
zasady jest atrybut własności (owner), który zawsze przyznawany jest 
twórcy nowego zbioru. Możliwa jest jednak sytuacja, kiedy atrybut wła-
ściciela nie odzwierciedla twórcy zbioru. Ma miejsce, kiedy oryginalny 
twórca pliku udziela jakiemuś użytkownikowi uprawnienia do przejęcia 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

200 

własności, a obdarzony tym przywilejem użytkownik zechce z niego 
skorzystać, wykorzystując opcję Take Ownership. 

Przeanalizujmy następujący przykład: Zamierzamy wykorzystać eksplo-
rator Windows NT do wyznaczenia uprawnień dostępu do dokumentu 
znajdującego się na wolumenie NTFS. Ten zwyczajny dokument (o na-
zwie Dave Letter.doc) został utworzony przez użytkownika o nazwie 
David i jest zachowany we wspólnym katalogu dokumentów. Grupa 
Everyone ma przyznane uprawnienie dostępu do katalogu dokumentów 
na poziomie Full Control. W chwili, gdy David zachował swoje pismo, 
zbiór odziedziczył automatycznie uprawnienia z katalogu nadrzędnego. 
System przyznał grupie Everyone uprawnienie dostępu do pliku na po-
ziomie Full Control. Dawid, chcąc nie dopuścić do modyfikacji dokumen-
tu, może zastosować uprawnienie dostępu read-only, postępując jak na-
stępuje: 

1. Uruchomić program narzędziowy do zarządzania plikami (eksplo-

rator Windows NT lub My Computer). Zlokalizować plik i otworzyć 
menu kontekstowe. 

2. Wybrać opcję Properties, aby otworzyć okno dialogowe z własnościami 

plików. 

3. Wybrać zakładkę  Security  i kliknąć na przycisku Permission, celem 

otwarcia okna File Permissions. 

4. Wybrać z listy rozwijalnej Type of Acces pozycję read-only, aby ograni-

czyć zasięg uprawnień dostępu posiadanych przez grupę Everyone. 
Łatwo zobaczyć,  że wykaz uprawnień wypisany przy grupie 
Everyone w oknie  Name  zawiera teraz pozycję  Read  (RX), w miejsce 
Full Control

 (All). 

Od chwili kiedy David wciśnie przycisk OK, nie będzie już mógł zmody-
fikować swojego dokumentu. Ograniczając dostęp grupie Everyone, 
ogranicza go również  sobie,  jako  członkowi grupy. Próba modyfikacji 
zbioru skończy się komunikatem zilustrowanym na rysunku 7.10. 

Rysunek 7.10 

Dostęp w trybie tylko do 
odczytu chroni plik przed 
modyfikacjami i zapisem na 
dysk. 

 

Właściciel pliku może na szczęście przyznać sobie odpowiedni poziom 
uprawnień dostępu: 

5. Wcisnąć przycisk Add celem otwarcia okna Add Users and Group. 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

201 

 

6. Wybrać domenę właściciela (w naszym przykładzie David) z rozwi-

jalnej listy List Names From. 

7. Kliknąć na przycisku Show Users, aby w oknie Names obok nazw grup 

móc zobaczyć nazwy indywidualnych kont użytkowników. 

8. Wybrać  właściwą nazwę  użytkownika z listy wyświetlanej w oknie 

Names

 i wcisnąć przycisk Add. Wybrana nazwa konta powinna uka-

zać się w oknie Add Names. 

9. Wybrać pozycję  Change lub Full Control z listy rozwijalnej Type of 

Access

  i zatwierdzić przyciskiem OK. W naszym przypadku David 

otrzymał przywilej dostępu na poziomie change (por. rysunek 7.11). 

10. Wciskając dwukrotnie przycisk OK, zamknąć kolejno okno dialogowe 

File Permissions

 oraz Properties. 

Rysunek 7.11 

Dodanie uprawnienia dostę-
pu change właścicielowi 
pliku. 

 

Od tego momentu wszyscy użytkownicy systemu mogą czytać doku-
ment, ale nie są zdolni dokonać w nim żadnych zmian. Jedyną osobą, 
której wolno modyfikować zbiór jest jego właściciel (w naszym przykła-
dzie David). Pozostali użytkownicy, jeśli podejmą próbę zapisania zmian 
na dysku, zobaczą komunikat zilustrowany na rysunku 7.10. Pozostał 
jednak pewien problem. Ponieważ wszyscy użytkownicy mają pełne 
prawa do katalogu nadrzędnego (Full Control), to każdy kto otworzy 
zbiór, może go zapisać pod inną nazwą i jako jego właściciel robić z nim, 
co zechce. Ponadto, ograniczenie praw dostępu do pliku nie zabezpiecza 
go przed skasowaniem przez użytkownika, który ma pełna kontrolę nad 
katalogiem zawierającym dokument. Pozwolenie Full Control do katalo-
gu obejmuje między innymi prawo do usuwania wszystkich zbiorów 
kartoteki, bez względu na posiadane uprawnienia do pojedynczych pli-
ków. 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

202 

Konfiguracja uprawnień dostępu do katalogów 

Często stosuje się rozwiązanie polegające na przydzielaniu użytkowni-
kom ich własnego, prywatnego katalogu, zamiast regulowania dostępu 
do poszczególnych plików w kartotece wspólnej. Metoda daje użytkow-
nikowi większą elastyczność w regulowaniu dostępu do swoich zbiorów 
oraz umożliwia, poprzez zastosowanie odpowiednich uprawnień dostę-
pu do katalogu, zabezpieczanie plików przed usunięciem. 

Uprawnienia dostępu NTFS, które można zastosować wobec katalogów, 
są podobne do uprawnień używanych wobec plików. W zamieszczonym 
poniżej zestawieniu, obok nazwy uprawnienia umieszczone są w dwóch 
parach nawiasów listy związanych z nimi atrybutów. Atrybuty w pierw-
szej parze nawiasów dotyczą zabezpieczeń na poziomie katalogów, zaś 
w drugiej parze na poziomie plików. 

„

No Acces (brak) - zakazuje wszelkiego dostępu do katalogu dla wy-
znaczonych kont indywidualnych lub grup. Zakaz ma priorytet 
w stosunku do wszystkich uprawnień konta, jakie posiada indywidu-
alnie lub dzięki dziedziczeniu uprawnień grupowych. 

„

List  (RX) (nie dotyczy) - zezwala na listowanie plików zarówno 
w katalogu,  jak i w katalogach podrzędnych. Użytkownik, posiadają-
cy wyłącznie to uprawnienie nie może otworzyć, modyfikować, 
przejmować własności, zmieniać zezwoleń ani usuwać żadnego pliku 
z podkatalogu.  Może natomiast przechodzić do katalogów podrzęd-
nych bieżącej kartoteki. 

„

Read (RX) (RX)- Uprawnienie umożliwia posiadającym je użytkowni-
kom indywidualnym oraz grupom przeglądanie nazw i otwieranie 
plików oraz katalogów. Posiadacze uprawnienia mogą przechodzić 
do katalogu podrzędnego, mogą również uruchamiać pliki progra-
mów.  

„

Add (WX) (Nie dotyczy) - uprawnia do dodawania plików do katalo-
gu, bez możliwości przeglądania zawartości kartoteki. 

„

Add & Read  (RWX) (RX) - umożliwia przegląd nazw plików 
i katalogów oraz otwieranie plików i wgląd do ich zawartości. Pliki 
programów mogą być uruchamiane. Pozwala na dodawanie do karto-
teki plików i katalogów. 

„

Change (RWXD) (RWXD) - pozwala czytać, uruchamiać, modyfikować 
i usuwać pliki wraz z zawartością. Użytkownicy mogą dodawać pod-
katalogi i przechodzić do podkatalogu bieżącej kartoteki. 

„

Full Control (All) (All) - daje pełną kontrolę nad katalogiem i jego 
zawartością. Obejmuje prawo do przeglądu zawartości, przejścia do 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

203 

 

podkatalogu, wglądu w zawartość plików, uruchamiania programów, 
dodawania plików i katalogów, usuwania plików i katalogów, zmian 
uprawnień dostępu do plików, zmian uprawnień dostępu do katalo-
gu, przejmowania własności plików i katalogów. 

„

Special Directory Access - umożliwia tworzenie własnego zbioru 
uprawnień dostępu do katalogu. 

„

Special File Access - umożliwia tworzenie własnego zbioru uprawnień 
dostępu do pliku. 

Podobnie jak dla plików, uprawnienia wobec katalogów są kumulowane. 
Oznacza to, że użytkownikowi posiadającemu uprawnienie dostępu do 
katalogu, wynikające z różnych tytułów, przysługują prawa dostępu, 
określone uprawnieniami dającymi największe możliwości. Wyjątkiem 
jest oczywiście ograniczenie No access, które unieważnia wszystkie 
uprawnienia dostępu. 

Uprawnieniami dostępu do katalogów rządzą te same zasady co upraw-
nieniami do plików. W szczególności obowiązuje zasada, że: „Aby móc 
zmienić uprawnienie dostępu do katalogu, trzeba być jego właścicielem”. 
Katalogi dziedziczą uprawnienia przyznane do katalogów nadrzędnych. 
Należy pamiętać, że jeśli grupa Everyone posiada uprawnienie Full Con-
trol, to każdy użytkownik może zmodyfikować zbiór uprawnień lub 
przejąć własność kartoteki. 

Jeśli kartoteka nadrzędna posiada indywidualny zbiór uprawnień ogra-
niczających prawa dostępu, to katalogi potomne dziedziczą automatycz-
nie wszystkie atrybuty. Jedynym wyjątkiem jest prawo własności katalo-
gu, które zawsze należne jest jego twórcy. Wyjątki od reguły, że właści-
ciel katalogu jest jego twórcą, powstają tylko w jeden sposób: twórca ka-
talogu przyznaje innemu użytkownikowi prawo przejęcia własności, 
a ten wykorzysta dany mu przywilej. 

W poprzednim przykładzie odnotowaliśmy, że ograniczenia dostępu do 
plików nie zapobiegają usunięciu zbioru. Odpowiednia konfiguracja 
uprawnień na poziomie katalogów rozwiązuje ten problem. Użytkownik 
może stworzyć prywatny katalog, ograniczyć do niego uprawnienia do-
stępu i dopiero tworzyć dokumenty wewnątrz nowego katalogu. Poniż-
sza lista precyzuje tę procedurę: 

1. Uruchomić narzędzie do zarządzania plikami eksplorator Windows 

NT lub My Computer, zlokalizować wspólny katalog przeznaczony 
na dokumenty, w którym chcemy założyć prywatną kartotekę 
i otworzyć go. 

2. Wybrać opcję New z menu File, a następnie kliknąć na pozycji Folder. 

Pojawi się ikona nowego foldera. Wprowadzić odpowiednią nazwę 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

204 

(w naszym przykładzie np.: „Folder Dawida”) i wcisnąć klawisz 
ENTER

3. Kliknąć prawym klawiszem myszy na nowym folderze, aby otworzyć 

menu kontekstowe. Wybrać opcję Properties. W otwartym oknie Folder 
Properties

 dla naszego katalogu wybrać zakładkę Security. 

4. Kliknąć na przycisku Permissions, celem otworzenia okna dialogowe-

go Directory Permissions. 

5. Skonfigurować uprawnienia dla grupy Everyone, wybierając pozycję 

Read

 z rozwijalnej listy Type of Access. Uprawnienia dostępu do fol-

dera przyznane grupie Everyone powinny mieć postać  Read (RX) 
(RX).

 

6. Kliknąć na przycisku Add, aby otworzyć okno Add Users and Groups. 

7. Kliknąć na przycisku Show Users, zaznaczyć nazwę konta właściciela 

w oknie Names i wcisnąć przycisk Add. 

8. Wybrać pozycję Change z listy rozwijalnej Type of Access, a następnie 

wcisnąć przycisk OK. 

9. Wypełnić pole wyboru opisane Replace Permissions on existing Files 

(zastąp pozwolenia do istniejących plików) (por. rysunek 7.12) 
i wcisnąć przycisk OK. 

Rysunek 7.12 

Wypełnione okno Directory 
Permissions. 

 

Teraz, kiedy prywatny katalog już istnieje, a odpowiednie uprawnienia 
do niego są przyznane, użytkownik może tworzyć dokumenty 
i zachowywać je w swojej kartotece, bez obawy że zostaną przez kogoś 
usunięte. Jeśli spróbujemy zrealizować opisane czynności, przekonamy 
się, że uprawnienia dostępu do plików posiadane przez grupę Everyone 
są na poziomie read-only (por. rysunek 7.13). Właściciel katalogu 
(w naszym  przykładzie David) automatycznie posiada uprawnienie 
Change. 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

205 

 

Rysunek 7.13 

Uprawnienia do plików są 
dziedziczone po katalogu. 

 

Odnotujmy, że uprawnienia dostępu do plików zilustrowane rysunkami 
7.11 oraz 7.13 wyglądają tak samo. Może się wydawać,  że w obu przy-
padkach dokument jest chroniony w ten sam sposób. Tak jednak nie jest. 
W sytuacji ilustrowanej pierwszym rysunkiem, plik może być usunięty 
przez każdego członka grupy Everyone (czyli kogokolwiek). W drugim 
przypadku, jedyną osobą mogącą usunąć plik z katalogu prywatnego, 
jest jego właściciel. Pozostali użytkownicy, w razie podjęcia próby ska-
sowania zbioru, spowodują wystąpienie błędu: Access is denided (dostęp 
zabroniony). 

Stosowanie specjalnych uprawnień do plików i katalogów 

Opcje Special Directory Access oraz Special File Acces definiują dwie kate-
gorie uprawnień. Każda z nich umożliwia stworzenie dowolnych kombi-
nacji uprawnień dostępu do katalogów lub plików. Wybór pozycji Special 
Directory Acces

 z listy okna Directory Permissions udostępnia okno dialo-

gowe zilustrowane na rysunku 7.14. 

Rysunek 7.14 

Okno Special Directory 
Access jest doskonałym 
instrumentem do określania 
uprawnień dostępu. 

 

Za pomocą tego okna, możemy konstruować indywidualne zestawy 
uprawnień dostępu dla pojedynczych użytkowników lub grup. Standar-
dowe uprawnienie Change obejmuje składowe read (R), write (W), 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

206 

execute (X) oraz delete (D). Jeżeli z jakichkolwiek powodów zechcemy 
zmienić komuś to uprawnienie na (RX), omawiana opcja służy właśnie do 
tego celu. 

Opcja specjalnego dostępu do pliku wygląda bardzo podobnie (por. ry-
sunek 7.15). Umożliwia tworzenie indywidualnego zestawu uprawnień 
dostępu do plików wybranego katalogu. Jak widać okno dialogowe spe-
cjalnych uprawnień dostępu do pliku posiada dodatkową opcję o nazwie 
Access Not Specified 

(dostęp nie przyznany). Wybór opcji zabezpiecza 

pliki znajdujące się w katalogu przed dziedziczeniem po katalogu nad-
rzędnym uprawnień dostępu, przyznanych do niego indywidualnie lub 
grupowo. 

Rysunek 7.15 

Okno Special file Access 
umożliwia tworzenie indy-
widualnych zestawów 
uprawnień dostępu do pliku. 

 

Aby lepiej zrozumieć siłę tego rozwiązania, powróćmy do naszego przy-
kładu. Dzięki ostatnim modyfikacjom, grupa Everyone posiada upraw-
nienia Read  (RX) do folderu Dawida. Zgodnie z opisanymi wyżej regu-
łami, wszystkie pliki folderu dziedziczą uprawnienia (RX) przyznane 
grupie Everyone.  

Postępując zgodnie z opisanymi niżej poleceniami, jeszcze raz przerobi-
my zakres uprawnień grupy Everyone do foldera z dokumentami Dawi-
da. Tym razem w miejsce uprawnienia Read (RX) zastosujemy specjalny 
dostęp do pliku Access Not Specified: 

1. Zaznaczyć folder oraz otworzyć okno Folder Properties. Wybrać za-

kładkę  Security i kliknąć na przycisku Permissions, w wyniku czego 
powinno się otworzyć okno dialogowe Directory Permissions. 

2. Zaznaczyć grupę Everyone i wybrać pozycję Special File Access z listy 

rozwijalnej Type of Access, celem otwarcia okna Special File Access. 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

207 

 

3. Zaznaczyć pole wyboru oznaczone jako Access Not Specified i wcisnąć 

przycisk  OK. Zmiany powinny być już widoczne w oknie Name. 
Uprawnienia dostępu widniejące przy pozycji Everyone winny 
brzmieć:  List (RX) dla katalogu oraz Not Specified dla dziedzicznych 
atrybutów dostępu do plików. 

Rysunek 7.16 

Specjalne prawa dostępu do 
plików przyznane grupie 
Everyone. 

 

4. Zaznaczyć pole wyboru Replace Permissions on Existing Files (zastąpić 

pozwolenia do istniejących plików) i zatwierdzić przy pomocy przy-
cisku OK. Kliknąć na kolejnym przycisku OK, aby opuścić okno steru-
jące własnościami folderu. 

Jeśli wykonamy opisane czynności i przyjrzymy się własnościom dowol-
nego pliku wewnątrz prywatnego katalogu, to zobaczymy, że nazwa 
grupy Everyone zniknęła z listy kont posiadających uprawnienia dostępu 
do zbiorów katalogu (por. rysunek 7.17) 

Rysunek 7.17 

Wybór opcji Access Not 
Specified określonej dla 
katalogu prywatnego, spo-
wodował usunięcie grupy 
Everyone z listy kont, posia-
dających uprawnienia dostę-
pu do jego plików. 

 

Od tej chwili użytkownicy systemu będą mogli przeglądać nazwy zbio-
rów w prywatnym katalogu Davida, bez jakiegokolwiek uprawnienia 
dostępu do samych plików. 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

208 

Porównanie skutków kopiowania i przenoszenia zbiorów 

Podczas przenoszenia plików z jednej kartoteki do innej uprawnienia 
dostępu wędrują razem ze zbiorami. Przy kopiowaniu plików jest ina-
czej. Utworzony w innym katalogu duplikat pliku dziedziczy uprawnie-
nia po katalogu, do którego jest skopiowany 

Jak mogliśmy się przekonać, upoważnienia NTFS pozwalają całkowicie 
kontrolować dostęp do plików i katalogów w systemie Windows NT. 
W kolejnej  części rozdziału zobaczymy, że mogą wydatnie zmniejszyć 
wysiłek administratorów, związany z obsługą uprawnień dostępu na 
poziomie zasobów współdzielonych. 

Współdziałanie systemów uprawnień na poziomie NTFS oraz 
zasobów współdzielonych  

Dobrze zaprojektowane współdziałanie uprawnień na poziomie NTFS 
oraz zasobów współdzielonych pozwala wykorzystać użytkowników do 
samodzielnej ochrony prywatnych katalogów, umieszczonych we współ-
dzielonych zasobach sieci. Jak pamiętamy, uprawnienia NTFS mają prio-
rytet przed wszystkimi uprawnieniami na poziomie zasobów wspólnych. 
Możemy potraktować  tę zasadę, jako narzędzie konfiguracji współużyt-
kowanych zasobów sieci. Zacznijmy od analizy rysunku 7.18. 

Rysunek ilustruje wydzielony do wspólnego użytku w sieci zbiór 
o nazwie Dokumenty. Grupie Everyone przyznano do niego uprawnienie 
Full Control na poziomie zasobów współdzielonych (ustawienie domyśl-
ne podczas tworzenia zasobów współdzielonych). Na poziomie NTFS, 
ograniczono wszystkim użytkownikom prawo dostępu do jakichkolwiek 
podkatalogów kartoteki Dokumenty, zarówno lokalnie jak i poprzez sieć. 
Korzystanie w jakiejkolwiek formie z podkatalogów kartoteki może na-
stąpić jedynie po otrzymaniu indywidualnych pełnomocnictw. Dla każ-
dego użytkownika założone są indywidualne podkatalogi. Administrato-
rzy systemu wyposażyli konta wszystkich użytkowników w uprawnienie 
NTFS - Full Control do ich katalogów prywatnych. To proste rozwiązanie 
umożliwia użytkownikom pełną kontrolę nad zawartością swoich folde-
rów, chroniąc je przed jakąkolwiek ingerencją innych osób. 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

209 

 

Rysunek 7.18 

Współdziałanie uprawnień na poziomie NTFS oraz zasobów współdzielonych ułatwia ochronę zaso-
bów sieci. 

 

Jeśli jakiemuś  użytkownikowi przyjdzie ochota udostępnić swoje zbiory 
innej osobie, może jej po prostu udzielić odpowiednich uprawnień NTFS. 
Ponieważ posiada pełną kontrolę nad swoim katalogiem, nie musi w tym 
celu angażować administratora systemu. 

Oba systemy uprawnień dostępu umożliwiają tworzenie urozmaiconych 
kombinacji, zgodnych ze specyficznymi wymaganiami każdej organiza-
cji. Decydując się chronić zasoby dysku za pomocą środków dostępnych 
dzięki systemowi plików NTFS, zabezpieczamy je zarówno przed dostę-
pem lokalnym, jak i poprzez sieć. Jak już mówiliśmy, ochrona na pozio-
mie zbiorów współdzielonych ogranicza się jedynie do zdalnego dostępu. 
Umiejętnie stosowane zezwolenia NTFS chronią zasoby współdzielone 
tam, gdzie nie sięgają zabezpieczenia na poziomie samych zasobów. 
Wszystkie zasoby powinny być zupełnie bezpieczne, mimo uprawnienia 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

210 

Full Acces, jakie wszyscy użytkownicy domyślnie nabywają do zbiorów 
współdzielonych podczas ich tworzenia. Tam gdzie zbiory są zabezpie-
czane poprzez NTFS, wprowadzone nimi ograniczenia dominują nad 
uprawnieniami na poziomie zasobów współdzielonych. 

Wskazówka 

Stosując system uprawnień NTFS, należy pamiętać,  że możliwość tworzenia 
podkatalogów przez użytkownika wymaga udzielenia mu przywileju Delete. 
Chociaż może się to wydawać dziwne, pozbawiając użytkownika prawa 
usuwania zbioru, uniemożliwiamy mu zmianę nazwy „New Folder”. Łatwo się 
o tym  przekonać analizując odpowiedni przykład przy pomocy narzędzi 
monitorujących. 

Monitorowanie zdarzeń związanych z dostępem do 
zbiorów partycji NTFS 

Jeśli chcemy wiedzieć, kto próbuje dostępu do zasobów dysku NTFS, 
musimy uruchomić system monitorowania plików i katalogów. Zacząć 
należy od skonfigurowania strategii nadzoru przy pomocy programu 
User Manager for Domains. Następnie trzeba określić, które pliki 
i katalogi będą śledzone oraz jakiego rodzaju próby dostępu będą podle-
gały nadzorowi. Do ustawienia tych parametrów, należy użyć okna 
Auditing

, dostępnego w oknie dialogowym właściwości (Properties). 

Poprzedni przykład (por. rysunek 7.18) ilustruje zastosowanie uprawnień 
NTFS. W wydzielonej do wspólnego użytku kartotece założono kilka 
prywatnych katalogów użytkowników. Każda z osób posiadających 
prywatny folder ma nad nim pełną kontrolę, ale nie ma żadnych upraw-
nień dostępu do pozostałych katalogów prywatnych.  

Zobaczymy,  że lokalna grupa administratorów zachowuje pełnię praw 
dostępu (Full Control) do wszystkich katalogów przedstawionych na ry-
sunku 7.18. Gdyby administratorzy nie posiadali tych uprawnień, nie 
byliby zdolni do konfiguracji parametrów nadzoru nad prywatnymi ka-
talogami użytkowników. 

Rozpoczniemy od ustalenia strategii nadzoru. System jest zdolny do za-
pisywania komunikatów o 

zdarzeniach, jakie w 

nim zachodzą, 

w specjalnym dzienniku ochrony (Security Log). Do przeglądania dzien-
ników służy program narzędziowy Event Viewer  (przeglądarka zda-
rzeń). Zanim pojawi się jakikolwiek zapis w dzienniku, należy najpierw 
określić, jakie i przez kogo wywołane zdarzenia chcemy śledzić. 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

211 

 

Aby określić zasady nadzoru systemu nad dostępem do pliku, należy 
zrealizować poniższe czynności: 

1. Zarejestrować się na serwerze Windows NT z uprawnieniami admini-

stratora i uruchomić User Manager for Domains. 

2. Wybrać opcję Audit (nadzór) z menu Policies (strategie), co spowoduje 

otwarcie okna Audit Policy (strategia nadzoru). 

3. Zaznaczyć pole wyboru Audit These Events (nadzoruj następujące zda-

rzenia). 

4. Zaznaczyć oba pola wyboru: Success (powodzenie) oraz Failure (nie-

powodzenie) grupy File and Object Access (dostęp do plików 
i obiektów). Zatwierdzić wybór przyciskiem OK. 

W tym przykładzie zajmiemy się nadzorowaniem dostępu do wspólnej 
kartoteki Dokumenty, która zawiera prywatne katalogi użytkowników. 
Decydując się na monitorowanie grupy Everyone, umożliwimy sobie 
śledzenie dostępu do katalogu przez wszystkich użytkowników systemu. 

5. Otworzyć okno dialogowe Properties (właściwości) dla katalogu 

wspólnego (w tym przykładzie Dokumenty) i kliknąć na przycisku 
Auditing

 (monitorowanie); otworzy się okno dialogowe Directory 

Auditing

6. 

Kliknąć na przycisku Add; zaznaczyć pozycję Everyone (wszyscy użyt-
kownicy) w oknie Names okna Add Users and Group; Wcisnąć przycisk 
Add

7. Kliknąć na przycisku OK, celem powrotu do okna dialogowego 

Directory Auditing

 (por. rysunek 7.19). 

8. Zaznaczyć pole wyboru Replace Auditing on Subdirectories (przejmij 

nadzór nad podkatalogami) i upewnić się,  że pole wyboru Replace 
Auditing on Existing Files

 (przejmij nadzór nad istniejącymi plikami) 

jest również zaznaczone. 

9. 

Wybrać uprawnienia dostępu, których wykorzystanie ma podlegać 
nadzorowi, przez zaznaczenie odpowiednich pozycji Success (powo-
dzenie) lub Failure (niepowodzenie). Po zakończeniu konfiguracji wci-
snąć przycisk OK. 

10. Wcisnąć przycisk Yes w okienku żądającym potwierdzenia wyboru 

atrybutów nadzoru nad katalogiem. 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

212 

Rysunek 7.19 

Zaznaczenie odpowiednich 
pól wyboru (sukces lub 
niepowodzenie) włączy 
nadzór nad wykorzystaniem 
wybranych uprawnień dostę-
pu. 

 

Mając włączony system nadzoru, możemy wykorzystać przeglądarkę 
zdarzeń  (Event Viewer) do obejrzenia zapisów w dzienniku ochrony (Se-
curity Log
). 

Przypomnijmy sobie podstawowe założenia naszego przykładu: pewna 
liczba użytkowników systemu posiada prywatne podkatalogi we wspól-
nej kartotece Dokumenty. Każda osoba ma pełnię praw dostępu do swo-
jego katalogu. Ponieważ zdecydowaliśmy się śledzić, zarówno zdarzenia 
uwieńczone sukcesem jak i te zakończone niepowodzeniem, to jeśli kto-
kolwiek podejmie próbę otwarcia folderu Dokumenty, jego działanie 
zostanie odnotowane w dzienniku zdarzeń. 

Celem przyjrzenia się z bliska dziennikowi zdarzeń oraz informacjom, 
jakie są w nim zapisywane, rozwiniemy nieco nasz przykład. Załóżmy, 
ze użytkownik Huey Walker (konto: HueyW) zarejestrował się  właśnie 
w systemie i otwarł folder Dokumenty. Może obejrzeć nazwy wszystkich 
czterech podkatalogów prywatnych, w tym swój własny. Jeśli zdecydo-
wał się otworzyć swój prywatny katalog o nazwie Hueydir, to dzienniku 
zdarzeń zostały zapisane zdarzenia, które ilustruje rysunek 7.20. 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

213 

 

Rysunek 7.20 

Dziennik zdarzeń z zapisem działań zwieńczonych sukcesem, dzięki odpowiednim uprawnieniom 
podejmującego je użytkownika. 

 

Uwaga 

Pierwsza pozycja dziennika na poprzednim i następnym rysunku jest zapisem 
zdarzenia mającego kod 517. Zdarzenie jest generowane przez system podczas 
inicjowania dziennika i zachodzi jeśli dziennik zdarzeń jest pusty. Aby ilustracje 
były łatwiejsze do analizy, dziennik zdarzeń był czyszczony przed wykonaniem 
przykładów. 

Zobaczmy teraz, co się dzieje jeśli HueyW podejmie próbę otwarcia kata-
logu Leogdir, której właścicielem jest LeoG. Ponieważ użytkownik nie ma 
odpowiednich pozwoleń, czynność zakończy się niepowodzeniem, 
a w dzienniku zdarzeń pojawią się pozycje zilustrowane rysunkiem 7.21. 

Rysunek 7.21 

Rysunek zamkniętej kłódki symbolizuje próby dostępu zakończone niepowodzeniem. 

 

Użytkownik zostaje poinformowany o niepowodzeniu próby komunika-
tem  Access is denided, zawierającym opcje Retry (powtórz) oraz Cancel 
(anuluj). W naszym przykładzie wybór opcji Retry spowoduje kolejny 
komunikat o zabronionej próbie dostępu oraz ponowienie odpowiednich 
zapisów w dzienniku zdarzeń. Wybór opcji Cancel nie będzie odnotowa-
ny w dzienniku. 

Z każdą pozycją dziennika zdarzeń zapisywane są pewne dodatkowe 
informacje, które można obejrzeć. Szczegóły zdarzenia wywołanego 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

214 

przez próbę nieuprawnionego dostępu, zilustrowaną na rysunku 7.21, 
pokazują rysunki 7.22 oraz 7.23. 

Rysunek 7.22 

Szczegółowe informacje 
o próbie nieupoważnionego 
dostępu związane 
z odpowiednią pozycją 
dziennika zdarzeń. 

 

Rysunek 7.23 

Druga część szczegółowej 
informacji zawiera nazwę 
konta użytkownika, który 
podjął próbę nieupoważnio-
nego dostępu. 

 

Poniższa lista zawiera opis informacji, które są zawarte w każdej pozycji 
dziennika zdarzeń, związanej z działaniem zakończonym niepowodze-
niem: 

„

Date (data) - data zajścia zdarzenia. 

„

Time (czas) - godzina zajścia zdarzenia. 

„

User  (użytkownik) - jeśli działanie nie jest personifikowane, pole za-
wiera główny identyfikator użytkownika inicjującego działanie. 
W przeciwnym razie, w polu widnieje nazwa klienta. Tam gdzie ma 

background image

Zabezpieczenia możliwe dzięki systemowi plików NTFS  

215 

 

to zastosowanie, zapisywane są zarówno główny identyfikator jak 
i nazwa klienta. 

„

Computer - nazwa komputera, na którym zaszło zdarzenie. 

„

Event ID - kod numeryczny reprezentujący typ zdarzenia. Bardziej 
przystępny opis zawiera pierwsza linijka okna Description (opis). 

„

Source - pole określa, jaki komponent Windows NT jest odpowiedzial-
ny za wygenerowanie zapisu zdarzenia w dzienniku. W naszym 
przykładzie, napis Security informuje, że komunikat w dzienniku zo-
stał wygenerowany przez układ nadzoru zabezpieczeń Windows NT. 

„

Type - pole informuje, czy zdarzenie zakończyło się sukcesem, czy 
niepowodzeniem. W skróconej pozycji dziennika typ jest reprezento-
wany rysunkiem klucza (sukces) lub kłódki (niepowodzenie). 

„

Category - pole opisuje kategorię, do której należy analizowane zda-
rzenie. Systemem nadzoru można objąć różne kategorie zdarzeń. 
W naszym przypadku mamy do czynienia ze strategią kategorii suk-
ces/niepowodzenie, którą można realizować wykorzystując User Ma-
nager for Domains.  

Zapisy dziennika zdarzeń pozwalają zorientować się w próbach nie-
uprawnionego dostępu. Dostarczają informacji, kto i z jakich zasobów 
chciał korzystać. Jak zobaczymy w rozdziale ósmym, system umożliwia 
śledzenie nie tylko dostępu do obiektów, ale wielu innych kategorii zda-
rzeń.  

W innych rozdziałach... 

Za nami rozdział poświęcony systemowi plików NTFS oraz metodom 
jego wykorzystania do ochrony zasobów umieszczonych na dyskach 
serwera Windows NT. W kolejnym rozdziale omówimy niektóre pro-
gramy narzędziowe, które służą do obsługi systemu ochrony Windows 
NT. 

„

Rozdział 8 - Wykorzystanie systemu ochrony Windows NT do zabezpiecza-
nia zasobów domen -
 omawia programy narzędziowe do zarządzania 
Windows NT. 

„

Rozdział 9 - Ochrona Windows NT Workstation - analizuje różnice mię-
dzy zabezpieczaniem stacji roboczej oraz serwera Windows NT. 

„

Rozdział  10 - Projektowanie domeny głównej - zajmuje się tworzeniem 
planu, który zostanie wykorzystany w następnych rozdziałach do bu-
dowy przykładowej instalacji. 

background image

 

Część II  Implementacja systemu ochrony Microsoft Windows NT 

216